Загрузил werter666

Metod GiTIKSb BI 17.12.2015

реклама
МИНОБРНАУКИ РОССИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СЕРВИСА»
(ФГБОУ ВПО «ПВГУС»)
УДК 621.397(075.8)
ББК 32.973.292я7
У 91
Рецензент
к.т.н., доц. Воловач В. И.
Кафедра «Информационный и электронный сервис»
УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС
по дисциплине
«Глобальные и территориальные инфокоммуникационные сети»
для студентов направления подготовки
09.03.01 «Информатика и вычислительная техника»
У 91
Учебно-методический комплекс по дисциплине «Глобальные и территориальные инфокоммуникационные сети» /
сост. Т. С. Яницкая, А. Б. Кузьмичев. – Тольятти : Изд-во
ПВГУС, 2016. – 256 с.
Для студентов направления подготовки 09.03.01 «Информатика и вычислительная техника».
Учебно-методический комплекс дисциплины «Глобальные и территориальные инфокоммуникационные сети» разработан в соответствиями с требованиями Федерального государственного образовательного стандарты высшего профессионального образования по направлению подготовки 09.03.01 «Информатика и вычислительная техника».
Одобрено
Учебно-методическим
Советом университета
Составители: Яницкая Т. С., Кузьмичев А. Б.
Тольятти 2016
УДК 621.397(075.8)
ББК 32.973.292я7
© Яницкая Т. С., Кузьмичев А. Б.,
составление, 2016
© Поволжский государственный
университет сервиса, 2016
3
СОДЕРЖАНИЕ
1
РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА ДИСЦИПЛИНЫ.............................................4
1.1 Цели освоения дисциплины .........................................................................................4
1.2 Место дисциплины в структуре ООП направления...................................................4
1.3 Компетенции обучающегося, формируемые в результате освоения дисциплины .4
1.4 Структура и содержание дисциплины.........................................................................4
1.5 Образовательные технологии.......................................................................................7
1.6 Оценочные средства для текущего контроля успеваемости, промежуточной
аттестации по итогам освоения дисциплины..............................................................7
2
КОНСПЕКТ ЛЕКЦИЙ ....................................................................................................9
2.1 Лекция: Основы глобальных и территориальных сетей............................................9
2.2 Лекция: Основы функционирования глобальных и территориальных сетей........36
2.3 Лекция: Сетевые характеристики ..............................................................................54
2.4 Лекция: Основные технологии передачи данных в глобальных и территориальных
сетей ..............................................................................................................................63
2.5 Лекция: Транспортные услуги и технологии глобальных сетей ............................85
2.6 Лекция: Методы обеспечения качества обслуживания в глобальных и
территориальных сетей ...............................................................................................92
2.7 Лекция: Технология MPLS .......................................................................................105
2.8 Лекция: Ethernet операторского класса ...................................................................120
2.9 Лекция: Удаленный доступ к территориальным сетям .........................................139
3
ЛАБОРАТОРНЫЙ ПРАКТИКУМ ПО ДИСЦИПЛИНЕ.........................................161
3.1 Лабораторная работа. Конфигурирование IP адресов на интерфейсах
маршрутизатора. ........................................................................................................163
3.2 Лабораторная работа. Статическая маршрутизация. .............................................165
3.3 Лабораторная работа. Управление коммутатором.................................................169
3.4 Лабораторная работа. Измерение характеристик сети. .........................................188
3.5 Лабораторная работа. Моделирование потоков данных в сети. ...........................199
Отчет о лабораторной работе ............................................................................................204
3.6 Лабораторная работа. Конфигурирование Port-Security........................................208
3.7 Лабораторная работа. Конфигурирование Frame Relay. .......................................215
3.8 Лабораторная работа. Конфигурирование ATM. ...................................................236
3.9 Лабораторная работа. Разработка конфигурации сети с заданным качеством
обслуживания.............................................................................................................236
3.10 Лабораторная работа. Маршрутизация между виртуальными сетями (VLAN) на
основе коммутаторов 3-го уровня............................................................................236
4
Самостоятельная работа .............................................................................................251
5.
Учебно-методическое и информационное обеспечение дисциплины ...................251
6.
Материально-техническое обеспечение дисциплины .............................................252
7.
Методические рекомендации для преподавателя ....................................................252
8.
Методические указания для студентов .....................................................................253
9.
Методические указания и темы выполнения курсового проекта ...........................254
Примерная технологическая карта дисциплины................................................................256
4
1
1.1
РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Цели освоения дисциплины
Целью освоения дисциплины является овладение теоретическими и практическими
знаниями по моделированию и структурированию информационных сетей, методов оценки
эффективности информационных сетей, принципов и методов их построения, организации
их функционирования, характеристик и режимов работы аппаратных и программных
средств,
Задачами изучения дисциплины являются изучение:
− базовых протоколов TCP/IP;
− базовых сетевые услуги в сетях;
− сервисных услуг в Интернет;
− Web-технологий.
1.2
Место дисциплины в структуре ООП направления
Место дисциплины в учебном процессе: дисциплина «Глобальные и территориальные
инфокоммуникационные сети» относится к вариативной (общепрофессиональной) части.
Дисциплина «Глобальные и территориальные инфокоммуникационные сети»
базируется на входных знаниях, умениях и компетенциях, полученных студентами в
процессе освоения дисциплин: «Сети и телекоммуникации».
Полученные в ходе изучения дисциплины «Глобальные и территориальные
инфокоммуникационные сети» знания используются при прохождении производственной
практики, в ходе выполнения дипломного проекта, а также при дальнейшем обучении по
программам магистратуры.
1.3
Компетенции обучающегося, формируемые в результате освоения дисциплины
В результате освоения дисциплины обучающийся должен:
знать: Основы Интернет-технологий (ОК-13); структуру локальных и глобальных
компьютерных сетей (ПК-4);
уметь: Пользоваться нормативными документами по защите информации (ОК-13);
владеть: Информационными технологиями поиска информации и способами их
реализации (ОК-13); Методами поиска и обмена информацией в глобальных и локальных
компьютерных сетях (ПК-4).
1.4
1.4.1
Структура и содержание дисциплины
Структура дисциплины
Общая трудоемкость дисциплины составляет 5 зачетных единиц, 180 часов.
Распределение фонда времени по семестрам, неделям, видам занятий
№
Форма
семе
обучения
стра
очная
заочная
8
6
Число
недель
в
семестре
10
-
Количество часов по
плану
Количество часов
в неделю
Самостоятельн
ая работа
Всего
Лекц.
Лаб
Всего
Лекц.
Лаб.
Всего
В
неделю
180
180
24
6
42
12
6,0
-
2,0
-
4,0
-
87
153
8,7
-
5
1.4.2
Содержание дисциплины
Распределение фонда времени по темам и видам занятий очной формы обучения
№
Наименование разделов по темам
Ауд. занятия
Лек.
Лаб.
Сам.
работа
1.
Основы глобальных и территориальных сетей
2
2.
Основы функционирования глобальных и территориальных сетей
2
12
8
3.
2
8
8
4
4
12
4
8
12
6.
Сетевые характеристики
Основные технологии передачи данных в глобальных и
территориальных сетей
Транспортные услуги и технологии глобальных сетей
Методы обеспечения качества обслуживания в глобальных и
территориальных сетей
4
6
10
7.
Технология MPLS
2
0
10
8.
Ethernet операторского класса
2
4
9
9.
Удаленный доступ к территориальным сетям
2
0
10
24
42
87
4.
5.
Всего
8
Форма контроля
Отчет по лабораторным
работам
Отчет по лабораторным
работам
Конспект
Отчет по лабораторным
работам
Конспект
Отчет по лабораторным
работам
Отчет по лабораторным
работам
Отчет по лабораторным
работам
Отчет по лабораторным
работам
Распределение фонда времени по темам и видам занятий заочной формы обучения
№
Наименование разделов по темам
Ауд. занятия
Лек.
Лаб.
Сам.
работа
1.
Основы глобальных и территориальных сетей
2.
Основы функционирования глобальных и территориальных сетей
1
2
16
3.
Сетевые характеристики
Основные технологии передачи данных в глобальных и
территориальных сетей
Транспортные услуги и технологии глобальных сетей
0
2
18
1
2
16
1
2
18
4.
5.
16
Форма контроля
Отчет по лабораторным
работам
Отчет по лабораторным
работам
Конспект
Отчет по лабораторным
работам
Конспект
6
№
Наименование разделов по темам
Ауд. занятия
Лек.
Лаб.
Сам.
работа
6.
Методы обеспечения качества обслуживания в глобальных и
территориальных сетей
0
2
15
7.
Технология MPLS
1
0
18
8.
Ethernet операторского класса
1
2
18
9.
Удаленный доступ к территориальным сетям
1
0
18
6
12
153
Всего
Форма контроля
Отчет по лабораторным
работам
Отчет по лабораторным
работам
Отчет по лабораторным
работам
Отчет по лабораторным
работам
7
1.5
Показатель
Образовательные технологии
Требования
ФГОС, %
Фактически,
%
Удельный
вес
активных
и
интерактивных форм проведения занятий
(компьютерных симуляций, деловых и
Не менее 20
40
ролевых игр, разбор конкретных ситуаций,
психологические и иные тренинги), %
В учебном процессе, с целью повышения эффективности восприятия материала
дисциплины, используются слайд-лекции, компьютерные тесты.
1.6.
Оценочные
средства
для
текущего
контроля
промежуточной аттестации по итогам освоения дисциплины
успеваемости,
Текущий и промежуточный контроль знаний осуществляется путем проведения
тестирований, контрольных работ, ответов и докладов по ранее пройденному материалу. В
связи с этим, для успешного освоения дисциплины студентам необходимо:
– регулярно посещать лекционные занятия;
– осуществлять регулярное и глубокое изучение лекционного материала, учебников и
учебных пособий по дисциплине;
– активно работать на лабораторных занятиях;
– выступать с сообщениями по самостоятельно изученному материалу;
– участвовать с докладами на научных конференциях.
Текущий контроль знаний осуществляется путем выставления балльных оценок за
выполнение тех или иных видов учебной работы (выполнение рефератов, выступление с
докладами и сообщением на лекциях, защиты лабораторных работ, прохождение
тестирования, выполнение контрольной работы и т.п.).
Уровень знаний оценивается баллами, набранными студентами в контрольных
точках.
Итоговый контроль знаний по дисциплине проводится в форме письменного зачета.
Итоговая семестровая оценка учитывает результаты модульно-рейтинговой системы
промежуточного контроля. Для подготовки к зачету студенты используют приводимый
ниже перечень вопросов. Вместе с тем, конкретная формулировка вопросов зачета, не
выходя за пределы изученных на аудиторных занятиях и в ходе самостоятельной работы
материалов, может отличаться от представленного перечня.
Примерный перечень вопросов для подготовки к экзамену
1. Обобщенная структура системы электросвязи. Функции основных
структурных элементов
2. Иерархическая структура системы электросвязи, роли участников. Понятия
«первичной» и «вторичной» сети
3. История возникновения сетей. Управление Интернет
4. Автономная система. Определение, классификация
5. Виды и основные характеристики сред передачи
6. Структура первичной сети. Основные понятия (типовой канал, цикловая
структура, линейный код, аппаратура передачи, тип модуляции)
7. Сетевая топология и ее виды
8. Этапы построения сетей. Основные свойства
9. Адресация в сетях IP
10. Маршрутизаторы. Основные принципы маршрутизации.
11. Статическая маршрутизация
8
12. Протоколы маршрутизации
13. Схемы маршрутизации
14. Мультиплексирование. Виды мультиплексирования. Применение.
15. Плезиохронная цифровая иерархия (PDH)
16. Синхронная цифровая иерархия (SDH). Основные принципы. Состав сети SDH
17. Топология и архитектура сети SDH
18. Взаимодействие SDH и PDH
19. Технология ATM
20. Технология Frame Relay
21. Беспроводные сети Wi-Fi. Cтандарт WiMAX
22. Качество обслуживания. Определение и классификация
23. Характеристики производительности сетевого оборудования
24. Функции качества обслуживания
25. Основы VPN
26. Протокол IPv6
27. Технологии создания магистральных сетей: современное состояние и
перспективы
По результатам 8 семестра проводится экзамен и выставляется оценка:
«отлично» – студентам, овладевшим целостными знаниями по дисциплине, активно
работающим на лабораторных занятиях, постоянно и творчески выполняющим
индивидуальные задания, свободно использующим знаниями, полученными в результате
самостоятельной работы (86 баллов и выше);
«хорошо» – студентам, владеющим знаниями по основным и дополнительным
вопросам дисциплины, активно работающим на лабораторных занятиях, выполняющим
различные индивидуальные задания, в достаточной мере разбирающимся в знаниях,
полученных в ходе самостоятельной работы (70–85,9 баллов);
«удовлетворительно» – студентам, владеющим основными вопросами по тематике
дисциплины, выполняющим лабораторные работы на достаточном уровне, в основном
разбирающимся в темах дисциплины, вынесенных на самостоятельное изучение (51–69,9
баллов);
«не удовлетворительно» – студентам, не посещающим аудиторные занятия без
уважительной причины, не владеющим основными вопросами изучаемой дисциплины,
выполняющим лабораторные работы на низком уровне, слабо разбирающихся в вопросах,
вынесенных на самостоятельное изучение (50 и менее баллов).
9
2
2.1
КОНСПЕКТ ЛЕКЦИЙ
Лекция: Основы глобальных и территориальных сетей.
История возникновения глобальных и территориальных сетей. Управление
Интернет. Обобщенная структура системы электросвязи. Функции основных
структурных элементов. Иерархическая структура системы электросвязи, роли
участников. Понятия «первичной» и «вторичной» сети. Автономная система.
Определение, классификация.
Принципы построения глобальных и территориальных сетей.
Виды и основные характеристики сред передачи. Структура первичной сети.
Основные понятия (типовой канал, цикловая структура, линейный код, аппаратура
передачи, тип модуляции). Сетевая топология и ее виды.
Когда СССР первым запустило в космос и искусственный спутник Земли и человека,
во время так называемой «холодной войны» США озаботилось своей безопасностью и
тогда была разработана система связи между компьютерами, которая не имела единого
управляющего органа. Агентство передовых исследовательских проектов в области
обороны (DARPA), которое было при министерстве обороны США разработало сеть
ARPANET. Одним из первых разработчиков этой системы в 1964 г. был ученый Пол Баран,
суть была в том, что компьютеры были объединены единой сетью, где пакеты данных
передавались к конечной цели независимо друг от друга.
Поначалу, в 1969 году, соединили в сеть четыре компьютера, потом стали думать об
едином протоколе для передачи данных и первый из них был протокол управления сетью
NCP, а в 1971-1972 годах его реализовали в сети ARPANET. Уже в 1972 году появилось
некое подобие электронной почты. Изначально предполагалось, что ARPANET будет
использоваться в оборонных целях, чтобы можно было поддерживать связь и использовать
компьютеры НИИ и министерства обороны для совместных исследований. Сеть ARPANET
быстро развивалась и начинали работать маршрутизаторы, что позволило объединять в
сеть все больше компьютеров. В 1977 году в сети уже было больше сотни хостингов, так
как все больше и больше университетов подсоединялось к ARPA Internet, в итоге она дала
систему множества сетей, которая, в конечном счете, начала использовать для передачи
данных протокол TCP/IP. Потом произошло деление на ARPANET и DDN (Сеть
оборонных данных, в ней была открыта только часть - MILNET).
ARPANET прекратило работать в 1990 г. к тому времени эта сеть уже внесла весомый
вклад в развитие Интернета, который тогда уже финансировался Национальным фондом
науки (NSF) – эта сеть использовала единый протокол TCP/IP, впрочем идея была в
объединении региональных университетских центров по всей стране. Всем университетам
предлагалось получить доступ к пяти суперкомпьютерам, которые были в основе сети NSF
на скорости в 56 килобайт/сек. Сам термин Интернет уже употреблялся, еще с 1983 года,
как обозначение взаимокоммутируемых сетей. К тому времени были сформированы
основные положения относительно сети Интернет, а именно, то, что все сети
подключаемые к Интернету должны оставаться индивидуальными и не переделываться.
Шлюзы и маршрутизаторы не должны хранить информацию про данные, которые проходят
в сети, но они должны связывать эти сети, при всем этом единой глобальной системы
управления быть не должно.
Но правительство больше не хотело иметь дело с этой системой сети университетов и
архитектура была изменена радикальным образом, то есть была дана возможность
взаимодействовать кому угодно между собой через коммерческие частные сети
10
посредством точек доступа в сеть NAP. Уже в 1994 году было построено четыре таких
точки NAP, по сути, к началу 1995 году опорная сеть NSF уже оказалась закрыта, тогда как
архитектура NAP и стала Интернетом. Основу интернета составляет открытый протокол, то
есть единый стандарт для условий коммутации и этой системой управления передачей
данных или интернет- протоколом стал TCP/IP и он не способен использоваться во всех
компьютерных системах.
В итоге Интернет начал разрастаться с середины 1990-х с неимоверной скоростью,
поначалу взаимодействие шло между университетами, государственными учреждениями,
военными, но потом подключились самые разные организации и частные лица. Все сети в
Интернете связаны между собой маршрутизаторами, мостами и коммутаторами.
Маршрутизаторы отправляют данные – посылают все пакеты по нужным адресам, как бы
маршрутизируя данные в нужном направлении, чтобы эти пакеты данных собрались вновь
вместе у нужного компьютера. Мостами соединяют какие-либо сегменты сети, а
коммутаторы замыкают и размыкают цепи.
Всемирная паутина изначально была ориентирована на текст, но в начале 1990-х ей
пользовались только ученые исследователи и интересующиеся энтузиасты, однако, с
появлением операционных систем семейства windows, которая была доступна рядовым
пользователям и с ростом компьютеризации населения Интернет также набирал
популярность. Первый интернет-браузер способный отображать не только текст, но
графику разработала группа студентов из штата Иллинойс весной 1993 г. и он назывался
Mosaic (мозаика). Конечно, визуальные возможности отображения информации
заинтересовали многих обывателей и чем более совершенными и дешевыми становились
компьютеры, тем больше частных пользователей оказывалось во «всемирной паутине».
В России Интернет также начал развиваться в университетах в начале 1990-х.
Федеральная государственная научная сеть RUNNet начала работать в 1995 году по
каналам спутниковой связи, но постепенно жители крупных городов, за счет акционерных
обществ, начали также подключаться к Рунету, таким образом, уже в 1996 г. появился
Rambler, а еще через год Яндекс, которые сейчас являются ведущими поисковиками
рунета. Примечательно, что в том же 1996 г. появилась и ICQ, а в 1998 г. был осуществлен
первый перевод денег по интернету, тогда же появился термин «электронная коммерция».
В 2000 году количество сайтов во всем мире было уже более 20 млн. и в 2001 году 10%
населения мира оказалось пользователями сети Интернет. Все больше людей без какихлибо специфических знаний начинало пользоваться интернетом, так как доступ в него все
более упрощался, а удобство использования совершенствовалось и в 2003 г. в сети было
уже больше 100 млн. сайтов.
История возникновения и развития Интернета. Создатели Интернета.
1957 год. Запуск в СССР первого искусственного спутника Земли – начало
технологической гонки между СССР и США, приведшей, в итоге, к созданию глобальной
сети Интернет.
1958 год. В США при Министерстве обороны создано Агентство Передовых
Исследовательских Проектов – Advanced Research Projects Agency (ARPA).
1961 год. Студент Массачусетского Технологического Института Леонард Клейнрок
описывает технологию, способную разбивать файлы на куски и передавать их различными
путями через сеть.
1963 год. Руководитель компьютерной лаборатории ARPA Джон Ликлидер
предлагает первую, детально разработанную концепцию компьютерной сети "Galactic
Network".
11
1967 год. Ларри Робертс предлагает связать между собой компьютеры ARPA.
Компьютерная сеть была названа ARPANET (Advanced Research Projects Agency Network).
29.10.1969 года. В 21:00 между двумя первыми узлами сети ARPANET,
находящимися на расстоянии в 640 км. (в Калифорнийском университете Лос-Анджелеса
(UCLA) и в Стэнфордском исследовательском институте (SRI)) провели сеанс связи. Чарли
Клайн пытался выполнить удаленное подключение к компьютеру в SRI. Успешную
передачу каждого введенного символа его коллега Билл Дювалль из SRI подтверждал по
телефону. В первый раз удалось отправить всего три символа "LOG", после чего сеть
перестала функционировать. LOG должно было быть словом LOGON (команда входа в
систему). В рабочее состояние систему вернули уже к 22:30 и следующая попытка
оказалась успешной. Именно эту дату можно считать днем рождения Интернета.
1971 год. Рэй Томлисон, программист из "Bolt Beranek and Newman", разрабатывает
систему электронной почты и предлагает использовать значок @.
1973 год. Через трансатлантический телефонный кабель к сети были подключены
первые иностранные организации из Великобритании и Норвегии.
1974 год. Открыта первая коммерческая версия ARPANET – сеть Telenet.
1975 год. Джоном Витталом, программистом из университета южной Калифорнии,
разработана первая современная почтовая программа, имеющая функциональность
"Ответить" и "Переслать".
1976 год. Роберт Меткалф, сотрудник исследовательской лаборатории компании
Xerox, создает Ethernet – первую локальную компьютерную сеть.
1977 год. Число хостов достигло ста. Деннис Хейс и Дейл Хезерингтон разработали
первый компьютерный модем.
1978 год. Разработана первая доска объявлений (BBS). 1978 год также является годом,
который принес первое нежелательное коммерческое сообщение по электронной почте,
которое было разослано 600-ам пользователям калифорнийского Arpanet Гарри Зарком.
1979 год. Разработана первая многопользовательская игра MUD (сокращенно от
"многопользовательский лабиринт").
1980 год. Европейская организация по ядерным исследованиям CERN запустила
ENQUIRE (написанную Тимом Бернерсом-Ли) – первую гипертекстовую программу.
1982 год. Рождение современного Интернета – ARPA создала единый сетевой язык
TCP/IP. Активную роль в разработке и стандартизации сетевых протоколов играл Джон
Постел.
1983 год. 1 января 1983 года сеть ARPANET перешла с протокола NCP на TCP/IP, что
позволило разделить эту сеть на MILNET, собственно сеть для военных нужд, и ARPANET,
использовавшуюся в исследовательских целях.
1984 год. Число хостов превысило тысячу. Разработана система доменных имен
(Domain Name System, DNS). DNS позволила создать масштабируемый распределенный
механизм для отображения иерархических имен компьютеров в Интернет-адресах. В этом
же году в университете Висконсии был создан сервер доменных имен (Domain Name
Server, DNS).
Также в 1984 году у сети ARPANET появился серьезный соперник: Национальный
научный фонд США (NSF) основал обширную межуниверситетскую сеть NSFNet (National
Science Foundation Network), которая была составлена из более мелких сетей (включая
известные тогда сети Usenet и Bitnet) и имела гораздо большую пропускную способность,
чем ARPANET. К этой сети за год подключились около 10 тыс. компьютеров.
1985 год. Стюарт Брэнд и Ларри Бриллиант разработали WELL (Whole Earth Lectronic
Link), одно из старейших виртуальных сообществ.
1988 год. Разработан протокол Internet Relay Chat (IRC), благодаря чему в Интернете
стало возможно общение в реальном времени (чат). Запущен один из первых крупных
Интернет червей "Червь Морриса", написанный Робертом Моррисом Таппан и вызвавший
серьезные перебои в больших частях Интернета.
12
1989 год. Число хостов превысило 10 тысяч. В CERN родилась концепция Всемирной
паутины, предложенная британским ученым Тимом Бернерсом-Ли. Он же в течение двух
лет разработал протокол HTTP, язык HTML и идентификаторы URI.
1990 год. В 1990 году сеть ARPANET прекратила свое существование, полностью
проиграв конкуренцию NSFNet. В том же году было зафиксировано первое подключение к
Интернету по телефонной линии (Dialup access).
1991 год. CERN создала протокол World Wide Web (WWW). Компанией NCR
Corporation/AT&T создан Wi-Fi.
1993 год. Число Интернет-хостов превысило 2 млн., в Сети действует 600 сайтов.
Марком Андреесеном в Университете штата Иллинойс создан первый общедоступный
графический Интернет-браузер Mosaic.
1994 год. Образовался консорциум W3C (W3 Consortium), который объединил ученых
из разных университетов и компаний (в том числе Netscape и Microsoft). С этого времени
комитет стал заниматься всеми стандартами в мире Интернета.
1995 год. NSFNet вернулась к роли исследовательской сети, маршрутизацией всего
трафика Интернета теперь занимались сетевые провайдеры, а не суперкомпьютеры
Национального научного фонда. Java и JavaScript (первоначально назван LiveScript его
создателем, Бренданом Айхом, и включен в состав браузера Netscape Navigator) были
впервые представлены публике. Консорциум W3C разработал спецификацию HTML 2.0. В
данной версии появилась возможность передачи информации с компьютера пользователя
на сервер с помощью форм.
1996 год. В мире существует 12.8 млн. хостов и 500 тыс. сайтов. Началось
соревнование между браузерами Netscape, созданным под руководством Марка
Андреесона, и Internet Explorer, разработанным компанией Microsoft. Была запущена
первая веб-служба электронной почты – HoTMaiL.
1997 год. Начал использоваться термин "блог". В январе 1997 г. W3C создал и принял
HTML 3.2. Впервые была введена система CSS (Cascading Style Sheets). CSS позволяет
осуществить форматирование текста без нарушения логической и структурной разметки. А
уже в декабре 1997 г. W3C принимает стандарт HTML 4.0, в котором идет разделение на
логические и визуальные теги.
1998 год. Основана компания Google.
1999 год. Впервые предпринята попытка цензуры Интернета. В ряде стран
государственными органами предприняты серьезные усилия, чтобы технически
блокировать доступ пользователей к определенным серверам и сайтам.
2001 год. Запущена Wikipedia, по объему сведений и тематическому охвату
считающаяся сейчас самой полной энциклопедией из когда-либо создававшихся за всю
историю человечества.
2002 год. Сеть Интернет связывает 689 млн. человек и 172 млн. хостов.
2003 год. Создан Skype, предоставляющий возможность голосовой связи между
компьютерами (VoIP) через Интернет.
2004 год. Открыт Facebook, по состоянию на 2010 год, насчитывающий свыше 400
миллионов активных участников.
2005 год. Запущен YouTube.
2006 год. Запущен Twitter.
2007 год. Появился iPhone, который почти полностью отвечает за повышенный
интерес к мобильным веб-приложениям.
2008 год. Число пользователей, регулярно использующих Интернет, составило около
1,5 млрд. человек (около четверти населения Земли).
2010 год. Прямой доступ в Интернет получил экипаж Международной космической
станции.
13
Начальный период управления Интернетом (1970-е — 1994)
Интернет начался как правительственный проект. В конце 1960-х гг правительство
США финансировало развитие сети DAPRA Net, проектировавшейся Управлением
перспективных исследовательских проектов Министерства обороны как надежное средство
коммуникации. К середине 1970-х гг., когда был создан протокол TCP/IP, сеть
превратилась в то, что сегодня называется Интернет. Одним из ключевых принципов
Интернета является его распределенная природа: пакеты данных могут передаваться в сети
по различным маршрутам, обходя традиционные барьеры и механизмы контроля. Этому
технологическому принципу соответствовал схожий подход к регулированию Интернета на
ранних этапах: Рабочая группа по проектированию Интернета (IETF) , созданная в 1986 г.,
управляла дальнейшим развитием Интернета, принимая решения на основе сотрудничества
и консенсуса, с привлечением широкого круга участников. У Интернета не было
центрального правительства, централизованного планирования, «великой стратегии».
В результате популярным стало утверждение, что Интернет формирует уникальное
пространство, альтернативное политической системе современного мира. Джон Перри
Барлоу, автор знаменитой «Декларации независимости киберпространства», обращается ко
всем правительствам: « [Интернет] по своей природе транснационален, к нему не
применим принцип государственного суверенитета, и ваш [государственный] суверенитет
на нас не распространяется. Мы должны сами принимать решения».
«Война DNS» (1994—1998)
Вскоре государства и бизнес осознали значимость глобальной сети, и
децентрализованный подход к управлению Интернетом подвергся изменениям. В 1994 г.
Национальный фонд науки США, управлявший ключевой инфраструктурой Интернета,
принял решение передать управление системой доменных имен субподрядчику — частной
компании Network Solutions Inc. (NSI), зарегистрированной в США. Интернет-сообщество
негативно отреагировало на этот шаг, что привело к так называемой войне DNS. «Война
DNS» вовлекла в процесс регулирования Интернета новых участников: международные
организации и государства. Она закончилась в 1998 г. созданием новой организации —
Корпорации по присвоению имен и номеров в Интернете (Internet Corporation for Assigned
Names and Numbers, ICANN). С этого времени дискуссия по вопросам управления
Интернетом характеризуется более активным вовлечением правительств.
Всемирная встреча на высшем уровне по вопросам информационного общества
(2003—2005)
Всемирная встреча на высшем уровне по вопросам информационного общества
(WSIS), прошедшая в Женеве (2003) и в Тунисе (2005), официально внесла вопрос об
управлении Интернетом в дипломатическую повестку дня. Участники Женевского этапа
WSIS, которому предшествовал ряд подготовительных комитетов и региональных встреч,
предложили обсудить широкий круг вопросов, связанных с информацией и
коммуникациями. Более того, в ходе первых подготовительных и региональных встреч не
упоминалось даже само слово «Интернет», не говоря уже об «управлении Интернетом» [5].
Управление Интернетом стало частью переговорного процесса WSIS в ходе
Западноазиатской региональной встречи, прошедшей в январе 2005 г., а по итогам
Женевского этапа WSIS управление Интернетом стало ключевым вопросом саммита.
В результате длительных переговоров и соглашений, заключенных в последнюю
минуту, участники встречи в Женеве приняли решение создать Рабочую группу по
вопросам управления Интернетом (Working Group on Internet governance, WGIG). WGIG
подготовила отчет, послуживший основой для дальнейших переговоров в рамках второго
этапа WSIS, прошедшего в Тунисе в ноябре 2005 г. Итоговый документ встречи —
14
«Программа для информационного общества» — подробно рассматривает проблему
управления Интернетом, включая определение этого понятия, список проблемных
областей, а также содержит решение о создании Форума по вопросам управления
использованием Интернета (Internet Governance Forum, IGF). Форум, первое заседание
которого прошло в октябре 2006 г. в Афинах, представляет собой новую модель
международного обсуждения проблем управления Интернетом. Это многосторонний
институт, созванный по решению Генерального секретаря ООН. Мандат Форума будет
пересмотрен через пять лет.
События 2006 г.
После завершения встречи в Тунисе (ноябрь 2005 г.) предметом дискуссий по
вопросам управления Интернетом в 2006 г. стали важнейшие три события.
Во-первых, истечение срока действия Меморандума о взаимопонимании между
ICANN и Министерством торговли США и подписание нового. Надежды на то, что это
событие изменит характер взаимоотношений между правительством США и ICANN и
последняя станет международной организацией нового типа, не оправдались. Новый
вариант Меморандума лишь слегка ослабил связь между ICANN и правительством США,
существовавшую с момента основания организации, хотя и не исключил в перспективе
возможности окончательной интернационализации ICANN.
Вторым событием 2006 г. стал Форум по вопросам управления Интернетом,
прошедший в Афинах. Это был первый форум такого рода; во многих отношениях он
представлял собой экспериментальный формат многосторонней дипломатии. Форум был
по-настоящему многосторонним. Все действующие лица, вовлеченные в процесс
регулирования Интернетом — государства, бизнес-структуры и представители гражданского общества — участвовали на равноправной основе. Необычной была организационная
структура основных событий и семинаров Форума. Журналисты модерировали все
дискуссии, и, следовательно, Форум отличался от традиционных конференций формата
ООН. Однако критики заявили, что Форум — всего лишь «говорильня», не дающая
реальных результатов в форме итоговых документов или планов действий.
Третьим важным событием была Полномочная конференция МСЭ, прошедшая в
Анталье (Турция) в ноябре 2006 г. На конференции был избран новый Генеральный
секретарь МСЭ, доктор Хамадун Турэ. Он объявил о необходимости более пристального
внимания организации к проблемам кибербезопасности и содействия развитию. Ожидалось
также, что с его приходом изменится подход МСЭ к управлению Интернетом.
События 2007 г.
В 2007 г. в ICANN шли дискуссии вокруг возможного создания домена «для
взрослых» «.ххх». В результате возобновились дебаты и по многим другим вопросам
управления Интернетом, включая сферу компетенции ICANN, а именно должна ли ICANN
заниматься исключительно техническим регулированием или в ее компетенцию входят
вопросы государственной политики. Вмешательство со стороны США и других стран в
отношении домена «.ххх» заострило вопрос об участии государств в работе ICANN. В ходе
второй встречи IGF, прошедшей в ноябре 2007 г. в Рио-де-Жанейро, главным событием
стало внесение в повестку дня Форума пункта о критически важных ресурсах Интернета
(пространство имен и адресов).
События 2008 г.
Важнейшим событием 2008 г., которое продолжит влиять на процессы управления
Интернетом (как и на многие другие области политики), стало избрание Барака Обамы
президентом США. В ходе президентской кампании он широко использовал Интернет и
15
технологии Веб 2.0. Некоторые утверждают, что именно использование Интернета стало
одной из причин успеха Обамы. Среди советников Б. Обамы — много представителей интернет-индустрии, включая генерального директора компании Google. Помимо
технологической компетентности, президента Обаму характеризует приверженность
многостороннему решению международных проблем, что неизбежно окажет влияние на
дискуссии об интернационализации ICANN и формировании международного режима
управления Интернетом.
В 2008 г. одним из важнейших вопросов управления Интернетом стала так
называемая сетевая нейтральность. Эти вопросы даже фигурировали в предвыборной
кампании, причем Барак Обама выступал в поддержку принципа сетевой нейтральности.
Дискуссии по этой теме проходят в США между двумя противостоящими группами.
В поддержку сетевой нейтральности в основном выступают представители так называемой
интернет-индустрии, в том числе такие компании, как Google, Yahoo! и Facebook.
Изменение архитектуры Интернета в результате нарушения принципа сетевой
нейтральности может поставить под угрозу их бизнес. Противоположную позицию
занимают телекоммуникационные компании, такие как Verizon и AT&T, интернетпровайдеры и представители мультимедийной индустрии. По ряду различных причин
представители этой сферы бизнеса предпочитают некоторую дифференциацию по
отношению к передаваемым по сети данным.
Еще одним важным событием стал быстрый рост Facebook и других социальных
сетей. В сфере управления Интернетом растущая популярность инструментов Веб 2.0
ставит на повестку дня вопросы неприкосновенности частной жизни и защиты данных в
Facebook и аналогичных сетях.
События 2009 г.
В первой половине 2009 г. представители вашингтонских кругов пытались
определить последствия и будущие направления политики президента США Б. Обамы в
отношении Интернета. Назначения на ключевые посты, связанные с регулированием
Интернета, не принесли сюрпризов, подтвердив приверженность Обамы принципам
открытости Интернета. В соответствии с обещаниями, данными в ходе предвыборной
кампании, его команда приняла ряд мер в поддержку принципа сетевой нейтральности.
Наиболее заметным событием 2009 г. стало подписание «Подтверждения
обязательств» между ICANN и Министерством торговли США, что должно сделать
Корпорацию более независимой. Хотя этот шаг разрешает одну из проблем управления
Интернетом — контроль США над деятельностью ICANN — он ставит целый ряд других
вопросов, таких как международный статус организации и проблема контроля над ее
деятельностью. «Подтверждение обязательств» содержит общие руководящие принципы,
но оставляет много вопросов открытыми.
В ноябре 2009 г. в Шарм-эш-Шейхе (Египет) прошла четвертая встреча IGF. На
содержание дискуссии повлияло подписание «Подтверждения обязательств», а также два
предстоящих в 2010 г. события: решение о необходимость продолжения встреч IGF после
2011 г. и очередная Полномочная конференция МСЭ в Мексике. Несмотря на то что в 2009
г. внимание было приковано к ситуации в США после избрания Обамы, в 2010 г.
международные аспекты регулирования Интернета (международный статус ICANN,
будущее IGF, стратегия МСЭ), вероятно, выйдут на первый план
Обобщенная структурная схема систем электросвязи
Система электросвязи - совокупность технических средств и среды распространения,
обеспечивающая передачу сообщений. Обобщенная структурная схема систем
электросвязи показана на Рис. 3.5.
16
Рис. 3.5. Обобщенная структурная схема систем электросвязи
Сообщение
при
помощи преобразователя
сообщение-сигнал преобразуется
в первичный электрический сигнал. Первичные сигналы не всегда удобно (а иногда
невозможно) непосредственно передавать по линии связи. Поэтому первичные сигналы
при помощи передатчика ПРД преобразуются в так называемые вторичные сигналы,
характеристики которых хорошо согласуются с характеристиками линии связи.
Канал связи - совокупность технических устройств (преобразователей) и среды
распространения, обеспечивающих передачу сигналов на расстояние.
Каналы и системы связи, использующие искусственную среду распространения
(металлические провода, оптическое волокно), называются проводными, а каналы и
системы связи, в которых сигналы передаются через открытое пространство радиоканалами и радиосистемами.
Обобщенная структура и функции глобальной сети
Транспортные функции глобальной сети
В идеале глобальная вычислительная сеть должна передавать данные абонентов
любых типов, которые есть на предприятии и нуждаются в удаленном обмене
информацией. Для этого глобальная сеть должна предоставлять комплекс услуг: передачу
пакетов локальных сетей, передачу пакетов мини-компьютеров и мейнф-реймов, обмен
факсами, передачу трафика офисных АТС, выход в городские, междугородные и
международные телефонные сети, обмен видеоизображениями для организации
видеоконференций, передачу трафика кассовых аппаратов, банкоматов и т. д. и т. п.
Основные типы потенциальных потребителей услуг глобальной компьютерной сети
изображены на рис. 6.1.
17
Рис. 6.1. Абоненты глобальной сети
Нужно подчеркнуть, что когда идет речь о передаче трафика офисных АТС, то
имеется в виду обеспечение разговоров только между сотрудниками различных филиалов
одного предприятия, а не замена городской, национальной или международной телефонной
сети. Трафик внутренних телефонных разговоров имеет невысокую интенсивность к
невысокие требования к качеству передачи голоса, поэтому многие компьютерные
технологии глобальных сетей, например frame relay, справляются с такой упрощенной
задачей.
Большинство территориальных компьютерных сетей в настоящее время
обеспечивают только передачу компьютерных данных, но количество сетей, которые могут
передавать остальные типы данных, постоянно растет.
Отметим, что термин «передаче данных* в территориальных сетях используется в
узком смысле и означает передачу только компьютерных данных, а передачу речи и
изображения обычно к передаче данных не относят.
Высокоуровневые услуги глобальных сетей
Из рассмотренного списка услуг, которые глобальная сеть предоставляет конечным
пользователям, видно, что в основном она используется как транзитный транспортный
механизм, предоставляющий только услуги трех нижних уровней модели OSI.
Действительно, при построении корпоративной сети сами данные хранятся и
вырабатываются в компьютерах, принадлежащих локальным сетям этого предприятия, а
глобальная сеть их только переносит из одной локальной сети в другую. Поэтому в
локальной сети реализуются все семь уровней модели OSI, включая прикладной, которые
предоставляют доступ к данным, преобразуют их форму, организуют защиту информации
от несанкционированного доступа.
Однако в последнее время функции глобальной сети, относящиеся к верхним
уровням стека протоколов, стали играть заметную роль в вычислительных сетях. Это
связано в первую очередь с популярностью информации, предоставляемой публично сетью
Internet. Список высокоуровневых услуг, который предоставляет Internet, достаточно
18
широк. Кроме доступа к гипертекстовой информации Web-узлов с большим количеством
перекрестных ссылок, которые делают источником данных не отдельные компьютеры, а
действительно всю глобальную сеть, здесь нужно отметить и широковещательное
распространение звукозаписей, составляющее конкуренцию радиовещанию, организацию
интерактивных «бесед» — chat, организацию конференций по интересам (служба News),
поиск информации и ее доставку по индивидуальным заказам и многое другое.
Эти информационные (а не транспортные) услуги оказывают большое влияние не
только на домашних пользователей, но и на работу сотрудников предприятий, которые
пользуются профессиональной информацией, публикуемой другими предприятиями в
Internet, в своей повседневной деятельности, общаются с коллегами с помощью
конференций и chat, часто таким образом достаточно быстро выясняя наболевшие
нерешенные вопросы.
Информационные услуги Internet оказали влияние на традиционные способы
доступа к разделяемым ресурсам, на протяжении многих лет применявшиеся в локальных
сетях. Все больше корпоративной информации «для служебного пользования»
распространяется среди сотрудников предприятия с помощью Web-службы, заменив
многочисленные индивидуальные программные надстройки над базами данных, в больших
количествах разрабатываемые на предприятиях. Появился специальный термин — intranet,
который применяется в тех случаях, когда технологии Internet переносятся в
корпоративную сеть. К технологиям intranet относят не только службу Web, но и
использование Internet как глобальной транспортной сети, соединяющей локальные сети
предприятия, а также все информационные технологам верхних уровней, появившиеся
первоначально в Internet и поставленные на службу корпоративной сети.
В результате глобальные и локальные сети постепенно сближаются за счет
взаимопроникновения технологий разных уровней — от транспортных до прикладных.
Структура глобальной сети
Типичный пример структуры глобальной компьютерной сети приведен на рис. 6.2.
Здесь используются следующие обозначения: S (switch) — коммутаторы, К —
компьютеры, R (router) — маршрутизаторы, MUX (multiplexor) — мультиплексор, UNI
(User-Network Interface) — интерфейс пользователь - сеть и NNI (Network-Network
Interface) — интерфейс сеть - сеть. Кроме того, офисная АТС обозначена аббревиатурой
РВХ, а маленькими черными квадратиками — устройства ВСЕ, о которых будет рассказано
ниже.
Сеть строится на основе некоммутируемых (выделенных) каналов связи, которые
соединяют коммутаторы глобальной сети между собой. Коммутаторы называют также
центрами коммутации пакетов (ЦКП), то есть они являются коммутаторами пакетов,
которые в разных технологиях глобальных сетей могут иметь и другие названия — кадры,
ячейки (cell). Как и в технологиях локальных сетей принципиальной разницы между этими
единицами данных нет, однако в некоторых технологиях есть традиционные названия,
которые к тому же часто отражают специфику обработки пакетов. Например, кадр
технологии frame relay редко называют пакетом, поскольку он не инкапсулируется в кадр
или пакет более низкого уровня и обрабатывается протоколом канального уровня.
Коммутаторы устанавливаются в тех географических пунктах, в которых требуется
ответвление или слияние потоков данных конечных абонентов или магистральных каналов,
переносящих данные многих абонентов. Естественно, выбор мест расположения
коммутаторов определяется многими соображениями, в которые включается также
возможность обслуживания коммутаторов квалифицированным персоналом, наличие
выделенных каналов связи в данном пункте, надежность сети, определяемая избыточными
связями между коммутаторами.
19
Рис. 6.2. Пример структуры глобальной сети
Абоненты сети подключаются к коммутаторам в общем случае также с помощью
выделенных каналов связи. Эти каналы связи имеют более низкую пропускную
способность, чем магистральные каналы, объединяющие коммутаторы, иначе сеть бы не
справилась с потоками данных своих многочисленных пользователей. Для подключения
конечных пользователей допускается использование коммутируемых каналов, то есть
каналов телефонных сетей, хотя в таком случае качество транспортных услуг обычно
ухудшается. Принципиально замена выделенного канала на коммутируемый ничего не
меняет, но вносятся дополнительные задержки, отказы и разрывы канала по вине сети с
коммутацией каналов, которая в таком случае становится промежуточным звеном между
пользователем и сетью с. коммутацией пакетов. Кроме того, в аналоговых телефонных
сетях канал обычно имеет низкое качество из-за высокого уровня шумов. Применение
коммутируемых каналов на магистральных связях коммутатор—коммутатор также
возможно, но по тем же причинам весьма нежелательно.
В глобальной сети наличие большого количества абонентов с невысоким средним
уровнем трафика весьма желательно — именно в этом случае начинают в наибольшей
степени проявляться выгоды метода коммутации пакетов. Если же абонентов мало и
каждый из них создает трафик большой интенсивности (по сравнению с возможностями
каналов и коммутаторов сети), то равномерное распределение во времени пульсаций
трафика становится маловероятным и для качественного обслуживания абонентов
необходимо использовать сеть с низким коэффициентом нагрузки.
Конечные узлы глобальной сети более разнообразны, чем конечные узлы локальной
сети. На рис. 6.2. показаны основные типы конечных узлов глобальной сети: отдельные
компьютеры К, локальные сети, маршрутизаторы R и мультиплексоры MUX, которые
используются для одновременной передачи по компьютерной сети данных и голоса (или
20
изображения). Все эти устройства вырабатывают данные для передачи в глобальной сети,
поэтому являются для нее устройствами типа DTE (Data Terminal Equipment). Локальная
сеть отделена от глобальной маршрутизатором или удаленным мостом (который на
рисунке не показан), поэтому для глобальной сети она представлена единым устройством
DTE — портом маршрутизатора или моста.
При передаче данных через глобальную сеть мосты и маршрутизаторы работают в
соответствии с той же логикой, что и при соединении локальных сетей. Мосты, которые в
этом случае называются удаленными мостами (remote bridges), строят таблицу МАСадресов на основании проходящего через них трафика, и по данным этой таблицы
принимают решение — передавать кадры в удаленную сеть или нет. В отличие от своих
локальных собратьев, удаленные мосты выпускаются и сегодня, привлекая сетевых
интеграторов тем, что их не нужно конфигурировать, а в удаленных офисах, где нет
квалифицированного обслуживающего персонала, это свойство оказывается очень
полезным. Маршрутизаторы принимают решение на основании номера сети пакета какоголибо протокола сетевого уровня (например, IP или IPX) и, если пакет нужно переправить
следующему маршрутизатору по глобальной сети, например frame relay, упаковывают его в
кадр этой сети, снабжают соответствующим аппаратным адресом следующего
маршрутизатора и отправляют в глобальную сеть.
Мультиплексоры «голос-данные» предназначены для совмещения в рамках одной
территориальной сети компьютерного и голосового трафиков. Так как рассматриваемая
глобальная сеть передает данные в виде пакетов, то мультиплексоры «голос-данные»,
работающие на сети данного типа, упаковывают голосовую информацию в кадры или
пакеты территориальной сети и передают их ближайшему коммутатору точно так же, как и
любой конечный узел глобальной сети, то есть мост или маршрутизатор. Если глобальная
сеть поддерживает приоритезацию трафика, то кадрам голосового трафика мультиплексор
присваивает наивысший приоритет, чтобы коммутаторы обрабатывали и продвигали их в
первую очередь. Приемный узел на другом конце глобальной сети также должен быть
мультиплексором «голос-данные», который должен понять, что за тип данных находится в
пакете — замеры голоса или пакеты компьютерных данных, — и отсортировать эти данные
по своим выходам. Голосовые данные направляются офисной АТС, а компьютерные
данные поступают через маршрутизатор в локальную сеть. Часто модуль мультиплексора
«голос-данные» встраивается в маршрутизатор. Для передачи голоса в наибольшей степени
подходят технологии, работающие с предварительным резервированием полосы
пропускания для соединения абонентов, — frame relay, ATM.
Так как конечные узлы глобальной сети должны передавать данные по каналу связи
определенного стандарта, то каждое устройство типа DTE требуется оснастить
устройством типа DCE (Data Circuit terminating Equipment), которое обеспечивает
необходимый протокол физического уровня данного канала. В зависимости от типа канала
для связи с каналами глобальных сетей используются DСЕ трех основных типов: модемы
для работы по выделенным и коммутируемым аналоговым каналам, устройства DSU/CSU
для работы по цифровым выделенным каналам сетей технологии TDM и терминальные
адаптеры (ТА) для работы по цифровым каналам сетей ISDN. Устройства DTE и DCE
обобщенно называют оборудованием, размещаемым на территории абонента глобальной
сети — Customer Premises Equipment, CPE.
Если предприятие не строит свою территориальную сеть, а пользуется услугами
общественной, то внутренняя структура этой сети его не интересует. Для абонента
общественной сети главное — это предоставляемые сетью услуги и четкое определение
интерфейса взаимодействия с сетью, чтобы его оконечное оборудование и программное
обеспечение корректно сопрягались с соответствующим оборудованием и программным
обеспечением общественной сети.
Поэтому в глобальной сети обычно строго описан и стандартизован интерфейс
«пользователь-сеть» (User-to-Network Interface, UNI). Это необходимо для того, чтобы
21
пользователи могли без проблем подключаться к сети с помощью коммуникационного
оборудования любого производителя, который соблюдает стандарт UNI данной технологии
(например, Х.25).
Протоколы взаимодействия коммутаторов внутри глобальной сети, называемые
интерфейсом «сеть-сеть» (Network-to-Network Interface, NNI), стандартизуются не всегда.
Считается, что организация, создающая глобальную сеть, должна иметь свободу действий,
чтобы самостоятельно решать, как должны взаимодействовать внутренние узлы сети
между собой. В связи с этим внутренний интерфейс, в случае его стандартизации, носит
название «сеть-сеть», а не «коммутатор-коммутатор», подчеркивая тот факт, что он должен
использоваться в основном при взаимодействии двух территориальных сетей различных
операторов. Тем не менее если стандарт NNI принимается, то в соответствии с ним обычно
организуется взаимодействие всех коммутаторов сети, а не только пограничных.
Интерфейсы DTE-DCE
Для подключения устройств DCE к аппаратуре, вырабатывающей данные для
глобальной сети, то есть к устройствам DTE, существует несколько стандартных
интерфейсов, которые представляют собой стандарты физического уровня. К этим
стандартам относятся стандарты серии V CCITT, а также стандарты EIA серии RS
(Recomended Standards). Две линии стандартов во многом дублируют одни и те же
спецификации, но с некоторыми вариациями. Данные интерфейсы позволяют передавать
данные со скоростями от 300 бит/с до нескольких мегабит в секунду на небольшие
расстояния (15-20 м), достаточные для удобного размещения, например, маршрутизатора и
модема.
Интерфейс RS-232C/V.24 является наиболее популярным низкоскоростным
интерфейсом. Первоначально он был разработан для передачи данных между компьютером
и модемом со скоростью не выше 9600 бит/с на расстояние до 15 метров. Позднее
практические реализации этого интерфейса стали работать и на более высоких скоростях
— до 115 200 бит/с. Интерфейс поддерживает как асинхронный, так и синхронный режим
работы. Особую популярность этот интерфейс получил, после его реализации в
персональных компьютерах (его поддерживают СОМ-порты), где он работает, как правило,
только в асинхронном режиме и позволяет подключить к компьютеру не только
коммуникационное устройство (такое, как модем), но и многие другие периферийные
устройства — мышь, графопостроитель и т. д.
Интерфейс использует 25-контактный разъем или в упрощенном варианте — 9контактный разъем (рис. 6.3).
22
Рис. 6.3. Сигналы интерфейса RS-232C/V.24
Для обозначения сигнальных цепей используется нумерация CCITT, которая
получила название «серия 100». Существуют также двухбуквенные обозначения EIA,
которые на рисунке не показаны.
В интерфейсе реализован биполярный потенциальный код (+V, -V) на линиях между
DTE и DCE. Обычно используется довольно высокий уровень сигнала: 12 или 15 В, чтобы
более надежно распознавать сигнал на фоне шума.
При асинхронной передаче данных синхронизирующая информация содержится в
самих кодах данных, поэтому сигналы синхронизации TxClk и RxClk отсутствуют. При
синхронной передаче данных модем (DCE) передает на компьютер (DTE) сигналы
синхронизации, без которых компьютер не может правильно интерпретировать
потенциальный код, поступающий от модема по линии RxD. В случае когда используется
код с несколькими состояниями (например, QAM), то один тактовый сигнал соответствует
нескольким битам информации.
Нуль-модемный интерфейс характерен для прямой связи компьютеров на
небольшом расстоянии с помощью интерфейса RS-232C/V.24. В этом случае необходимо
применить специальный нуль-модемный кабель, так как каждый компьютер будет ожидать
приема данных по линии RxD, что в случае применения модема будет корректно, но в
случае прямого соединения компьютеров — нет. Кроме того, нуль-модемный кабель
должен имитировать процесс соединения и разрыва через модемы, в котором используется
несколько линий (RI, СВ и т. д.)- Поэтому для нормальной работы двух непосредственно
соединенных компьютеров нуль-модемный кабель должен выполнять следующие
соединения:
•
RI-1+DSR-1 - DTR-2;
23
DTR-1 - RI-2+DSR-2;
CD-1 - CTS-2+RTS-2;
CTS-1+RTS-1 - CD-2;
RxD-l-TxD-2;
TxD-l-RxD-2;
SIG-l-SIG-1;
SHG-l-SHG-2.
Знак «+» обозначает соединение соответствующих контактов на одной стороне
кабеля.
Иногда при изготовлении нуль-модемного кабеля ограничиваются только
перекрестным соединением линий приемника RxD и передатчика TxD, что для некоторого
программного обеспечения бывает достаточно, но в общем случае может привести к
некорректной работе программ, рассчитанных на реальные модемы.
Интерфейс RS-449/V.10/V.11 поддерживает более высокую скорость обмена
данными и большую удаленность DCE от DTE. Этот интерфейс имеет две отдельные
спецификации электрических сигналов. Спецификация RS-423/V.10 (аналогичные
параметры имеет спецификация Х.26) поддерживает скорость обмена до 100 000 бит/с на
расстоянии до 10 ми скорость до 10 000 бит/с на расстоянии до 100 м. Спецификация RS422/V.ll(X.27) поддерживает скорость до 10 Мбит/с на расстоянии до 10 м и скорость до 1
Мбит/с на расстоянии до 100 м. Как и RS-232C, интерфейс RS-449 поддерживает
асинхронный и синхронный режимы обмена между DTE и DCE. Для соединения
используется 37-контактный разъем.
Интерфейс V.35 был разработан для подключения синхронных модемов. Он
обеспечивает только синхронный режим обмена между DTE и DCE на скорости до 168
Кбит/с. Для синхронизации обмена используются специальные тактирующие линии.
Максимальное расстояние между DTE и DCE не превышает 15 м, как и в интерфейсе RS232C.
Интерфейс Х.21 разработан для синхронного обмена данными между DTE и DCE в
сетях с коммутацией пакетов Х.25. Это достаточно сложный интерфейс, который
поддерживает процедуры установления соединения в сетях с коммутацией пакетов и
каналов. Интерфейс был рассчитан на цифровые DCE. Для поддержки синхронных
модемов была разработана версия интерфейса Х.21 bis, которая имеет несколько вариантов
спецификации электрических сигналов: RS-232C, V.10, V.11 и V.35.
Интерфейс «токовая петля 20 мА» используется для увеличения расстояния между
DTE и DCE. Сигналом является не потенциал, а ток величиной 20 мА, протекающий в
замкнутом контуре передатчика и приемника. Дуплексный обмен реализован на двух
токовых петлях. Интерфейс работает только в асинхронном режиме. Расстояние между
DTE и ОСЕ.может составлять несколько километров, а скорость передачи — до 20 Кбит/с.
Интерфейс HSSI (High-Speed Serial Interface) разработан для подключения к
устройствам DCE, работающим на высокоскоростные каналы, такие как каналы ТЗ (45.
Мбит/с), SONET ОС-1 (52 Мбит/с). Интерфейс работает в синхронном режиме и
поддерживает передачу данных в диапазоне скоростей от 300 Кбит/с до 52 Мбит/с.
•
•
•
•
•
•
•
Под первичной сетью понимается совокупность типовых физических цепей, типовых
каналов передачи и сетевых трактов, образованных на базе сетевых узлов, сетевых
станций, оконечных устройств первичной сети и соединяющих их линий передачи.
Вторичная сеть определяется как совокупность линий и каналов вторичной сети,
образованных на базе первичной сети, станций и узлов коммутации или станций и узлов
переключений, предназначенная для организации связи между двумя определенными
точками или более. Границами вторичной сети являются ее стыки с абонентскими
оконечными устройствами. В зависимости от основного вида электросвязи вторичную сеть
называли телефонной, телеграфной, передачи данных, сетью распространения программ
24
телевизионного вещания, передачи газет и др. По территориальному признаку вторичные
сети разделяли на междугородные и зоновые (внутризоновые и местные).
На базе вторичных сетей организуются системы, представляющие собой комплекс
технических средств, осуществляющих электросвязь определенного вида и включающие в
себя соответствующую вторичную сеть и подсистемы: нумерации, сигнализации, учета
стоимости и расчета с абонентами, технического обслуживания и управления.
Система электросвязи может включать в себя одну, несколько служб или сетей
электросвязи. В руководящих документах по развитию ВСС России до 2005 г.
предусмотрено, что состав систем электросвязи претерпит существенные изменения за счет
интеграции ряда систем и образования новых. При этом считалось, что понятия первичных
и вторичных сетей сохранятся на длительный период.
Если вернуться к понятиям первичных и вторичных сетей, то применительно к
магистральной и внутризоновым сетям есть технологии передачи, в первую очередь SDH,
которые образуют функционально законченный комплекс. На них базируется то, что мы
привыкли называть вторичными сетями.
Если же говорить о местных сетях, часто их называют метро-сети, то там деления на
первичные и вторичные может не быть. В данном случае это зависит от архитектуры сети,
выбранной оператором.
Первичная сеть связи содержит аппаратуру многоканальных телекоммуникационных
систем (систем передачи и линий передачи), это совокупность универсальных или типовых
каналов передачи: аналоговый канал ТЧ (тональная частота) с полосой эффективно
передаваемых частот 0.3..3.4 кГц, ОЦК (основной цифровой канал) со скоростью передачи
информации 64 кб/с, а также каналы и тракты с большей пропускной способностью. В
настоящее время для первичной сети, как сети типовых каналов и трактов, используется
название «транспортная телекоммуникационная сеть». В дополнение обычно указывается
технология оборудования сети, например, плезиохронной цифровой иерархии (ПЦИ, PDH
– Plesiochronous Digital Hierarchy), синхронной цифровой иерархии (СЦИ, SDH –
Synchronous Digital Hierarchy)
Вторичные сети связи создаются на основе первичных по видам электросвязи.
Вторичная сеть некоторого вида электросвязи, например, ТфОП (телефонная сеть общего
пользования), – принадлежащие данной сети каналы и тракты первичной сети, центры
коммутации, приемопередающая аппаратура, физические линии, оконечное оборудование
Каждая вторичная сеть дает совокупность каналов соответствующего вида связи.
Если используется термин «цифровая сеть», вводится понятие транспортной сети
Уровни транспортных сетей:
- локальные и местные сети организуются в городских или сельских местностях и
предназначены для передачи цифровых потоков от АТС (автоматическая телефонная
станция) и др. источников. Например, транспортная сеть городской телефонной сети по
кольцу SDH. В этом случае цифровые телефонные станции подключаются к
оптоволоконному кольцу непосредственно через мультиплексоры, аналоговые телефонные
станции – через устройства сопряжения, переводящие аналоговый сигнал в цифровой и
согласовывающие сигналы управления станциями
- региональные, или зоновые; - глобальная, или магистральная
При построении транспортных сетей разных уровней сохраняется единообразие в
способах транспортировки информации, методах управления сетями и синхронизации.
Различие в сетях разного уровня состоит только в иерархии используемых скоростей,
архитектуре сетей, мощности узлов кроссовой коммутации
25
Модель перспективной телекоммуникационной системы:
Сеть абонентского доступа обеспечивает взаимодействие оборудования в помещении
абонента и транзитной сети. Обычно в точке сопряжения сети абонентского доступа с
транзитной сетью устанавливается коммутационная станция. Пространство, покрываемое
сетью абонентского доступа, лежит между оборудованием в помещении у абонента и этой
коммутационной станцией
Транзитная сеть обеспечивает установление соединений между терминалами,
включенными в различные сети абонентского доступа, или между терминалом и
средствами поддержки каких-либо услуг. В этой модели транзитная сеть может покрывать
территорию, лежащую как в пределах одного города или села, так и между сетями
абонентского доступа двух различных стран
Первичная цифровая сеть на основе PDH/SDH состоит из узлов мультиплексирования
(мультиплексоров), выполняющих роль преобразователей между каналами различных
уровней иерархии стандартной пропускной способности (ниже), регенераторов,
восстанавливающих цифровой поток на протяженных трактах, и цифровых кроссов,
которые осуществляют коммутацию на уровне каналов и трактов первичной сети.
Схематично структура первичной сети представлена на рис. 1.2. Как видно из рисунка,
первичная сеть строится на основе типовых каналов, образованных системами передачи.
Современные системы передачи используют в качестве среды передачи сигналов
электрический и оптический кабель, а также радиочастотные средства (радиорелейные и
спутниковые системы передачи). Цифровой сигнал типового канала имеет определенную
логическую структуру, включающую цикловую структуру сигнала и тип линейного кода.
Цикловая
структура
сигнала
используется
для
синхронизации,
процессов
мультиплексирования и демультиплексирования между различными уровнями иерархии
каналов первичной сети, а также для контроля блоковых ошибок. Линейный код
обеспечивает помехоустойчивость передачи цифрового сигнала. Аппаратура передачи
осуществляет преобразование цифрового сигнала с цикловой структурой в
модулированный электрический сигнал, передаваемый затем по среде передачи. Тип
модуляции зависит от используемой аппаратуры и среды передачи.
Таким образом, внутри цифровых систем передачи осуществляется передача
электрических сигналов различной структуры, на выходе цифровых систем передачи
образуются каналы цифровой первичной сети, соответствующие стандартам по скорости
передачи, цикловой структуре и типу линейного кода.
Обычно каналы первичной сети приходят на узлы связи и оканчиваются в линейноаппаратном цехе (ЛАЦе), откуда кроссируются для использования во вторичных сетях.
Можно сказать, что первичная сеть представляет собой банк каналов, которые затем
используются вторичными сетями (сетью телефонной связи, сетями передачи данных,
сетями специального назначения и т.д.). Существенно, что для всех вторичных сетей этот
банк каналов един, откуда и вытекает обязательное требование, чтобы каналы первичной
сети соответствовали стандартам.
26
Cовременная цифровая первичная сеть строится на основе трех основных технологий:
плезиохронной иерархии (PDH), синхронной иерархии (SDH) и асинхронного режима
переноса (передачи) (ATM). Из перечисленных технологий только первые две в настоящее
время могут рассматриваться как основа построения цифровой первичной сети.
Рис. 1.2. Структура первичной сети.
Рис. Современные виды электросвязи
Основные понятия ГОСТ22348-86
Термин
ОБЩИЕ ПОНЯТИЯ
Определение
27
Термин
1.
Система
электросвязи
Система
связи
Telecommunication system
Определение
Совокупность технических средств, образующих
вторичную сеть на базе типовых физических цепей,
типовых каналов передачи и сетевых трактов
первичной
сети,
и
подсистем
нумерации, сигнализации,
тарификации,
технического
обслуживания
и
управления,
обеспечивающая электросвязь определенного вида
(Измененная ред., Изм. № 1).
2. Единая автоматизированная Комплекс общегосударственных и ведомственных
сеть
связи автоматизированных
систем
электросвязи,
ЕАСС
обеспечивающий удовлетворение потребностей
United automatic telecommunication предприятий, организаций и населения страны и
network
электросвязи
Примечания:
1. Системы телевизионного и звукового вещания
входят в ЕАСС системами распределения программ
телевизионного
и
звукового
вещания.
2. Ведомственные системы электросвязи входят в
ЕАСС
средствами
общепроизводственного
назначения.
ПЕРВИЧНАЯ СЕТЬ
3.
Первичная
сеть
ЕАСС Совокупность типовых физических цепей, типовых
Первичная сеть
каналов передачи и сетевых трактов ЕАСС,
образованная на базе сетевых узлов, сетевых
станций, оконечных устройств первичной сети и
соединяющих
их
линий
передачи
ЕАСС
Примечание. В первичную сеть ЕАСС входят
общегосударственная
первичная
сеть
и
ведомственные первичные сети, предназначенные
для организации связи общепроизводственного
назначения.
(Измененная ред., Изм. № 1).
4. Местная первичная сеть ЕАСС Часть первичной сети ЕАСС, ограниченная
Местная первичная сеть
территорией города с пригородом или сельского
района.
Примечание. Местной первичной сети присваивают
названия: городская или сельская первичная сеть.
5. Внутризоновая первичная сеть Часть первичной сети ЕАСС, обеспечивающая
ЕАСС
соединение между собой типовых каналов передачи
Внутризоновая первичная сеть
ЕАСС разных местных первичных сетей одной зоны
нумерации телефонной сети
6. Магистральная первичная сеть Часть первичной сети ЕАСС, обеспечивающая
ЕАСС
соединение между собой типовых каналов передачи
Магистральная первичная сеть
и сетевых трактов ЕАСС разных внутризоновых
первичных сетей ЕАСС на всей территории страны
7. Ведомственная первичная сеть Совокупность физических цепей, типовых и
внутрипроизводственных каналов передачи и
сетевых трактов, образованная на базе сетевых
узлов, сетевых станций, оконечных устройств и
линий
передачи
ведомств.
Примечание. Типовые физические цепи, типовые
28
Термин
Определение
каналы передачи и сетевые тракты ведомственной
первичной сети входят в первичную сеть ЕАСС.
(Измененная ред., Изм. № 1).
8. Сетевой узел ЕАСС СУ
Комплекс технических средств, обеспечивающий
образование и перераспределение сетевых трактов,
типовых каналов передачи и типовых физических
цепей ЕАСС, а также предоставление их вторичным
сетям ЕАСС и отдельным организациям.
Примечания:
1. Сетевому узлу ЕАСС присваивают названия
магистральный
внутризоновый,
местный,
в
зависимости от первичной сети, к которой он
принадлежит.
2.
Сетевому
узлу
присваивают
названия
территориальный сетевой узел, сетевой узел
переключения, сетевой узел выделения, в
зависимости от объема и вида выполняемых
функций.
9.
Сетевая
станция
ЕАСС Комплекс технических средств, обеспечивающий
Сетевая станция
образование и предоставление вторичным сетям
ЕАСС типовых физических цепей, типовых каналов
передачи и сетевых трактов ЕАСС, а также транзит
их между различными видами первичной сети
ЕАСС
10. Линия передачи ЕАСС Совокупность линейных трактов систем передачи
Линия
передачи ЕАСС и (или) типовых физических цепей, имеющих
Transmission line
общие линейные сооружения, устройства их
обслуживания и одну и ту же среду распространения
в пределах действия устройств обслуживания.
Примечание.
1. Линии передачи присваивают названия в
зависимости:
от первичной сети, к которой она принадлежит:
магистральная,
внутризоновая,
местная;
от среды распространения например: кабельная,
радиорелейная,
спутниковая.
2. Линии передачи, представляющие собой
последовательное соединение разных по среде
распространения линий передачи в пределах
действия устройств обслуживания, присваивается
название комбинированной линии передачи.
(Измененная ред., Изм. № 1).
11.
Соединительная
линия Линия передачи ЕАСС, соединяющая между собой
передачи
ЕАСС сетевую станцию ЕАСС и сетевой узел ЕАСС.
Соединительная линия
Примечание. Соединительной линии присваивают
названия в зависимости от первичной сети ЕАСС, к
которой
она
принадлежит,
магистральная,
внутризоновая, местная.
12. Абонентская линия передачи Линия передачи ЕАСС, соединяющая между собой
первичной
сети
ЕАСС сетевую станцию или сетевой узел ЕАСС
Абонентская линия первичной и оконечное устройство первичной сети ЕАСС
29
Термин
сети
Subscribers line
13. Линейный
передачи
Линейный
Line link
Определение
тракт
системы Комплекс технических средств системы передачи
ЕАСС ЕАСС,
обеспечивающий
передачу
сигналов
тракт электросвязи в полосе частот или со скоростью,
соответствующей данной системе передачи ЕАСС.
Примечания:
1. В зависимости от среды распространения
линейному тракту ЕАСС присваивают названия
кабельный, радиорелейный, спутниковый или
комбинированный.
2. В зависимости от типа системы передачи
линейному тракту ЕАСС присваивают название
аналоговый или цифровой.
14. Групповой тракт ЕАСС Комплекс технических средств системы передачи
Групповой
тракт ЕАСС, предназначенный для передачи сигналов
Group link
электросвязи нормализованного числа каналов
тональной частоты ЕАСС или основных цифровых
каналов ЕАСС в полосе частот или со скоростью
передачи, характерных для данного группового
тракта.
Примечание. Групповому тракту присваивают
названия в зависимости от нормализованного числа
каналов: первичный, вторичный, третичный,
четвертичный или N-й групповой тракт.
15. Типовой групповой тракт Групповой тракт ЕАСС, параметры которого
ЕАСС
соответствуют нормам ЕАСС
Типовой групповой тракт
16.
Сетевой
тракт
ЕАСС Типовой групповой тракт ЕАСС или несколько
Сетевой тракт
последовательно соединенных типовых групповых
трактов ЕАСС с включенной на входе и выходе
аппаратурой
образования
тракта.
Примечания:
1. Сетевому тракту присваивают названия
аналоговый или цифровой в зависимости от методов
передачи
сигналов
электросвязи.
2. Сетевому тракту присваивают названия в
зависимости от группового тракта, на базе которого
он образован, первичный, вторичный, третичный,
четверичный
или
N-й
тракт.
3. В цифровых сетевых трактах ЕАСС аппаратуры
образования
трактов
не
требуется.
4. Сетевому тракту, в котором на разных его
участках используют аналоговые или цифровые
методы
передачи
сигналов
электросвязи,
присваивают название смешанный сетевой тракт
ЕАСС.
17. Простой сетевой тракт ЕАСС Сетевой тракт ЕАСС, не имеющий транзитов того
Простой сетевой тракт
же наименования, что и тракт
18. Составной сетевой тракт Сетевой тракт ЕАСС с транзитами того же
ЕАСС
наименования, что и тракт
30
Термин
Составной сетевой тракт
19. Канал передачи ЕАСС
Канал
передачи
Transmission channel
20. Типовой канал
ЕАСС
Типовой канал
21. Канал тональной
ЕАСС
Канал
Voice-frequency channel
22.
Радиоканал
Радиоканал
Radio channel
Определение
Комплекс
технических
средств
и
среды
распространения,
обеспечивающий
передачу
сигнала электросвязи в полосе частот или со
скоростью передачи, характерных для данного
канала передачи между сетевыми станциями,
сетевыми узлами или между сетевой станцией и
сетевым узлом ЕАСС, а также между сетевой
станцией или сетевым узлом и оконечным
устройством
первичной
сети
ЕАСС.
Примечания:
1. Каналу передачи ЕАСС присваивают название
аналоговый или цифровой, в зависимости от
методов
передачи
сигналов
электросвязи.
2. Каналу передачи, в котором на разных его
участках используют аналоговые или цифровые
методы
передачи
сигналов
электросвязи,
присваивают название смешанный канал передачи
ЕАСС.
3. Цифровому каналу, в зависимости от скорости
передачи сигналов электросвязи, присваивают
названия первичный, вторичный, третичный,
четверичный, основной цифровой канал.
передачи Канал передачи ЕАСС, параметры которого
соответствуют нормам ЕАСС
частоты Типовой аналоговый канал передачи ЕАСС с
полосой частот от 300 до 3400 Гц
ТЧ
ЕАСС Канал передачи ЕАСС, в котором сигналы
электросвязи передаются посредством радиоволн.
Примечание. Радиоканалу ЕАСС, в зависимости от
вида радиоволн, а также видов распространения,
присваивают названия, например радиоканал
декаметровых волн, тропосферный радиоканал.
23. Радиоканал тональной частоты Радиоканал
ЕАСС
декаметровых
волн,
ЕАСС
соответствующий качественным показателям канала
Радиоканал ТЧ
тональной частоты ЕАСС с учетом специфики
распространения декаметровых волн
24. Широкополосный канал ЕАСС Типовой канал передачи ЕАСС, формируемый на
Широкополосный
канал базе аналогового сетевого тракта ЕАСС при помощи
Wideband channel
аппаратуры формирования, включенной на его
входе
и
выходе.
Примечание.
Широкополосному
каналу
присваивают название, в зависимости от сетевого
тракта, на базе которого он образован, например
первичный широкополосный канал ЕАСС.
25. Канал звука ЕАСС КЗ Типовой канал передачи ЕАСС, предназначенный
Sound broadcasting
для передачи сигналов звукового вещания или
звукового сопровождения.
31
Термин
Определение
26. Канал изображения ЕАСС Типовой канал передачи ЕАСС, предназначенный
КИ
для передачи полного цветового телевизионного
Television broadcasting channel
сигнала
27. Основной цифровой канал Типовой цифровой канал передачи ЕАСС, со
ЕАСС
скоростью передачи сигналов 64 кбит/с
ОЦК
28. Простой канал передачи Канал передачи ЕАСС, не имеющий транзитов в
ЕАСС
полосе частот или со скоростью передачи сигналов
Простой канал
данного канала
29. Составной канал передачи Канал передачи ЕАСС с транзитами в полосе частот
ЕАСС
или со скоростью передачи сигналов данного
Составной канал
канала
30. Транзит трактов (каналов Соединение
одноименных
трактов
(каналов
передачи)
ЕАСС передачи) ЕАСС, обеспечивающее прохождение
Транзит
трактов
(каналов сигналов электросвязи без изменения полосы частот
передачи)
или
скорости
передачи.
Примечание. Транзиту трактов, осуществляемому
без преобразования частот в спектре линейного
тракта, присваивают название прямого.
31. Транзитный участок тракта Часть составного тракта (канала передачи) ЕАСС,
(канала
передачи)
ЕАСС обеспечивающая транзит тракта (канала передачи)
Транзитный
участок
тракта
(канала передачи)
32. Физическая цепь ЕАСС Электрические провода или оптические волокна,
Физическая цепь
образующие направляющую среду для передачи
сигналов электросвязи
33. Типовая физическая цепь Физическая цепь ЕАСС, параметры которой
ЕАСС
соответствуют
нормам
ЕАСС.
Типовая физическая цепь
Примечание. Типовой физической цепи, в
зависимости от участка сети, на котором она
организуется,
присваивают
названия:
абонентская типовая физическая цепь - между
сетевой станцией или сетевым узлом и оконечным
устройством
первичной
сети
ЕАСС;
соединительная типовая физическая цепь - между
сетевыми станциями, сетевыми узлами или сетевой
станцией и сетевым узлом ЕАСС.
34.
Оконечное
устройство Техническое средство, обеспечивающее образование
первичной
сети
ЕАСС и предоставление типовых физических цепей или
Оконечное устройство первичной типовых каналов передачи абонентам вторичных
сети
сетей ЕАСС и отдельным организациям
35. Система передачи ЕАСС Комплекс технических средств, обеспечивающий
Система
передачи образование линейного тракта, типовых групповых
Ндп.
Система
уплотнения трактов и каналов передачи первичной сети ЕАСС
Transmission system
36. Система передачи ЕАСС с Система передачи ЕАСС, в линейном тракте
частотным разделением каналов которой для каждого канала передачи и группового
Система
передачи
с
ЧРК тракта отводятся определенные полосы частот
FDM transmission system
37. Система передачи ЕАСС с Система передачи ЕАСС, в линейном тракте
временным разделением каналов которой для каждого канала передачи и группового
32
Термин
Определение
Система
передачи
с
ВРК тракта отводятся определенные интервалы времени
TDM transmission system
38. Цифровая система передачи Система передачи ЕАСС с временным разделением
ЕАСС
каналов, в линейном тракте которой передаются
ЦСП
цифровые сигналы электросвязи
Digital transmission system
39. Аналоговая система передачи Система передачи ЕАСС с частотным разделением
ЕАСС
каналов, в линейном тракте которой передаются
АСП
аналоговые сигналы электросвязи
Analogue transmission system
40. Проводная система передачи Система передачи ЕАСС, в которой сигналы
ЕАСС
электросвязи
распространяются
посредством
Проводная система передачи
электромагнитных
волн
вдоль
непрерывной
направляющей среды
41. Радиосистема передачи ЕАСС Система передачи ЕАСС, в которой сигналы
Радиосистема передачи
электросвязи
распространяются
посредством
радиоволн
в
открытом
пространстве.
Примечание. Радиосистеме передачи присваивается
название
радиорелейная
прямой
видимости,
тропосферная, спутниковая, ионосферная.
42. Станция системы передачи Комплекс аппаратуры, обеспечивающий усиление,
ЕАСС
регенерацию или преобразование и усиление
Станция системы передачи
сигналов электросвязи в системе передачи ЕАСС
43. Оконечная станция системы Станция системы передачи ЕАСС, обеспечивающая
передачи
ЕАСС преобразование сигналов электросвязи для передачи
Оконечная
станция в линейном тракте ЕАСС
Terminal station
44.
Промежуточная
станция Станция системы передачи ЕАСС, обеспечивающая
системы
передами
ЕАСС увеличение
дальности
передачи
сигналов
Промежуточная
станция электросвязи
Intermediate station
45. Усилительная станция системы Промежуточная станция проводной системы
передачи
ЕАСС передачи
ЕАСС,
обеспечивающая
усиление
Усилительная
станция сигналов электросвязи
Repeater station
46. Ретрансляционнаястанция
Промежуточная станция радиорелейной системы
системы
передачи
ЕАСС передачи ЕАСС, обеспечивающая преобразование, и
Ретрансляционная станция
усиление сигналов электросвязи
47.
Регенерационная
станция Промежуточная
станция
цифровой
системы
системы
передачи
ЕАСС передачи ЕАСС, обеспечивающая восстановление
Регенерационная
станция цифрового сигнала электросвязи
Regeneration station
48. Наземная станция системы Станция системы передачи ЕАСС, предназначенная
передачи
ЕАСС для всех систем передачи ЕАСС, кроме спутниковой
Наземная
станция радиосистемы, и расположенная на поверхности
Terrestrial station
земли, водной поверхности или в основной части
земной атмосферы
49. Космическая станция системы Станция системы передачи ЕАСС, предназначенная
передачи
ЕАСС для спутниковой радиосистемы передачи ЕАСС и
Космическая станция
расположенная на спутнике
33
Термин
Определение
50. Земная станция системы Станция системы передачи ЕАСС, предназначенная
передачи
ЕАСС для спутниковой радиосистемы и расположенная на
Земная
станция поверхности земли, водной поверхности или в
Earth station
основной части земной атмосферы
51.
Система
оперативно- Комплекс технических средств и производственный
технического
управления персонал, обеспечивающие формирование и
магистральной первичной сети оперативную перестройку магистральной первичной
ЕАСС
сети ЕАСС, перераспределение сетевых трактов и
СОТУ магистральной первичной каналов передачи в различных ситуациях.
сети
Примечание. Системе оперативно-технического
управления магистральной первичной сети ЕАСС
присваивают
название
автоматизированной
(АСОТУ), если процессы управления выполняются,
в основном, автоматическими устройствами.
ВТОРИЧНЫЕ СЕТИ
52.
Вторичная
сеть
ЕАСС Часть системы электросвязи, представляющая
Вторичная есть
совокупность линий и каналов вторичной сети,
образованных на базе первичной сети ЕАСС,
коммутационных станций и узлов коммутации или
станций и узлов переключений и оконечных
устройств
вторичной
сети.
Примечания:
1. Под оконечными устройствами вторичной сети
понимают, например, оконечное телеграфное
оборудование, оконечное оборудование данных.
2. В зависимости от вида электросвязи вторичной
сети ЕАСС присваивают названия: телефонная сеть,
телеграфная сеть, сеть факсимильной связи, сеть
передачи данных, сеть распределения программ
звукового вещания, сеть распределения программ
телевизионного вещания, сеть передачи газет.
3. По территориальному признаку вторичных сети
могут
разделяться
на
междугородные,
магистральные и зоновые (внутризоновые и
местные).
4.
Во
вторичные
сети
ЕАСС
входят
общегосударственные и ведомственные вторичные
сети, предназначенные для организации связи
общепроизводственного назначения.
(Измененная ред., Изм. № 1).
53. Коммутируемая сеть ЕАСС Вторичная сеть ЕАСС, обеспечивающая соединение
Коммутируемая
сеть по запросу абонента или в соответствии с заданной
Switched network
программой через канал электросвязи оконечных
устройств
вторичной
сети
при
помощи
коммутационных станций и узлов коммутации
ЕАСС
на
время
передачи
сообщений.
Примечание. В зависимости от способа соединения
коммутация может быть автоматической или
ручной.
54. Некоммутируемая сеть ЕАСС Вторичная сеть ЕАСС, обеспечивающая постоянные
Некоммутируемая
сеть и временные соединения через канал электросвязи
34
Термин
Nonswitched network
Определение
оконечных устройств вторичной сети при помощи
станций и узлов переключений вторичной сети
ЕАСС.
55. Ведомственная вторичная сеть Часть ведомственной системы электросвязи,
представляющая совокупность каналов и линий,
образованных
на
базе
каналов
передачи
ведомственной первичной сети или на базе каналов
передачи общегосударственной первичной сети,
коммутационных станций и станций переключений,
узлов коммутации и переключений и оконечных
устройств
вторичной
сети.
Примечание. Ведомственной вторичной сети
присваивают
название
в
зависимости:
от вида сообщений, например телефонная сеть,
телеграфная сеть, сеть передачи данных, сеть
телеинформации;
от назначения: для общего руководства общепроизводственная,
для
управления
технологическими
процессами
внутрипроизводственная.
(Измененная ред., Изм. № 1).
56. Канал электросвязи ЕАСС Путь
прохождения
сигналов
электросвязи,
Канал
связи образованный
последовательно
соединенными
Telecommunication channel
каналами и линиями вторичной сети ЕАСС при
помощи станций и узлов вторичной сети ЕАСС,
обеспечивающий при подключении оконечных
устройств вторичной сети передачу сообщения от
его
источника
к
получателю
(ям).
Примечания:
1. Каналу электросвязи присваивают названия в
зависимости от вида электросвязи, например:
телефонный канал связи, телеграфный канал связи,
канал
передачи
данных.
2.
По
территориальному
признаку
канал
электросвязи разделяется на междугородный,
магистральный, зоновый, местный.
57. Линия вторичной сети ЕАСС Часть
канала
электросвязи
ЕАСС
между
Линия вторичной сети
оконечными устройствами и станциями, станциями
и
узлами
вторичной
сети
ЕАСС.
Примечание. В зависимости от участка вторичной
сети линии присваивают название, например
абонентская, соединительная.
58. Канал вторичной сети ЕАСС Часть канала электросвязи ЕАСС между точками
Канал вторичной сети
коммутации или переключения узлов и станций
вторичной
сети
ЕАСС.
Примечание. В зависимости от вида вторичной сети
каналу вторичной сети ЕАСС присваивают
названия:
канал
телефонной
сети,
канал
телеграфной сети, канал сети передачи данных,
канал распределения программ телевизионного
вещания, канал передачи газет, канал распределения
35
Термин
Определение
программ звукового вещания.
59. Узел вторичной сети ЕАСС Комплекс технических средств, обеспечивающий
Узел вторичной сети
соединение станций вторичной сети ЕАСС.
Примечания:
1. В зависимости от вида соединения узел
называется
коммутационным
или
узлом
переключений.
2. В зависимости от объекта коммутации различают
узел коммутации каналов и узел коммутации
сообщений (пакетов).
60. Станция вторичной сети Комплекс технических средств, обеспечивающий
ЕАСС
соединение линий и каналов вторичной сети ЕАСС.
Станция вторичной сети
Примечания:
1. В зависимости от вида соединения станция
называется
коммутационной
или
станцией
переключений.
2. В зависимости от способа коммутации различают
станции коммутации каналов (линий), коммутации
сообщений (пакетов).
61. Коммутация каналов (линий) Совокупность операций на станции или узле
ЕАСС
вторичной
сети
ЕАСС,
обеспечивающих
Коммутации каналов (линий) последовательное соединение каналов (линий)
Channel switching
вторичной сети ЕАСС
62. Коммутация сообщений ЕАСС Совокупность операций на коммутационной
Коммутация
сообщений станции, узле коммутации вторичной сети ЕАСС,
Message switching
состоящих в приеме сообщения, его накопления и
последующей
передаче
в
соответствии
с
содержащимся в нем адресным признаком
63. Коммутация пакетов ЕАСС Совокупность операций на коммутационной
Коммутация
пакетов станции и узле коммутации вторичной сети ЕАСС,
Packet switching
состоящих в приеме отрезков сообщений и передаче
их в соответствии с содержащимся в них адресным
признаком
Сеть связи - совокупность технических средств, обеспечивающих передачу
и распределение сообщений. Принципы построения сетей связи зависят от
вида передаваемых и распределяемых сообщений.
В настоящее время применяют следующие принципы построения (топологии) сетей:
• "каждый с каждым” (Рис. 4.1). Сеть надежна, отличается оперативностью и
высоким качеством передачи сообщений. На практике применяется при
небольшом числе абонентов;
радиальный ("звезда”) (Рис. 4.2). Используется при ограниченном числе абонентских
пунктов, расположенных на небольшой территории;
36
радиально-узловой (Рис. 4.3). Такую структуру имеют городские телефонные сети,
если емкость сети не превышает 80...90 тысяч абонентов;
Телеграфные сети строятся по радиально-узловому принципу с учетом
административнотерриториального деления страны. Оконечными пунктами телеграфной
сети являются либо отделения связи, либо телеграфные абоненты, обладающие
телеграфной аппаратурой. Сеть имеет три уровня узловых пунктов: районные, областные и
главные. Сеть передачи данных имеет схожую структуру. Сеть факсимильной связи
строится на базе телефонной сети.
Литература: [1]; [2].
2.2
Лекция: Основы функционирования глобальных и территориальных сетей
Этапы построения сетей. Основные свойства. Адресация в сетях IP.
Маршрутизаторы. Статическая маршрутизация. Протоколы маршрутизации. Схемы
маршрутизации. Мультиплексирование. Виды мультиплексирования. Применение.
Протокол IPv6. Основы адресации IPv6.
Основные задачи исследования и проектирования структур сетей связи
Проблема проектирования любой нетривиальной сети связи является, как правило,
трудно разрешимой. Естественным подходом к решению такой проблемы является
декомпозиция общей задачи проектирования на частные подзадачи анализа и синтеза сети
так, что каждая подзадача поддается решению, а определенным образом организованная
совокупность решений подзадач решает проблему проектирования с необходимым уровнем
эффективности.
Анализируя теоретические модели сетей связи и реальные постановки задач
проектирования, можно выделить основные задачи анализа и синтеза, которые могут быть
формализованы в рамках конкретной теоретической модели и целевой функции задачи
проектирования. Таким образом, число конкретных задач анализа и синтеза сетей связи
будет значительно превосходить число задач, сформулированных ниже.
Классификация задач проектирования сетей связи.
А) Основные классы сетей связи:
1. Первичные сети.
2. Вторичные сети.
3. Сети электросвязи.
Б) Типы сетей связи (включая первичные и вторичные сети):
1.
Магистральные сети.
2.
Зоновые. Состоят из внутризоновых и местных сетей.
3.
Внутризоновые сети.
4.
Городские сети.
5.
Сельские сети.
6.
Абонентские сети.
7.
Ведомственные сети.
В) Типы вторичных сетей связи:
1.
Телефонные.
2.
Передачи данных.
3.
Телеграфные.
4.
Радиовещание.
5.
Телевидение.
6. Другие возможные типы.
Г) Виды проектной деятельности:
37
1.
Анализ сети связи.
2.
Перспективное проектирование сетей связи.
3.
Планирование развития сети связи.
4.
Текущее проектирование сетей связи.
5. Построение вторичных сетей связи на базе первичной.
Д) Требования и ограничения в задачах проектирования.
Технические, географические и другие причины заставляют вводить ряд ограничений
в задачи проектирования сетей. Здесь приведены наиболее типичные ограничения,
встречающиеся в практике проектирования:
1.
Длина канала заданного физического типа не превосходит некоторой наперед
заданной величины;
2.
Число кроссов или точек коммутации в канале или линии связи не превосходит
заданной величины;
3. Конфигурация структуры сети имеет определенный вид;
4. Связность сети не менее заданного числа;
5.
Семейство ограничений, соответствующих критериям качества и надёжности, а
также экономическим критериям;
6.
Семейство ограничений относительно живучести сети;
7.
Ограничения на характер внешних воздействий;
8.
Некоторая сеть связи уже существует;
9.
Другие ограничения.
Е) Методические приемы оптимизации целевой функции экономической
эффективности:
1.
Определение адекватности матрицы потоков;
2.
Оптимальное размещение пунктов связи;
3.
Объединение нагрузки во вторичных сетях;
4.
Объединение соединительных линий в одну линию передачи;
5. Объединение трасс реализации линий передачи;
6.
Оптимальное распределение каналов вторичных сетей в первичной сети;
7.
Реализация линий передачи по кратчайшим маршрутам;
8. другие способы снижения затрат, которые учитывают специфику конкретной
задачи проектирования.
Задачи анализа и синтеза сетей электросвязи.
Рассмотрим наиболее общие задачи анализа и синтеза структур сетей электросвязи,
соответствующие основным видам проектной деятельности. Понятно, что при
проектировании конкретных сетей соответствующие задачи анализа и синтеза должны
конкретизироваться.
Анализ сетей электросвязи.
А) Анализ метрических характеристик:
1.
Вычисление кратчайшего расстояния между заданными вершинам.
2.
Вычисление наименьшего ранга между заданными вершинами.
3.
Проверка наличия кондиционного между парой вершин.
4. Проверка наличия заданного числа кондиционных путей между парой вершин,
как независимых, так и произвольных.
Б) Анализ пропускной способности сети:
1.
Поиск максимального потока между парой вершин.
2.
Поиск максимального потока минимальной стоимости.
3.
Проверка одновременной реализации потоков сети (задача о многополюсных
потоках).
В) Анализ показателей живучести:
1.
Вычисление вершинной или реберной связности графа и множества элементов
из минимального разреза.
38
2.
Вычисление характеристик связности гиперсети и множества элементов
минимального разреза.
3.
Вычисление специальных характеристик связности (устойчивость, к-степень,
тотальная и компактная связность).
4.
Вычисление вероятностных показателей живучести (вероятность связности,
математическое ожидание числа связей и т.д.).
Г) Анализ экономических показателей:
1.
Вычисление капитальных затрат.
2.
Вычисление приведенных затрат.
3.
Вычисление других показателей, соответствующих критериям экономической
эффективности.
Д) Анализ показателей качества и надёжности:
1.
Вычисление чувствительности сети связи и управлению.
2.
Вычисление комплексных показателей живучести.
3.
Вычисление других показателей, соответствующих критериям качества и
надёжности.
При проектировании реальных сетей связи могут появляться новые задачи анализа,
вытекающие из специфики проектируемой сети.
2. Синтез сети связи.
А) Поиск узловой основы:
1.
Найти оптимальное число пунктов связи оконечных станций и узлов связи.
2.
Определить места расположения пунктов связи.
3.
Определить границы станционных районов (для абонентских сетей).
4. Найти границы узловых районов (подсетей заданного уровня иерархии).
Б) Вычисление нагрузки и потоков:
1.
Определить матрицу нагрузки между оконечными пунктами.
2.
Определить матрицу потоков между оконечными пунктами.
3.
Определить число каналов по каждому направлению вторичной сети.
4.
Определить емкость линий передачи для первичной сети.
В) Поиск структуры сети:
1. Найти максимальную (или с заданным числом линий и узлов) сетку линий для
реализации в ней сети.
2. Найти оптимальную структуру сети.
3. Найти оптимальное вложение одной сети в другую.
Г) Выбор эффективного оборудования:
1.
Определить номенклатуру пунктов связи.
2.
Определить номенклатуру линий передачи.
Д) Распределение потоков и каналов:
1.
2.
3.
Распределить потоки по пучкам каналов вторичной сети.
Распределить пучки каналов по линиям связи первичной сети.
Распределить соединительные линии по максимальной сетке линий.
Е) Поиск множества элементов:
1.
Найти линии связи, предназначенные для удаления.
2.
Найти пары пунктов связи, которые необходимо соединить линиями связи или
увеличить емкость существующих.
3.
Найти добавочное число пунктов связи и подсоединить к сети.
Ж) Выбор алгоритмов управления:
1.
Разработка алгоритм управления коммутацией (соединением).
2.
Разработать алгоритм управления кроссировкой (структурой).
3.
Разработать алгоритм управления нагрузкой (потоками).
39
4.
Разработать алгоритм управления ресурсами.
Структурированная кабельная система
Кабельная система является фундаментом любой сети. Как при строительстве нельзя
создать хороший дом на плохо построенном фундаменте, так и сеть, отлично работающая
на плохой кабельной системе, - это явление из области ненаучной фантастики. Если в
кабелях ежедневно происходят короткие замыкания, контакты разъемов то отходят, то
снова входят в плотное соединение, добавление новой станции приводит к необходимости
тестирования десятка контактов разъемов из-за того, что документация на физические
соединения не ведется, то ясно, что на основе такой кабельной системы любое, самое
современное и производительное оборудование будет работать из рук вон плохо.
Пользователи будут недовольны большими периодами простоев и низкой
производительностью сети, а обслуживающий персонал будет в постоянной «запарке»,
разыскивая места коротких замыканий, обрывов и плохих контактов. Причем проблем с
кабельной системой становится намного больше при увеличении размеров сети.
Ответом на высокие требования к качеству кабельной системы стали
структурированные кабельные системы.
Иерархия в кабельной системе
Структурированная кабельная система (Structured Cabling System, SCS) - это набор
коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и
шкафов), а также методика их совместного использования, которая позволяет создавать
регулярные, легко расширяемые структуры связей в вычислительных сетях.
Структурированная кабельная система представляет своего рода «конструктор», с
помощью которого проектировщик сети строит нужную ему конфигурацию из
стандартных кабелей, соединенных стандартными разъемами и коммутируемых на
стандартных кроссовых панелях. При необходимости конфигурацию связей можно легко
изменить - добавить компьютер, сегмент, коммутатор, изъять ненужное оборудование, а
также поменять соединения между компьютерами и концентраторами.
При построении структурированной кабельной системы подразумевается, что каждое
рабочее место на предприятии должно быть оснащено розетками для подключения
телефона и компьютера, даже если в данный момент этого не требуется. То есть хорошая
структурированная кабельная система строится избыточной, В будущем это может
сэкономить средства, так как изменения в подключении новых устройств можно
производить за счет перекоммутации уже проложенных кабелей.
Структурированная кабельная система планируется и строится иерархически, с
главной магистралью и многочисленными ответвлениями от нее (рис. 4.1).
40
Рис. 4.1. Иерархия структурированной кабельной системы
Эта система может быть построена на базе уже существующих современных
телефонных кабельных систем, в которых кабели, представляющие собой набор витых пар,
прокладываются в каждом здании, разводятся между этажами, на каждом этаже
используется специальный .кроссовый шкаф, от которого провода в трубах и коробах
подводятся к каждой комнате и разводятся по розеткам. К сожалению, в нашей стране
далеко не во всех зданиях телефонные линии прокладываются витыми парами, поэтому
они непригодны для создания компьютерных сетей, и кабельную систему в таком случае
нужно строить заново.
Типичная иерархическая структура структурированной кабельной системы (рис. 4.2)
включает:
Рис. 4.2. Структура кабельных подсистем
горизонтальные подсистемы (в пределах этажа);
вертикальные подсистемы (внутри здания);
подсистему кампуса (в пределах одной территории с несколькими зданиями).
Горизонтальная подсистема соединяет кроссовый шкаф этажа с розетками
пользователей. Подсистемы этого типа соответствуют этажам здания. Вертикальная
подсистема соединяет кроссовые шкафы каждого этажа с центральной аппаратной здания.
Следующим шагом иерархии является подсистема кампуса, которая соединяет несколько
зданий с главной аппаратной всего кампуса. Эта часть кабельной системы обычно
называется магистралью (backbone).
Использование структурированной кабельной системы вместо хаотически
проложенных кабелей дает предприятию много преимуществ.
• Универсальность. Структурированная кабельная система при продуманной
организации может стать единой средой для передачи компьютерных данных в
локальной вычислительной сети, организации локальной телефонной сети, передачи
видеоинформации и даже передачи сигналов от датчиков пожарной безопасности
или охранных систем. Это позволяет автоматизировать многие процессы контроля,
мониторинга
и управления
хозяйственными службами и системами
жизнеобеспечения предприятия.
•
•
•
41
•
•
•
•
•
Увеличение срока службы. Срок морального старения хорошо структурированной
кабельной системы может составлять 10-15 лет.
Уменьшение стоимости добавления новых пользователей и изменения их мест
размещения. Известно, что стоимость кабельной системы значительна и
определяется в основном не стоимостью кабеля, а стоимостью работ по его
прокладке. Поэтому более выгодно провести однократную работу по прокладке
кабеля, возможно, с большим запасом по длине, чем несколько раз выполнять
прокладку, наращивая длину кабеля. При таком подходе все работы по добавлению
или перемещению пользователя сводятся к подключению компьютера к уже
имеющейся розетке.
Возможность легкого расширения сети. Структурированная кабельная система
является модульной, поэтому ее легко расширять. Например, к магистрали можно
добавить новую подсеть, не оказывая никакого влияния на существующие подсети.
Можно заменить в отдельной подсети тип кабеля независимо от остальной части
сети. Структурированная кабельная система является основой для деления сети на
легко управляемые логические сегменты, так как она сама уже разделена на
физические сегменты.
Обеспечение более эффективного обслуживания. Структурированная кабельная
система облегчает обслуживание и поиск неисправностей по сравнению с шинной
кабельной системой. При шинной организации кабельной системы отказ одного из
устройств или соединительных элементов приводит к трудно локализуемому отказу
всей сети. В структурированных кабельных системах отказ одного сегмента не
действует на другие, так как объединение сегментов осуществляется с помощью
концентраторов. Концентраторы диагностируют и локализуют неисправный
участок.
Надежность. Структурированная кабельная система имеет повышенную
надежность, поскольку производитель такой системы гарантирует не только
качество ее отдельных компонентов, но и их совместимость.
Проектирование это один из основных этапов проектной подготовки
строительства сети связи.
Проектная документация должна разрабатываться в соответствии с заданием на
проектирование на основе исходных материалов, выдаваемых заказчиком проектной
организации в соответствии с перечнем, приведенном в методическое руководство по
проектированию "Порядок разработки, согласования, утверждения и состав проектной
документации на строительство сооружений электросвязи" РП1. 311-1-97.
Содержание рабочего проекта
При рабочем проектировании должны быть разработаны следующие разделы:
• объем оборудования и линейных сооружений;
• услуги, классы обслуживания для каждой категории пользователя, а также
потребность в ширине полосы пропускания;
• режим работы оборудования и требования к обслуживающему персоналу;
• измерительная и проверочная аппаратура;
• номенклатура, площади и размещение оборудования;
• внутристанционная проводка, заземления и защита;
• организация охраны окружающей среды;
• обеспечение техники безопасности.
42
Объем оборудования и линейных сооружений
Объем оборудования и количество межстанционных соединительных линий может
быть рассчитано на основе методики, предлагаемой в соответствующих руководствах.
Основой расчета являются нормированное качество обслуживания, нагрузка с учетом вида
коммутации (к примеру, для сетей NGN пакетной передачи и коммутации), перечень
предоставляемых услуг.
Мощность вводимого объекта определяется:
• по абонентской сети - суммарной вводимой емкости;
• по межстанционной сети - количество трактов Е1.
Емкость оборудования доступа должна рассчитываться с учетом количества заявок,
состава абонентов и номенклатурой услуг, предоставляемый абонентам.
Количество абонентов ЦСИС и терминалов сетей передачи данных (IP-телефонов,
софт-терминалов и персональных компьютеров, поддерживающих протокол Н.323;
персональных компьютеров с подключением через широкоплосные интерфейсы
абонентского доступа xDSL; локальных вычислительных сетей, подключенных через
интерфейсы Ethernet) определяются заказчиком на основе маркетинговых исследований.
Услуги, классы обслуживания для каждой категории пользователя, а также
потребность в ширине полосы пропускания
В сетевых фрагментах NGN могут комплексно предоставляться следующие услуги:
• телефонии;
• радиовещания;
• телевещания;
• телеграфа;
• передачи данных;
• телематческих служб;
• выхода в Интернет и др.
Конкретный перечень услуг определяется на основе согласования с заказчиком.
Следует отметить, что нормы качества предоставления услуг в сетевом фрагменте
NGN разделены на средний, доступный, высокий и высший классы обслуживания.
Предоставление же базовых услуг должно осуществляться только с использованием
высшего и высокого класса обслуживания.
Режим работы оборудования и требования к обслуживающему персоналу
При разработке требований к режиму работы оборудования и обслуживающему
персоналу надо руководствоваться следующими принципами:
• режим работы оборудования должен быть круглосуточным, не допускающим
перерыва в течение всего срока службы;
• для обслуживающего персонала среднемесячная норма рабочего времени при
семичасовом рабочем дне принимается равной 173 ч;
• при проектировании оборудования технической эксплуатации необходимо
стремиться к необслуживаемому круглосуточному режиму;
• для обеспечения данного режима должны организовываться центры управления
сетью;
• проектирование центров управления осуществляется при участии фирмпоставщиков оборудования;
• численность производственного штата по эксплуатации оборудования транспортных
сетей, в том числе линейных сооружений, определяется в соответствии с таблицами РД
45.120-2001.
43
Измерительная и проверочная аппаратура
С целью усовершенствования технической эксплуатации парк рабочих средств
измерений должен периодически обновляться и пополняться.
Для этого необходимо разрабатывать и периодически обновлять перечни
рекомендуемых для закупки и разработки средств измерений, предназначенных для
комплексов оборудования систем коммутации и систем передачи на телефонной сети, что
поможет эксплуатационным предприятиям связи приобретать оптимальное количество
приборов с максимально близкими метрологическими и функциональными
характеристиками, соответствующими современным требованиям. При этом должна
учитываться концепция развития оборудования телефонной сети в части
эксплуатационных измерений и метрологического обеспечения.
Степень автоматизации, как при создании конкретных средств измерений на
конкретном объекте следует определять с учетом технико-экономических показателей, т.е.
сложности и стоимости аппаратуры, частоты и эффективности ее использования.
Все типы средств измерения, предназначенные для использования на сельских сетях,
в том числе и импортные, должны проходить соответствующие процедуры испытаний для
утверждения типа, прежде чем будут допущены к применению.
Специализированные средства измерений, закупаемые по импорту или разработанные
по техническим требованиям, не согласованные с метрологической службой
Мининформсвязи России, даже если они внесены в Государственный Реестр, должны
проходить сертификацию в органе сертификации "Электросвязь".
Номенклатура и количество измерительной и проверочной аппратуры, которой
должен укомплектоваться каждый тип оборудования, указываются в ведомости на
поставку.
Состав измерительной и проверочной аппаратуры для каждго типа оборудования
уточняется по мере разработки новой аппратуры.
Специализированные приборы необходимо заказывать только при наличии
сертификата Мининформсвязи России и сертификата об утверждении типа Госстандарта
России.
Приборы, не имеющие указанных сертификатов. закупаются после согласования с
базовой организацией метрологической службы Мининформсвязи России.
Номенклатура, площади и размещение оборудования
При проектировании размещения оборудования надо руководствоваться следующими
принципами:
• задания размещения оборудования должны быть не II степени огнестойкости.
Оборудование доступа емкостью до 200 номеров возможно размещать в заданиях III
степени огнестойкости;
• число эксплуатационных выходов из здания и с каждого этажа следует принимать в
соответствии с требованиями СНиП 21-01-97;
• планировочные и конструктивные решения зданий связи, размеры дверных проемов,
лестничных клеток и коридоров должны предусматривать возможность монтажа и
демонтажа оборудования связи, электрического и санитарно-технического оборудования,
как на период строительства, так и эксплуатации с учетом норм пожарной безопасности.
Необходимость транспортных и монтажных приемов определяется технологией.
Монтажные проемы в наружных стенах, как правило, совмещаются с оконными проемами.
Монтажные проемы во внутренних стенах и перегородках, как правило, совмещаются со
стандартным дверным заполнением;
• в многоэтажных зданиях связи высотой 1,5 м от планировочной отметки земли до
чистого пола верхнего этажа, требующих постоянного пребывания персонала, следует
предусматривать грузопассажирские лифты, количество, размеры и грузоподъемность
44
которых определяется грузопотоком, габаритами и массой мелкогабаритного
транспортного оборудования. Разовый подъем крупногабаритного оборудования на этаже
(при монтаже станции) может быть осуществлен посредством стационарного мачтового
грузопассажирского подъемника или другого вида подъемного механизма, доставляемого к
зданию на период монтажа оборудования;
• ограждающие конструкции зданий связи следует проектировать с учетом
требований СНиП II-3-79;
• над помещениями, где устанавливается аппаратура связи или электроустановки, не
допускается размещать помещения, связанные с потреблением воды (туалеты, умывальные,
душевые, кондиционеры, столовые и буферы);
• через помещения ввода кабелей не допускается прокладка силовых кабелей и
транзитных инженерных коммутаций;
• технологические требования к помещению аккумуляторной, выпрямительной и
дистилляторной принимаются в соответствии с Правилами устройств электроустановок
(ПУЭ) и ВСН-332-93;
• междуэтажные перекрытия над помещениями ввода кабелей должны быть
газонепроницаемыми, при этом следует учитывать технологические требования к
указанным помещениям, регламентированные "Временными рекомендациями по
предотвращению попадания газа в помещения вводов кабелей предприятий связи"
Минсвязи СССР. Междуэтажное покрытие над помещениями аккумуляторной, кислотной,
электролитной и тамбуров к ним также должны быть газонепроницаемы;
• в помещениях справочного зала конструкция пола должна обеспечивать размещение
подпольных коммуникаций (труб, каналов);
• в технологических помещениях должны предусматриваться пылезащитные
мероприятия. Чистые полы в производственных помещениях должны настилаться на
несгораемое основание (цемент, песчаная стяжка и т.п.). Полы должны быть ровными,
беспыльными, легко поддающимися очистке пылесосом и допускающими влажную
уборку. Поверхность стен и потолков должна бать гладкая из материалов, не выделяющих
пыль и допускающих систематическую очистку пыли. Заполнения оконных и дверных
проемов должны быть герметизированы уплотняющими пркладками в притворных
фальцах;
• ограждающие конструкции производственных помещений должны обладать
требуемой звукоизоляцией. Расчетные шумовые характеристики технологического,
электрического, санитарно-технического оборудования, а также внешних источников
шумов (в городах, поселках) определяются в каждом конкретном случае при разработке
проекта. Рабочие места обслуживающего персонала должны быть изолированы от
автозала;
• допустимый уровень шума на рабочем месте в производственных помещениях
должен соответствовать требованиям ГОСТ 12.1.003-83 и ведомственным нормам
допустимого шума на предприятиях связи, утвержденным МС СССР №19 от 16.01.1984;
• при размещении оборудования в зданиях другого назначения ограждающие
конструкции помещений следует принимать из условия снижения уровня шума в
помещениях до допустимого уровня в соответствии со СНиП II-12-77 "Защита от шума";
• в производственных помещениях количество выходов из них определяется в
соответствии со СНиП 21-01-97 "Пожарная безопасность зданий и сооружений" п.6.12, и
СНиП 2.09.02-85 "Производственные здания", п.2.26;
• естественная освещенность помещения для размещения оборудования принимается
в соответствии с главой СНиП 23-05-95 "Естественное и искусственное освещения" и
условиями максимальной изоляции технического оборудования от наружной среды,
защиты от инсоляции, проникновения пыли, продувания и т.п. В помещениях
аккумуляторных батарей и выпрямительных должно быть исключено попадание
солнечных лучей на выпрямители и аккумуляторы;
45
• чистое покрытие пола производственных помещений должно быть с
антистатическим сопротивлением 1-106 Ом, обеспечивающим стекание и отвод
электростатического электричества;
• производственные помещения должны отделяться от других помещений
несгораемыми стенами или перегородками с пределом огнестойкости не менее 0,75 ч.
Аналогичными стенами и перегородками должны быть отделены помещения от остальных
помещений при размещении ее в административном или общественном здании;
• входы в помещения встроенных МСУ должны быть отдельными;
• в сейсмических районах здания предприятий связи должны быть запроектированы
на расчетную сейсмическую нагрузку с учетом природных факторов, углубляющих
сейсмическое воздействие (района строительства, неблагоприятных геологических
условий, форму сооружения в плане и т.п.);
• отопление, вентиляцию и кондиционирование воздуха следует проектировать в
соответствии с требованиями СНиП 2.04.05-91 по технологическому зданию;
• в зданиях следует, как правило, предусматривать центральное водяное отопление;
• для производственных помещений с теплоизбытками в холодный период следует
предусматривать:
• устройства для отключения системы отопления;
• температуру на поверхности нагревательных приборов не более 95 С;
• нагревательные приборы с легко очищаемой поверхностью;
• в помещениях, где планируются пылезащитные мероприятия, следует
предусматривать превышение притока над вытяжкой на 20%, но не более, 1,5-кратного
воздухообмена и не менее 100м3/ч на каждую дверь помещения;
• в помещениях (кроме аккумуляторной) зданий с установкой оборудования
суммарной емкостью 1000 номеров и менее, зданий отделений связи общим объемом
2500м3 и менее должна предусматриваться вентиляция в объеме кратного воздухообмена в
час;
• для помещений с оборудованием следует предусматривать очистку воздуха от пыли
в соответствии с технологическими требованиями к чистоте воздуха. Для остальных
помещений очистку приточного воздуха от пыли следует осуществлять в фильтрах III
класса. Применение масляных фильтров не допускается;
• в помещениях ввода кабелей должна предусматриваться подача воздуха в нижнюю
зону помещения. В холодный период воздух подается без подогрева. Удаление воздуха
должно осуществляться из верхней зоны помещения. установка заслонок и шиберов на
воздуховодах не допускается. В помещениях ввода кабелей допускается размещение
датчиков определения загазованности, затопляемости и распределительных стативов с
сигнализаторами аварийного расхода воздуха, выполняемыми во взрывозащищенном
исполнении;
• расчет воздухообмена в аккумуляторной следует выполнять при обеспечении ПДК
серной кислоты 1мг/м3 и водорода до 0,4% (0,1 от нижнего концентрированного предела
распространения пламени) при заряде самой большой батареи и одновременном подзаряде
всех остальных батарей. В тамбуре-шлюзе аккумуляторной категории "А" следует подбор
воздуха согласно требованиям СНиП 2.04.05-91;
• категории помещений по взрывной, взрывопожарной и пожарной опасности должны
определяться расчетом надежности в каждом конкретном случае в соответствии с НПБ
105-95;
• категории технологических электроприемников предприятий проводной связи ГТС
и СТС по обеспечению надежности их электроснабжения приведены в ВСН-332-93
табл.3.1. Допускается применять более высокие категории электроснабжения;
• все помещения на первом этаже здания должны быть оборудованы автоматической
охранной сигнализацией на разбитие стекол, входная дверь в здание - на открывание. На
46
ГТС - с выводом на пульт охранной сигнализации, на СТС - без вывода с организацией
наружной шумовой сигнализации;
• здания, подлежащие передаче под охрану органам внутренних дел, должны иметь
систему укрепленности, проектируемую согласно документу МВД РД.78.147-93;
• группы санитарной характеристики производственных процессов для различных
помещений должны соответствовать требованиям СНиП 2.09.04-87;
• перечень помещений, зданий ГТС и СТС, подлежащих оборудованию установками
автоматического пожаротушения (АУПТ) и обнаружения пожара (АУОП), должен
определяться в соответствии с НПБ 110-99;
• выбор средств пожаротушения определяется технологическими требованиями и
технико-экономическими обоснованиями;
• линейные сооружения пожарной сигнализации проектируются на основании СНиП
2.04.09-84, ПУЭ, ПТБ и "Руководства по строительству линейных сооружений местных
связей" ССКТБ-ТО-МАС, 1995г.;
• для передачи пожарной сигнализации на центр приема пожарной сигнализации
следует использовать возможности оборудования;
• для сообщения о возникновении пожара с целью организации своевременной
эвакуации людей здание оборудуют системами звукового и светового оповещения о
пожаре (СО). при проектировании СО следует руководствоваться НПБ 104-95;
• при проектировании систем пожарной сигнализации должно быть предусмотрено
оборудование, обеспечивающее автоматическое отключение систем вентиляции и пуск
системы дымоудаления при пожаре в защищаемых помещениях;
• сигналы о срабатывании автоматической охранной сигнализации выводятся на
пульт охранной сигнализации, расположенной в помещении с круглосуточным нахождении
персонала;
• уровни индустриальных радиопомех, создаваемых оборудованием связи, не должны
превышать установленных в "Нормах" 8-95 и 9-93;
• оборудование проводной связи должно быть устойчиво к воздействию внешних
электромагнитных помех согласно ГОСТ Р50 932 и рекомендациям К.20, К.21 МСЭ-Т;
• уровни внешних электромагнитных помех, воздействующих на оборудование
станции в местах его установок, не должны превышать указанных в ГОСТ Р50 932 и
рекомендациям К.20, К.21 МСЭ-Т.
Внутристанционная проводка, заземления и защита
Требования к внутристанционной проводке:
• марки применяемых станционных кабелей и проводов должны соответствовать
требованиям действующих ГОСТ;
• межстоечные соединения цепей тональной частоты должны выполняться
станционными низкочастотными кабелями в оболочке из пластика пониженной горючести
(типа ТСВнг);
• для аналоговых высокочастотных и цифровых цепей должны применяться
высокочастотные экранированные кабели (типа КВСМ, КВМ ПЭВ, КВС ПЭВ и др.);
• для цепей с пакетной передачей должны применяться кабели с витой парой типа
UTP Cat 4 2 или ВОК;
• сеть ремонтного освещения с напряжением не выше 42В должна предусматриваться
в производственных помещениях МСУ со стативным оборудованием для питания
переносных светильников и электропаяльников;
• соединение низкочастотных цепей на промежуточных устройствах (кросс,
промщиты, вводно-коммутационные устройства, стойки промежуточных переключений)
должно производиться кроссовым проводом с медными жилами;
47
• составление схем кроссировок на промщитах должно производиться по
действующим инструкциям;
• при поставке импортного оборудования требования к внутристанционной проводке
должны быть изложены в ТУ на конкретное оборудование;
• проектирование токораспределительной сети осуществляется в соответствии с ВСН
332-93.
Требования к заземлению:
• каркасы оборудования и металлические части кросса должны быть заземлены.
Шины заземления прокладываются от щитка заземления до автозала, ЛАЦ и далее вдоль
бокового прохода по конструкциям рядов;
• требования по защите кабельных линий на станционной стороне.
При установке дополнительной защиты в кроссе следует руководствоваться
требованиями нормативных документов:
• от опасных и мешающих напряжений и токов - ГОСТ 5238-81;
• от ударов молний - "Руководства по защите металлических кабелей от ударов
молний" Госкомсвязи РФ, 1997г.; "Руководства по защите оптических кабелей от ударов
молний" Минсвязи РФ, 1996г.; "Правил технического обслуживания и ремонта линий
кабельных, воздушных и смешанных местных сетей связи" Минсвязи РФ, 1996г.;
• "Временных указаний по защите персонала и сооружений связи и радиофикации на
участках пересечения и сближения с линиями электропередачи 750 кВ" Минсвязи СССР;
• "Правил устройства электроустановок (ПЭУ)" - разд.ПЗ,4,5 Главгосэнергонадзор,
1998г.;
• ТУ на коммутационное оборудование конкретного типа.
В районах, классифицированных как " подверженные влияниям" (низкая
грозодеятельность, высокая удельная проводимость земли, воздушные и/или смешанные
физические АЛ и СЛ), требуется установка в кроссе дополнительной защиты по
напряжению до уровней не более 1000В (или до величины, указанной в ТУ на
коммутационное оборудование конкретного типа).
Для повышения стойкости оборудования доступа, абонентские комплекты которых
могут выходить из строя при аварийном попадании в АЛ напряжения сети электропитания
230 В, по требованию заказчика в кроссе может устанавливаться дополнительная защита по
току, в соответствии с ТУ на коммутационное оборудование конкретного типа,
предупреждающая повреждения АК.
Организация охраны окружающей среды
Для исключения и возмещения ущерба, наносимого природной среде, и для
исключения возникновения нежелательных экологических воздействий в проектах сетей
связи при поректировании места размещения аккумуляторов должны быть использованы
строительные и санитарно-технические нормы из "Правил устройства электроустановок"
(ПУЭ), Главгосэнергонадзор, 1999г.
Аккумуляторы, стоящие на станции, должны обслуживаться в соответствии с
"Правилами
технической
эксплуатации
электроустановок
потребителем",
Минэнерго,1992г., и в соответствии с "Инструкцией по техническому обслуживанию и
настройке электроустанвок на городских телефонных сетях", часть I "Эксплуатация
оборудования электропитающих установок", изданной Главным управлением городской и
сельской телефонной связи Минсвязи СССР в 1985г.
48
При демонтаже свинцовых аккумуляторов в рабочие проекты и рабочую
документацию необходимо включать требование о нейтрализации электролита перед его
сливом в канализацию.
Мероприятия по охране окружающей среды при проектировании линейных
сооружений должны предусматриваться в соответствии с РД 45.120-2000 пп.19.4-19.7.
Обеспечение техники безопасности
При проектировании сетей связи необходимо предусматривать:
• по станционным сооружениям:
• размещение оборудования в технических помещениях с обеспечением
нормированных проходов;
• наличие эвакуационных выходов из здания:
• заземление всех металлоконструкций здания, в котором размещается оборудование,
а также заземление самого оборудования станции;
• естественное и искусственное освещение производственных, подсобных
помещений, лестничных площадок, а также аварийное освещение;
• допустимый уровень шума в производственных помещениях. В помещениях, где
уровень шума превышает допустимые пределы, необходимо предусмотреть
звукопоглащающие покрытия стен и потолков;
• меры защиты помещений от пыли, позволяющие поддерживать запыленность
помещений в норме;
• установку необходимых вентиляционных и отопительных устройств;
• применение комплекса защитных средств: диэлектрических ковриков, перчаток,
предупреждающих плакатов и др. для защиты обслуживающего персонала от поражения
электрическим током;
• применение стремянок и т.п. для обслуживания оборудования на высоте;
• применение для проведения ремонтных и профилактических работ пониженного
напряжения 42 В для переносных ламп и ручного инструмента;
• непревышение предельно допустимых уровней напряженности электромагнитных
полей оборудования станции, установленных СанПиН 2.2.4/2.1.8.055-96;
• заполнение свободного пространства, оставшегося после прокладки кабелей и
проводов в проемах или трубах между помещениями, в том числе между этажами, легко
удаляемыми негорючими материалами (минеральной ватой и др.) для предотвращения
распространения пожара из помещения в помещение (проектная документация на
станционных сооружениях связи).
• по линейным сооружениям - в соответствии с РД 45.120-2000, п.20.1.
Адресация в IP-сетях
Типы адресов стека TCP/IP
В стеке TCP/IP используются три типа адресов: локальные (называемые также
аппаратными), IP-адреса и символьные доменные имена.
В терминологии TCP/IP под локальным адресом понимается такой тип адреса,
который используется средствами базовой технологии для доставки данных в пределах
подсети, являющейся элементом составной интерсети. В разных подсетях допустимы
разные сетевые технологии, разные стеки протоколов, поэтому при создании стека TCP/IP
предполагалось наличие разных типов локальных адресов. Если подсетью интерсети
является локальная сеть, то локальный адрес - это МАС - адрес. МАС - адрес назначается
49
сетевым адаптерам и сетевым интерфейсам маршрутизаторов. МАС - адреса назначаются
производителями оборудования и являются уникальными, так как управляются
централизованно. Для всех существующих технологий локальных сетей МАС - адрес имеет
формат 6 байт, например 11-AO-17-3D-BC-01. Однако протокол IP может работать и над
протоколами более высокого уровня, например над протоколом IPX или Х.25. В этом
случае локальными адресами для протокола IP соответственно будут адреса IPX и Х.25.
Следует учесть, что компьютер в локальной сети может иметь несколько локальных
адресов даже при одном сетевом адаптере. Некоторые сетевые устройства не имеют
локальных адресов. Например, к таким устройствам относятся глобальные порты
маршрутизаторов, предназначенные для соединений типа «точка-точка».
IP-адреса представляют собой основной тип адресов, на основании которых сетевой
уровень передает пакеты между сетями. Эти адреса состоят из 4 байт, например
109.26.17.100. IP-адрес назначается администратором во время конфигурирования
компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера
узла. Номер сети может быть выбран администратором произвольно, либо назначен по
рекомендации специального подразделения Internet (Internet Network Information Center,
InterNIC), если сеть должна работать как составная часть Internet. Обычно поставщики
услуг Internet получают диапазоны адресов у подразделений InterNIC, а затем
распределяют их между своими абонентами. Номер узла в протоколе IP назначается
независимо от локального адреса узла. Маршрутизатор по определению входит сразу в
несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес.
Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер
должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес
характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.
Символьные доменные имена. Символьные имена в IP-сетях называются доменными
и строятся по иерархическому признаку. Составляющие полного символьного имени в IPсетях разделяются точкой и перечисляются в следующем порядке: сначала простое имя
конечного узла, затем имя группы узлов (например, имя организации), затем имя более
крупной группы (поддомена) и так до имени домена самого высокого уровня (например,
домена объединяющего организации по географическому принципу: RU - Россия, UK Великобритания, SU - США), Примеров доменного имени может служить имя
base2.sales.zil.ru. Между доменным именем и IP-адресом узла нет никакого
алгоритмического
соответствия,
поэтому
необходимо
использовать
какие-то
дополнительные таблицы или службы, чтобы узел сети однозначно определялся как по
доменному имени, так и по IP-адресу. В сетях TCP/IP используется специальная
распределенная служба Domain Name System (DNS), которая устанавливает это
соответствие на основании создаваемых администраторами сети таблиц соответствия.
Поэтому доменные имена называют также DNS-именами,
Классы IP-адресов
IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел,
представляющих значения каждого байта в десятичной форме и разделенных точками,
например, 128.10.2.30 - традиционная десятичная форма представления адреса, а 10000000
00001010 00000010 00011110 - двоичная форма представления этого же адреса.
Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая
часть адреса относится к номеру сети, а какая - к номеру узла, определяется значениями
первых бит адреса. Значения этих бит являются также признаками того, к какому классу
относится тот или иной IP-адрес.
На рис. 5.9 показана структура IP-адреса разных классов.
50
Если адрес начинается с 0, то сеть относят к классу А и номер сети занимает один
байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют
номера в диапазоне от 1 до 126. (Номер 0 не используется, а номер 127 зарезервирован для
специальных целей, о чем будет сказано ниже.) Сетей класса А немного, зато количество
узлов в них может достигать 224, то есть 16 777 216 узлов.
Если первые два бита адреса равны 10, то сеть относится к классу В. В сетях класса В
под номер сети и под номер узла отводится по 16 бит, то есть по 2 байта. Таким образом,
сеть класса В является сетью средних размеров с максимальным числом узлов 216, что
составляет 65 536 узлов.
Если адрес начинается с последовательности 110, то это сеть класса С. В этом случае
под номер сети отводится 24 бита, а под номер узла - 8 бит. Сети этого класса наиболее
распространены, число узлов в них ограничено 28, то есть 256 узлами.
Если адрес начинается с последовательности 1110, то он является адресом класса D и
обозначает особый, групповой адрес - multicast. Если в пакете в качестве адреса назначения
указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен
данный адрес.
Если адрес начинается с последовательности 11110, то это значит, что данный адрес
относится к классу Е, Адреса этого класса зарезервированы для будущих применений.
IPv6 (англ. Internet Protocol version 6) — новая версия протокола IP, призванная
решить проблемы, с которыми столкнулась предыдущая версия (IPv4) при её
использовании в интернете, за счёт использования длины адреса 128 бит вместо 32. В
настоящее время протокол IPv6 уже используется в нескольких тысячах сетей по всему
миру (более 9000 сетей на май 2012), но пока ещё не получил столь широкого
распространения в Интернете, как IPv4. В России используется почти исключительно в
тестовом режиме некоторыми операторами связи, а также регистраторами доменов для
работы DNS-серверов. Протокол был разработан IETF.
После того, как адресное пространство в IPv4 закончится, два стека протоколов —
IPv6 и IPv4 — будут использоваться параллельно (англ. dual stack), с постепенным
увеличением доли трафика IPv6 по сравнению с IPv4. Такая ситуация станет возможной изза наличия огромного количества устройств, в том числе устаревших, не поддерживающих
51
IPv6 и требующих специального
использующими только IPv6.
преобразования
для
работы
с
устройствами,
Сравнение с IPv4
Иногда утверждается, что новый протокол может обеспечить по 5·1028 адресов на
каждого жителя Земли. Однако такое огромное адресное пространство IPv6 было введено
ради иерархичности адресов (это упрощает маршрутизацию) и бо́льшая его часть в
принципе не будет задействована никогда. Тем не менее, увеличенное пространство
адресов сделает NAT необязательным. Классическое применение IPv6 (по сети /64 на
абонента; используется только unicast-адресация) обеспечит возможность использования
более 300 млн IP-адресов на каждого жителя Земли.
Из IPv6 убраны функции, усложняющие работу маршрутизаторов:
Маршрутизаторы больше не разбивают пакет на части (возможно разбиение пакета с
передающей стороны). Соответственно, оптимальный MTU придётся искать через Path
MTU discovery. Для лучшей работы протоколов, требовательных к потерям, минимальный
MTU поднят до 1280 байтов. Информация о разбиении пакетов вынесена из основного
заголовка в расширенные.
Исчезла контрольная сумма. С учётом того, что канальные (Ethernet) и транспортные
(TCP и UDP) протоколы тоже проверяют корректность пакета, контрольная сумма на
уровне IP воспринимается как излишняя. Тем более каждый маршрутизатор уменьшает hop
limit на единицу, что в IPv4 приводило к пересчёту суммы.
Несмотря на огромный размер адреса IPv6, благодаря этим улучшениям заголовок
пакета удлинился всего лишь вдвое: с 20 до 40 байт.
Улучшения IPv6 по сравнению с IPv4:
На сверхскоростных сетях возможна поддержка огромных пакетов (джамбограмм) —
до 4 гигабайт;
Time to Live переименовано в Hop Limit;
Появились метки потоков и классы трафика;
Появилось многоадресное вещание;
Автоконфигурация
При инициализации сетевого интерфейса ему назначается локальный IPv6-адрес,
состоящий из префикса fe80::/10 и идентификатора интерфейса, размещённого в младшей
части адреса. В качестве идентификатора интерфейса часто используется 64-битный
расширенный уникальный идентификатор EUI-64, часто ассоциируемый с MAC-адресом.
Локальный адрес действителен только в пределах сетевого сегмента канального уровня и
используется, в основном, для обмена информационными ICMPv6 пакетами.
Для настройки других адресов узел может запросить информацию о настройках сети
у маршрутизаторов, отправив ICMPv6 сообщение «Router Solicitation» на групповой адрес
маршрутизаторов. Маршрутизаторы, получившие это сообщение, отвечают ICMPv6
сообщением «Router Advertisement», в котором может содержаться информация о сетевом
префиксе, адресе шлюза, адресах рекурсивных DNS серверов[4], MTU и множестве других
параметров. Объединяя сетевой префикс и идентификатор интерфейса, узел получает
новый адрес. Для защиты персональных данных идентификатор интерфейса может быть
заменён на псевдослучайное число.
52
Для большего административного контроля может быть использован DHCPv6,
позволяющий администратору маршрутизатора назначать узлу конкретный адрес.
Для провайдеров может использоваться функция делегирования префиксов клиенту,
что позволяет клиенту просто переходить от провайдера к провайдеру, без изменения
каких-либо настроек.
Метки потоков
Введение в протоколе IPv6 поля «Метка потока» позволяет значительно упростить
процедуру маршрутизации однородного потока пакетов. Поток — это последовательность
пакетов, посылаемых отправителем определённому адресату. При этом предполагается, что
все пакеты данного потока должны быть подвергнуты определённой обработке. Характер
данной обработки задаётся дополнительными заголовками.
Допускается существование нескольких потоков между отправителем и получателем.
Метка потока присваивается узлом-отправителем путём генерации псевдослучайного 20битного числа. Все пакеты одного потока должны иметь одинаковые заголовки,
обрабатываемые маршрутизатором.
При получении первого пакета с меткой потока маршрутизатор анализирует
дополнительные заголовки, выполняет предписанные этими заголовками функции и
запоминает результаты обработки (адрес следующего узла, опции заголовка переходов,
перемещение адресов в заголовке маршрутизации и т. д.) в локальном кэше. Ключом для
такой записи является комбинация адреса источника и метки потока. Последующие пакеты
с той же комбинацией адреса источника и метки потока обрабатываются с учётом
информации кэша без детального анализа всех полей заголовка.
Время жизни записи в кэше составляет не более 6 секунд, даже если пакеты этого
потока продолжают поступать. При обнулении записи в кэше и получении следующего
пакета потока пакет обрабатывается в обычном режиме, и для него происходит новое
формирование записи в кэше. Следует отметить, что указанное время жизни потока может
быть явно определено узлом отправителем с помощью протокола управления или опций
заголовка переходов и может превышать 6 секунд.
Обеспечение безопасности в протоколе IPv6 осуществляется с использованием
протокола IPSec, поддержка которого является обязательной для данной версии протокола.
Основы адресации IPv6
Существуют различные типы адресов IPv6: одноадресные (Unicast), групповые
(Anycast) и многоадресные (Multicast).
Адреса типа Unicast хорошо всем известны. Пакет, посланный на такой адрес,
достигает в точности интерфейса, который этому адресу соответствует.
Адреса типа Anycast синтаксически неотличимы от адресов Unicast, но они адресуют
группу интерфейсов. Пакет, направленный такому адресу, попадёт в ближайший (согласно
метрике маршрутизатора) интерфейс. Адреса Anycast могут использоваться только
маршрутизаторами.
53
Адреса типа Multicast идентифицируют группу интерфейсов. Пакет, посланный на
такой адрес, достигнет всех интерфейсов, привязанных к группе многоадресного вещания.
Широковещательные адреса IPv4 (обычно xxx.xxx.xxx.255) выражаются адресами
многоадресного вещания IPv6.
Адреса разделяются двоеточиями (напр. fe80:0:0:0:200:f8ff:fe21:67cf). Большое
количество нулевых групп может быть пропущено с помощью двойного двоеточия
(fe80::200:f8ff:fe21:67cf). Такой пропуск должен быть единственным в адресе.
IPv6-пакет (англ. IPv6 packet) — блок информации, форматированный для передачи
через компьютерные сети, поддерживающие протокол IPv6.
Пакеты состоят из управляющей информации, необходимой для доставки пакета
адресату и полезных данных, которые требуется переслать. Управляющая информация
делится на содержащуюся в основном фиксированном заголовке, и содержащуюся в одном
из необязательных дополнительных заголовков. Полезные данные — это, как правило,
дейтаграмма или фрагмент протокола более высокого транспортного уровня, но могут быть
и данные сетевого уровня (например ICMPv6), или же канального уровня (например OSPF).
IPv6-пакеты обычно передаются с помощью протоколов канального уровня, таких как
Ethernet, который инкапсулирует каждый пакет в кадр. IPv6-пакет может быть также
передан с помощью туннельного протокола более высокого уровня, например, с помощью
6to4 или Teredo.
В отличие от IPv4, маршрутизаторы не фрагментируют IPv6-пакеты в ситуациях,
когда пакет больше MTU подключения и узлам настоятельно рекомендуется[1] реализовать
механизм Path MTU discovery для определения размера MTU пути. Иначе им придётся
использовать минимально допустимый в IPv6-сетях MTU, равный 1280 октетам. Конечные
узлы могут фрагментировать пакет перед отправкой, если он больше, чем MTU пути.
Фиксированный заголовок IPv6-пакета состоит из 40 октетов (320 бит)[1] и имеет
следующий формат:
Отступ в
октетах
0
Отступ в
битах
0
0
4
32
1
2
3
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Version
Traffic Class
Payload Length
Flow Label
Next Header
Hop Limit
54
8
64
C
96
Source Address
10
128
14
160
18
192
1C
224
Destination Address
20
256
24
288
Описание полей:
Version: версия протокола; для IPv6 это значение равно 6 (значение в битах — 0110).
Traffic Class: приоритет пакета (8 бит). Это поле состоит из двух значений. Старшие 6
бит используются DSCP для классификации пакетов.[2][3] Оставшиеся два бита
используются ECN для контроля перегрузки.[4]
Flow Label: метка потока.
Payload Length: в отличие от поля Total Length в протоколе IPv4 данное поле не
включает фиксированный заголовок пакета (16 бит).
Next Header: задаёт тип расширенного заголовка (англ. IPv6 extension), который идёт
следующим. В последнем расширенном заголовке поле Next Header задаёт тип
транспортного протокола (TCP, UDP и т. д.)
Hop Limit: аналог поля time to live в IPv4 (8 бит).
Source Address и Destination Address: адрес отправителя и получателя соответственно;
по 128 бит.
С целью повышения производительности и с расчётом на то, что современные
технологии канального и транспортного уровней обеспечивают достаточный уровень
обнаружения ошибок,[5] заголовок не имеет контрольной суммы.
Литература: [1]; [2].
2.3
Лекция: Сетевые характеристики
Типы характеристик Субъективные оценки качества. Характеристики
требования к сети. Временная шкала. Соглашение об уровне обслуживания.
и
55
Производительность. Идеальная сеть. Статистические оценки характеристик
сети. Активные и пассивные измерения в сети. Характеристики задержек пакетов.
Характеристики скорости передачи.
Надежность.
Характеристики
потерь
пакетов.
Доступность
и
отказоустойчивость.
Характеристики сети поставщика услуг. Расширяемость и масштабируемость.
Управляемость. Совместимость.
Критерии эффективности сетей связи.
Под критериями эффективности сети связи как сложной технической системы
понимается совокупность требований, которые предъявляются существующей или
проектируемой сети пользователями, проектировщиками и эксплуатационным персоналом.
Обычно различают три вида критериев: критерии качества и надежности
функционирования, экономические критерии и критерии живучести. Соответствующим
критериям можно сопоставить показатели эффективности, которые вычисляются по тем
или иным теоретическим моделям.
Рассмотрим перечисленные типы критериев более подробно.
1. Критерии качества и надежности.
Рассмотрим наиболее часто употребляемые критерии качества и надежности
функционирования сети и соотнесем их конкретным классам теоретических моделей сетей
связи. Приведенный перечень не претендует на полноту. Выбор конкретного критерия или
некоторого подмножества критериев определяется той проектной ситуацией, которая
возникает при создании реальной сети связи.
Приведенные ниже критерии качества и надежности функционирования в основном
взяты из работы [4]:
1. Существование заданного числа кондиционных путей, то есть путей, в которых
число транзитов ограничено или ограничена длина пути.
2. Существование непересекающихся по узлам и каналам заданного числа
кондиционных путей.
3. Существование непересекающихся по линиям связи заданного числа
кондиционных путей.
4. Вероятность существования кондиционных путей между парой абонентов и/или
всеми абонентами одновременно.
5. Максимальное число каналов с единичной пропускной способностью,
соединяющих заданные пары абонентов.
6. Число составных каналов с единичной пропускной способностью и кондиционным
путем, предоставляемых корреспондирующим парам.
7. Вероятность того, что число исправных составных каналов с единичной
пропускной способностью и кондиционными путями, которыми может быть соединена
отдельная пара абонентов, не менее требуемого.
8. Вероятность того, что число исправных каналов в группе каналов предоставляемых
данной корреспондирующей паре узлов по плану распределения не менее требуемого.
9. Вероятность того, что число составных каналов с единичной пропускной
способностью и кондиционными путями предоставляемых данной корреспондирующей
паре узлов по плану кроссировки не менее требуемого.
10. Вероятность своевременной доставки сообщений входящего потока сообщений
при заданной норме времени доставки.
11. Вероятность ожидания для любого поступившего вызова.
12. Отношение средних потерь вызовов к общему числу вызовов поступивших за тот
же период времени.
56
13. Вероятность своевременной доставки сообщений с передвижного пункта связи
при заданной норме времени подключения пунктов связи и времени доставки.
14. Вероятность замены отказавшего элемента на резервный элемент при заданном
распределении резервов.
Вычисление показателей соответствующих приведенным критериям, является весьма
трудоемкой задачей. Большинство из этих задач являются NP-полными.
2. Экономические критерии.
Здесь в качестве экономической характеристики сетей всех типов возьмем затраты
(капитальные или приведенные) на одну линию связи, если рассматривается первичная
сеть на один канал или пучок вторичной сети.
Приведем наиболее употребительные экономические критерии :
1. Стоимость линии связи первичной сети
2. Число каналов в линии связи.
3. Суммарная длина каналов в одной линии связи.
4. Длина линии связи.
5. Арендная плата за канал вторичной сети.
3. Критерий живучести
Под живучестью сети связи понимаются свойства сети, характеризующие
устойчивость системы к отказам ее элементов. В общем случае понятие живучести сети
связи можно определить следующим образом.
Живучесть – свойство системы связи сохранять работоспособность при разрушении
элементов сети, как случайном, так и целенаправленном.
Критерии живучести необходимо доопределить за счет раскрытия понятия «отказ
работоспособности». Обычно различают полный отказ работоспособности и частичный
отказ работоспособности. Другие понятия, связанные с отказом работоспособности
характеризует динамику перехода с одного состояния в другое.
1) Абсолютная уязвимость. Характеризуется тем, что выход из строя любого элемента
нарушает работоспособность сети связи.
2) Структурная надежность. Характеризуется тем, что при отказе наперед заданного
числа элементов сеть остается в работоспособном состоянии.
3) Функциональная надежность. Характеризуется тем, что при последовательном
отказе элементов с заданной интенсивностью сеть остается в работоспособном состоянии в
течении заданного времени.
Характеристики сетей
Производительность
Потенциально высокая производительность - это одно из основных свойств
распределенных систем, к которым относятся компьютерные сети. Это свойство
обеспечивается
возможностью
распараллеливания
работ
между
несколькими
компьютерами сети. К сожалению, эту возможность не всегда удается реализовать.
Существует несколько основных характеристик производительности сети:
57
•
время реакции;
•
пропускная способность;
•
задержка передачи и вариация задержки передачи.
Время реакции сети является интегральной характеристикой производительности сети
с точки зрения пользователя. Именно эту характеристику имеет в виду пользователь, когда
говорит: «Сегодня сеть работает медленно».
В общем случае время реакции определяется как интервал времени между
возникновением запроса пользователя к какой-либо сетевой службе и получением ответа
на этот запрос.
Очевидно, что значение этого показателя зависит от типа службы, к которой
обращается пользователь, от того, какой пользователь и к какому серверу обращается, а
также от текущего состояния элементов сети - загруженности сегментов, коммутаторов и
маршрутизаторов, через которые проходит запрос, загруженности сервера и т. п.
Поэтому имеет смысл использовать также и средневзвешенную оценку времени
реакции сети, усредняя этот показатель по пользователям, серверам и времени дня (от
которого в значительной степени зависит загрузка сети).
Время реакции сети обычно складывается из нескольких составляющих. В общем
случае в него входит время подготовки запросов на клиентском компьютере, время
передачи запросов между клиентом и сервером через сегменты сети и промежуточное
коммуникационное оборудование, время обработки запросов на сервере, время передачи
ответов от сервера клиенту и время обработки получаемых от сервера ответов на
клиентском компьютере.
Ясно, что пользователя разложение времени реакции на составляющие не интересует
- ему важен конечный результат, однако для сетевого специалиста очень важно выделить
из общего времени реакции составляющие, соответствующие этапам собственно сетевой
обработки данных, - передачу данных от клиента к серверу через сегменты сети и
коммуникационное оборудование.
Знание сетевых составляющих времени реакции дает возможность оценить
производительность отдельных элементов сети, выявить узкие места и в случае
необходимости выполнить модернизацию сети для повышения ее общей
производительности.
Пропускная способность отражает объем данных, переданных сетью или ее частью в
единицу времени. Пропускная способность уже не является пользовательской
характеристикой, так как она говорит о скорости выполнения внутренних операций сети передачи пакетов данных между узлами сети через различные коммуникационные
устройства. Зато она непосредственно характеризует качество выполнения основной
функции сети - транспортировки сообщений - и поэтому чаще используется при анализе
производительности сети, чем время реакции. Пропускная способность измеряется либо в
битах в секунду, либо в пакетах в секунду. Пропускная способность может быть
мгновенной, максимальной и средней.
Средняя пропускная способность вычисляется путем деления общего объема
переданных данных на время их передачи, причем выбирается достаточно длительный
промежуток времени - час, день или неделя.
Мгновенная пропускная способность отличается от средней тем, что для усреднения
выбирается очень маленький промежуток времени - например, 10 мс или 1 с.
Максимальная пропускная способность - это наибольшая мгновенная пропускная
способность, зафиксированная в течение периода наблюдения.
Чаще всего при проектировании, настройке и оптимизации сети используются такие
показатели, как средняя и максимальная пропускные способности. Средняя пропускная
способность отдельного элемента или всей сети позволяет оценить работу сети на большом
58
промежутке времени, в течение которого в силу закона больших чисел пики и спады
интенсивности трафика компенсируют друг друга. Максимальная пропускная способность
позволяет оценить возможности сети справляться с пиковыми нагрузками, характерными
для особых периодов работы сети, например утренних часов, когда сотрудники
предприятия почти одновременно регистрируются в сети и обращаются к разделяемым
файлам и базам данных.
Пропускную способность можно измерять между любыми двумя узлами или точками
сети, например между клиентским компьютером и сервером, между входным и выходным
портами маршрутизатора. Для анализа и настройки сети очень полезно знать данные о
пропускной способности отдельных элементов сети.
Важно отметить, что из-за последовательного характера передачи пакетов
различными элементами сети общая пропускная способность сети любого составного пути
в сети будет равна минимальной из пропускных способностей составляющих элементов
маршрута. Для повышения пропускной способности составного пути необходимо в первую
очередь обратить внимание на самые медленные элементы - в данном случае таким
элементом, скорее всего, будет маршрутизатор. Следует подчеркнуть, что если
передаваемый по составному пути трафик будет иметь среднюю интенсивность,
превосходящую среднюю пропускную способность самого медленного элемента пути, то
очередь пакетов к этому элементу будет расти теоретически до бесконечности, а
практически - до тех пор, пока не заполниться его буферная память, а затем пакеты просто
начнут отбрасываться и теряться.
Иногда полезно оперировать с общей пропускной способностью сети, которая
определяется как среднее количество информации, переданной между всеми узлами сети в
единицу времени. Этот показатель характеризует качество сети в целом, не дифференцируя
его по отдельным сегментам или устройствам.
Обычно при определении пропускной способности сегмента или устройства в
передаваемых данных не выделяются пакеты какого-то определенного пользователя,
приложения или компьютера - подсчитывается общий объем передаваемой информации.
Тем не менее для более точной оценки качества обслуживания такая детализации
желательна, и в последнее время системы управления сетями все чаще позволяют ее
выполнять.
Задержка передачи определяется как задержка между моментом поступления пакета
на вход какого-либо сетевого устройства или части сети и моментом появления его на
выходе этого устройства. Этот параметр производительности по смыслу близок ко времени
реакции сети, но отличается тем, что всегда характеризует только сетевые этапы обработки
данных, без задержек обработки компьютерами сети. Обычно качество сети характеризуют
величинами максимальной задержки передачи и вариацией задержки. Не все типы трафика
чувствительны к задержкам передачи, во всяком случае, к тем величинам задержек,
которые характерны для компьютерных сетей, - обычно задержки не превышают сотен
миллисекунд, реже - нескольких секунд. Такого порядка задержки пакетов, порождаемых
файловой службой, службой электронной почты или службой печати, мало влияют на
качество этих служб с точки зрения пользователя сети. С другой стороны, такие же
задержки пакетов, переносящих голосовые данные или видеоизображение, могут
приводить к значительному снижению качества предоставляемой пользователю
информации - возникновению эффекта «эха», невозможности разобрать некоторые слова,
дрожание изображения и т. п.
Пропускная способность и задержки передачи являются независимыми параметрами,
так что сеть может обладать, например, высокой пропускной способностью, но вносить
значительные задержки при передаче каждого пакета. Пример такой ситуации дает канал
связи, образованный геостационарным спутником. Пропускная способность этого канала
может быть весьма высокой, например 2 Мбит/с, в то время как задержка передачи всегда
59
составляет не менее 0,24 с, что определяется скоростью распространения сигнала (около
300 000 км/с) и длиной канала (72 000 км).
Надежность и безопасность
Одной из первоначальных целей создания распределенных систем, к которым
относятся и вычислительные сети, являлось достижение большей надежности по
сравнению с отдельными вычислительными машинами.
Важно различать несколько аспектов надежности. Для технических устройств
используются такие показатели надежности, как среднее время наработки на отказ,
вероятность отказа, интенсивность отказов. Однако эти показатели пригодны для оценки
надежности простых элементов и устройств, которые могут находиться только в двух
состояниях - работоспособном или неработоспособном. Сложные системы, состоящие из
многих элементов, кроме состояний работоспособности и неработоспособности, могут
иметь и другие промежуточные состояния, которые эти характеристики не учитывают. В
связи с этим для оценки надежности сложных систем применяется другой набор
характеристик.
Готовность или коэффициент готовности (availability) означает долю времени, в
течение которого система может быть использована. Готовность может быть улучшена
путем введения избыточности в структуру системы: ключевые элементы системы должны
существовать в нескольких экземплярах, чтобы при отказе одного из них
функционирование системы обеспечивали другие.
Чтобы систему можно было отнести к высоконадежным, она должна как минимум
обладать высокой готовностью, но этого недостаточно. Необходимо обеспечить
сохранность данных и защиту их от искажений. Кроме этого, должна поддерживаться
согласованность (непротиворечивость) данных, например, если для повышения
надежности на нескольких файловых серверах хранится несколько копий данных, то нужно
постоянно обеспечивать их идентичность.
Так как сеть работает на основе механизма передачи пакетов между конечными
узлами, то одной из характерных характеристик надежности является вероятность
доставки пакета узлу назначения без искажений. Наряду с этой характеристикой могут
использоваться и другие показатели: вероятность потери пакета (по любой из причин - изза переполнения буфера маршрутизатора, из-за несовпадения контрольной суммы, из-за
отсутствия работоспособного пути к узлу назначения и т. д.), вероятность искажения
отдельного бита передаваемых данных, отношение потерянных пакетов к доставленным.
Другим аспектом общей надежности является безопасность (security), то есть
способность системы защитить данные от несанкционированного доступа. В
распределенной системе это сделать гораздо сложнее, чем в централизованной. В сетях
сообщения передаются по линиям связи, часто проходящим через общедоступные
помещения, в которых могут быть установлены средства прослушивания линий. Другим
уязвимым местом могут быть оставленные без присмотра персональные компьютеры.
Кроме того, всегда имеется потенциальная угроза взлома защиты сети от
неавторизованных пользователей, если сеть имеет выходы в глобальные сети общего
пользования.
Еще одной характеристикой надежности является отказоустойчивость (fault
tolerance). В сетях под отказоустойчивостью понимается способность системы скрыть от
пользователя отказ отдельных ее элементов. Например, если копии таблицы базы данных
хранятся одновременно на нескольких файловых серверах, то пользователи могут просто
не заметить отказ одного из них. В отказоустойчивой системе отказ одного из ее элементов
приводит к некоторому снижению качества ее работы (деградации), а не к полному
останову. Так, при отказе одного из файловых серверов в предыдущем примере
60
увеличивается только время доступа к базе данных из-за уменьшения степени
распараллеливания запросов, но в целом система будет продолжать выполнять свои
функции.
Расширяемость и масштабируемость
Термины расширяемость и масштабируемость иногда используют как синонимы, но
это неверно - каждый из них имеет четко определенное самостоятельное значение.
Расширяемость (extensibility) означает возможность сравнительно легкого
добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб),
наращивания длины сегментов сети и замены существующей аппаратуры более мощной.
При этом принципиально важно, что легкость расширения системы иногда может
обеспечиваться в некоторых весьма ограниченных пределах. Например, локальная сеть
Ethernet, построенная на основе одного сегмента толстого коаксиального кабеля, обладает
хорошей расширяемостью, в том смысле, что позволяет легко подключать новые станции.
Однако такая сеть имеет ограничение на число станций - их число не должно превышать
30-40. Хотя сеть допускает физическое подключение к сегменту и большего числа станций
(до 100), но при этом чаще всего резко снижается производительность сети. Наличие
такого ограничения и является признаком плохой масштабируемости системы при хорошей
расширяемости.
Масштабируемость (scalability) означает, что сеть позволяет наращивать количество
узлов и протяженность связей в очень широких пределах, при этом производительность
сети не ухудшается. Для обеспечения масштабируемости сети приходится применять
дополнительное
коммуникационное
оборудование
и
специальным
образом
структурировать сеть. Например, хорошей масштабируемостью обладает многосегментная
сеть, построенная с использованием коммутаторов и маршрутизаторов и имеющая
иерархическую структуру связей. Такая сеть может включать несколько тысяч
компьютеров и при этом обеспечивать каждому пользователю сети нужное качество
обслуживания.
Прозрачность
Прозрачность (transparency) сети достигается в том случае, когда сеть
представляется пользователям не как множество отдельных компьютеров, связанных
между собой сложной системой кабелей, а как единая традиционная вычислительная
машина с системой разделения времени. Известный лозунг компании Sun Microsystems:
«Сеть - это компьютер» - говорит именно о такой прозрачной сети.
Прозрачность может быть достигнута на двух различных уровнях - на уровне
пользователя и на уровне программиста. На уровне пользователя прозрачность означает,
что для работы с удаленными ресурсами он использует те же команды и привычные ему
процедуры, что и для работы с локальными ресурсами. На программном уровне
прозрачность заключается в том, что приложению для доступа к удаленным ресурсам
требуются те же вызовы, что и для доступа к локальным ресурсам. Прозрачность на уровне
пользователя достигается проще, так как все особенности процедур, связанные с
распределенным характером системы, маскируются от пользователя программистом,
который создает приложение. Прозрачность на уровне приложения требует сокрытия всех
деталей распределенности средствами сетевой операционной системы.
Сеть должна скрывать все особенности операционных систем и различия в типах
компьютеров. Пользователь компьютера Macintosh должен иметь возможность обращаться
61
к ресурсам, поддерживаемым UNIX-системой, а пользователь UNIX должен иметь
возможность разделять информацию с пользователями Windows 95. Подавляющее число
пользователей ничего не хочет знать о внутренних форматах файлов или о синтаксисе
команд UNIX. Пользователь терминала IBM 3270 должен иметь возможность обмениваться
сообщениями с пользователями сети персональных компьютеров без необходимости
вникать в секреты трудно запоминаемых адресов.
Концепция прозрачности может быть применена к различным аспектам сети.
Например, прозрачность расположения означает, что от пользователя не требуется знаний
о месте расположения программных и аппаратных ресурсов, таких как процессоры,
принтеры, файлы и базы данных. Имя ресурса не должно включать информацию о месте
его расположения, поэтому имена типа mashinel : prog.c или \\ftp_serv\pub прозрачными не
являются. Аналогично, прозрачность перемещения означает, что ресурсы должны свободно
перемещаться из одного компьютера в другой без изменения своих имен. Еще одним из
возможных аспектов прозрачности является прозрачность параллелизма, заключающаяся в
том, что процесс распараллеливания вычислений происходит автоматически, без участия
программиста, при этом система сама распределяет параллельные ветви приложения по
процессорам и компьютерам сети. В настоящее время нельзя сказать, что свойство
прозрачности в полной мере присуще многим вычислительным сетям, это скорее цель, к
которой стремятся разработчики современных сетей.
Поддержка разных видов трафика
Компьютерные сети изначально предназначены для совместного доступа
пользователя к ресурсам компьютеров: файлам, принтерам и т. п. Трафик, создаваемый
этими традиционными службами компьютерных сетей, имеет свои особенности и
существенно отличается от трафика сообщений в телефонных сетях или, например, в сетях
кабельного телевидения. Однако 90-е годы стали годами проникновения в компьютерные
сети трафика мультимедийных данных, представляющих в цифровой форме речь и
видеоизображение. Компьютерные сети стали использоваться для организации
видеоконференций, обучения и развлечения на основе видеофильмов и т. п. Естественно,
что для динамической передачи мультимедийного трафика требуются иные алгоритмы и
протоколы и, соответственно, другое оборудование. Хотя доля мультимедийного трафика
пока невелика, он уже начал свое проникновение как в глобальные, так и локальные сети, и
этот процесс, очевидно, будет продолжаться с возрастающей скоростью.
Главной особенностью трафика, образующегося при динамической передаче голоса
или изображения, является наличие жестких требований к синхронности передаваемых
сообщений. Для качественного воспроизведения непрерывных процессов, которыми
являются звуковые колебания или изменения интенсивности света в видеоизображении,
необходимо получение измеренных и закодированных амплитуд сигналов с той же
частотой, с которой они были измерены на передающей стороне. При запаздывании
сообщений будут наблюдаться искажения.
В то же время трафик компьютерных данных характеризуется крайне неравномерной
интенсивностью поступления сообщений в сеть при отсутствии жестких требований к
синхронности доставки этих сообщений. Например, доступ пользователя, работающего с
текстом на удаленном диске, порождает случайный поток сообщений между удаленным и
локальным компьютерами, зависящий от действий пользователя по редактированию
текста, причем задержки при доставке в определенных (и достаточно широких с
компьютерной точки зрения) пределах мало влияют на качество обслуживания
пользователя сети. Все алгоритмы компьютерной связи, соответствующие протоколы и
коммуникационное оборудование были рассчитаны именно на такой «пульсирующий»
характер трафика, поэтому необходимость передавать мультимедийный трафик требует
внесения принципиальных изменений как в протоколы, так и оборудование. Сегодня
62
практически все новые протоколы в той или иной степени предоставляют поддержку
мультимедийного трафика.
Особую сложность представляет совмещение в одной сети традиционного
компьютерного и мультимедийного трафика. Передача исключительно мультимедийного
трафика компьютерной сетью хотя и связана с определенными сложностями, но вызывает
меньшие трудности. А вот случай сосуществования двух типов трафика с
противоположными требованиями к качеству обслуживания является намного более
сложной задачей. Обычно протоколы и оборудование компьютерных сетей относят
мультимедийный трафик к факультативному, поэтому качество его обслуживания
оставляет желать лучшего. Сегодня затрачиваются большие усилия по созданию сетей,
которые не ущемляют интересы одного из типов трафика. Наиболее близки к этой цели
сети на основе технологии АТМ, разработчики которой изначально учитывали случай
сосуществования разных типов трафика в одной сети.
Управляемость
Управляемость сети подразумевает возможность централизованно контролировать
состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при
работе сети, выполнять анализ производительности и планировать развитие сети. В идеале
средства управления сетями представляют собой систему, осуществляющую наблюдение,
контроль и управление каждым элементом сети - от простейших до самых сложных
устройств, при этом такая система рассматривает сеть как единое целое, а не как
разрозненный набор отдельных устройств.
Хорошая система управления наблюдает за сетью и, обнаружив проблему,
активизирует определенное действие, исправляет ситуацию и уведомляет администратора
о том, что произошло и какие шаги предприняты. Одновременно с этим система
управления должна накапливать данные, на основании которых можно планировать
развитие сети. Наконец, система управления должна быть независима от производителя и
обладать удобным интерфейсом, позволяющим выполнять все действия с одной консоли.
Решая тактические задачи, администраторы и технический персонал сталкиваются с
ежедневными проблемами обеспечения работоспособности сети. Эти задачи требуют
быстрого решения, обслуживающий сеть персонал должен оперативно реагировать на
сообщения о неисправностях, поступающих от пользователей или автоматических средств
управления сетью. Постепенно становятся заметны более общие проблемы
производительности, конфигурирования сети, обработки сбоев и безопасности данных,
требующие стратегического подхода, то есть планирования сети. Планирование, кроме
этого, включает прогноз изменений требований пользователей к сети, вопросы применения
новых приложений, новых сетевых технологий и т. п.
Полезность системы управления особенно ярко проявляется в больших сетях:
корпоративных или публичных глобальных. Без системы управления в таких сетях нужно
присутствие квалифицированных специалистов по эксплуатации в каждом здании каждого
города, где установлено оборудование сети, что в итоге приводит к необходимости
содержания огромного штата обслуживающего персонала.
В настоящее время в области систем управления сетями много нерешенных проблем.
Явно недостаточно действительно удобных, компактных и многопротокольных средств
управления сетью. Большинство существующих средств вовсе не управляют сетью, а всего
лишь осуществляют наблюдение за ее работой. Они следят за сетью, но не выполняют
активных действий, если с сетью что-то произошло или может произойти. Мало
масштабируемых систем, способных обслуживать как сети масштаба отдела, так и сети
масштаба предприятия, - очень многие системы управляют только отдельными элементами
сети и не анализируют способность сети выполнять качественную передачу данных между
конечными пользователями сети.
63
Совместимость
Совместимость или интегрируемость означает, что сеть способна включать в себя
самое разнообразное программное и аппаратное обеспечение, то есть в ней могут
сосуществовать различные операционные системы, поддерживающие разные стеки
коммуникационных протоколов, и работать аппаратные средства и приложения от разных
производителей. Сеть, состоящая из разнотипных элементов, называется неоднородной или
гетерогенной, а если гетерогенная сеть работает без проблем, то она является
интегрированной. Основной путь построения интегрированных сетей - использование
модулей, выполненных в соответствии с открытыми стандартами и спецификациями
Литература: [1]; [2].
2.4
Лекция: Основные технологии
территориальных сетей
передачи
данных
в
глобальных
и
Технология Х.25. Плезиохронная цифровая иерархия (PDH). Синхронная цифровая
иерархия (SDH). Цифровые сети с интеграцией услуг (сети ISDN).
Сети PDH. Иерархия скоростей. Методы мультиплексирования. Синхронизация
сетей PDH. Ограничения технологии PDH.
Сети SONET/SDH. Иерархия скоростей и методы мультиплексирования. Типы
оборудования. Стек протоколов. Кадры STM-N. Типовые топологии. Методы обеспечения
живучести сети. Новое поколение протоколов SDH.
Сети DWDM. Принципы работы. Волоконно-оптические усилители.
Типовые топологии. Оптические мультиплексоры ввода-вывода. Оптические кроссконнекторы.
Сети OTN. Причины и цели создания. Иерархия скоростей. Стек протоколов OTN.
Кадр OTN. Выравнивание скоростей. Мультиплексирование блоков. Коррекция ошибок.
Сети Х.25
Назначение и структура сетей Х.25
Сети Х.25 являются на сегодняшний день самыми распространенными сетями с
коммутацией пакетов, используемыми для построения корпоративных сетей. Основная
причина такой ситуации состоит в том, что долгое время сети Х.25 были единственными
доступными сетями с коммутацией пакетов коммерческого типа, в которых давались
гарантии коэффициента готовности сети. Сеть Internet также имеет долгую историю
существования, но как коммерческая сеть она начала эксплуатироваться совсем недавно,
поэтому для корпоративных пользователей выбора не было. Кроме того, сети Х.25 хорошо
работают на ненадежных линиях благодаря протоколам с установлением соединения и
коррекцией ошибок на двух уровнях - канальном и сетевом.
Стандарт Х.25 «Интерфейс между оконечным оборудованием данных и аппаратурой
передачи данных для терминалов, работающих в пакетном режиме в сетях передачи
данных общего пользования» был разработан комитетом CCITT в 1974 году и
пересматривался несколько раз. Стандарт наилучшим образом подходит для передачи
трафика низкой интенсивности, характерного для терминалов, и в меньшей степени
соответствует более высоким требованиям трафика локальных сетей. Как видно из
названия, стандарт не описывает внутреннее устройство сети Х.25, а только определяет
пользовательский интерфейс с сетью. Взаимодействие двух сетей Х.25 определяет стандарт
Х.75.
Технология сетей Х.25 имеет несколько существенных признаков, отличающих ее от
других технологий.
64
•
•
•
Наличие в структуре сети специального устройства - PAD (Packet Assembler
Disassembler), предназначенного для выполнения операции сборки нескольких
низкоскоростных потоков байт от алфавитно-цифровых терминалов в пакеты,
передаваемые по сети и направляемые компьютерам для обработки. Эти устройства
имеют также русскоязычное название «Сборщик-разборщик пакетов», СРП.
Наличие трехуровневого стека протоколов с использованием на канальном и
сетевом уровнях протоколов с установлением соединения, управляющих потоками
данных и исправляющих ошибки.
Ориентация на однородные стеки транспортных протоколов во всех узлах сети сетевой уровень рассчитан на работу только с одним протоколом канального уровня
и не может подобно протоколу IP объединять разнородные сети. Сеть Х.25 состоит
из коммутаторов (Switches, S), называемых также центрами коммутации пакетов
(ЦКП), расположенных в различных географических точках и соединенных
высокоскоростными выделенными каналами (рис. 6.22). Выделенные каналы могут
быть как цифровыми, так и аналоговыми.
Рис. 6.22. Структура сети Х.25
Асинхронные старт-стопные терминалы подключаются к сети через устройства PAD.
Они могут быть встроенными или удаленными. Встроенный PAD обычно расположен в
стойке коммутатора. Терминалы получают доступ ко встроенному устройству PAD по
телефонной сети с помощью модемов с асинхронным интерфейсом. Встроенный PAD
также подключается к телефонной сети с помощью нескольких модемов с асинхронным
интерфейсом. Удаленный PAD представляет собой небольшое автономное устройство,
подключенное к коммутатору через выделенный канал связи Х.25. К удаленному
устройству PAD терминалы подключаются по асинхронному интерфейсу, обычно для этой
цели используется интерфейс RS-232C. Один PAD обычно обеспечивает доступ для 8, 16
или 24 асинхронных терминалов.
К основным функциям PAD, определенных стандартом Х.З, относятся:
• сборка символов, полученных от асинхронных терминалов, в пакеты;
• разборка полей данных в пакетах и вывод данных на асинхронные терминалы;
• управление процедурами установления соединения и разъединения по сети Х.25 с
нужным компьютером;
• передача символов, включающих старт-стопные сигналы и биты проверки на
четность, по требованию асинхронного терминала;
• продвижение пакетов при наличии соответствующих условий, таких как заполнение
пакета, истечение времени ожидания и др.
Терминалы не имеют конечных адресов сети Х.25. Адрес присваивается порту PAD,
который подключен к коммутатору пакетов Х.25 с помощью выделенного канала.
Несмотря на то что задача подключения «неинтеллектуальных» терминалов к
удаленным компьютерам возникает сейчас достаточно редко, функции PAD все еще
65
остаются востребованными. Устройства PAD часто используются для подключения к сетям
Х.25 кассовых терминалов и банкоматов, имеющих асинхронный интерфейс RS-232.
Стандарт Х.28 определяет параметры терминала, а также протокол взаимодействия
терминала с устройством PAD. При работе на терминале пользователь сначала проводит
некоторый текстовый диалог с устройством PAD, используя стандартный набор
символьных команд. PAD может работать с терминалом в двух режимах: управляющем и
передачи данных. В управляющем режиме пользователь с помощью команд может указать
адрес компьютера, с которым нужно установить соединение по сети Х.25, а также
установить некоторые параметры работы PAD, например выбрать специальный символ для
обозначения команды немедленной отправки пакета, установить режим эхо - ответов
символов, набираемых на клавиатуре, от устройства PAD (при этом дисплей не будет
отображать символы, набираемые на клавиатуре до тех пор, пока они не вернутся от PAD это обычный локальный режим работы терминала с компьютером). При наборе
комбинации клавиш Ctrl+P PAD переходит в режим передачи данных и воспринимает все
последующие символы как данные, которые нужно передать в пакете Х.25 узлу
назначения.
В сущности, протоколы Х.З и Х.28 определяют протокол эмуляции терминала,
подобный протоколу telnet стека TCP/IP. Пользователь с помощью устройства PAD
устанавливает соединение с нужным компьютером, а затем может вести уже диалог с
операционный системой этого компьютера (в режиме передачи данных устройством PAD),
запуская нужные программы и просматривая результаты их работы на своем экране, как и
при локальном подключении терминала к компьютеру.
Компьютеры и локальные сети обычно подключаются к сети Х.25 непосредственно
через адаптер Х.25 или маршрутизатор, поддерживающий на своих интерфейсах
протоколы Х.25. Для управления устройствами PAD в сети существует протокол Х.29, с
помощью которого узел сети может управлять и конфигурировать PAD удаленно, по сети.
При необходимости передачи данных компьютеры, подключенные к сети Х.25
непосредственно, услугами PAD не пользуются, а самостоятельно устанавливают
виртуальные каналы в сети и передают по ним данные в пакетах Х.25.
Существуют два поколения технологий цифровых первичных сетей - технология
плезиохронной («плезио» означает «почти», то есть почти синхронной) цифровой иерархии
(Plesiochronic Digital Hierarchy, PDH) и более поздняя технология - синхронная цифровая
иерархия (Synchronous Digital Hierarchy, SDH). В Америке технологии SDH соответствует
стандарт SONET.
Технология плезиохронной цифровой иерархии PDH
Цифровая аппаратура мультиплексирования и коммутации была разработана в конце
60-х годов компанией AT&T для решения проблемы связи крупных коммутаторов
телефонных сетей между собой. Каналы с частотным уплотнением, применяемые до этого
на участках АТС-АТС, исчерпали свои возможности по организации высокоскоростной
многоканальной связи по одному кабелю. В технологии FDM для одновременной передачи
данных 12 или 60 абонентских каналов использовалась витая пара, а для повышения
скорости связи приходилось прокладывать кабели с большим количеством пар проводов
или более дорогие коаксиальные кабели. Кроме того, метод частотного уплотнения высоко
чувствителен к различного рода помехам, которые всегда присутствуют в территориальных
кабелях, да и высокочастотная несущая речи сама создает помехи в приемной аппаратуре,
будучи плохо отфильтрована.
Для решения этой задачи была разработана аппаратура Т1, которая позволяла в
цифровом виде мультиплексировать, передавать и коммутировать (на постоянной основе)
данные 24 абонентов. Так как абоненты по-прежнему пользовались обычными
телефонными аппаратами, то есть передача голоса шла в аналоговой форме, то
66
мультиплексоры Т1 сами осуществляли оцифровывание голоса с частотой 8000 Гц и
кодировали голос с помощью импульсно-кодовой модуляции (Pulse Code Modulation,
PCM). В результате каждый абонентский канал образовывал цифровой поток данных 64
Кбит/с. Для соединения магистральных АТС каналы Т1 представляли собой слишком
слабые средства мультиплексирования, поэтому в технологии была реализована идея
образования каналов с иерархией скоростей. Четыре канала типа Т1 объединяются в канал
следующего уровня цифровой иерархии - Т2, передающий данные со скоростью 6,312
Мбит/с, а семь каналов Т2 дают при объединении канал ТЗ, передающий данные со
скоростью 44,736 Мбит/с. Аппаратура T1, T2 и ТЗ может взаимодействовать между собой,
образуя иерархическую сеть с магистральными и периферийными каналами трех уровней
скоростей.
С середины 70-х годов выделенные каналы, построенные на аппаратуре T1, стали
сдаваться телефонными компаниями в аренду на коммерческих условиях, перестав быть
внутренней технологией этих компаний. Сети T1, а также более скоростные сети T2 и ТЗ
позволяют передавать не только голос, но и любые данные, представленные в цифровой
форме, - компьютерные данные, телевизионное изображение, факсы и т. п.
Технология цифровой иерархии была позже стандартизована CCITT. При этом в нее
были внесены некоторые изменения, что привело к несовместимости американской и
международной версий цифровых сетей. Американская версия распространена сегодня
кроме США также в Канаде и Японии (с некоторыми различиями), а в Европе применяется
международный стандарт. Аналогом каналов Т в международном стандарте являются
каналы типа El, E2 и ЕЗ с другими скоростями - соответственно 2,048 Мбит/с, 8,488 Мбит/с
и 34,368 Мбит/с. Американский вариант технологии также был стандартизован ANSI.
Несмотря на различия американской и международных версий технологии цифровой
иерархии, для обозначения иерархии скоростей принято использовать одни и те же
обозначения - DSn (Digital Signal n). В табл. 6.2 приводятся значения для всех введенных
стандартами уровней скоростей обеих технологий.
Таблица 6.2. Иерархия цифровых скоростей
На практике в основном используются каналы Т1/Е1 и ТЗ/ЕЗ.
Мультиплексор Т1 обеспечивает передачу данных 24-х абонентов со скоростью 1,544
Мбит/с в кадре, имеющем достаточно простой формат. В этом кадре последовательно
передается по одному байту каждого абонента, а после 24-х байт вставляется один бит
синхронизации. Первоначально устройства Т1 (которые дали имя также и всей технологии,
работающей на скорости 1,544 Мбит/с) работали только на внутренних тактовых
генераторах, и каждый кадр с помощью битов синхронизации мог передаваться
асинхронно. Аппаратура Т1, а также более скоростная аппаратура Т2 и ТЗ за долгие годы
существования претерпела значительные изменения. Сегодня мультиплексоры и
коммутаторы первичной сети работают на централизованной тактовой частоте,
распределяемой из одной точки всей сети. Однако принцип формирования кадра остался,
поэтому биты синхронизации в кадре по-прежнему присутствуют. Суммарная скорость
пользовательских каналов составляет 24 х 64 = 1,536 Мбит/с, а еще 8 Кбит/с добавляют
биты синхронизации.
67
В аппаратуре Т1 назначение восьмого бита каждого байта в кадре разное и зависит от
типа передаваемых данных и поколения аппаратуры.
При передаче голоса в сетях Т1 все 24 канала являются абонентскими, поэтому
управляющая и контрольная информация передается восьмым (наименее значащим) битом
замеров голоса. В ранних версиях сетей Т1 служебным был 8-й бит каждого байта кадра,
поэтому реальная скорость передачи пользовательских данных составляла 56 Кбит/с
(обычно восьмой бит отводился под такие служебные данные, как номер вызываемого
телефонного абонента, сигнал занятости линии, сигнал снятия трубки и т. п.). Затем
технология была улучшена и для служебных целей стали использовать только каждый
шестой кадр. Таким образом, в пяти кадpax из шести пользовательские данные
представлены всеми восемью битами, а в шестом - только семью.
При передаче компьютерных данных канал Т1 предоставляет для пользовательских
данных только 23 канала, а 24-й канал отводится для служебных целей, в основном - для
восстановления искаженных кадров. Для одновременной передачи как голосовых, так и
компьютерных данных используются все 24 канала, причем компьютерные данные
передаются со скоростью 56 Кбит/с. Техника использования восьмого бита для служебных
целей получила название «кражи бита» (bit robbing).
При мультиплексирования 4-х каналов Т1 в один канал Т2 между кадрами DS-1 попрежнему используется один бит синхронизации, а кадры DS-2 (которые состоят из 4-х
последовательных кадров DS-1) разделяются 12 служебными битами, которые
предназначены не только для разделения кадров, но и для их синхронизации.
Соответственно, кадры DS-3 состоят из 7 кадров DS-2, разделенных служебными битами.
Международная версия этой технологии описана в стандартах G.700-G.706. Она
более логична, так как не использует схему «кражи бита». Кроме того, она основана на
постоянном коэффициенте кратности скорости 4 при переходе к следующему уровню
иерархии. Вместо восьмого бита в канале Е1 на служебные цели отводятся 2 байта из 32.
Для голосовых каналов или каналов данных остается 30 каналов со скоростью передачи 64
Кбит/с каждый.
Пользователь может арендовать несколько каналов 64 Кбит/с (56 Кбит/с) в канале
Т1/Е1. Такой канал называется «дробным» (fractional) каналом Т1/Е1. В этом случае
пользователю отводится несколько тайм - слотов работы мультиплексора.
Физический уровень технологии PDH поддерживает различные виды кабелей: витую
пару, коаксиальный кабель и волоконно-оптический кабель. Основным вариантом
абонентского доступа к каналам Т1/Е1 является кабель из двух витых пар с разъемами RJ48. Две пары требуются для организации дуплексного режима передачи данных со
скоростью 1,544/2,048 Мбит/с. Для представления сигналов используется: в каналах Т1
биполярный потенциальный код B8ZS, в каналах El-биполярный потенциальный код
HDB3. Для усиления сигнала на линиях Т1 через каждые 1800 м (одна миля)
устанавливаются регенераторы и аппаратура контроля линии.
Коаксиальный кабель благодаря своей широкой полосе пропускания поддерживает
канал Т2/Е2 или 4 канала Т1/Е1. Для работы каналов ТЗ/ЕЗ обычно используется либо
коаксиальный кабель, либо волоконно-оптический кабель, либо каналы СВЧ.
Физический уровень международного варианта технологии определяется стандартом
G.703, названием которого обозначается тип интерфейса маршрутизатора или моста,
подключаемого к каналу Е1. Американский вариант интерфейса носит название Т1.
Как американский, так и международный варианты технологии PDH обладают
несколькими недостатками.
Одним из основных недостатков является сложность операций мультиплексирования
и демультиплексирования пользовательских данных.Сам термин «плезиохронный»,
используемый для этой технологии, говорит о причине такого явления - отсутствии полной
синхронности потоков данных при объединении низкоскоростных каналов в более
высокоскоростные. Изначально асинхронный подход к передаче кадров породил вставку
68
бита или нескольких бит синхронизации между кадрами. В результате для извлечения
пользовательских данных из объединенного канала необходимо полностью
демультиплексировать кадры этого объединенного канала. Например, если требуется
получить данные одного абонентского канала 64 Кбит/с из кадров канала ТЗ, необходимо
произвести демультиплексирование этих кадров до уровня кадров Т2, затем - до уровня
кадров Т1, а затем демультиплексировать и сами кадры Т1. Для преодоления этого
недостатка в сетях PDH реализуют некоторые дополнительные приемы, уменьшающие
количество операций демультиплексирования при извлечения пользовательских данных из
высокоскоростных каналов. Например, одним из таких приемов является «обратная
доставка» (back hauling). Пусть коммутатор 1 канала ТЗ принимает поток данных,
состоящий из 672 пользовательских каналов, при этом он должен передать данные одного
из этих каналов пользователю, подключенному к низкоскоростному выходу коммутатора, а
весь остальной поток данных направить транзитом через другие коммутаторы в некоторый
конечный демультиплексор 2, где поток ТЗ полностью демультиплексируется на каналы 64
Кбит/с. Для экономии коммутатор 1 не выполняет операцию демультиплексирования
своего потока, а получает данные своего пользователя только при их «обратном проходе»,
когда конечный демультиплексор выполнит операцию разбора кадров и вернет данные
одного из каналов коммутатору 1. Естественно, такие сложные взаимоотношения
коммутаторов усложняют работу сети, требуют ее тонкого конфигурирования, что ведет к
большому объему ручной работы и ошибкам.
Другим существенным недостатком технологии PDH является отсутствие развитых
встроенных процедур контроля и управления сетью. Служебные биты дают мало
информации о состоянии канала, не позволяют его конфигурировать и т. п. Нет в
технологии и процедур поддержки отказоустойчивости, которые очень полезны для
первичных сетей, на основе которых строятся ответственные междугородные и
международные сети. В современных сетях управлению уделяется большое внимание,
причем считается, что управляющие процедуры желательно встраивать в основной
протокол передачи данных сети.
Третий недостаток состоит в слишком низких по современным понятиям скоростях
иерархии PDH. Волоконно-оптические кабели позволяют передавать данные со скоростями
в несколько гигабит в секунду по одному волокну, что обеспечивает консолидацию в
одном кабеле десятков тысяч пользовательских каналов, но это свойство технология PDH
не реализует - ее иерархия скоростей заканчивается уровнем 139 Мбит/с.
Все эти недостатки устранены в новой технологии первичных цифровых сетей,
получившей название синхронной цифровой иерархии - Synchronous DigitalHierarchy, SDH
Технология синхронной цифровой иерархии SONET/SDH
Синхронная оптическая сеть (SONET) или технология синхронной цифровой
иерархии (SDH), как ее называют в Европе - это набор стандартов для обеспечения
сопряжения оптических сетей эксплуатационных телефонных компаний (OTC).
Это набор глобальных стандартов, предназначенных для сопряжения оборудования
разных производителей (один из немногих, имеющих отношение к телефонии).
SONET - это протокол для Северной Америки и Японии, а SDH - определение для
Европы. Разница между SONET и SDH небольшая.
69
Рис.1 Принцип технологии PDH
Рис.2 Принцип технологии SDH
Преимущества SDH по сравнению с PDH
− Технология SDH основана на принципе прямого синхронного мультиплексирования.
− По существу отдельные низкоскоростные сигналы могут мультиплексироваться
непосредственно в высокоскоростные сигналы SDH без промежуточных стадий
мультиплексирования.
− Технология SDH более гибкая по сравнению с PDH и обеспечивает расширенные
функции управления и технического обслуживания сети.
− Может использоваться в трех традиционных областях электросвязи: сети дальней связи
(глобальные сети), сети местной связи и сети абонентского доступа. Также может
использоваться для передачи видео трафика кабельного телевидения (CATV).
Технология синхронной цифровой иерархии первоначально была разработана
компанией Bellcore под названием «Синхронные оптические сети» - Synchronous Optical
NETs, SONET. Первый вариант стандарта появился в 1984 году. Затем эта технология была
стандартизована комитетом T1 ANSI. Международная стандартизация технологии
проходила под эгидой Европейского института телекоммуникационных стандартов (ETSI)
и CCITT совместно с ANSI и ведущими телекоммуникационными компаниями Америки,
Европы и Японии. Основной целью разработчиков международного стандарта было
создание такой технологии, которая позволяла бы передавать трафик всех существующих
цифровых каналов (как американских Т1 - ТЗ, так и европейских Е1 - ЕЗ) в рамках
высокоскоростной магистральной сети на волоконно-оптических кабелях и обеспечила бы
иерархию скоростей, продолжающую иерархию технологии PDH, до скорости в несколько
гигабит в секунду.
В результате длительной работы удалось разработать международный стандарт
Synchronous Digital Hierarchy, SDH (спецификации G.707-G.709), а также доработать
стандарты SONET таким образом, что аппаратура и стеки SDH и SONET стали
совместимыми и могут мультиплексировать входные потоки практически любого
стандарта PDH - как американского, так и европейского. В терминологии и начальной
скорости технологии SDH и SONET остались расхождения, но это не мешает
совместимости аппаратуре разных производителей, а технология SONET/ SDH фактически
70
стала считаться единой технологией. В России применяются стандарты и адаптированная
терминология SDH.
Иерархия скоростей при обмене данными между аппаратурой SONET/SDH, которую
поддерживает технология SONET/SDH, представлена в табл. 6.3.
Таблица 6.3. Скорости технологии SONET/SDH
В стандарте SDH все уровни скоростей (и, соответственно, форматы кадров для этих
уровней) имеют общее название: STM-n - Synchronous Transport Module level n. В
технологии SONET существуют два обозначения для уровней скоростей: STS-n Synchronous Transport Signal level n, употребляемое при передаче данных электрическим
сигналом, и ОС-n - Optical Carrier level n, употребляемое при передаче данных световым
лучом по волоконно-оптическому кабелю. Форматы кадров STS и ОС идентичны.
Как видно из таблицы, стандарт SONET начинается со скорости 51,84 Мбит/с, а
стандарт SDH - со скорости 155,52 Мбит/с, равной утроенной начальной скорости SONET.
Международный стандарт определил начальную скорость иерархии в 155,52 Мбит/с, чтобы
сохранялась стройность и преемственность технологии SDH с технологией PDH - в этом
случае канал SDH может передавать данные уровня DS-4, скорость которых равна 139,264
Мбит/с. Любая скорость технологии SONET/ SDH кратна скорости STS-1. Некоторая
избыточность скорости 155,52 Мбит/с для передачи данных уровня DS-4 объясняется
большими накладными расходами на служебные заголовки кадров SONET/SDH.
Кадры данных технологий SONET и SDH, называемые также циклами, по форматам
совпадают, естественно начиная с общего уровня STS-3/STM-1. Эти кадры обладают
весьма большой избыточностью, так как передают большое количество служебной
информации, которая нужна для:
• обеспечения гибкой схемы мультиплексирования потоков данных разных скоростей,
позволяющих вставлять (add) и извлекать (drop) пользовательскую информацию
любого уровня скорости, не демультиплексируя весь поток;
• обеспечения отказоустойчивости сети;
• поддержки операций контроля и управления на уровне протокола сети;
• синхронизации кадров в случае небольшого отклонения частот двух сопрягаемых
сетей.
Стек протоколов и основные структурные элементы сети SONET/SDH показаны на
рис. 6.7.
71
Рис. 6.7. Стек протоколов и структура сети SONET/SDH
Ниже перечислены устройства, которые могут входить в сеть технологии SONET/
SDH.
•
•
•
•
•
•
•
Терминальные устройства (Terminal, Т), называемые также сервисными адаптерами
(Service Adapter, SA), принимают пользовательские данные от низкоскоростных
каналов технологии PDH (типа Т1/Е1 или ТЗ/ЕЗ) и преобразуют их в кадры STS-n.
(Далее аббревиатура STS-n используется как общее обозначение для кадров
SONET/SDH.)
Мультиплексоры (Muliplexers) принимают данные от терминальных устройств и
мультиплексируют потоки кадров разных скоростей STS-n в кадры более высокой
иерархии STS-m.
Мультиплексоры «ввода-вывода» (Add-Drop Multiplexers) могут принимать и
передавать транзитом поток определенной скорости STS-n, вставляя или удаляя «на
ходу», без полного демультиплексирования, пользовательские данные,
принимаемые с низкоскоростных входов.
Цифровые кросс-коннекторы (Digital Cross-Connect, DCC), называемые также
аппаратурой
оперативного
переключения
(АОП),
предназначены
для
мультиплексирования и постоянной коммутации высокоскоростных потоков STS-n
различного уровня между собой (на рис. 6.7 не показаны). Кросс-коннектор
представляет собой разновидность мультиплексора, основное назначение которого коммутация высокоскоростных потоков данных, возможно, разной скорости. Кроссконнекторы образуют магистраль сети SONET/SDH.
Регенераторы сигналов, используемые для восстановления мощности и формы
сигналов, прошедших значительное расстояние по кабелю. На практике иногда
сложно провести четкую грань между описанными устройствами, так как многие
производители выпускают многофункциональные устройства, которые включают
терминальные модули, модули «ввода-вывода», а также модули кросс-коннекторов.
Стек протоколов состоит из протоколов 4-х уровней.
Физический уровень, названный в стандарте фотонным (photonic), имеет дело с
кодированием бит информации с помощью модуляции света. Для кодирования
сигнала применяется метод NRZ (благодаря внешней тактовой частоте его плохие
самосинхронизирующие свойства недостатком не являются).
Уровень секции (section) поддерживает физическую целостность сети. Секцией в
технологии называется каждый непрерывный отрезок волоконно-оптического
кабеля, который соединяет пару устройств SONET/SDH между собой, например
мультиплексор и регенератор. Протокол секции имеет дело с кадрами и на основе
72
служебной информации кадра может проводить тестирование секции и
поддерживать операции административного контроля. В заголовке протокола
секции имеются байты, образующие звуковой канал 64 Кбит/с, а также канал
передачи данных управления сетью со скоростью 192 Кбит/с. Заголовок секции
всегда начинается с двух байт 11110110 00101000, которые являются флагами
начала кадра. Следующий байт определяет уровень кадра: STS-1, STS-2 и т. д. За
каждым типом кадра закреплен определенный идентификатор.
• Уровень линии (line) отвечает за передачу данных между двумя мультиплексорами
сети. Протокол этого уровня работает с кадрами разных уровней STS-n для
выполнения различных операций мультиплексирования и демультиплексирования, а
также вставки и удаления пользовательских данных. Таким образом, линией
называется поток кадров одного уровня между двумя мультиплексорами. Протокол
линии также ответственен за проведения операций реконфигури-рования линии в
случае отказа какого-либо ее элемента - оптического волокна, порта или соседнего
мультиплексора.
• Уровень тракта (path - путь) отвечает за доставку данных между двумя конечными
пользователями сети. Тракт (путь) - это составное виртуальное соединение между
пользователями. Протокол тракта должен принять данные, поступающие в
пользовательском формате, например формате Т1, и преобразовать их в синхронные
кадры STS-n/STM-m.
Как видно из рис. 6.7, регенераторы работают только с протоколами двух нижних
уровней, отвечая за качество сигнала и поддержания операций тестирования и управления
сетью. Мультиплексоры работают с протоколами трех нижних уровней, выполняя, кроме
функций регенерации сигнала и реконфигурации секций, функцию мультиплексирования
кадров STS-n разных уровней. Кросс-коннектор представляет собой пример
мультиплексора, который поддерживает протоколы трех уровней. И наконец, функции всех
четырех уровней выполняют терминалы, а также мультиплексоры «ввода-вывода», то есть
устройства, работающие с пользовательскими потоками данных.
Формат кадра STS-1 представлен на рис. 6.8. Кадры технологии SONET/SDH принято
представлять в виде матрицы, состоящей из n строк и m столбцов. Такое представление
хорошо отражает структуру кадра со своего рода подкадрами, называемыми виртуальными
контейнерами (Virtual Container, VC - термин SDH) или виртуальными притоками (Virtual
Tributaries, VT - термин SONET). Виртуальные контейнеры - это подкадры, которые
переносят потоки данных, скорости которых ниже, чем начальная скорость технологии
SONET/SDH в 51,84 Мбит/с (например, поток данных Т1 со скоростью 1,544 Мбит/с).
Рис. 6.8. Формат кадра STS-1
Кадр STS-1 состоит из 9 строк и 90 столбцов, то есть из 810 байт данных. Между
устройствами сети кадр передается последовательно по байтам - сначала первая строка
слева направо, затем вторая и т. д. Первые 3 байта каждой строки представляют собой
служебные заголовки. Первые 3 строки представляют собой заголовок из 9 байт протокола
уровня секции и содержат данные, необходимые для контроля и реконфигурации секции.
Остальные 6 строк составляют заголовок протокола линии, который используется для
73
реконфигурации, контроля и управления линией. Устройства сети SONET/SDH, которые
работают с кадрами, имеют достаточный буфер для размещения в нем всех байт кадра,
протекающих синхронно через устройство, поэтому устройство для анализа информации
на некоторое время имеет полный доступ ко всем частям кадра. Таким образом,
размещение служебной информации в несмежных байтах не представляет сложности для
обработки кадра.
Еще один столбец представляет собой заголовок протокола пути. Он используется
для указания местоположения виртуальных контейнеров внутри кадра, если кадр
переносит низкоскоростные данные пользовательских каналов типа Т1/Е1.
Местоположение виртуальных контейнеров задается не жестко, а с помощью системы
указателей (pointers).
Концепция указателей является ключевой в технологии SONET/SDH. Указатель
призван обеспечить синхронную передачу байт кадров с асинхронным характером
вставляемых и удаляемых пользовательских данных.
Указатели используются на разных уровнях. Рассмотрим, как с помощью указателя
выполняется выделение поля данных кадра из синхронного потока байт. Несмотря на
питание всех устройств сети SONET/SDH тактовой частотой синхронизации из одного
центрального источника, синхронизация между различными сетями может незначительно
нарушаться. Для компенсации этого эффекта началу поля данных кадра (называемого в
стандарте SPE - Synchronous Payload Environment) разрешается смещаться относительно
начала кадра произвольным образом. Реальное начало поля SPE задается указателем HI,
размещенным в заголовке протокола линии. Каждый узел, поддерживающий протокол
линии, обязан следить за частотой поступающих данных и компенсировать ее
несовпадение с собственной частотой за счет вставки или удаления одного байта из
служебного заголовка. Затем узел должен нарастить или уменьшить значения указателя
первого байта поля данных СРЕ относительно начала кадра STS-1. В результате поле
данных может размещаться в двух последовательных кадрах, как это показано на рис. 6.9.
Рис. 6.9. Использование указателей для поиска данных в кадре
Тот же прием применяется для вставки или удаления пользовательских данных в
потоке кадров STS-n. Пользовательские данные каналов типа Т1/Е1 или ТЗ/ЕЗ асинхронны
по отношению к потоку байтов кадра STS-n. Мультиплексор формирует виртуальный
контейнер и, пользуясь указателем HI, находит начало очередного поля данных. Затем
мультиплексор анализирует заголовок пути и находит в нем указатель Н4, который
описывает структуру содержащихся в кадре виртуальных контейнеров. Обнаружив
свободный виртуальный контейнер нужного формата, например для 24 байт канала Т1, он
вставляет эти байты в нужное место поля данных кадра STS-1. Аналогично производится
поиск начала данных этого канала при выполнении операции удаления пользовательских
данных.
Таким образом, кадры STS-n всегда образуют синхронный поток байтов, но с
помощью изменения значения соответствующего указателя можно вставить и извлечь из
74
этого
потока
байты
низкоскоростного
канала,
не
выполняя
полного
демультиплексирования высокоскоростного канала.
Виртуальные контейнеры также содержат дополнительную служебную информацию
по отношению к данным пользовательского канала, который они переносят. Поэтому
виртуальный контейнер для переноса данных канала Т1 требует скорости передачи данных
не 1,544 Мбит/с, а 1,728 Мбит/с.
В технологии SONET/SDH существует гибкая, но достаточно сложная схема
использования поля данных кадров STS-n. Сложность этой схемы в том, что нужно
«уложить» в кадр наиболее рациональным способом мозаику из виртуальных контейнеров
разного уровня. Поэтому в технологии SONET/SDH стандартизовано шесть типов
виртуальных контейнеров, которые хорошо сочетаются друг с другом при образовании
кадра STS-n. Существует ряд правил, по которым контейнеры каждого вида могут
образовывать группы контейнеров, а также входить в состав контейнеров более высокого
уровня.
Отказоустойчивость сети SONET/SDH встроена в ее основные протоколы. Этот
механизм называется автоматическим защитным переключением - Automatic Protection
Switching, APS. Существуют два способа его работы. В первом способе защита
осуществляется по схеме 1:1. Для каждого рабочего волокна (и обслуживающего его порта)
назначается резервное волокно. Во втором способе, называемом 1:n, для защиты n волокон
назначается только одно защитное волокно.
В схеме защиты 1:1 данные передаются как по рабочему, так и по резервному
волокну. При выявлении ошибок принимающий мультиплексор сообщает передающему,
какое волокно должно быть рабочим. Обычно при защите 1:1 используется схема двух
колец, похожая на двойные кольца FDDI (рис. 6.10), но только с одновременной передачей
данных в противоположных направлениях. При обрыве кабеля между двумя
мультиплексорами происходит сворачивание колец, и, как и в сетях FDDI, из двух колец
образуется одно рабочее.
75
Рис. 6.10. Использование двойных колец для обеспечения отказоустойчивости сети
SONET/SDH
Применение схемы резервирования 1:1 не обязательно требует кольцевого
соединения мультиплексоров, можно применять эту схему и при радиальном подключении
устройств, но кольцевые структуры решают проблемы отказоустойчивости эффективнее если в сети нет колец, радиальная схема не сможет ничего сделать при обрыве кабеля
между устройствами.
Управление, конфигурирование и администрирование сети SONET/SDH также
встроено в протоколы. Служебная информация протокола позволяет централизованно и
дистанционно конфигурировать пути между конечными пользователями сети, изменять
режим коммутации потоков в кросс-коннекторах, а также собирать подробную статистику
о работе сети. Существуют мощные системы управления сетями SDH, позволяющие
прокладывать новые каналы простым перемещением мыши по графической схеме сети.
Технология DWDM
Традиционные технологии телекоммуникаций позволяют по одному оптическому
волокну передать только один сигнал. Суть же технологии спектрального, или оптического
уплотнения заключается в возможности организации множества раздельных
сигналов SDH по одному волокну, а, следовательно, многократном увеличении пропускной
способности линии связи.
Основы этой технологии были заложены в 1958, еще до появления самой волоконной
оптики. Однако прошло около 20 лет, прежде чем были созданы первые компоненты
мультиплексных систем. Первоначально они создавались для лабораторных исследований,
и лишь в 1980 году технология спектрального уплотнения (Wavelength Division
Multiplexing, WDM) была предложена для телекоммуникаций. А еще через пять лет в
исследовательском центре компании AT&T была реализована технология плотного
спектрального уплотнения (Dense Wavelength Division Multiplexing, DWDM), когда удалось
в одном оптическом волокне создать 10 каналов по 2 Gbps.
Как это происходит? Подобно тому, как видимый человеческим глазом свет состоит
из различных цветов, на которые можно его разложить, а затем опять собрать, так и
передаваемый по технологии DWDM световой поток, состоит из различных длин волн (λ).
То есть по одному волокну можно передавать более сотни стандартных каналов. Так,
аппаратура, используемая при построении DWDM-сети Компании ТрансТелеКом, в
максимальной конфигурации позволяет задействовать до 160 длин волн.
Принципиальная схема DWDM достаточно проста. Для того чтобы организовать в
одном волокне несколько оптических каналов сигналы SDH «окрашивают», то есть меняют
оптическую длину волны для каждого такого сигнала. «Окрашенные» сигналы
смешиваются при помощимультиплексора и передаются в оптическую линию. В конечном
пункте происходит обратная операция - «окрашенные» сигналы SDH выделяются из
группового сигнала и передаются потребителю.
76
Естественно, что для того чтобы передавать по одному волокну множество волновых
потоков, технология DWDM обеспечена оборудованием особой точности. Так,
погрешность длины волны, которую обеспечивает стандартный лазер, применяемый в
телекоммуникациях, примерно в сто раз больше, чем требуется в системе DWDM.
По мере прохождения по оптическому волокну сигнал постепенно затухает. Для того
чтобы его усилить, используются оптические усилители. Это позволяет передавать данные
на расстояния до 4000 км без перевода оптического сигнала в электрический (для
сравнения, в SDH это расстояние не превышает 200 км).
Преимущества DWDM очевидны. Эта технология позволяет получить наиболее
масштабный и рентабельный способ расширения полосы пропускания волоконнооптических каналов в сотни раз. Пропускную способность оптических линий на основе
систем DWDM можно наращивать, постепенно добавляя по мере развития сети в уже
существующее оборудование новые оптические каналы.
Рынок DWDM
В конце 90-х годов прошлого века шло активное развитие телекоммуникационного
рынка во всем мире. Основной причиной этого роста стало стремительное развитие
Интернета и построение больших корпоративных сетей. Именно в то время
телекоммуникационные компании вложили очень значительные средства в развитие всей
телекоммуникационной инфраструктуры. Все ожидания оправдались, и в результате были
построены сети, которые обеспечивают продолжающееся и в настоящее время развитие
телекоммуникационного рынка.
На рынке телекоммуникационного оборудования сектор операторов связи намного
крупнее корпоративного рынка. Неудивительно поэтому, что во многом рост рынка был
вызван значительными расходами именно операторов связи. Когда же расходы этих
компаний на закупку оборудования резко сократились вследствие определенного
насыщения, рост рынка оборудования замедлился, произошло сокращение доходов
компаний, сокращение рабочих мест и т. п. Все поставщики телекоммуникационного
оборудования, пересмотрев стратегии развития, сосредоточились на новых видах
продукции, которые приспособлены к кризисным условиям, а именно на решениях,
позволяющих сэкономить.
77
Это послужило причиной бурного роста в последние годы новой технологии в
секторе оптических транспортных сетей – технологии плотного волнового
мультиплексирования (Dense Wave Division Multiplexing — DWDM) Хотя эта технология
появилась недавно (1997-2000 годы), она уже широко используется в сетевой
инфраструктуре многих стран мира. Все шире она начинает применяться и на сетях
Российской Федерации.
DWDM рассматривается уже не только как средство повышения пропускной
способности оптического волокна, а как наиболее надежная технология для опорной
инфраструктуры мультисервисных и мобильных сетей, обеспечивающая резкое повышение
пропускной способности сети и реализующая широкий набор принципиально новых услуг
связи. Возможность DWDM интегрироваться с ATM, IP, ASDL и другими перспективными
технологиями и протоколами передачи цифровой информации делает ее незаменимой в
процессе конвергенции между различными видами и службами связи.
На практике для сетевого оператора важнее не количество оптических каналов, а
общая пропускная способность волоконно–оптической линии и масштабируемость этого
показателя, то есть возможность наращивания пропускной способности ВОЛС по мере
роста требований рынка.
При анализе возможностей технологии DWDM должно учитываться, что по существу
она является продолжением и развитием уже известных методов преобразования сигнала
при его передаче по ВОЛС, в частности, с использованием оборудования синхронной
цифровой иерархииSDH. В системном плане технология SDH является стандартом МСЭ.
Эквивалентной технологией в США, которая стандартизована Американским
национальным институтом стандартизации (ANSI) является технология SONET. Они
разрабатывались для обеспечения широкого набора услуг связи и, прежде всего,
широкополосной ISDN. Технология SDH обеспечивает передачу цифрового трафика на
фиксированных скоростях от 2 Мбит/c до 40 Гбит/c. Технология DWDM на сегодняшний
день позволяет передавать широкополосный сигнал со скоростью от 2,5 до 160 Гбит/c. В
дальнейшем верхний предел скорости передачи может быть существенно увеличен.
Согласно мировым тенденциям, развитие телекоммуникаций будущего связано с
пакетными и IP–сетями. Поэтому в перспективе сети, базирующиеся полностью на SDH–
технологии,
постепенно
потеряют
свое
значение.
Совместное
применение
оборудования SDH и DWDM и широко распространенного на существующих сетях
оборудования стандарта PDH обеспечит гибкий и безболезненный переход к полностью
IP–совместимым сетям. Такой сценарий развития удовлетворяет требованиям как к
функциональности, так и к пропускной способности сетей.
Практическое использование оборудования DWDM постоянно расширяется в связи с
быстрым развитием сетей связи всех уровней. Оборудованияе DWDM применяется как для
создания новых волоконно–оптических сетей,так и для модернизации и расширения
существующих сетей в целях существенного повышения их пропускной способности и
доступности. Одно из основных достоинств технологии DWDM — быстрая окупаемость
вложенных операторами в ее внедрение средств и получение прибыли. Операторам нет
необходимости прокладывать новые линии, что также связано с дополнительными
расходами и проблемами.
Рынок телекоммуникационного оборудования, в том числе технологий DWDM,
претерпел серьезные потрясения в период 2000-2003 г.г. Существенно сократились объемы
продаж оборудования всех сегментов. По прогнозам ведущих аналитических центров
изменение к лучшему произойдет только в конце 2004 года – начале 2005 года.
С другой стороны, основные предприятия – производители оборудования DWDM,
вынуждены снижать издержки производства и инвестировать средства в НИОКР по
созданию более технологичных и эффективных систем DWDM, чтобы удержать
лидирующие позиции в конкурентной борьбе.
78
Кроме того, ситуация благоприятна для проведения переговоров по покупке
оборудования,
так
как
ценовая
и
кредитная
политика
большинства
производителей DWDM должна смягчиться. Этому должны способствовать и
успехи Huawei на рынке DWDM и агрессивная ценовая политика проводимая этой фирмой,
что оказывает на мировых лидеров в области технологии DWDM определенное давление.
Наверняка все слышали о передаче информации по оптоволоконным сетям, а также о
том, что этот метод обеспечивает наибольшие на сегодняшний день скорости. Именно
последнее дает хороший повод к развитию технологий передачи данных по оптоволокну.
Уже сегодня пропускная способность может достигать порядка терабит (1000 гигабит) в
секунду.
Если сравнивать с другими способами передачи информации, то порядок величин
Тбайт/с просто недостижим. Еще один плюс таких технологий — это надежность передачи.
Передача по оптоволокну не имеет недостатков электрической или радиопередачи сигнала.
Отсутствуют помехи, которые могут повредить сигнал, и нет необходимости
лицензировать использование радиочастоты. Однако не так много людей представляют
себе, как вообще происходит передача информации по оптоволокну, и тем более не
знакомы с конкретными реализациями технологий. В этой статье мы рассмотрим одну из
них — технологию DWDM (dense wavelength-division multiplexing).
Вначале рассмотрим, как вообще передается информация по оптоволокну.
Оптоволокно — это волновод, по которому распространяются электромагнитные волны с
длиной волны порядка тысячи нанометров (10-9 м). Это область инфракрасного излучения,
не видимого человеческим глазом. И основная идея состоит в том, что при определенном
подборе материала волокна и его диаметра возникает ситуация, когда для некоторых длин
волн эта среда становится почти прозрачной и даже при попадании на границу между
волокном и внешней средой большая часть энергии отражается обратно внутрь волокна.
Тем самым обеспечивается прохождение излучения по волокну без особых потерь, и
основная задача — принять это излучение на другом конце волокна. Конечно, за столь
кратким описанием скрывается огромная и трудная работа многих людей. Не надо думать,
что такой материал просто создать или что этот эффект очевиден. Наоборот, к этому нужно
относиться как к большому открытию, так как сейчас это обеспечивает лучший способ
передачи информации. Нужно понимать, что материал волновода — это уникальная
разработка и от его свойств зависит качество передачи данных и уровень помех; изоляция
волновода разработана с учетом того, чтобы выход энергии наружу был минимален. Что же
касается конкретно технологии, называемой «мультиплексинг», то это означает, что вы
одновременно передаете несколько длин волн. Между собой они не взаимодействуют, а
при приеме или передаче информации интерференционные эффекты (наложение одной
волны на другую) несущественны, так как наиболее сильно они проявляются при кратных
длинах волн. Здесь же речь идет об использовании близких частот (частота обратно
пропорциональна длине волны, поэтому все равно, о чем говорить). Устройство под
названием «мультиплексор» — это аппарат для кодирования или декодирования
информации в формат волн и обратно. После этого короткого введения перейдем уже к
конкретному описанию технологии DWDM.
Основные характеристики мультиплексоров DWDM, которые отличают их от просто
WDM-мультиплексоров:
использование только одного окна прозрачности 1550 нм, в пределах области
усиления EDFA 1530-1560 нм (EDFA — система оптического усиления);
малые расстояния между мультиплексными каналами — 3,2/1,6/0,8 или 0,4 нм.
Для справки скажем, что длина волны видимого света 400-800 нм. Кроме того,
поскольку само название говорит о плотной (dense) передаче каналов, то количество
каналов больше, чем в обычных WDM-схемах, и достигает нескольких десятков. Из-за
79
этого возникает потребность создать устройства, которые способны добавлять канал или
извлекать его, в отличие от обычных схем, когда происходит кодирование или
декодирование всех каналов сразу. С такими устройствами, работающими с одним каналом
из многих, связывается понятие пассивной маршрутизации по длинам волн. Также
понятно, что работа с большим числом каналов требует большей точности устройств
кодирования и декодирования сигнала и предъявляет более высокие требования к качеству
линии. Отсюда очевидное повышение стоимости устройств — при одновременном
снижении цены за передачу единицы информации из-за того, что теперь ее можно
передавать в большем объеме.
Вот как происходит работа демультиплексора с зеркалом (схема на рис. 1а).
Приходящий мультиплексный сигнал попадает на входной порт. Затем этот сигнал
проходит через волновод-пластину и распределяется по множеству волноводов,
представляющих собой дифракционную структуру AWG (arrayed waveguide grating). Попрежнему сигнал в каждом из волноводов остается мультиплексным, а каждый канал —
представленным во всех волноводах, то есть пока что произошло лишь распараллеливание.
Далее происходит отражение сигналов от зеркальной поверхности, и в итоге световые
потоки вновь собираются в волноводе-пластине, где происходит их фокусировка и
интерференция. Это приводит к образованию интерференционной картины с
пространственно разнесенными максимумами, причем обычно расчет геометрии пластины
и зеркала делают так, чтобы эти максимумы совпадали с выходными полюсами.
Мультиплексирование происходит обратным путем.
Другой способ построения мультиплексора базируется не на одной, а на паре
волноводов-пластин (рис. 1б). Принцип действия такого устройства аналогичен
предыдущему случаю, за исключением того, что здесь для фокусировки и интерференции
используется дополнительная пластина.
DWDM-мультиплексоры, являясь чисто пассивными устройствами, вносят большое
затухание в сигнал. Например, потери для устройства (см. рис. 1а), работающего в режиме
демультиплексирования, составляют 10-12 дБ, при дальних переходных помехах менее –20
дБ и полуширине спектра сигнала 1 нм (по материалам Oki Electric Industry). Из-за
больших потерь часто возникает необходимость установления оптического усилителя
перед DWDM-мультиплексором и/или после него.
Самым важным параметром в технологии плотного волнового мультиплексирования,
бесспорно, является расстояние между соседними каналами. Стандартизация
пространственного расположения каналов нужна уже хотя бы потому, что на ее основе
можно будет начинать проведение тестов на взаимную совместимость оборудования
разных производителей. Сектор по стандартизации телекоммуникаций Международного
союза по электросвязи ITU-T утвердил частотный план DWDM с расстоянием между
соседними каналами 100 ГГц, что соответствует разнице длин волн в 0,8 нм. Еще
обсуждается вопрос о передаче информации с разницей в длинах волн 0,4 нм. Казалось бы,
разницу можно сделать и еще меньшей, добившись тем самым большей пропускной
способности, но при этом возникают чисто технологические трудности, связанные с
изготовлением лазеров, генерирующих строго монохроматический сигнал (постоянной
частоты без помех), и дифракционных решеток, которые разделяют в пространстве
максимумы, соответствующие различным длинам волн. При использовании разделения 100
ГГц все каналы равномерно заполняют используемый диапазон, что удобно при настройке
оборудования и его переконфигурации. Выбор интервала разделения определяется
необходимой пропускной способностью, типом лазера и степенью помех на линии. Однако
нужно учитывать, что при работе даже в столь узком диапазоне (1530-1560 нм) влияние
нелинейных помех на границах этой области весьма существенно. Этим объясняется тот
факт, что с увеличением числа каналов необходимо увеличивать мощность лазера, но это, в
свою очередь, приводит к снижению отношения «сигнал/шум». В результате
использование более жесткого уплотнения пока не стандартизовано и находится в стадии
80
разработки. Еще один очевидный минус увеличения плотности — уменьшение расстояния,
на которое сигнал может быть передан без усиления или регенерации (чуть подробнее об
этом будет сказано ниже).
Отметим, что упомянутая выше проблема нелинейности присуща системам усиления,
основанным на кремнии. Сейчас разрабатываются более надежные фтор-цирконатные
системы, обеспечивающие большую линейность (во всей области 1530-1560 нм)
коэффициента усиления. С увеличением рабочей области EDFA становится возможным
мультиплексирование 40 каналов STM-64 с интервалом 100 ГГц общей емкостью 400 ГГц в
расчете на волокно (рис. 2).
В таблице приведены технические характеристики одной из мощных мультиплексных
систем, использующих частотный план 100/50 ГГц, производства фирмы Ciena Corp.
Остановимся подробнее на системе оптического усиления. В чем состоит проблема?
Изначально сигнал генерируется лазером и отправляется в волокно. Он распространяется
по волокну, претерпевая изменения. Основным изменением, с которым нужно бороться,
является рассеяние сигнала (дисперсия). Оно связано с нелинейными эффектами,
возникающими при прохождении волнового пакета в среде и очевидным образом
объясняется сопротивлением среды. Тем самым возникает проблема передачи на большие
расстояния. Большие — в смысле сотен или даже тысяч километров. Это на 12 порядков
больше длины волны, поэтому не удивительно, что даже если нелинейные эффекты малы,
то в сумме на таком расстоянии с ними нужно считаться. Плюс к тому нелинейность может
быть в самом лазере. Есть два способа добиться уверенной передачи сигнала. Первый —
это установка регенераторов, которые будут принимать сигнал, декодировать его,
генерировать новый сигнал, полностью идентичный пришедшему, и отправлять его
дальше. Этот метод эффективен, но такие устройства являются весьма дорогими, и
увеличение их пропускной способности или добавление новых каналов, которые они
должны обрабатывать, связано с трудностями по переконфигурации системы. Второй
способ — это просто оптическое усиление сигнала, полностью аналогичное усилению
звука в музыкальном центре. В основе такого усиления лежит технология EDFA. Сигнал не
декодируется, а лишь наращивается его амплитуда. Это позволяет избавиться от потерь
скорости в узлах усиления, а также снимает проблему добавления новых каналов, так как
усилитель усиливает все в заданном диапазоне.
На основе EDFA потери мощности в линии преодолеваются путем оптического
усиления (рис. 3). В отличие от регенераторов такое «прозрачное» усиление не привязано к
битовой скорости сигнала, что позволяет передавать информацию на более высоких
скоростях и наращивать пропускную способность до тех пор, пока не вступают в силу
другие ограничивающие факторы, такие как хроматическая дисперсия и поляризационная
модовая дисперсия. Также усилители EDFA способны усиливать многоканальный WDMсигнал, добавляя еще одно измерение в пропускную емкость.
Хотя оптический сигнал, генерируемый исходным лазерным передатчиком, имеет
вполне определенную поляризацию, все остальные узлы на пути следования оптического
сигнала, включая оптический приемник, должны проявлять слабую зависимость своих
параметров от направления поляризации. В этом смысле оптические усилители EDFA,
характеризуясь слабой поляризационной зависимостью коэффициента усиления, имеют
ощутимое преимущество перед полупроводниковыми усилителями. На рис. 3 приведены
схемы работы обоих методов.
В отличие от регенераторов оптические усилители вносят дополнительный шум,
который необходимо учитывать. Поэтому, наряду с коэффициентом усиления, одним из
важных параметров EDFA является коэффициент шума. Технология EDFA более дешевая,
по этой причине она чаще используется в реальной практике.
Поскольку EDFA, по крайней мере по цене, выглядит привлекательнее, давайте
разберем основные характеристики этой системы. Это мощность насыщения,
характеризующая выходную мощность усилителя (она может достигать и даже
81
превосходить 4 Вт); коэффициент усиления, определяемый как отношение мощностей
входного и выходного сигналов; мощность усиленного спонтанного излучения определяет
уровень шума, который создает сам усилитель. Здесь уместно привести пример
музыкального центра, где можно проследить аналогии по всем этим параметрам. Особенно
важен третий (уровень шума), и желательно, чтобы он был как можно меньшим. Используя
аналогию, вы можете попробовать включить музыкальный центр, не запуская никакого
диска, но при этом повернуть ручку громкости до максимума. В большинстве случаев вы
услышите некоторый шум. Этот шум создается системами усиления просто потому, что на
них подается питание. Аналогично в нашем случае возникает спонтанное излучение, но
поскольку усилитель рассчитан на испускание волн в определенном диапазоне, то фотоны
именно этого диапазона будут с большей вероятностью испускаться в линию. Тем самым
будет создаваться (в нашем случае) световой шум. Это накладывает ограничение на
максимальную длину линии и количество оптических усилителей в ней. Коэффициент же
усиления обычно подбирается такой, чтобы восстановить изначальный уровень сигнала. На
рис. 4 приведены сравнительные спектры выходного сигнала при наличии и отсутствии
сигнала на входе.
Еще одним параметром, который удобно использовать при характеристике усилителя,
является шум-фактор — это соотношение параметров «сигнал/шум» на входе и выходе
усилителя. В идеальном усилителе такой параметр должен быть равен единице.
Для усилителей EDFA существует три способа применения: предусилители,
линейные усилители и усилители мощности. Первые устанавливаются непосредственно
перед приемником. Это делается для увеличения отношения «сигнал/шум», что
обеспечивает возможность использования более простых приемников и может снизить
цену оборудования. Линейные усилители имеют своей целью простое усиление сигнала в
протяженных линиях или в случае разветвления таких линий. Усилители мощности
используются для усиления выходного сигнала непосредственно после лазера. Это связано
с тем, что мощность лазера тоже ограничена и иногда легче просто поставить оптический
усилитель, чем устанавливать более мощный лазер. На рис. 5 схематически показаны все
три способа применения EDFA.
Помимо описанного выше прямого оптического усиления, в настоящее время
готовится к выходу на рынок усиливающее устройство, использующее для этих целей
эффект рамановского усиления и разработанное в лабораториях Белла (Bell Labs). Суть
эффекта заключается в том, что из точки приема навстречу сигналу посылается лазерный
луч определенной длины волны, который раскачивает кристаллическую решетку
волновода таким образом, что она начинает излучать фотоны в широком спектре частот.
Тем самым общий уровень полезного сигнала поднимается, что позволяет несколько
увеличить максимальное расстояние. Сегодня это расстояние составляет 160-180 км, по
сравнению с 70-80 км без рамановского усиления. Эти устройства производства Lucent
Technologies появятся на рынке в начале 2001 года.
То, о чем было рассказано выше, является технологией. Теперь несколько слов о
реализациях, которые уже существуют и активно используются на практике. Во-первых,
отметим, что применение оптоволоконных сетей — это не только Интернет и, может быть,
не столько Интернет. По оптоволоконным сетям можно передавать голос и телеканалы. Вовторых, скажем, что существует несколько разных типов сетей. Нас интересуют
магистральные сети дальней связи, а также локализованные сети, например внутри одного
города (так называемые метрополитен-решения). При этом для магистральных каналов
связи, где отлично работает правило «чем толще труба, тем лучше», технология DWDM
является оптимальным и обоснованным решением. Другая ситуация складывается в
городских сетях, в которых запросы по передаче трафика не столь велики, как у
магистральных каналов. Здесь операторы используют старый добрый транспорт на основе
SDH/SONET, работающий в диапазоне длин волн 1310 нм. В этом случае для решения
проблемы недостаточной пропускной способности, которая, кстати, для городских сетей
82
пока стоит не очень остро, можно использовать новую технологию SWDM, которая
является своеобразным компромиссом между SDH/SONET и DWDM (подробнее о
технологии SWDM читайте на нашем CD-ROM). В соответствии с этой технологией одни и
те же узлы волоконно-оптического кольца поддерживают и одноканальную передачу
данных на длине волны 1310 нм, и спектральное уплотнение в диапазоне 1550 нм.
Экономия достигается за счет «включения» дополнительной длины волны, для чего
требуется добавить модуль в соответствующее устройство.
Рис. 1. Схемы DWDM-мультиплексоров: а) с отражающим элементом; б) с двумя
волноводами-пластинами
Рис. 2. Спектральное размещение каналов в волокне
Рис. 3. Оптические системы связи на основе: а) каскада регенерационных
повторителей; б) каскада оптических усилителей EDFA
83
Рис. 4. Выходной спектр EDFA, снятый спектральным анализатором (ASE —
спектральная плотность шума)
Рис. 5. Применение разных типов оптических усилителей
DWDM и трафик
Одним из важных моментов при использовании технологии DWDM является
передающийся трафик. Дело в том, что большинство оборудования, существующего в
настоящее время, поддерживает передачу только одного типа трафика на одной длине
волны. В результате нередко возникает ситуация, когда трафик не до конца заполняет
оптоволокно. Таким образом по каналу с формальной пропускной способностью,
эквивалентной, например, STM-16, передается менее «плотный» трафик.
В настоящее время появляется оборудование, реализующее полную загрузку длин
волн. При этом одна длина волны может быть «наполнена» разнородным трафиком,
скажем, TDM, ATM, IP. В качестве примера можно привести оборудование семейства
Chromatis производства Lucent Technologies, которое может передавать на одной длине
волны все типы трафика, поддерживаемые интерфейсами ввода/вывода. Это достигается за
счет встроенных кросс-коммутатора TDM и коммутатора АТМ. Причем дополнительный
коммутатор АТМ не является ценообразующим. Другими словами, дополнительная
функциональность оборудования достигается практически при той же стоимости. Это
позволяет прогнозировать, что будущее — за универсальными устройствами, способными
передавать любой трафик с оптимальным использованием полосы пропускания.
DWDM завтра
Плавно перейдя к тенденциям развития этой технологии, мы наверняка не откроем
Америки, если скажем, что DWDM является наиболее перспективной оптической
технологией передачи данных. Это можно связывать в большей мере с бурным ростом
Интернет-трафика, показатели роста которого приближаются к тысячам процентов.
Основными же отправными точками в развитии станут увеличение максимальной длины
передачи без оптического усиления сигнала и реализация большего числа каналов (длин
волн) в одном волокне. Сегодняшние системы обеспечивают передачу 40 длин волн, что
84
соответствует 100-гигагерцевой сетке частот. На очереди к выходу на рынок устройства с
50-гигагерцевой сеткой, поддерживающие до 80 каналов, что соответствует передаче
терабитных потоков по одному волокну. И уже сегодня можно услышать заявления
лабораторий фирм-разработчиков, таких как Lucent Technologies или Nortel Networks, о
скором создании 25-гигагерцевых систем.
Однако, несмотря на столь бурное развитие инженерной и исследовательской мысли,
рыночные показатели вносят свои коррективы. Прошедший год ознаменовался серьезным
падением оптического рынка, что подтверждается существенным падением курса акций
Nortel Networks (29% за один день торгов) после объявления ею о трудностях со сбытом
своей продукции. В аналогичной ситуации оказались и другие производители.
В то же время, если на западных рынках наблюдается некоторое насыщение, то
восточные только начинают разворачиваться. Наиболее ярким примером служит рынок
Китая, где десяток операторов национального масштаба наперегонки строят магистральные
сети. И если «у них» вопросы построения магистральных сетей уже практически решены,
то в нашей стране, как это ни печально, пока просто нет необходимости в толстых каналах
для передачи собственного трафика. Тем не менее прошедшая в начале декабря выставка
«Ведомственные и корпоративные сети связи» выявила огромный интерес отечественных
связистов к новым технологиями, и к DWDM в том числе. И если такие монстры, как
«Транстелеком» или «Ростелеком», уже имеют транспортные сети масштаба государства,
то нынешние энергетики только начинают их строить. Так что, несмотря на все неурядицы,
за оптикой — будущее. И немалую роль здесь сыграет DWDM.
OTN: следующий шаг в эволюции сетей
Технология OTN основана на множестве рекомендаций МСЭ-Т, основной из которых
является G.709. G.709 определяет требования к оптической транспортной иерархии (OTH),
структуру кадров, заголовки, битовые скорости и форматы для упаковки полезной нагрузки
в оптических сетях.
Структура сигналов OTN включает блок полезной нагрузки оптического канала
(Optical channel Payload Unit — OPU), куда отображается передаваемый сигнал, блок
данных (ODU), который обеспечивает контроль маршрутных данных из конца в конец и
поддерживает мониторинг тандемых связей — функция очень полезная для междоменного
транспорта, а также транспортный блок (OTU), отвечающий за коррекцию ошибок (FEC) и
функции ОAM для транспорта между точками терминирования оптического сигнала, где
имеют место восстановление синхронизации, формы и мощности сигнала (3R).
Благодаря этой структуре реализуются три наиболее важные возможности OTN:
поддержка функций эксплуатации, администрирования и мониторинга (ОАM) для длин
волн, независимо от передаваемого на них типа трафика, возможность расширения зоны
охвата за счет коррекции ошибок и защитная коммутация на оптическом уровне с не более
чем 50 мс временем переключения.
Мониторинг функционирования OTN поддерживаются как на уровне оптического
канала, так и для устройства OTN. Это значительно облегчает локализацию
неисправностей для каждой передаваемой длины волны, данные мониторинга
производительности могут передаваться к EMS или NMS. Стоит отметить, что волновая
система передач может содержать не OTN элементы, которые будут прозрачно передавать
сигнал OTN.
Сеть OTN позволяет применить лучшие черты технологии SDH, такие как
управляемость, возможность администрирования, расширяемость и надежность (в
англоязычной терминологии OAM&P — Operations, Administration, Maintenance and
Provisioning) к DWDM-сетям.
Подобная структура сети описана в Рекомендации МСЭ-Т G.709 Network Node
Interface for the Optical Transport Network (OTN). Этот стандарт (его иногда называют еще
DW — Digital Wrapper) переносит слегка застоявшуюся технологию SONET/SDH,
85
работающую на одной длине волны, на шаг вперед к волновой многоканальности, а
предлагаемый режим FEC (Forward Error Correction) в совокупности с гибкостью
архитектуры оптических сетей открывает возможность для уменьшения числа
регенераторов сигнала и, как следствие, снижение затрат на внедрение и обслуживание
сети.
Основные свойства OTN
Основная задача, поставленная перед OTN, — совместить мультисервисную передачу
пакетизированных данных и системного трафика с не нагружающим сеть управлением и
мониторингом любого из существующих оптических каналов. Разработанная специально
для OTN функция добавления заголовков к транспортным структурам, называемая Wraped
Overhead (WOH) и являющаяся по сути адаптированной к DWDM версией строительства
транспортных модулей STM, сделала реальной возможность контроля и управления
клиентской сигнальной информацией.
Основные характеристики, изначально заложенные в технологию OTN:
прозрачность для протоколов;
обратная совместимость со всеми существующими протоколами;
возможность использования FEC;
уменьшение затрат на регенерацию сигнала.
Стандарт МСЭ-Т G.709 определяет следующие функции интерфейсов оптической
транспортной сети:
функционирование заголовков (OH) в многоканальной оптической сети;
создание структур оптической транспортной единицы (OTU);
обеспечение пропускной способности и возможности для маркировки информации.
Литература: [1]; [2].
2.5
Лекция: Транспортные услуги и технологии глобальных сетей
Базовые понятия. Типы публичных услуг сетей операторов связи Многослойная сеть
оператора связи.
Технология Frame Relay. История стандарта. Техника продвижения кадров.
Гарантии пропускной способности.
Технология ATM. Ячейки ATM. Виртуальные каналы ATM. Категории услуг ATM.
Виртуальные частные сети.
IP в глобальных сетях. Чистая IP-сеть. Протокол HDLC. Протокол РРР.
Использование выделенных линий IP-маршрутизаторами. Работа IP-сети поверх сети
ATM.
Сегодня существует единственная мировая глобальная компьютерная сеть —
Интернет. Основу Интернета составляют компьютерные сети операторов связи, которые
предоставляют своим клиентам — предприятиям и индивидуальным пользователям —
разнообразные услуги, в том числе транспортные, с помощью которых клиенты
объединяют свои локальные сети в глобальные. Благодаря такому особому положению
требования операторов связи к технологиям глобальных компьютерных сетей являются
решающими при их разработке. Поэтому перед рассмотрением конкретных технологий
глобальных компьютерных сетей полезно исследовать основные типы транспортных услуг
операторов связи, так как специфика этих услуг и определяет специфику технологий.
Поскольку сеть оператора связи служит для предоставления не только услуг
86
компьютерных сетей, но и традиционных услуг телефонии, последние также оказывают
влияние на структуру сети и применяемые в ней технологии.
−
−
−
−
Виртуальная частная сеть
Выделенные каналы для построения частной сети
Доступ в Интернет
Традиционная телефония
Виртуальная частная сеть
Сервис виртуальных частных сетей (Virtual Private Network, VPN) появился как более
экономичная альтернатива сервису выделенных каналов. Каналы виртуальной частной
сети, так же как и выделенные каналы, соединяют отдельные сети клиента этой услуги в
единую изолированную сеть. Однако в отличие от выделенных каналов, которые строятся с
помощью техники коммутации каналов и поэтому обладают фиксированной
Технология VPN позволяет с помощью разделяемой несколькими предприятиями
сетевой инфраструктуры реализовать сервисы, приближающиеся к сервисам частной сети
по качеству (безопасность, доступность, предсказуемая пропускная способность,
независимость в выборе адресов), но на разделяемой между пользователями
инфраструктуре публичной сети с коммутацией пакетов, такой как Frame Relay или IP.
Так как каналы виртуальной частной сети являются соединениями в публичной сети с
коммутацией пакетов, то они разделяют пропускную способность этой сети с большим
количеством соединений других ее пользователей. Следствием этого факта являются
достоинства и недостатки сервиса VPN. Достоинством для провайдера является то, что с
помощью сети с коммутацией пакетов он может обслужить большее число клиентов, это
вытекает из самой природы сети с ее статическим мультиплексированием трафика
клиентов. Для потребителей данной услуги преимуществом является более низкая ее
стоимость, чем в случае услуги выделенных каналов, так как себестоимость услуг сетей с
коммутацией пакетов обычно существенно ниже, чем сетей с коммутацией каналов при
равной скорости соединений. Другим преимуществом является доступность услуги: многие
провайдеры услуг Интернета предоставляют также и услуги VPN, так что организация,
получающая доступ в Интернет с помощью такого провайдера, может дополнительно
воспользоваться услугой VPN, которая конфигурируется как дополнительное логическое
соединение. Кроме того, у самого клиента существует возможность организовать
виртуальную частную сеть своими силами, для этого достаточно иметь обычный доступ в
Интернет.
Сервис виртуальных частных сетей может быть реализован различными способами и
с различной степенью приближения к сервису частных сетей на выделенных каналах,
который он эмулирует. Ввиду важности этого сервиса мы рассмотрим его в отдельном
разделе.
Выделенные каналы для построения частной сети
В течение довольно длительного начального периода своего существования (до
интернет-революции, то есть до начала 90-х годов) корпоративные компьютерные сети
представляли собой частные сети. Это значит, что сеть предприятия была полностью или
почти полностью изолирована от сетей других предприятий, при этом все локальные сети
предприятия, расположенные в разных городах (эти сети часто называют сайтами,
87
подчеркивая их территориальную рассредоточенность), соединялись физическими
каналами только между собой. Такие физические каналы либо принадлежали самому
предприятию (довольно дорогой и поэтому редко встречавшийся вариант), либо брались в
аренду у операторов связи и назывались выделенными, или арендуемыми, каналами.
Первое название подчеркивает тот факт, что канал постоянно коммутируется так, что вся
его фиксированная пропускная способность выделяется клиенту. В начальный период
создания глобальных компьютерных сетей выделенные линии представляли собой
постоянно скоммутированные аналоговые телефонные соединения.
По мере роста популярности компьютерных сетей услуги выделенных каналов стали
более востребованными, и такой сервис стали предоставлять в более широком масштабе на
основе новых технологий первичных сетей: PDH, SDH, OTN и DWDM.
Доступ в Интернет
С появлением Интернета ситуация в мире принципиально изменилась, так как
появилась глобальная публичная сеть с коммутацией пакетов, аналог всемирной
телефонной сети. Как и в случае телефонной сети, любому индивидуальному пользователю
или организации можно подключиться к такой сети и получить возможность оперативно
связываться с любым другим ее абонентом. Это обстоятельство является принципиальным
отличием от услуг виртуальных частных сетей, которые соединяют своих пользователей
выборочно. Так как Интернет представляет собой объединение всех сетей отдельных
операторов связи без ограничения взаимодействия между этими сетями (есть редкие
исключения в некоторых странах), то услуга доступа в Интернет реализуется как услуга
доступа пользователя (его сети или отдельного компьютера) к сети некоторого оператора
связи. Операторы связи выступают в данном случае в роли поставщиков услуг Интернета.
В результате пользователь получает доступ к любому компьютеру, который аналогичным
образом получил доступ к сети другого оператора.
Интернет может использоваться и для предоставления услуг виртуальных частных
сетей. В этом случае необходимо каким-то образом подавить встроенную в Интернет
возможность каждого общагйъся с каждым. Чаще всего такое ограничение реализуется
конечными пользователями Интернета — организациями или индивидуальными
пользователями, а не поставщиками услуг Интернета. Хотя последний вариант также
возможен, он требует от провайдера значительных усилий по защите пользователей
виртуальной частной сети от остальной части пользователей Интернета.
Традиционная телефония
Для многих операторов связи (особенно крупных национальных компаний, таких как
AT&T или ВТ) предоставление услуг традиционной телефонии по-прежнему остается
очень важной частью их бизнеса. Этот бизнес требует наличия у оператора глобальной
сети телефонных коммутаторов, объединенных физическими каналами связи.
Многослойная сеть оператора связи
Для предоставления услуг всех перечисленных типов оператор связи должен иметь
многослойную сеть. Каждый слой такой сети может выполнять две функции:
−
−
предоставление услуг конечным пользователям;
поддержка функций вышележащих уровней сети оператора.
88
Обобщенная структура слоев типичной сети оператора связи, который также играет
роль поставщика услуг Интернета.
Каждая сеть оператора связи состоит из слоев технологий с коммутацией пакетов и
каналов. Как мы знаем, многоуровневое представление сетевых протоколов с коммутацией
пакетов стандартизовано моделью OSI. Иерархия уровней соответствует этой модели, если
принять во внимание два обстоятельства:
- мы рассматриваем транспортные технологии глобальных сетей, поэтому наш
интерес заканчивается слоем протокола IP, то есть сетевым уровнем, который является
высшим обязательным уровнем протоколов транспортной подсистемы;
- физический уровень модели OSI в сетях операторов связи представлен несколькими
слоями, соответствующими технологиям первичных сетей.
Туннелирование
Услуги и технологии пакетных уровней
Услуги и технологии физического уровня
Туннелирование
Сети операторов связи могут также предоставлять услуги виртуальных частных сетей
на основе техники туннелирования. Эта техника уже рассматривалась нами на частном
примере туннелирования трафика IPv6 через 1Ру4-сеть. Так как техника туннелирования
весьма распространена, здесь мы рассмотрим ее с общих позиций.
Туннелирование, или инкапсуляция, — это нестандартный (отличающийся от
принятого в модели OSI порядка) способ инкапсуляции пакетов некоторого протокола двух
объединяемых сетей или узлов в пакеты протокола транзитной сети на ее границе и
передача пакетов объединяемых.сетей через транзитную сеть. Туннелирование
применяется в тех случаях, когда транзитная сеть либо не поддерживает протокол
объединяемых сетей, либо стремится изолировать транзитную сеть от объединяемых сетей.
Данное описание подходит к стандартной схеме, описанной в модели OSI, если под
протоколом объединяемых сетей понимать протокол IP, а под протоколом транзитной сети
— любой протокол канального уровня, например Ethernet. Действительно, IP-пакеты могут
инкапсулироваться на границе сети в кадры Ethernet и передаваться в этих кадрах через
транзитную сеть Ethernet в неизменном виде. А при выходе из транзитной сети 1Р-пакеты
извлекаются из кадров Ethernet и дальше уже обрабатываются маршрутизатором.
Для того чтобы понять, в чем нестандартность инкапсуляции, сначала заметим, что в
этом процессе принимают участие три типа протоколов:
протокол-пассажир;
несущий протокол;
протокол инкапсуляции.
При стандартной работе составной сети, описанной в модели OSI (и повсеместно
применяемой на практике), протоколом-«пассажиром» является протокол IP, а несущим
протоколом — один из протоколов канального уровня отдельных сетей, входящих в
составную сеть, например Frame Relay или Ethernet. Протоколом инкапсуляции также
89
является протокол IP для которого функции инкапсуляции описаны в стандартах RFC для
каждой существующей технологии канального уровня.
При туннелировании протоколом-пассажиром является протокол объединяемых
сетей, это может быть протокол канального уровня, не поддерживаемый транзитной сетью,
или же протокол сетевого уровня, например протокол IPv6, отличный от протокола
сетевого уровня транзитной сети.
Протоколом-пассажиром является протокол FR, а несущим протоколом — протокол
IP Пакеты протокола-пассажира помещаются в поле данных пакетов несущего протокола с
помощью протокола инкапсуляции. Инкапсуляция FR-кадров в 1Р-пакеты не является
стандартной
операцией
для
IP-маршрутизаторов.
Это
дополнительная
для
маршрутизаторов функция описывается отдельным стандартом и должна поддерживаться
пограничными маршрутизаторами транзитной сети, если мы хотим организовать такой
туннель.
Инкапсуляцию выполняет пограничное устройство (обычно маршрутизатор или
шлюз), которое располагается на границе между исходной и транзитной сетями. Пакеты
протокола-пассажира при транспортировке их по транзитной сети никак не
обрабатываются. Извлечение пакетов-пассажиров из несущих пакетов выполняет второе
пограничное устройство, которое находится на границе между транзитной сетью и сетью
назначения. Пограничные маршрутизаторы указывают в IP-пакетах, переносящих трафик
туннеля, свои 1Р-адреса в качестве адресов назначения и источника.
В связи с популярностью Интернета и стека TCP/IP ситуация, когда несущим
протоколом транзитной сети обычно выступает протокол IP, а протоколом-пассажиром —
некоторый канальный протокол, является очень распространенной. Вместе с тем
применяются и другие схемы инкапсуляции, такие как инкапсуляция IP в IP, Ethernet в
MPLS, Ethernet в Ethernet. Подобные схемы инкапсуляции нужны не только для того,
чтобы согласовать транспортные протоколы, но и для других целей, например для
шифрования исходного трафика или для изоляции адресного пространства транзитной сети
провайдера от адресного пространства пользовательских сетей.
Услуги и технологии пакетных уровней
Транспортная система сетей операторов связи включает два уровня технологий,
которые относятся к канальному и сетевому уровням модели OSI.
На сетевом уровне сегодня применяется лишь протокол IP, все остальные (такие как
IPX или DECnet) благодаря успехам Интернета сошли со сцены. IP является обязательным
протоколом, так как он нужен оператору связи/поставщику услуг Интернета как для
предоставления доступа в Интернет своим клиентам, так и для взаимодействия с сетями
других операторов связи/поставщиков услуг.
Главной особенностью технологий второй группы, в которую входят протоколы
HDLC и РРР, является то, что эти технологии предназначены для работы на двухточечных
соединениях. Это означает, что они могут передавать данные только между двумя
непосредственно соединенными интерфейсами, но не далее. В этих технологиях не
используются уникальные адреса конечных узлов, так как их задача очень проста —
передача кадра непосредственному соседу Можно сказать, что это технологии
интерфейсов, так как они действительно реализуются в интерфейсах маршрутизаторов или
конечных узлов — компьютеров. При этом задачу коммутации пакетов решает
90
маршрутизатор на основе IP-адресов, а интерфейсная технология требуется только для
доставки IP-пакета соседнему маршрутизатору. Мейьшая высота прямоугольника отражает
более бедную функциональность этой группы протоколов.
Протоколы первой группы могут служить как для внутренних целей, обеспечивая IPмаршрутизаторы своими соединениями, так и для предоставления услуг пользователям.
При обслуживании трафика доступа в Интернет он проходит через маршрутизаторы в
соответствии с имеющимися между ними связями и таблицами маршрутизации.
Реализация связей между маршрутизаторами с помощью виртуальных каналов
обеспечивает:
− высокий уровень управляемости потоков данных, то есть позволяет
контролировать загрузку каналов и поддерживать хорошее качество
обслуживания пользовательского трафика;
− мониторинг соединений, а это важно для провайдера платных услуг,
работающего на основе контрактов с пользователями.
Однако в том случае, когда провайдеру нужно объединить две сети пользователя с
помощью услуги виртуальной частной сети, это проще сделать с помощью слоя канального
уровня без помощи сетевого уровня.
В том случае, когда на канальном уровне работают технологии второй группы, то
есть HDLC или РРР, трафик пользователя может коммутироваться только IPмаршрутизаторами, так как в сети нет других устройств, работающих по принципу
коммутации пакетов. Такой также встречающийся вариант организации сети оператора
связи упрощает сеть, так как устраняет целый слой коммутаторов канального уровня, и это
— весьма положительный фактор. Однако в этом случае оказание услуг виртуальных
частных сетей оператором связи усложняется, так как уровень IP с его дейтаграммным
способом передачи данных не очень хорошо подходит для решения этой задачи. Здесь нет
противоречия с популярностью сервиса VPN протокола IP, так как в большинстве случаев
этот сервис организуется силами самих пользователей; для поставщика услуг Интернета
трафик такого сервиса не отличим от обычного трафика IP, так что никаких усилий по его
поддержанию провайдеру прикладывать не нужно. Однако столь высоких характеристик в
плане гарантии пропускной способности соединений VPN, которые могут быть достигнуты
в случае реализации сервиса провайдером на канальном уровне, пользовательский сервис
VPN достигнуть не может. ,
Пакетные слои могут взаимодействовать с различными слоями первичной сети для
получения физических соединений между маршрутизаторами или коммутаторами. Совсем
не обязательно взаимодействовать с самым верхним слоем первичной сети, например со
слоем PDH или SDH. В том случае, когда маршрутизаторам или коммутаторам
необходимы высокоскоростные соединения, можно их организовывать с помощью нижних
слоев первичной сети, например, с помощью слоя DWDM (мы уже упоминали о
маршрутизаторах, поддерживающих интерфейсы DWDM).
Анализ услуг и организации слоев сети оператора связи с коммутацией пакетов дает
возможность сформулировать основные требования к протоколам этих уровней:
− поддержка протокола IP и протоколов маршрутизации стека TCP/IP (OSPF, ISIS для организации собственной сети и BGP для «встраивания» в Интернет);
− поддержка услуг виртуальных частных сетей силами провайдера;
− интеграция канального уровня с уровнем IP для уменьшения сложности сети;
91
− интеграция с технологиями первичных сетей.
Услуги и технологии физического уровня
Особенностью глобальных сетей является структура физического уровня: он гораздо
сложнее, чем физический уровень локальных сетей, где на этом уровне используются
только кабели. В глобальных сетях для создания канала между двумя коммутаторами или
маршрутизаторами, как правило, применяются устройства первичных сетей, такие как
мультиплексоры или кросс-коннекторы сетей PDH, SDH, OTN или DWDM.
Первоначально технологии первичных сетей предназначались только для внутренних
целей операторов связи в качестве гибкого средства соединения телефонных
коммутаторов, то есть для гибкого создания каналов между их собственными
коммутаторами, изначально телефонными, а потом и пакетными. Постепенно с ростом
популярности компьютерных сетей технологии первичных сетей стали применяться для
предоставления транспортных услуг конечным пользователям.
− Услуга выделенного соединения по протоколу OTN, SDH wiu PDH
− Услуга выделенных волновых каналов
− Услуга выделенных оптических волокон
Услуга выделенного соединения по протоколу OTN, SDH wiu PDH
Это наиболее традиционная услуга оператора связи, когда пользователь берет в
аренду выделенные каналы нужной ему скорости, например каналы со скоростями 34 (ЕЗ)
и 622 Мбит/с (STM-4). Эти каналы соединяют географически разнесенные локальные сети
предприятия, и на них пользователь строит свою корпоративную компьютерную сеть
(напомним, что она называется в таком случае частной), соединяя этими каналами свои 1Рмаршртизаторы или FR-коммутаторы. В последнее время стала популярной такая услуга,
как выделенный канал на 1 Гбит/с с интерфейсом Ethernet. Как вы знаете, скорость 1 Гбит/с
не является стандартной для технологий первичных сетей, однако монополия Ethernet в
локальных сетях привела к ситуации, когда выделенные каналы все чаще служат для
соединения пограничных устройств клиентов с интерфейсами Ethernet. Поэтому появление
такой услуги, как канал со скоростью 1 Гбит/с, явилось ответом на потребности
пользователей, при этом пограничный мультиплексор SDH или OTN оснащается
интерфейсом Ethernet, а принимаемые кадры Ethernet затем упаковываются
мультиплексором в кадры SDH или OTN и отправляются по соединению сети SDH или
OTN, арендованному пользователем (также могут применяться кадры GFP, получаемые
универсальным методом кадрирования, а в сетях SDH еще и методы мультплексирования
VCAT, позволяющие более эффективно расходовать емкость контейнеров).
Услуга выделенных волновых каналов
Потребителями этой услуги могут быть как операторы связи, так и корпоративные
пользователи. Обычно такая услуга предоставляется в формате кадров OTN или SDH
высшего уровня иерархии скорости, который в настоящее время для обеих технологий
равен 40 Гбит/с. Пользователь может задействовать волновой канал для построения
собственной первичной сети, соединяя таким образом свои мультплексоры OTN или SDH,
а может непосредственно соединить IP-маршрутизаторы, имеющие соответствующие
интерфейсы (OTN или SDH). Обычно IP-маршрутизаторы обладают так называемыми
«серыми» интерфейсами SDH или OTN; это означает, что они работают с неокрашенными
волнами, соответствующими центру окна прозрачности, например с волной 1310 нм. Для
того чтобы использовать определенную волну DWDM, которая отличается от «серой»
92
волны, например волну 1528,77 нм, необходим транспондер — устройство преобразования
длин волн.
Услуга выделенных оптических волокон
Эта услуга чаще всего оказывается одним оператором, обладающим развитой
кабельной инфраструктурой со свободными оптическими кабелями, или волокнами,
другому оператору, который затем строит на этих волокнах собственную первичную сеть,
соединяя с помощью волокон мультиплексоры DWDM/ OTN или SDH. Волокна, сдаваемые
в аренду, часто называют темными волокнами (dark fibre), так как они не подключены к
оборудованию передачи данных и не «подсвечены» лазерными передатчиками.
Литература: [1]; [2].
2.6
Лекция: Методы обеспечения качества обслуживания в глобальных и
территориальных сетей
Обзор методов обеспечения качества обслуживания. Приложения и качество
обслуживания. Предсказуемость скорости передачи данных. Чувствительность трафика
к задержкам пакетов. Чувствительность трафика к потерям и искажениям пакетов.
Классы приложений. Анализ очередей. Модель М/М/1. Очереди и различные классы
трафика. Техника управления очередями Очередь FIFO. Приоритетное обслуживание.
Взвешенные очереди. Комбинированные алгоритмы обслуживания очередей.
Механизмы
кондиционирования
трафика.
Классификация
трафика.
Профилирование. Формирование трафика.
Обратная связь. .Назначение. Участники обратной связи. Информация обратной
связи.
Резервирование ресурсов. Резервирование ресурсов и контроль допуска. Обеспечение
заданного уровня задержек.
Инжиниринг трафика. Недостатки традиционных методов маршрутизации.
Методы инжиниринга трафика. Инжиниринг трафика различных классов.
Работа в недогруженном режиме
2.6.1
Обзор методов обеспечения качества обслуживания
Очереди являются неотъемлемым атрибутом сетей с коммутацией пакетов. Сам
принцип работы таких сетей подразумевает наличие буфера у каждых входного и
выходного интерфейсов коммутатора пакетов. Буферизация пакетов во время перегрузок
представляет собой основной механизм поддержания пульсирующего трафика,
обеспечивающий высокую производительность сетей этого типа. Как вы знаете, в сетях с
другим типом коммутации, а именно в сетях с коммутацией каналов, промежуточная
буферизация данных не поддерживается. В то же время очереди означают неопределенную
задержку при передаче пакетов через сеть, а в некоторых случаях и потери пакетов из-за
переполнения буфера коммутатора или маршрутизатора, отведенного под очередь.
Задержки и потери пакетов — это главный источник проблем для чувствительного к
задержкам трафика. Так как сегодня операторы пакетных сетей очень заинтересованы в
передаче пульсирующего трафика, им необходимы средства достижения компромисса
между требованиями предельной загрузки своей сети и качеством обслуживания
одновременно всех типов трафика.
Существует два
производительности и
подхода к определению того, какие характеристики
надежности следует отнести к характеристикам качества
93
обслуживания, то есть к тем характеристикам, которые могут быть улучшены с помощью
методов QoS.
В одном случае, под характеристиками QoS понимается только три характеристики:
? односторонняя задержка пакетов;
? вариация задержек пакетов;
? потери пакетов.
Другой подход заключается в расширенном толковании характеристик QoS, когда
характеристики скорости потока, такие как средняя скорость, пиковая скорость и
пульсация, также относят к характеристикам QoS.
В методах обеспечения качества обслуживания используются различные механизмы,
направленные на снижение негативных последствий пребывания пакетов в очередях с
сохранением в то же время положительной роли очередей. Набор механизмов достаточно
широк, ив этой главе они рассматриваются достаточно подробно. Большинство из них
учитывает и использует в своей работе факт существования в сети трафика различного
типа в том отношении, что каждый тип трафика предъявляет различные требования к
характеристикам производительности и надежности сети. Например, трафик просмотра
веб-страниц мало чувствителен к задержкам пакетов и не требует гарантированной
пропускной способности сети, зато чувствителен к потерям пакетов; в то же время как
голосовой трафик очень чувствителен к задержкам пакетов, требует гарантированной
пропускной способности сети, но может «терпеть» потерю небольшого процента пакетов
без значительного ущерба для качества (впрочем, последнее свойство во многом зависит от
используемого метода кодирования голосового сигнала).
Добиться одновременного соблюдения всех характеристик QoS для всех видов
трафика весьма сложно. Одним из наиболее значимых факторов, влияющих на
характеристики качества обслуживания, является уровень загрузки сети трафиком, то есть
уровень использования пропускной способности линий связи сети.
Если этот уровень постоянно достаточно низок, то трафик всех приложений
обслуживаемся с высоким качеством большую часть времени (хотя кратковременные
перегрузки сети, приводящие к задержкам и потерям пакетов, все равно возможны, но они
случаются очень редко). Такое состояние сети называется «недогруженным» или же
используется термин сеть с избыточной пропускной способностью (англоязычный термин
overprovisioning). Постоянно поддерживать все части сети в недогруженном состоянии
достаточно дорого и сложно, но для наиболее ответственной части сети, такой как
магистраль, этот подход применяется, и связан он с постоянным слежением за уровнем
загрузки каналов магистрали и периодическим увеличением их пропускной способности по
мере приближения загрузки к критическому уровню.
Методы QoS основаны на другом подходе, а именно тонком перераспределении
имеющейся пропускной способности между трафиком различного типа в соответствии с
требованиями приложений. Очевидно, что эти методы усложняют сетевые устройства, так
как означают необходимость знать требования всех классов трафика, уметь их
классифицировать и распределять пропускную способность сети между ними. Последнее
свойство обычно достигается за счет использования нескольких очередей пакетов для
каждого выходного интерфейса коммуникационного устройства вместо одной очереди; при
94
этом в очередях применяют различные алгоритмы обслуживания пакетов, чем и
достигается дифференцированное обслуживание трафика различных классов. Поэтому
методы QoS часто ассоциируются с техникой управления очередями.
Помимо собственно техники организации очередей, к методам QoS относят методы
контроля параметров потока трафика, так как для гарантированно качественного
обслуживания нужно быть уверенными, что обслуживаемые потоки соответствуют
определенному профилю. Эта группа методов QoS получила название методов
кондиционирования трафика.
Особое место занимают методы обратной связи, которые предназначены для
уведомления источника трафика о перегрузке сети. Эти методы рассчитаны на то, что при
получении уведомления источник снизит скорость выдачи пакетов в сеть и тем самым
ликвидирует причину перегрузки.
Механизмы QoS можно применять по-разному. В том случае, когда они применяются
к отдельным узлам без учета реальных маршрутов следования потоков трафика через сеть,
условия обслуживания трафика этими узлами улучшаются, но гарантий того, что поток
будет обслужен с заданным уровнем качества, такой подход не дает. Гарантии можно
обеспечить, если применять методы QoS системно, резервируя ресурсы сети для потока на
всем протяжении его маршрута, другими словами, «из конца в конец».
К методам QoS тесно примыкают методы инжиниринга трафика. Согласно методам
инжиниринга трафика маршруты передачи данных управляются таким образом, чтобы
обеспечить сбалансированную загрузку всех ресурсов сети и исключить за счет этого
перегрузку коммуникационных устройств и образование длинных очередей. В отличие от
методов QoS в методах инжиниринга трафика не прибегают к организации очередей с
различными алгоритмами обслуживания на сетевых устройствах. В то же время в методах
QoS в их традиционном понимании не используют такой мощный рычаг воздействия на
рациональное распределение пропускной способности, как изменение маршрутов трафика
в зависимости от фактической загрузки линий связи, что позволяет легко отделить методы
QoS от методов инжиниринга трафика.
В следующей группе методов борьба с перегрузками ведется путем снижения
постоянной нагрузки на сеть. То есть в этих методах проблема рассматривается с другой
стороны: если пропускной способности сети недостаточно для качественной передачи
трафика приложений, то нельзя ли уменьшить объем самого трафика? Наиболее очевидным
способом снижения объема трафика является его компрессия; существуют и другие
способы, приводящие к тому же результату, например размещение источника данных
ближе к его потребителю (кэширование данных).
2.6.2
Анализ очередей
Определить основные характеристики QoS и сформулировать требования к ним —
значит, наполовину решить задачу Пользователь формулирует свои требования к качеству
обслуживания в виде некоторых предельных значений характеристик QoS, которые не
должны быть превышены, например он может указать, что предельное значение вариации
задержки пакетов не должно превышать 50 мс с вероятностью 0,99.
Но как заставить сеть справиться с поставленной задачей? Какие меры нужно
предпринять, чтобы вариации задержек действительно не превысили эту величину? И как
95
гарантировать пользователю, что средняя скорость передачи его потока через сеть будет
соответствовать средней скорости входящего в сеть потока?
Для понимания механизмов поддержки QoS полезно исследовать процесс
образования очередей в сетевых устройствах и понять наиболее существенные факторы,
влияющие на длину очереди.
2.6.3
Модель М/М/1
Существует ветвь прикладной математики, предметом которой являются процессы
образования очередей. Эта дисциплина так и называется — теория очередей. Мы не будем
углубляться в математические основы этой теории, приведем только некоторые ее выводы,
существенные для рассматриваемой нами проблемы QoS.
Основными элементами модели являются:
? входной поток абстрактных заявок на обслуживание;
? буфер;
? обслуживающее устройство;
? выходной поток обслуженных заявок.
Заявки поступают на вход буфера в случайные моменты времени. Если в момент
поступления заявки буфер пуст и обслуживающее устройство свободно, то заявка сразу же
передается в это устройство для обслуживания. Обслуживание также длиться случайное
время.
Если в момент поступления заявки буфер пуст, но обслуживающее устройство занято
обслуживанием ранее поступившей заявки, то заявка ожидает его завершения в буфере.
Как только обслуживающее устройство завершает обслуживание очередной заявки, она
передается на выход, а прибор выбирает из буфера следующую заявку (если буфер не
пуст). Выходящие из обслуживающего устройства заявки образуют выходной поток. Буфер
считается бесконечным, то есть заявки никогда не теряются из-за того, что исчерпана
емкость буфера.
Если прибывшая заявка застает буфер не пустым, то она становится в очередь и
ожидает обслуживания. Заявки выбираются из очереди в порядке поступления, то есть
соблюдается дисциплина обслуживания первым пришел — первым обслужен (First-In,
First-Out, FIFO).
Теория очередей позволяет оценить для этой модели среднюю длину очереди и
среднее время ожидания заявки в очереди в зависимости от характеристик входного потока
и времени обслуживания.
Будем считать, что среднее время между поступлениями заявок известно и равно Т.
Это значит, что интенсивность поступления заявок, которая традиционно обозначается в
теории очередей символом к, равна к = 1/Т заявок в секунду.
Случайный процесс поступления заявок описывается в этой модели функцией
распределения интервалов между поступлениями заявок. Чтобы упростить получение
компактных аналитических результатов, обычно считают, что эти интервалы описываются
96
так называемым марковским распределением (другое название — пуассоновское),
плотность которого показана на рис. Из рисунка видно, что входной поток является
существенно пульсирующим, так как есть ненулевая вероятность того, что интервал между
заявками будет очень небольшим, близким к нулю, а также того, что он будет очень
большим. Среднее отклонение интервалов также равно Т.
Плотность распределения входного потока
Будем также считать, что среднее время обслуживания заявки равно Ь. Это означает,
что обслуживающий прибор способен продвигать заявки на выход с интенсивностью 1/Ь =
ц. Опять же для получения аналитического результата считают, что время обслуживания —
это случайная величина с пуассоновской плотностью распределения.
Параметр р называют коэффициентом использования (utilization) обслуживающего
прибора. Для любого периода времени этот показатель равен отношению времени
занятости обслуживающего прибора к величине этого периода.
Зависимость среднего времени ожидания заявки w от р иллюстрирует рис. Как видно
из поведения кривой, параметр р играет ключевую роль в образовании очереди. Если
значение р близко к нулю, то среднее время ожидания тоже очень близко к нулю. А это
означает, что заявки почти никогда не ожидают обслуживания в буфере (в момент их
прихода он оказывается пустым), а сразу попадают в обслуживающее устройство. И
наоборот, если р приближается к 1, то время ожидания растет очень быстро и нелинейно (и
в пределе равно бесконечности). Такое поведение очереди интуитивно понятно, ведь р —
это отношение средней интенсивности входного потока к средней интенсивности его
обслуживания. Чем ближе средние значения интервалов между пакетами к среднему
времени обслуживания, тем сложнее обслуживающему устройству справляться с
нагрузкой.
Зависимость среднего времени ожидания заявки от коэффициента использования
ресурса
С помощью модели М/М/1 можно приближенно моделировать сеть с коммутацией
пакетов.
Так, входной поток пакетов, поступающих на вход интерфейса коммутатора (будем
здесь использовать этот термин как обобщенное название устройства коммутации пакетов),
(представлен в модели потоком заявок, а буфер модели соответствует буферу интерфейса
коммутатора. Среднее время обслуживания заявки соответствует среднему времени
продвижения пакета процессором коммутатора из входного буфера в выходной канал.
Выходной интерфейс как разделяемый ресурс коммутатора
Понятно, что приведенная модель очень упрощенно описывает процессы,
происходящие в коммутаторе. Тем не менее она очень полезна для понимания основных
факторов, влияющих на величину очереди.
Сетевые инженеры хорошо знакомы с графиком, представленным на рис. Они
интерпретируют этот график как зависимость задержек в сети от ее загрузки. Параметр р
модели соответствует коэффициенту использования сетевого ресурса, который участвует в
передаче трафика, то есть выходного интерфейса коммутатора.
97
В приведенном графике есть и нечто неожиданное. Трудно представить, что
обслуживающее устройство (сетевой ресурс) практически перестает справляться со своими
обязанностями, когда его коэффициент использования приближается к 1. Ведь в этом
случае нагрузка не превышает его возможностей, а только приближается к этому пределу.
Интуитивно не очень понятна также причина существования очередей при значениях р в
окрестностях 0,5. Интенсивность обработки трафика вдвое превышает интенсивность
нагрузки, а очереди существуют!
Такие парадоксальные, на первый взгляд, результаты характерны для систем, в
которых протекают случайные процессы. Так как к и ц — это средние значения
интенсивностей потоков на больших промежутках времени, то на небольших промежутках
времени они могут существенно отклоняться от этих значений. Очередь создается на тех
промежутках, на которых интенсивность поступления пакетов намного превосходит
интенсивность обслуживания.
Перегрузка ресурсов может привести к полной деградации сети, когда, несмотря на то
что сеть передает пакеты, полезная скорость передачи данных оказывается равной нулю.
Это происходит в том случае, если задержки доставки всех пакетов превосходят некоторый
порог, и пакеты по тайм-ауту отбрасываются узлом назначения, как устаревшие. Если же
протоколы, работающие в сети, используют надежные процедуры передачи данных на
основе квитирования и повторной передачи утерянных пакетов, то процесс перегрузки
будет нарастать лавинообразно.
Существует еще один важный параметр, оказывающий непосредственное влияние на
образование очередей в сетях с коммутацией пакетов. Этим параметром является вариация
интервалов входного потока пакетов, то есть пульсация входного трафика. Мы
анализировали поведение модели теории очередей в предположении, что входной поток
описывается пуассоновским распределением, которое имеет довольно большое
стандартное отклонение вариации (напомним, что средняя вариация его равна Т при
среднем значении интервала Т, а коэффициент вариации равен 1). А что будет, если
вариация интервалов входного потока будет меньше? Или входной поток окажется
сверхпульсирующим?
К сожалению, модели теории очередей не дают для этих случаев простых
аналитических зависимостей, подобных формуле (1). Поэтому для получения результатов
приходится применять методы имитационного моделирования сетей или проводить
измерения в реальной сети.
На рисунке показано семейство зависимостей w от р, полученных для разных
значений коэффициента вариации CV входного потока. Имитационная модель учитывает
фиксированную задержку в сети. Одна из кривых, у которой CV = 1, соответствует
пуассоновскому входному потоку. Из рисунка видно, что чем меньше пульсирует входной
поток (CV приближается к нулю), тем меньше проявляется эффект лавинообразного
образования очереди при приближении коэффициента загрузки ресурса к 1. И наоборот,
чем больше CV, тем раньше (при меньших значениях р) начинает этот эффект проявляться.
Влияние степени пульсации потока на задержки
Из поведения графиков на рисунке можно сделать два вывода: во-первых, для оценки
значений задержек в очередях на коммутаторах сети недостаточно информации о
коэффициенте загрузки р, необходимо также знать параметры пульсации трафика; во-
98
вторых, для снижения уровня задержек нужно снижать значение р и уменьшать пульсацию
трафика.
2.6.4
Очереди и различные классы трафика
Посмотрим, как можно применить наши знания о зависимости поведения очередей от
коэффициента загрузки для реализации основной идеи методов QoS, а именно
дифференцированного обслуживания классов трафика с различными требованиями к
характеристикам производительности и надежности сети. Чтобы проще было в этом
разобраться, будем пока делить все потоки на два класса — чувствительный к задержкам
(трафик реального времени, например голосовой) и эластичный, допускающий большие
задержки, но чувствительный к потерям данных.
Мы знаем, что если обеспечить для чувствительного к задержкам трафика
коэффициент загрузки каждого ресурса не более 0,2, то, очевидно, задержки в каждой
очереди будут небольшими и, скорее всего, приемлемыми для многих типов приложений
этого класса. Для эластичного трафика, слабо чувствительного к задержкам, можно
допустить более высокий коэффициент загрузки, но не более 0,9. Для того чтобы пакеты
этого класса не терялись, нужно предусмотреть для них буферную память, достаточную
для хранения всех пакетов периода пульсации. Эффект от такого распределения загрузки
ресурса иллюстрирует рис.
Обслуживание эластичного и чувствительного к задержкам трафика
Чтобы добиться различных коэффициентов использования ресурсов для разных
классов трафика, нужно в каждом коммутаторе для каждого ресурса поддерживать две
разные очереди. Алгоритм выборки пакетов из очередей должен отдавать предпочтение
очереди чувствительных к задержкам пакетов. Если бы все пакеты первой очереди
обслуживались приоритетно, а пакеты второй очереди — только тогда, когда первая
очередь пуста, то для трафика первой очереди трафик второй очереди фактически перестал
бы существовать.
Основная идея, лежащая в основе всех методов поддержания характеристик QoS
заключается в следующем: общая производительность каждого ресурса должна быть
разделена между разными классами трафика неравномерно.
Можно ввести более чем два класса обслуживания и стараться, чтобы каждый класс
работал на своей части кривой задержек. Если такая задача решена, то можно обеспечить
улучшение характеристик QoS за счет других методов, например снижая пульсацию
трафика. Осталось выяснить, каким образом можно обеспечить такие условия для разных
классов трафика в каждом узле сети.
2.6.5
Инжиниринг трафика
При рассмотрении системы обеспечения качества обслуживания, основанной на
резервировании, мы не стали затрагивать вопрос маршрутов следования потоков через
сеть. Точнее, мы считали, что маршруты каким-то образом выбраны, причем этот выбор
делается без учета требований QoS. И в условиях заданности маршрутов мы старались
обеспечить прохождение по этим маршрутам такого набора потоков, для которого можно
гарантировать соблюдение требований QoS.
Очевидно, что задачу обеспечения требований QoS можно решить более эффективно,
если считать, что маршруты следования трафика не фиксированы, а также подлежат
99
выбору. Это позволило бы сети обслуживать больше потоков с гарантиями QoS при тех же
характеристиках самой сети, то есть пропускной способности каналов и
производительности коммутаторов и маршрутизаторов.
Задачу выбора маршрутов для потоков (или классов) трафика с учетом соблюдения
требований QoS решают методы инжиниринга трафика (Traffic Engineering, ТЕ). С
помощью этих методов стремятся добиться еще одной цели — по возможности
максимально и сбалансировано загрузить все ресурсы сети, чтобы сеть при заданном
уровне качества обслуживания обладала как можно более высокой суммарной
производительностью. Методы ТЕ, как и другие рассмотренные ранее методы, основаны на
резервировании ресурсов. То есть они не только позволяют найти рациональный маршрут
для потока, но и резервируют для него пропускную способность ресурсов сети,
находящихся вдоль этого маршрута.
Методы инжиниринга трафика являются сравнительно новыми для сетей с
коммутацией пакетов. Это объясняется во многом тем, что передача эластичного трафика
не предъявляла строгих требований к параметрам QoS. Кроме того, Интернет долгое время
не являлся коммерческой сетью, поэтому задача максимального использования ресурсов не
считалась первоочередной для fP-технологий, лежащих в основе Интернета.
Сегодня ситуация изменилась. Сети с коммутацией пакетов должны передавать
различные виды трафика с заданным качеством обслуживания, максимально используя
возможности своих ресурсов. Однако для этого им нужно изменить некоторые, ставшие
уже традиционными; подходы к выбору маршрутов.
2.6.6
Качество обслуживания в пакетных сетях
Высокая стоимость протяженных каналов передачи данных и сложность простого
повышения скорости передачи данных за счет прокладки дополнительных волоконнооптических жил обуславливает чрезвычайно экономное отношение к пропускной
способности канала в глобальных сетях. Для нормальной работы приложений в таких
условиях требуется применение методов обеспечения качества обслуживания (Quality of
Service, QoS). Поэтому в большинстве технологий, специально разработанных для
глобальных сетей передачи данных - Frame Relay, ATM, - механизмы QoS являются
встроенными.
2.6.7
Основные понятия качества обслуживания
Основной движущей силой развития сети являются приложения. В сети появляются
новые высокоскоростные технологии. Перенос в компьютерные сети новых видов трафика,
например IP-телефонии, аудио- и видеовещиния, привел к появлению новых требований,
связанных с обеспечением низкого уровня задержек пакетов, поддержкой групповой
доставки пакетов и т.д.
Типы QoS
Типы QoS различаются по степени "строгости", то есть по тому, насколько твердо
сервис QoS может гарантировать обеспечение определенных значений характеристик QoS пропускной способности, задержек, вариаций задержек, уровня потерь пакетов и т.п.
Выделяют три типа служб QoS.
100
Сервис с максимальными усилиями, обеспечивает взаимодействие
конечных узлов без каких бы то ни было гарантий. Типичные представители таких
услуг - классические сети Ethernet или IP, которые не делают ни каких различий
между пакетами отдельных пользователей и приложений и обслуживают эти пакеты
на основании принципа FIFO(первым пришел - первым обслужен).
•
Сервис с предпочтением( "мягкий" сервис QoS ) - некоторые типы
трафика обслуживаются лучше, чем остальные. Подразумевается более быстрая
обработка, в среднем больше пропускной способности и меньше потерь данных. Это
статическое предпочтение, а не численно выраженные гарантии. Точные значения
параметров QoS, которые получат приложения в результате работы службы QoS
этого типа, неизвестны и зависят от характеристик предлагаемого сети трафика.
Например, если высокоприоритетный трафик предлагает сети в данный момент
времени низкую интенсивность своих пакетов, то низкоприоритетный трафик может
в это время получать весьма качественное обслуживание - значительную
пропускную способность и низкие задержки.
•
Гарантированный сервис ( называемый также "жестким", или
"истинным", сервисом QoS ) дает статистически численные гарантии различным
потоком трафика. Трафик, которому выделили ресурсы, гарантировано имеет при
прохождении через сеть те параметры пропускной способности или задержек,
которые определены для него в числовом виде. Службы такого типа способны,
например, гарантировать приложению условленную пропускную способность, не
уменьшающуюся ни при каких обстоятельствах, кокой бы перегруженной сеть не
становилась
Эти три подхода к службе QoS не исключают, а дополняют друг друга. В результате
их комбинирование позволяет учесть разнообразные требования приложений и различные
условия работы сети.
•
2.6.8
Служба QoS
Модель службы QoS
Сеть - это распределенная среда, состоящая из большого количества устройств для
поддержки различных технологий и протоколов. Поэтому достаточно сложно заставить ее
соблюдать единые требования по качественному обслуживанию различных видов трафика
на всем протяжении составного пути от одного конечного узла до другого. Задача же
продвижения пакетов в сети с заданными параметрами качества обслуживания еще
сложней.
Для решения поставленных задач в сети необходима служба QoS. Эта служба имеет
распределенный характер, так как ее элементы должны присутствовать во всех сетевых
устройствах, продвигающих пакеты: коммутаторах, маршрутизаторах, серверах доступа. С
другой стороны, работу отдельных сетевых устройств по обеспечению поддержки QoS
нужно скоординировать, чтобы качество обслуживания было однородным вдоль всего
пути, по которому следую пакеты потока. Поэтому служба QoS должна включать также
элементы централизованного управления, с помощью которых администратор сети может
согласованно конфигурировать механизмы QoS в отдельных устройствах сети.
101
Базовая архитектура службы QoS
Базовая архитектура службы QoS включает элементы трех основных типов:
средства QoS узла, выполняющие обработку поступающего в узел
трафика в соответствии с требованиями качества обслуживания;
ƒ
протоколы QoS-сигнализации для координации работы сетевых
элементов по поддержке качества обслуживания "из конца в конец";
ƒ
централизованные функции политики, управления и учета QoS,
позволяющие администраторам сети целенаправленно воздействовать на сетевые
элементы для разделения ресурсов сети между различными видами трафика с
требуемым уровнем QoS.
ƒ
2.6.9
Алгоритмы управления очередями
Основу средств QoS в сетевых элементах составляют очереди и алгоритмы
обработки этих очередей. Эти механизмы используются в любом сетевом устройстве,
которое работает на основе механизма коммутации пакетов, - в маршрутизаторе, в
коммутаторе локальной или глобальной сети, в конечном узле ( исключение составляют
только повторители ).
Очередь нужна для обработки периодов временных перегрузок, когда сетевое
устройство не может передавать пакеты на выходной интерфейс в том темпе, в котором
они поступают для выполнения такого продвижения. Главным по степени влияния на
возникновение очередей фактором является коэффициент нагрузки устройства
(itilization) - отношение средней интенсивности входного трафика устройства к средней
интенсивности продвижения пакетов на выходной интерфейс.
102
Если коэффициент нагрузки больше единицы, значит, интенсивность входного
трафика постоянно выше, чем интенсивность продвижения пакетов на выходной
интерфейс, это приводит к возникновения очереди. Последствием возникновения очередей
является ухудшение качества обслуживания трафика. Для поддержки гарантированного
уровня QoS, служба QoS использует достаточно сложную модель, решающую задачу
комплексно. Это делается с помощью следующих методов:
ƒ
за счет предварительного резервирования полосы пропускания для
трафика с известными параметрами;
ƒ
принудительного профилирования входного трафика, что позволяет
поддерживать коэффициент нагрузки устройства на нужном уровне;
ƒ
использование сложных алгоритмов управления очередями.
Чаще всего в маршрутизаторах и коммутаторах применяются следующие алгоритмы
обработки очередей:
•
•
•
2.6.10
традиционный алгоритм FIFO;
приоритетное обслуживание (Priority Queing)
взвешенное обслуживание (Weighted Queing, WQ).
Традиционный алгоритм FIFO
Принцип традиционного алгоритма FIFO состоит в том, что в случае перегрузки
пакеты помещаются в очередь, а при прекращении перегрузки передаются на выход в том
порядке, в котором поступили, то есть "первым пришел - первым ушел" ( First In - First Out,
FIFO ). Достоинством его является простота реализации и отсутствие потребности в
конфигурировании. Недостатком - невозможность дифференцированной обработки пакетов
различных потоков., все пакеты стоят в общей очереди на равных основаниях.
Приоритетное обслуживание
Алгоритмы приоритетной обработки очередей очень популярны во многих областях
вычислительной техники, в частности в операционных системах, когда одним
приложениям нужно отдать предпочтение перед другими при обработке их в
мультипрограммной смеси. Применяются эти алгоритмы также и для обеспечения
преимущественной обработки одного класса трафика по сравнению с другими.
Механизм приоритетной обработки трафика основан на разделении всего сетевого
трафика на небольшое количество классов, а затем назначении каждому классу некоторого
числового признака - приоритета. Пакеты могут разбиваться на приоритетные классы в
соответствии с типом сетевого протокола - например, IP, IPX или DECnet, на основании
адресов назначения и источника, идентификатора приложения и любых других
комбинаций признаков, которые содержатся в пакетах.
Независимо от выбранного способа классификации трафика, в сетевом устройстве
имеется несколько очередей в соответствии с количеством приоритетных классов.
Поступивший пакет в периоды перегрузок помещается в очередь, соответствующую его
приоритетному классу. На рис. ниже приведен пример использования четырех
приоритетных очередей: с высоким, средним, нормальным и низким приоритетом.
Приоритеты очередей имеют абсолютный характер предпочтения при обработке. Так, пока
из более приоритетной очереди не будут выбраны все имеющиеся в ней пакеты, устройство
не переходит к обработке следующей, менее приоритетной очереди.
103
Приоритетное управление очередями
Приоритетное обслуживание обычное применяется в том случае, когда в сети есть
один класс трафика, чувствительный к задержкам, но его интенсивность невелика, а
потому обслуживание этого класса не слишком ущемляет обслуживание остального
трафика. Однако в сети могут наблюдаться и другие ситуации, например при
существовании видеотрафика, также требующего приоритетного обслуживания, но
имеющего гораздо более высокую интенсивность. Для таких случаев разработаны
алгоритмы обслуживания очередей, дающие низкоприоритетному трафику некоторые
гарантии, даже в периоды повышения интенсивности высокоприоритетного трафика.
Взвешенные настраиваемые очереди
Алгоритм взвешенных очередей (Weighted Queuing) разработан для того, чтобы
можно было предоставить всем классам трафика определенный минимум пропускной
способности или гарантировать некоторые требования к задержкам. Под весом данного
класса понимается процент предоставляемой классу трафика пропускной способности от
полной пропускной способности выходного интерфейса. Алгоритм, в котором вес классов
трафика может назначаться администратором, называется настраиваемой очередью
Трафик делится на несколько классов, и для каждого класса ведется отдельная
очередь пакетов. Но с каждой очередью связывается не ее приоритет, а процент
пропускной способности выходного интерфейса. В примере, приведенном на рис. ниже,
устройство поддерживает 5 очередей для пяти классов трафика. Этим очередям при
перегрузках выделяется соответственно 10%, 10%, 30%, 20% и 30% пропускной
способности выходного интерфейса.
104
Взвешенные настраиваемые очереди
Взвешенное обслуживание приводит к большим задержкам и их вариациям, чем
приоритетное обслуживание для самого приоритетного класса. Но для более низких
приоритетных классов это соотношение может оказаться несправедливым, поэтому для
создания более благоприятных условий обслуживания всех классов трафика взвешенное
обслуживание часто бывает более приемлемым.
Взвешенное справедливое обслуживание
Взвешенное справедливое обслуживание (Weighted Fair Queing, WFQ) - это
комбинированный механизм, сочетающий приоритетное обслуживание очередей с
взвешенным. Существуют различные реализации WFQ, которые отличаются способом
назначения весов и поддержкой различных режимов работы. Наиболее распространенная
схема предусматривает существование одной особой очереди, которая обслуживается по
приоритетной схеме, то есть первой и до тех пор, пока все заявки из нее не будут выбраны.
Остальные очереди маршрутизатор просматривает последовательно, по алгоритму
взвешенного обслуживания (рис. ниже).
Возможен и вариант работы по умолчанию, когда всем классам трафика достаются
равные доли пропускной способности выходного интерфейса из оставшейся от трафика
приоритетного класса доли.
Взвешенное справедливое обслуживание
Применяется также схема, когда для пользовательского трафика предлагается
сочетание приоритетного и взвешенного обслуживания. Существует один класс
приоритетного трафика, пакеты которого всегда обслуживаются в первую очередь. так что
обслуживание пакетов других классов начинается только тогда, когда приоритетная
очередь пуста. Остальные очереди являются взвешенными и делят время менеджера
очередей в заданном процентном отношении.
Литература: [1]; [2].
2.7
Лекция: Технология MPLS
Базовые принципы и механизмы MPLS. Совмещение коммутации и маршрутизации в
одном устройстве. Пути коммутации по меткам. Заголовок MPLS и технологии
канального уровня. Стек меток.
Протокол LDP.
105
Мониторинг состояния путей LSP. Тестирование путей LSP. Трассировка путей
LSP. Протокол двунаправленного обнаружения ошибок продвижения.
Инжиниринг трафика в MPLS. Отказоустойчивость путей MPLS. Общая
характеристика. Использование иерархии меток для быстрой защиты.
2.7.1
Технология MPLS
Технология многопротокольной коммутации с помощью меток (Multiprotocol Label
Switching, MPLS) считается сегодня многими специалистами одной из самых
перспективных транспортных технологий. Эта технология объединяет технику
виртуальных каналов с функциональностью стека TCP/IP,
Объединение происходит за счет того, что одно и то же сетевое устройство,
называемое коммутирующим по меткам маршрутизатором (Label Switch Router, LSR),
выполняет функции как IP-маршрутизатора, так и коммутатора виртуальных каналов.
Причем это не механическое объединение двух устройств, а тесная интеграция, когда
функции каждого устройства дополняют друг друга и используются совместно.
Многопротокольность технологии MPLS состоит в том, что она позволяет
использовать протоколы маршрутизации не только стека TCP/IP, но и любого другого
стека, например IPX/SPX. В этом случае вместо протоколов маршрутизации RIP IP, OSPF и
IS-IS применяется протокол RIP IPX или NLSP, а общая архитектура LSR останется такой
же. Во времена разработки технологии MPLS в середине 90-х годов, когда на практике
функционировало
несколько
стеков
протоколов,
такая
многопротокольность
представлялась важной, однако сегодня в условиях доминирования стека протоколов
TCP/IP это свойство уже не является значимым. Правда, сегодня многопротокольность
MPLS можно понимать по-другому — как свойство передавать с помощью соединений
MPLS трафик разных протоколов канального уровня.
Главное достоинство MPLS видится сегодня многими специалистами в способности
предоставлять разнообразные транспортные услуги в IP-сетях, в первую очередь — услуги
виртуальных частных сетей. Эти услуги отличаются разнообразием, они могут
предоставляться как на сетевом, так и на канальном уровне. Кроме того, MPLS дополняет
дейтаграммные IP-сети таким важным свойством, как передача трафика в соответствии с
техникой виртуальных каналов, что позволяет выбирать нужный режим передачи трафика
в зависимости от требований услуги. Виртуальные каналы MPLS обеспечивают
инжиниринг трафика, так как они поддерживают детерминированные маршруты.
Базовые принципы и механизмы MPLS
Инжиниринг трафика в MPLS
Мониторинг состояния путей LSP
Отказоустойчивость путей MPLS
Протокол LDP
2.7.2
Базовые принципы и механизмы MPLS
Заголовок MPLS и технологии канального уровня
Заголовок MPLS состоит из нескольких полей:
− ? Метка (20 бит). Используется для выбора соответствующего пути
коммутации по меткам.
− ? Время жизни (TTL). Это поле, занимающее 8 бит, дублирует аналогичное
поле IP-пакета. Это необходимо для того, чтобы устройства LSR могли
106
отбрасывать «заблудившиеся» пакеты только на основании информации,
содержащейся в заголовке MPLS, не обращаясь к заголовку IP.
− ? Класс услуги (Class of Service, CoS). Поле CoS, занимающее 3 бита,
первоначально было зарезервировано для развития технологии, но в последнее
время используется в основном для указания класса трафика, требующего
определенного уровня QoS.
− ? Признак дна стека меток. Этот признак (S) занимает 1 бит.
Концепцию стека меток мы рассмотрим в следующем разделе, а пока для пояснения
механизма взаимодействия MPLS с технологиями канального уровня рассмотрим
ситуацию, когда заголовок MPLS включает только одну метку.
Как видно из рисунка, технология MPLS поддерживает несколько типов кадров: РРР,
Ethernet, Frame Relay и ATM. Это не означает, что под слоем MPLS работает какая-либо из
перечисленных технологий, например Ethernet. Это означает только то, что в технологии
MPLS используются форматы кадров этих технологий для помещения в них пакета
сетевого уровня, которым сегодня почти всегда является 1Р-пакет.
В связи с тем, что заголовок MPLS помещается между заголовком канального уровня
и заголовком IP, его называют заголовком-вставкой (shim header).
Продвижение кадра в MPLS-сети происходит на основе метки MPLS и техники LSP, а
не на основе адресной информации и техники той технологии, формат кадра которой MPLS
использует. Таким образом, если в MPLS применяется кадр Ethernet, то МАС-адреса
источника и приемника хотя и присутствуют в соответствующих полях кадра Ethernet, но
для продвижения кадров не используются. Исключение составляет случай, когда между
двумя соседними устройствами LSR находится сеть коммутаторов Ethernet — тогда МАСадрес назначения MPLS-кадра потребуется для того, чтобы кадр дошел до следующего
устройства LSR, а уже оно будет продвигать его на основании метки.
В кадрах РРР, Ethernet и Frame Relay заголовок MPLS помещается между
оригинальным заголовком и заголовком пакета 3-го уровня. С ячейками ATM технология
MPLS поступает по-другому: она пользуется имеющимися полями VPI/VCI в заголовках
этих ячеек для меток виртуальных соединений. Поля VPI/VCI нужны только для хранения
поля метки, остальная часть заголовка MPLS с полями CoS, S и TTL размещается в поле
данных ATM-ячеек и при передаче ячеек ATM-коммутаторами, поддерживающими
технологию MPLS, не используется. Далее для определенности при рассмотрении
примеров мы будем подразумевать, что используется формат кадров MPLS/PPP
2.7.3
Пути коммутации по меткам
Архитектура
MPLS-сети
описана
в
RFC
3031
(http://www.rfceditor.org/rfc/rfc3031.txt). Основные элементы этой архитектуры представлены на рис. 20.3,
где MPLS-сеть взаимодействует с несколькими IP-сетями, возможно, не
поддерживающими технологию MPLS.
Пограничные устройства LSR в технологии MPLS имеют специальное название —
пограничные -коммутирующие по меткам маршрутизаторы (Label switch Edge Router,
LER).
Устройство LER, являясь функционально более сложным, принимает трафик от
других сетей в форме стандартных IP-пакетов, а затем добавляет к нему метку и направляет
вдоль
107
соответствующего пути к выходному устройству LER через несколько
промежуточных устройств LSR. При этом пакет продвигается не на основе IP-адреса
назначения, а на основе метки.
Как и в других технологиях, использующих технику виртуальных каналов, метка
имеет локальное значение в пределах каждого устройства LER и LSR, то есть при передаче
пакета с входного интерфейса на выходной выполняется смена значения метки.
Пути LSP прокладываются в MPLS предварительно в соответствии с топологией
сети, аналогично маршрутам для IP-трафика (и на основе работы тех же протоколов
маршрутизации). Кроме того, существует режим инжиниринга трафика, когда пути LSP
прокладываются с учетом требований к резервируемой для пути пропускной способности и
имеющейся свободной пропускной способности каналов связи сети.
LSP представляет собой однонаправленный виртуальный канал, поэтому для
передачи трафика между двумя устройствами LER нужно установить, по крайней мере, два
пути коммутации по меткам — по одному в каждом направлении. На рис. 20.3 показаны
две пары путей коммутации по меткам, соединяющие устройства LER2 и LER3, а также
LER1 и LER4. LER выполняет такую важную функцию, как направление входного трафика
в один из исходящих из-LER путей LSP Для реализации этой функции в MPLS введено
такое понятие, как класс эквивалентности продвижения (Forwarding Equivalence Class,
FEC).
Класс эквивалентности продвижения — это группа IP-пакетов, имеющих одни и те
же требования к условиям транспортировки (транспортному сервису). Все пакеты,
принадлежащие к данному классу, продвигаются через MPLS-сеть по одному
виртуальному пути LSP
В LER существует база данных классов FEC; каждый класс описывается набором
элементов, а каждый элемент описывает признаки, на основании которых входящий пакет
относят к тому или иному классу.
Классификация FEC может выполняться различными способами. Вот несколько
примеров:
? На основании IP-адреса назначения. Это наиболее близкий к принципам работы
IP-сетей подход, который состоит в том, что для каждого префикса сети назначения,
имеющегося в таблице LER-маршрутизации, создается отдельный класс FEC. Протокол
LDP, который мы далее рассмотрим, полностью автоматизирует процесс создания классов
FEC по этому способу.
? В соответствии с требованиями инжиниринга трафика. Классы выбираются таким
образом, чтобы добиться баланса загрузки каналов сети.
? В соответствии с требованиями VPN. Для конкретной виртуальной частной сети
клиента создается отдельный класс FEC.
? По типам приложений. Например, трафик IP-телефонии (RTP) составляет один
класс FEC, а веб-трафик — другой.
? По интерфейсу, с которого получен пакет.
? По МАС-адресу назначения кадра, если это кадр Ethernet.
Как видно из приведенных примеров, при классификации трафика в MPLS могут
использоваться признаки не только из заголовка 1Р-накета, но и многие другие, включая
информацию канального (МAC-адрес) и физического (интерфейс) уровней.
После принятия решения о принадлежности пакета к определенному классу FEC его
нужно связать с существующим путем LSP, Для этой операции LER использует таблицу
FTN (FEC То Next hop — отображение класса FEC на следующий хоп). Таблица 20.2
представляет собой пример FTN.
Таблица. Пример FTN
Признаки FEC
Метка
123.20.0.0/16; 195.14.0.0/16
106
194.20.0.0/24; ethl
107
108
На основании таблицы FTN каждому входящему пакету назначается
соответствующая метка, после чего этот пакет становится неразличим в домене MPLS от
других пакетов того же класса FEC, все они продвигаются по одному и тому же пути
внутри домена.
Сложная настройка и конфигурирование выполняются только в LER, а все
промежуточные устройства LSR выполняют простую работу, продвигая пакет в
соответствии с техникой виртуального канала.
Выходное устройство LER удаляет метку и передает пакет в следующую сеть уже в
стандартной форме IP-пакета. Таким образом, технология MPLS остается прозрачной для
остальных 1Р-сетей.
Обычно в MPLS-сетях используется усовершенствованный по сравнению с
описанным алгоритм обработки пакетов. Усовершенствование заключается в том, что
удаление метки выполняет не последнее на пути устройство, а предпоследнее.
Действительно, после того как предпоследнее устройство определит на основе значения
метки следующий хоп, метка в MPLS-кадре уже не нужна, так как последнее устройство,
то есть выходное устройство LER, будет продвигать пакет на основе значения IP-адреса.
Это небольшое изменение алгоритма продвижения кадра позволяет сэкономить одну
операцию над MPLS-кадром. В противном случае последнее вдоль пути устройство должно
было бы удалить метку, а уже затем выполнить просмотр таблицы IP-маршрутизации. Эта
техника получила название техники удаления метки на предпоследнем хопе (Penultimate
Hop Popping, РНР).
2.7.4
Совмещение коммутации и маршрутизации в одном устройстве
Впервые идея объединения маршрутизации и коммутации в одном устройстве была
реализована в середине 90-х годов компанией Ipsilon, которая начала выпускать
комбинированные устройства IP/ATM. В этих устройствах была реализована новая
технология IP-коммутации (IP switching), которая решала проблему неэффективной
передачи кратковременных потоков данных в сетях ATM, которые в то время стали
широко использоваться для передачи компьютерных данных в сетях операторов связи.
АТМ-коммутаторы
существенно
превосходили
IP-маршрутизаторы
по
производительности, поэтому провайдеры при обработке IP-трафика старались применять
как можно меньше промежуточных маршрутизаторов, передавая трафик между ними через
быстрые АТМ-коммутаторы.
Проблема передачи кратковременных потоков состоит в том, что для них нет
смысла создавать постоянный виртуальный канал (PVC), так как поток данных между
двумя конкретными абонентами существует лишь короткое время, и созданный
виртуальный канал подавляющую часть времени используется провайдером не по
назначению. Аналогом такой ситуации может быть телефонная сеть, в которой для каждого
абонента создано постоянное соединение со всеми его возможными собеседниками.
Казалось бы, технология ATM предлагает готовый ответ — именно для таких ситуаций и
были предусмотрены коммутируемые виртуальные каналы (SVC). Однако в случае, когда
время установления соединения SVC равно или даже превосходит время передачи данных,
эффективность коммутируемых виртуальных каналов также оказывается невысокой. Это
очень напоминает ситуацию, когда для того, чтобы поговорить 5 минут по телефону,
требовалось бы всякий раз затрачивать 5 минут на дозвон до нужного абонента. А в ATMкоммутаторах часто наблюдалась именно такая ситуация, так как время пульсации
компьютерного трафика было соизмеримо со временем установления соединения SVC.
В качестве решения проблемы компания Ipsilon предложила встроить во все АТМкоммутаторы блоки IP, которые поддерживали протокол IP для продвижения пакетов на
основе IP-адресов, и протоколы маршрутизации стека TCP/IP для автоматического
построения таблиц маршрутизации. В сущности, к ATM-коммутатору был добавлен IPмаршрутизатор.
109
Передача IP-пакета, принадлежащего кратковременному потоку, осуществлялась по
сети Ipsilon следующим образом. Пакет поступал от узла-отправителя на комбинированное
устройство IP/ATM, которое разбивало этот пакет на ATM-ячейки. Каждая ячейка
кратковременного потока затем инкапсулировалась в новый IP-пакет, который передавался
от одного устройства IP/ATM к другому, а затем к адресату по маршруту, определяемому
обычными таблицами IP-маршрутизации, хранящимися в этих устройствах.
При этом стандартное для технологии ATM виртуальное соединение между
устройствами 1Р/ ATM не устанавливалось, а передача кратковременных IP-потоков
существенно ускорялась за счет исключения времени установления соединения SVC.
Долговременные потоки передавались устройствами IP/ATM традиционным для ATM
способом — с помощью виртуальных каналов PVC или SVC. Так как топология сети
является одной и той же как для протоколов IP, так и для протоколов ATM, появляется
возможность использовать один и тот же протокол маршрутизации для обеих частей
комбинированного устройства.
Для реализации своей технологии компания Ipsilon встроила в устройства IP/ATM
фирменные протоколы, ответственные за распознавание длительности потоков данных и
установление виртуальных каналов для долговременных потоков. Эти протоколы были
оформлены в виде проектов стандартов Интернета, но стандартами Интернета не стали.
Технология IP-коммутации была разработана для сетей операторов связи. Эти сети
принимают на границе с другими сетями IP-трафик и ускоренно передают его через свою
магистраль. Важным обстоятельством здесь является то, что одни поставщики услуг
Интернета (ISP) могут применять эту технологию независимо от других, оставаясь для
внешнего мира операторами обычной 1Р-сети.
Технология IP-коммутации была сразу замечена операторами связи и стала
достаточно популярной. Инициативу Ipsilon развила компании Cisco Systems, создав
собственную технологию коммутации на основе тегов (tag switching), которая явилась
значительным шагом вперед на пути объединения протоколов IP с техникой виртуальных
соединений, однако она, так же как и IP-коммутация, не стала стандартной технологией.
На базе этих фирменных технологий рабочая группа IETF, состоящая из
специалистов различных компаний, создала в конце 90-х годов технологию MPLS.
В MPLS был сохранен главный принцип технологий-предшественниц.
В одном и том же устройстве поддерживается два разных способа продвижения
пакетов: дейтаграммный на основе IP-адресов и ориентированный на соединения механизм
виртуальных каналов. В то же время протоколы маршрутизации используются для
определения топологии сети и автоматического построения таблиц IP-маршутизации и
таблиц MPLS-продвижения. Комбинированное устройство может задействовать любой из
двух способов продвижения пакетов в зависимости от конфигурационных параметров
протокола MPLS.
Так как устройство LSR выполняет все функции IP-маршрутизатора, оно содержит
все блоки последнего, а для поддержки функций MPLS в LSR включен ряд
дополнительных блоков, относящихся как к управлению, так и к продвижению данных.
В качестве примера можно указать на блок продвижения по меткам, который
передает IP-пакет не на основе IP-адреса назначения, а на основе поля метки. При принятии
решения о выборе следующего хопа блок продвижения по меткам использует таблицу
коммутации, которая в стандарте MPLS носит название таблицы продвижения. Таблица
продвижения в технологии MPLS похожа на аналогичные таблицы других технологий,
основанных на технике виртуальных каналов.
Таблица. Пример таблицы продвижения в технологии MPLS
Входной интерфейс
Метка
Следующий хоп
Действия
SO
245
S1
256
SO
27
S2
45
110
Внимательный читатель заметил, наверное, небольшое отличие данной таблицы от
таблицы коммутации Frame Realy. Действительно, вместо поля выходного интерфейса
здесь поле следующего хопа, а вместо поля выходной метки — поле действий. В
большинстве случаев обработки MPLS-кадров эти поля используются точно таким же
образом, как соответствующие им поля обобщенной таблицы коммутации. То есть
значение поля следующего хопа является значением интерфейса, на который нужно
передать кадр, а значение поля действий — новым значением метки. Однако в некоторых
случаях эти поля служат другим целям, о чем будет сказано позже.
Рассматриваемые таблицы для каждого устройства LSR формируются сигнальным
протоколом.
В MPLS используется два различных сигнальных протокола: протокол
распределения меток (Label Distribution Protocol, LDP) и модификация уже знакомого нам
протокола резервирования ресурсов RSVP,
В том случае, когда метки устанавливаются в таблицах продвижения с помощью
протокола LDP, маршруты виртуальных путей LSP совпадают с маршрутами IP-трафика,
так как они выбираются обычными протоколами маршрутизации стека TCP/IP
Модификация протокола RSVP, который изначально был разработан для резервирования
параметров QoS (см. раздел «Интегрированное обслуживание и протокол RSVP» в главе
18), используется для прокладки путей, выбранных в соответствии с техникой
инжиниринга трафика, поэтому эта версия протокола получили название RSVP ТЕ (Traffic
Engineering).
Можно также формировать таблицы MPLS-продвижения вручную, создавая там
статические записи, подобные статическим записям таблиц маршрутизации.
2.7.5
Стек меток
Наличие стека меток является одним из оригинальных свойств MPLS. Концепция
стека меток является развитием концепции двухуровневой адресации виртуальных путей с
помощью меток VPI/VCI, принятой в ATM.
Стек меток позволяет создавать систему агрегированных путей LSP с любым
количеством уровней иерархии. Для поддержки этой функции MPLS-кадр, который
перемещается вдоль иерархически организованного пути, должен включать столько
заголовков MPLS, сколько уровней иерархии имеет путь. Напомним, что заголовок MPLS
каждого уровня имеет собственный набор полей: метка, CoS, TTL и S. Последовательность
заголовков организована как стек, так что всегда имеется метка, находящаяся на вершине
стека, и метка, находящаяся на дне стека, при этом последняя сопровождается признаком S
= 1. Над метками выполняются следующие операции, задаваемые в поле действий таблицы
продвижения:
? Push — поместить метку в стек. В случае пустого стека эта операция означает
простое присвоение метки пакету. Если же в стеке уже имеются метки, в результате этой
операции новая метка сдвигает «старые» в глубь стека, сама оказываясь на вершине.
? Swap — заменить текущую метку новой.
? Pop — выталкивание (удаление) верхней метки, в результате все остальные метки
стека поднимаются на один уровень.
Продвижение MPLS-кадра всегда происходит на основе метки, находящейся в
данный момент на вершине стека. Рассмотрим сначала продвижение MPLS-кадра по
одноуровневому пути в MPLS-сети.
Сеть состоит из трех MPLS-доменов. На рисунке показаны путь LSP1 в домене 1 и
путь LSP2 в домене 2. LSP1 соединяет устройства LER1 и LER2, проходя через устройства
LSR1, LSR2 и LSR3. Пусть начальной меткой пути LSP1 является метка 256, которая была
присвоена пакету пограничным устройством LER1. На основании этой метки пакет
поступает на устройство LSR1, которое по своей таблице продвижения определяет новое
значение метки пакета (272) и переправляет его на вход LSR2. Устройство LSR2, действуя
111
аналогично, присваивает пакету новое значение метки (132) и передает его на вход LSR3.
Устройство LSR3, будучи предпоследним устройством в пути LSP1, выполняет операцию
Pop и удаляет метку из стека. Устройство LER2 продвигает пакет уже на основании 1Радреса. На рисунке также показан путь LSP2 в домене 2. Он соединяет устройства LER3 и
LER4, проходя через устройства LSR4, LSR5 и LSR6, и определяется последовательностью
меток 188,112,101.
Для того чтобы IP-пакеты могли передаваться на основе техники MPLS не только
внутри каждого домена, но и между доменами (например, между устройствами LER1 и
LER4), существует два принципиально разных решения.
? Первое решение состоит в том, что между LER1 и LER4 устанавливается один
одноуровневый путь коммутации по меткам, соединяющий пути LSP1 и LSP2 (которые в
этом случае становятся одним путем). Это простое, на первый взгляд, решение, называемое
сшиванием путей LSP, плохо работает в том случае, когда MPLS-домены принадлежат
разным поставщикам услуг, не позволяя им действовать независимо друг от друга.
? Вторым более перспективным решением является применение многоуровневого
подхода к соединению двух MPLS-доменов, принадлежащих, возможно, разным
поставщикам услуг.
Для реализации второго подхода в нашем примере нужно создать путь коммутации
по меткам второго уровня (LSP3), соединяющий устройства LER1 и LER4. Этот путь
определяет последовательность хопов между доменами, а не между внутренними
устройствами LSR каждого домена. Так, LSP3 состоит из хопов LERI — LER2 — LER3 —
LSR4. В этом отношении многоуровневый подход MPLS концептуально очень близок
подходу протокола BGP, определяющего путь между автономными системами.
Рассмотри более детально, как работает технология MPLS в случае путей
коммутации по меткам двух уровней.
В устройстве LER1 начинаются два пути — LSP1 и LSP3 (последний показан на
рисунке серым цветом), что обеспечивается соответствующей записью в таблице
продвижения устройства LER1.
Таблица. Запись Bfa6flnue продвижения LER1
Входной интерфейс
Метка
Следующий хоп
Действия
SO
S1
315
Push
256
IP-пакеты, поступающие на интерфейс SO устройства LER1, продвигаются на его
выходной интерфейс S1, где для них создается заголовок MPLS, включающий метку 315
верхнего уровня (LSP3), которая на этот момент является верхушкой стека меток. Затем эта
метка проталкивается на дно стека (операция Push), а верхней становится метка 256,
относящаяся к LSP1.
Далее MPLS-кадр с меткой 256 поступает на выходной интерфейс S1 пограничного
устройства LER1 и передается на вход LSR1. Устройство LSR1 обрабатывает кадр в
соответствии со своей таблицей продвижения. Метка 256, находящаяся на вершине стека,
заменяется меткой 272. (Отметьте, что метка 315, находящаяся ниже в стеке, устройством
LSR1 игнорируется.)
Таблица. Запись в таблице продвижения LSR1
Входной интерфейс
Метка
Следующий хоп
Действия
~7
SO
256
S1
272
112
Аналогичные действия выполняет устройство LSR2, которое заменяет метку меткой
132 и отправляет кадр следующему по пути устройству LSR3.
Входной интерфейс
Метка
Следующий хоп
Действия
SO
132
S1
Pop
Работа устройства LSR3 несколько отличается от работы устройств LSR1 и LSR2,
так как оно является предпоследним устройством LSR для пути LSP1. В соответствии с
записью в табл. 22.4 устройство LSR3 выполняет выталкивание (Pop) из стека метки 132,
относящейся к пути LSP1, выполняя операцию РНР. В результате верхней меткой стека
становится метка 315, принадлежащая пути LSP3.
Устройство LER2 продвигает поступивший на его входной интерфейс SO кадр на
основе своей записи таблицы продвижения. Устройство LER2 сначала заменяет метку 315
пути LSP3 значением 317, затем проталкивает ее на дно стека и помещает на вершину стека
метку 188, которая является меткой пути LSP2, внутреннего для домена 2. Перемещение
кадра вдоль пути LSP2 происходит аналогичным образом.
Таблица. Запись в таблице продвижения LER2
Входной интерфейс
Метка
Следующий хоп
Действия
SO
315
S1
317
Push
188
Описанная модель двухуровневого пути легко может быть расширена для любого
коли чества уровней.
2.7.6
Инжиниринг трафика в MPLS
Технология MPLS поддерживает технику инжиниринга трафика. В этом случае
используются модифицированные протоколы сигнализации и маршрутизации, имеющие
приставку ТЕ (Traffic Engineering — инжиниринг трафика). В целом такой вариант MPLS
получил название MPLS ТЕ.
В технологии MPLS ТЕ пути LSP называют ТЕ-туннелями. ТЕ-туннели не
прокладываются распределенным способом вдоль путей, находимых обычными
протоколами маршрутизации независимо в каждом отдельном устройстве LSR. Вместо
этого ТЕ-туннели прокладываются в соответствии с техникой маршрутизации от
источника, когда централизованно задаются промежуточные узлы маршрута. В этом
отношении ТЕ-туннели подобны PVC-каналам в технологиях ATM и Frame Relay.
Инициатором задания маршрута для ТЕ-туннеля выступает начальный узел туннеля, а
рассчитываться такой маршрут может как этим же начальным узлом, так и внешней по
отношению к сети программной системой или администратором.
MPLS ТЕ поддерживает туннели двух типов:
? строгий ТЕ-туннель определяет все промежуточные узлы между двумя
пограничными устройствами;
? свободный ТЕ-туннель определяет только часть промежуточных узлов от одного
пограничного устройства до другого, а остальные промежуточные узлы выбираются
устройством LSR самостоятельно.
Туннель 1 является примером строгого туннеля, при его задании внешняя система
(или администратор сети) указала как начальный и конечный узлы туннеля, так и все
промежуточные узлы, то есть последовательность IP-адресов для устройств LERI, LSR1,
LSR2, LSR3, LER3. Таким образом, внешняя система решила задачу инжиниринга трафика,
113
выбрав путь с достатояной неиспользуемой пропускной способностью. При установлении
туннеля 1 задается не только последовательность LSR, но и требуемая пропускная
способность пути. Несмотря на то что выбор пути происходит в автономном режиме, все
устройства сети вдоль туннеля 1 проверяют, действительно ли они обладают запрошенной
неиспользуемой пропускной способностью, и только в случае положительного ответа
туннель прокладывается.
При прокладке туннеля 2 (свободного) администратор задает только начальный и
конечный узлы туннеля, то есть устройства LER5 и LER2. Промежуточные устройства
LSR4 и LSR2 находятся автоматически начальным узлом туннеля 2, то есть устройством
LER5, а затем с помощью сигнального протокола устройство LER5 сообщает этим и
конечному устройствам о необходимости прокладки туннеля.
Независимо от типа туннеля он всегда обладает таким параметром, как
резервируемая пропускная способность. В нашем примере туннель 1 резервирует для
трафика 10 Мбит/с, а туннель 2 — 36 Мбит/с. Эти значения определяются
администратором, и технология MPLS ТЕ никак не влияет на их выбор, она только
реализует запрошенное резервирование. Чаще всего администратор оценивает
резервируемую для туннеля пропускную способность на основании измерений трафика в
сети, тенденций изменения трафика, а также собственной интуиции. Некоторые реализации
MPLS ТЕ позволяют затем автоматически корректировать величину зарезервированной
пропускной способности на основании автоматических измерений реальной интенсивности
трафика, проходящего через туннель. Однако сама по себе прокладка в MPLS-сети ТЕтуннеля еще не означает передачи по нему трафика. Она означает только то, что в сети
действительно существует возможность передачи трафика по туннелю со средней
скоростью, не превышающей зарезервированное значение. Для того чтобы данные были
переданы по туннелю, администратору предстоит еще одна ручная процедура — задание
для начального устройства туннеля условий, определяющих, какие именно пакеты должны
передаваться по туннелю. Условия могут быть чрезвычайно разнообразными, так, в
качестве признаков агрегированного потока, который должен передаваться по туннелю,
могут выступать все традиционные признаки: 1Р-адрес назначения и источника, тип
протокола, номера TCP- и UDP-портов, номер интерфейса входящего трафика, значения
приоритета в протоколах DSCP и IP и т. д.
Таким образом, устройство LER должно сначала провести классификацию трафика,
затем выполнить профилирование, удостоверившись, что средняя скорость потока не
превышает зарезервированную, и наконец, начать маркировать пакеты, используя
начальную метку ТЕ-туннеля, чтобы передавать трафик червз сеть с помощьюлвхники
MPLS. В этом случае расчеты, выполненные на этапе выбора пути для туннеля, дадут
нужный результат — баланс ресурсов сети при соблюдении средней скорости для
каждогсшотока.
Однако мы еще не рассмотрели специфический набор протоколов, которые
устройства LER и LSR сети используют для прокладки свободных туннелей или проверки
работоспособности созданных администратором строгих туннелей.
Для выбора и проверки путей через туннели в технологи MPLS ТЕ используются
расширения протоколов маршрутизации, работающих на основе алгоритма состояния
связей. Сегодня такие расширения стандартизованы для протоколов OSPF и IS-IS. Для
решения задачи ТЕ в протоколы OSPF и IS-IS включены новые типы объявлений,
обеспечивающие распространение по сети информации о номинальной и
незарезервированной (доступной для ТЕ-потоков) величинах пропускной способности
каждой связи. Таким образом, ребра результирующего графа сети, создаваемого в
топологической базе каждого устройства LER или LSR, маркируются этими двумя
дополнительными параметрами.
В общем случае администратору необходимо проложить несколько туннелей для
различных агрегированных потоков. С целью упрощения задачи оптимизации выбор путей
114
для этих туннелей обычно осуществляется по очереди, причем администратор определяет
очередность на основе своей интуиции. Очевидно, что поиск ТЕ-путей по очереди снижает
качество решения — при одновременном рассмотрении всех потоков в принципе можно
было бы добиваться более рациональной загрузки ресурсов.
2.7.7
Мониторинг состояния путей LSP
Наличие встроенных в транспортную технологию средств мониторинга состояния
соединений и локализации ошибок (то есть средств ОАМ) является необходимым условием
для того, чтобы она претендовала на статус технологии операторского класса. В противном
случае ее трудно будет использовать операторам сетей, которым нужно обеспечивать своих
многочисленных клиентов транспортным сервисом с высоким коэффициентом готовности
(в пределах 0,999-0,99999), как это принято в телекоммуникационных сетях.
Первоначально технология MPLS не имела таких встроенных средств, полагаясь на такие
средства стека TCP/IP, как утилиты ping и traceroute (использующие, как вы знаете из главы
17, ICMP-сообщения Echo Request и Echo Response). Однако классические утилиты ping и
traceroute стека TCP/IP не дают корректной информации о состоянии путей LSP так как они
могут переноситься как вдоль, так и в обход этих путей с помощью обычной техники
продвижения пакетов протокола IP. Поэтому позднее был разработан специальный
протокол LSP Ping, который позволяет как тестировать работоспособность LSP (режим
ping), так и локализовывать отказы (режим traceroute).
Кроме того, для мониторинга состояния LSP можно применять более экономичный,
чем LSP Ping, протокол двунаправленного обнаружения ошибок продвижения (см. далее).
• Протокол двунаправленного обнаружения ошибок продвижения
• Тестирование путей LSP
• Трассировка путей LSP
Протокол двунаправленного обнаружения ошибок продвижения
Протокол двунаправленного обнаружения ошибок продвижения (Biderectional
Forwarding Detection, BFD) разработан как «облегченная» альтернатива протоколу LSP Ping
для постоянного мониторинга состояния пути LSP Такой постоянный мониторинг
требуется, например, в тех случаях, когда основной путь защищен резервным путем и
необходим какой-то механизм, который, с одной стороны, может быстро выявить отказ
пути, а с дру«-гой — не перегружает сеть тестовыми сообщениями и трудоемкими
проверками. Протокол LSP Ping удовлетворяет первому условию, то есть может
использоваться для постоянного тестирования состояния пути путем периодической
отправки сообщений Echo Requst. Однако обработка этих сообщений конечным узлом пути
довольно трудоемка, так как требует сравнения значения FEC в каждом пришедшем
запросе со значением из базы данных.
Протокол BFD гораздо проще, чем LSP Ping. Однако он не способен локализовать
отказавший элемент сети, а только показывает, работоспособен некоторый путь LSP или
нет. Название протокола говорит о том, что он проверяет состояние соединения между
двумя узлами в обоих направлениях. Так как пути MPLS однонаправленные, то для работы
протокола BFD необходима пара путей LSP, соединяющих два узла в обоих направлениях.
Каждый из двух конечных узлов, на которых для мониторинга определенного пути
LSP развернут протокол BFD, периодически посылает по этому пути сообщения Hello.
Получение сообщений Hello от соседа означает работоспособность пути в одном
определенном направлении. Неполучение сообщения Hello в течение определенного
времени означает отказ пути в этом направлении, что и фиксирует протокол BFD.
Информацию об отказе пути могут немедленно использовать другие протоколы стека
MPLS, например рассматриваемые далее протоколы защиты пути.
115
Протокол BFD посылает сообщения Hello в UDP-сообщениях, которые, в свою
очередь, упаковываются в IP-пакеты и снабжаются заголовками MPLS. Протокол BFD
может использоваться не только для мониторинга путей MPLS, он разработан как
универсальный протокол тестирования двунаправленных соединений. Обычно для
инициализации сеанса BFD служит протокол LSP Ping, который переносит по пути
идентификаторы сеанса BFD.
Тестирование путей LSP
В протоколе LSP Ping для тестирования состояния LSP применяется техника,
близкая к механизму работы утилиты ping протокола IP. Она заключается в том, что
протокол LSP Ping отправляет вдоль тестируемого пути LSP сообщение Echo Request. Если
такое сообщение доходит до устройства LER, которое является конечным узлом
тестируемого пути LSP, оно отвечает сообщением Echo Replay. Получение исходным
узлом такого сообщения означает, что путь LSP работоспособен.
Описанная схема работы аналогична схеме работы утилиты ping протокола IP,
однако она имеет свои особенности, которые мы поясним на примере сети.
В этом примере устройство LSR1 тестирует состояние пути LSP1, который
заканчивается на устройстве LSR8 (для этого пути оно является устройством LER).
Для тестирования пути LSP1 устройство LSR1 отправляет MPLS-пакет с меткой 105
— эта метка соответствует пути LSP1 на линии между устройствами LSR1 и LSR4.
Сообщение Echo Request вкладывается в UDP-сообщение, которое, в свою очередь,
вкладывается в IP-пакет. На рис. 20.12 показаны только значимые для изучения протокола
LSP Ping поля: метка MPLS-кадра, IP-адрес источника (SA), IP-адрес назначения (DA), а
также поле FEC, которое идентифицирует тестируемый путь LSP В нашем примере это IPадрес сети 105.0.0.0, к которой ведет путь LSP1.
Адрес назначения в IP-пакете, который переносит сообщение Echo Request, равен
127.0.0.1, то есть является адресом обратной петли стека протоколов IP каждого узла. О
причине использования такого необычного адреса назначения (а не, скажем, IP-адреса
интерфейса конечного узла тестируемого пути LSP) мы расскажем позже, а пока заметим,
что адрес 127.0.0.1 должен работать правильно, так как в процессе передачи запроса по
сети для его продвижения используются MPLS-метки, а не IP-адрес назначения. При
приходе на конечный узел IP-пакет освобождается от заголовка MPLS (это также может
произойти на предыдущем хопе, если применяётся техника РНР) и обрабатывается на
основе IP-адреса. Так как адрес 127.0.0.1 указывает на собственный узел, то пакет
передается собственному стеку TCP/IP, где он распознается как UDP-пакет протокола LSP
Ping и обрабатывается соответственно.
Поле FEC посылается в запросе Echo Request для того, чтобы конечный узел пути
мог сравнить указанное в пакете значение FEC со значением из его собственной базы
данных для пути, по которому пришел кадр запроса. Такой механизм позволяет
отслеживать ситуации, когда запрос вследствие каких-то ошибок приходит не по тому
пути, который тестируется.
В том случае, когда запрос благополучно доходит до конечного узла пути, и тот
убеждается, что полученный запрос пришел по нужному пути (то есть полученное
значение FEC совпадает со значением FEC из базы данных конечного узла), он отправляет
ответ Echo Replay узлу, выполнившему запрос. В нашем случае узел LSR8 отправляет
ответ Echo Replay узлу LSR1. Сообщение Echo Replay посылается уже не по пути LSP, а
как обычное . UDP-сообщение, вложенное в IP-пакет. Если вспомнить, что пути LSP
являются однонаправленными, станет понятно, что это единственное гарантированное
решение, так как обратного пути от LSR8 к LSR1 может и не существовать.
Теперь посмотрим, что происходит в том случае, когда по какой-то причине путь
LSP поврежден. На рис. 20.13 представлен именно такой случай, когда путь поврежден на
последнем своем участке (между устройствами LSR7 и LSR8).
116
Трассировка путей LSP
При неисправном состоянии какого-то отрезка пути LSP сообщение об ошибке не
всегда может быть отправлено промежуточным устройством LSP. Возможна и такая
ситуация, когда ответ на запрос Echo Request просто не приходит — сеть «молчит»,
например, потому что отказал промежуточный узел. Для того чтобы локализовать
отказавший элемент сети (узел или соединение), протокол LSP Ping может работать в
режиме трассировки пути LSP. Этот режим аналогичен режиму работы утилиты traceroute
стека TCP/IP и в нем используется тот же механизм, заключающийся в посылке серии
сообщений Echo Request с монотонно возрастающим от 1 значением поля TTL. Разница
состоит в том, что это поле указывается не в IP-пакете, как при использовании IP-утилиты
traceroute, а в заголовке MPLS (который также имеет поле TTL).
Дальнейшее поведение протокола LSP Ping в режиме трассировки очевидно —
MPLS-кадр с нулевым значением TTL передается «наверх» протоколу LSP Ping того
промежуточного узла, который после вычитания единицы из значения этого поля получил
нулевой результат. Протокол реагирует на такую ситуацию отправкой сообщения Echo
Replay начальному узлу тестируемого пути.
2.7.8
Отказоустойчивость путей MPLS
Общая характеристика
MPLS поддерживает несколько механизмов обеспечения отказоустойчивости, или в
терминах SDH — механизмов автоматического защитного переключения маршрута в
случае отказа какого-либо элемента сети: интерфейса LSR, линии связи или LSR в целом.
В том случае, когда путь устанавливается с помощью протокола LDP, существует
единственная возможность защиты пути — его восстановление с помощью
распределенного механизма нахождения нового пути средствами протоколов
маршрутизации. Это абсолютно тот же механизм, который используется в IP-сетях при
отказе линии или маршрутизатора. Время восстановления пути зависит от применяемого
протокола маршрутизации и сложности топологии сети, обычно это десятки секунд или
несколько минут.
В том случае, когда путь является ТЕ-туннелем, в технологии MPLS разработано
несколько механизмов его восстановления. Эти механизмы иллюстрирует рис. 20.16, на
котором показан основной путь LSP1, соединяющий устройства LSR1 и LSR8. Будем
считать, что путь LSP1 является ТЕ-туннелем.
? Восстановление пути его начальным узлом. Традиционное (с помощью протокола
маршрутизации) повторное нахождение нового пути, обходящего отказавший элемент
сети. Отличие от восстановления пути LDP заключается только в том, что прокладкой
нового пути занимается лишь один узел сети, а именно начальный узел пути. В нашем
примере это узел LSR1.
? Защита линии. Такая защита организуется между двумя устройствами LSR,
непосредственно соединенными линией связи. Обходной маршрут находится заранее, до
отказа линии, и заранее прокладывается между этими устройствами таким образом, чтобы
обойти линию связи в случае ее отказа. В нашем примере такой вариант защиты
установлен для линии, соединяющей узлы LSR2 и LSR7. Обходной путь B1-LSP1
проложен через узел LSR3. Защита линии является временной мерой, так как параллельно с
началом использования обходного пути начальный узел основного пути начинает
процедуру его восстановления с помощью протокола маршрутизации. После
восстановления основного пути использование обходного пути прекращается. Временная
защита линии не гарантирует ТЕ-туннелю требуемой пропускной способности. Механизм
защиты линии работает очень быстро, обычно время переключения не превосходит 50 мс,
то есть сравнимо со временем переключения сетей SDH, которые всегда выступают в этой
117
области в качестве эталона. Поэтому механизм защиты линии называют быстрой
перемаршрутизацией (fats re-route).
? Защита узла. Этот механизм очень похож на механизм защиты линии, но
отличается тем, что обходной путь прокладывается так, чтобы обойти отказавшее
устройство LSR (в нашем примере на рисунке это устройство LSR7). Все остальные
характеристики аналогичны характеристикам защиты линии; механизм защиты узла тоже
относится к механизмам быстрой перемаршрутизации и тоже является временной мерой.
? Защита пути. В дополнение к основному пути в сети прокладывается путь,
связывающий те же конечные устройства, но проходящий по возможности через
устройства LSR и линии связи, не встречающиеся в основном пути (на рисунке это
резервный путь B3-LSP1). Данный механизм самый универсальный, но он работает
медленнее, чем механизмы защиты линии и узла.
Для быстрого обнаружения отказа основного пути или его части могут
использоваться различные механизмы и протоколы: сообщения Hello протокола RSVP,
протокол LSP Ping или BFD.
Использование иерархии меток для быстрой защиты
Рассмотрим работу быстрых механизмов защиты на примере защиты линии. Пусть
для защиты линии LSR2-LSR7 в сети проложен обходной путь B-LSP1. На основном пути
LSP1 для продвижения кадров используется последовательность меток 15,17 и 21. На
первом участке обходного пути B-LSP1 используется метка 7, на втором — метка 8.
При отказе линии LSR2-LSR7 устройство LSR2 начинает направлять кадры,
поступающие по пути LSP1, в обходной путь B-LSP1. Однако если при этом поменять
метку 15 на метку 7, как того требует обычная логика коммутации меток, то кадр придет в
устройство LSR7 с меткой 8 (ее установит устройство LSR3), которая не соответствует
значению метки 17, используемой в устройстве LSR7 для передачи кадров по пути LSP1.
Для того чтобы устройство LSR7 работало при переходе на обходной путь точно так
же, как и при нормальной работе основного пути, в технике быстрой защиты применяется
иерархия меток. Для этого устройство LSR2, которое реализует механизм защиты линии,
заменяет метку 15 в пришедшем пакете меткой 17, как если бы линия LSR2-LSR7 не
отказывала. Затем устройство LSR2 проталкивает метку первого уровня в стек, а на
вершину стека помещает метку 7, которая нужна для продвижения кадра по обходному
пути. Устройство LSR3 является предпоследним устройством обходного пути. Поэтому
оно удаляет верхнюю метку 7 и выталкивает на вершину стека метку 17. В результате кадр
поступает в коммутатор LSR7 с меткой 17, что и требуется для продвижения его далее по
пути LSP1.
Аналогичным образом работает механизм быстрой защиты узла, в нем также
используется иерархия меток.
Подробное описание одного из наиболее популярных приложений технологии
MPLS — MPLS VPN 3-го уровня — можно найти на сайте www.olifer.co.uk в разделе
«Приложения MPLS».
2.7.9
Протокол LDP
Протокол распределения меток (Label Distribution Protocol, LDP) позволяет
автоматически создавать в сети пути LSP в соответствии с существующими в таблицах
маршрутизации записях о маршрутах в IP-сети. Протокол LDP принимает во внимание
только те записи таблицы маршрутизации, которые созданы с помощью внутренних
протоколов маршрутизации, то есть протоколов типа IGP, поэтому режим автоматического
создания LSP с помощью протокола LDP иногда называют режимом MPLS IGP (в отличие
от режима MPLS ТЕ, когда маршруты выбираются из соображений инжиниринга трафика и
не совпадают с маршрутами, выбранными внутренними протоколами маршрутизации).
118
Еще режим MPLS IGP называют ускоренной MPLS-коммутацией, это название отражает
начальную цель разработчиков технологии MPLS, которая состояла только в ускорении
продвижения IP-пакетов с помощью техники виртуальных каналов. Спецификация LDP
дается в RFC 5036 (http://www.rfc-editor.org/rfc/rfc5036.txt).
Рассмотрим работу протокола LDP на примере сети.
Все устройства LSR поддерживают сигнальный протокол-распределения меток
(LDP). От устройства LSR1 в сети уже установлен один путь LSP1 — по этому пути идет
трафик к сетям 105.0.0.0 и 192.201.103.0. Это значит, что таблица FTN (отображающая сети
назначения на LSP) у LSR1 соответствует табл.
Таблица. Таблица FTN устройства LSR1
Признаки FEC
Метка
105.0.0.0; 192.201.103.0
231
Метка 231 в этой таблице соответствует пути LSP1.
Мы рассмотрим функционирование протокола LDP в ситуации, когда в результате
работы протоколов маршрутизации или же после ручной модификации администратором
сети в таблице маршрутизации устройства LSR1 появилась запись о новой сети назначения,
для которой в сети поставщика услуг еще не проложен путь коммутации по меткам. В
нашем случае это сеть 132.100.0.0 и для нее нет записи в таблице FTN.
В этом случае устройство LSR1 автоматически инициирует процедуру прокладки
нового пути. Для этого онв Запрашивает по протоколу LDP метку для новой сети
132.100.0.0 у маршрутизатора, IP-адрес которого в таблице маршрутизации указан для
данной сети как адрес следующего хопа.
Однако для того чтобы воспользоваться протоколом LDP, нужно сначала установить
между устройствами LSR сеанс LDP, так как этот протокол работает в режиме
установления соединений.
Сеансы LDP устанавливаются между соседними маршрутизаторами автоматически.
Для этого каждое устройство LSR, на котором развернут протокол LDP, начинает посылать
своим соседям сообщения Hello. Эти сообщения посылают по групповому 1Р-адресу
224.0.0.2, который адресуется ко всем маршрутизаторам подсети и определенному порту
UDP, Если соседний маршрутизатор также поддерживает протокол LDP то он в ответ
устанавливает сеанс TCP через порт 646 (этот порт закреплен за протоколом LDP).
В результате обмена сообщениями Hello все поддерживающие протокол LDP
устройства LSR обнаруживают своих соседей и устанавливают с ними сеансы, как
показано на рис. 20.8 (для простоты на рисунке представлены не все сеансы LDP,
существующие в сети).
Будем считать, что между устройствами LSR1 и LSR2 установлен сеанс LDP.
Тогда при обнаружении новой записи в таблице маршрутизации, указывающей на
устройство LSR2 в качестве следующего хопа, устройство LSR1 просит устройство LSR2
назначить метку для нового пути к сети 132.100.0.0. Говорят, что устройство LSR2
находится ниже по потоку (downstream) для устройства LSR1 относительно пути к сети
132.100.0.0. Соответственно устройство LSR1 расположено выше по потоку для устройства
LSR2 относительно сети 132.100.0.0. Естественно, что для других сетей назначения у
устройства LSR1 имеются другие'соседи вниз по потоку, а у устройства LSR2 — другие
соседи вверх по потоку,
Причина, по которой значение метки для нового пути выбирается соседом ниже по
потоку, понятна — эта метка, которая имеет локальное значение на двухточечном
соединении между соседними устройствами, будет использоваться именно этим
устройством для того, чтобы понимать, к какому пути LSP относится пришедший MPLSкадр. Поэтому устройство ниже по потоку выбирает уникальное значение метки, исходя из
неиспользованных значений меток для своего интерфейса, который связывает его с
соседом выше по потоку.
119
Для получения значения метки устройство LSR1 выполняет запрос метки протокола
LDP. Формат такого запроса достаточно прост.
Идентификатор сообщения требуется для того, чтобы при получении ответа можно
было однозначно сопоставить ответ некоторому запросу (устройство может послать
несколько запросов до получения ответов на каждый из них).
В нашем примере в качестве элемента FEC будет указан адрес 132.100.0.0.
Устройство LSR2, приняв запрос, находит, что у него также нет проложенного пути
к сети 132.100.0.0, поэтому оно передает LDP-запрос следующему устройству LSR, адрес
которого указан в его таблице маршрутизации в качестве следующего хопа для сети
132.100.0.0. В примере, показанном на рис. 20.8, таким устройством является LSR3, на
котором путь коммутации по меткам должен закончиться, так как следующий хоп ведет за
пределы MPLS-сети данного оператора.
Возникает вопрос, как устройство LSR3 узнает о том, что является последним в сети
поставщика услуг на пути к сети 132.100.0.0? Дело в том, что LDP является протоколом,
ориентированным на соединение, и при установлении логического LDP-соединения
возможно применение автоматической аутентификации устройств, так что сеансы LDP
устанавливаются только между устройствами одного поставщика услуг, который задает
для всех принадлежащих его сети устройств LSR соответствующую информацию для
взаимной аутентификации.
Устройство LSR3, обнаружив, что для пути к сети 132.100.0.0 оно является
пограничным, назначает для прокладываемого пути метку, еще не занятую его входным
интерфейсом S0, и сообщает об этой метке устройству LSR2 в LDP-сообщении, формат
которого представлен на рис. 20.10. Пусть это будет метка 231.
В свою очередь, LSR2 назначает неиспользуемую его интерфейсом SO метку и
сообщает об этом в LDP-саобщении отображения метки устройству LSR1. После этого
новый путь коммутации по меткам, ведущий от LSR1 к сети 132.100.0.0, считается
проложенным, и вдоль него пакеты начинают передаваться уже на основе меток и таблиц
продвижения, а не IP-адресов и таблиц маршрутизации.
Было бы нерационально прокладывать отдельный путь для каждой сети назначения
каждого маршрутизатора. Поэтому устройства LSR стараются строить агрегированные
пути коммутации по меткам и передавать вдоль них пакеты, следующие к некоторому
набору сетей. Так, на рис. 20.11 устройство LSR1 передает по пути LSP1 пакеты,
следующие не только к сети 132.100.0.0, но и к сетям 194.15.17.0 и 201.25.10.0, информация
о которых появилась уже после того, как путь LSP2 был проложен.
Мы рассмотрели только один режим работы протокола LDP, который носит сложное
название «Упорядоченный режим управления распределением меток с запросом
устройства вниз по потоку». Здесь под упорядоченным режимом понимается такой режим,
когда некоторое промежуточное устройство LSR не передает метку для нового пути
устройству LSR, лежащему выше по пбтоку, до тех пор, пока не получит метку для этого
пути от устройства LSR, лежащего ниже по потоку. В нашем случае устройство LSR2
ждало получения метки от LSR3 и уже потом передало метку устройству LSR1.
Существует и другой режим управления распределением меток, который называется
независимым. При независимом управлении распределением меток LSR может назначить и
передать метку, не дожидаясь прихода сообщения от своего соседа, лежащего ниже по
потоку, Например, устройство LSR2 могло бы назначить и передать метку 199 устройству
LSR1, не дожидаясь прихода метки 231 от устройства LSR3. Так как метки имеют
локальное значение, результат изменения режима не изменился бы.
Существует также два метода распределения меток — распределение от лежащего
ниже по потоку по запросу и без запроса. Для нашего случая это значит, что если бы
устройство LSR2 обнаружило в своей таблице маршрутизации запись о новой сети
132.100.0.0, оно могло бы назначить метку новому пути и передать ее устройству LSR1 без
запроса. Так как при этом устройство LSR2 не знает своего соседа выше по потоку
120
(таблица маршрутизации не говорит об этом), оно передает эту информацию всем своим
соседям по сеансам LDP. В этом варианте работы протокола LDP устройства LSR могут
получать альтернативные метки для пути к некоторой сети; а выбор наилучшего пути
осуществляется обычным для IP-маршрутизатров (которыми устройства LSR являются по
совместительству) способом — на основании наилучшей метрики, выбираемой протоколом
маршрутизации.
Как видно из описания, существует два независимых параметра, которые
определяют вариант работы протокола LDP: режим управления распределением меток и
метод распределения меток. Так как каждый параметр имеет два значения, всего
существует четыре режима работы протокола LDP
В рамках одного сеанса LDP должен поддерживаться только один из методов
распределения меток — по запросу или без запроса. В то же время в масштабах сети могут
одновременно использоваться оба метода. Протокол LDP чаще всего работает в режиме
независимого управления распределением меток без запроса.
Упорядоченное управление распределением меток требуется при прокладке путей
LSP, необходимых для инжиниринга трафика.
Литература: [1]; [2].
2.8
Лекция: Ethernet операторского класса
Обзор версий Ethernet операторского класса. Движущие силы экспансии Ethernet.
Разные «лица» Ethernet. Стандартизация Ethernet как услуги.
Технология EoMPLS. Псевдоканалы. Услуги VPWS. Услуги VPLS.
Ethernet поверх Ethernet. Области улучшений Ethernet. Функции эксплуатации,
администрирования и обслуживания в Ethernet. Мосты провайдера. Магистральные
мосты провайдера. Магистральные мосты провайдера с поддержкой инжиниринга
трафика.
2.8.1
Ethernet операторского класса
Ethernet операторского класса (Carrier Ethernet, или Carrier Grade Ethernet) — это
сравнительно новый термин, под которым скрывается целый спектр различных технологий.
В наиболее широком смысле под Ethernet операторского класса понимают как услуги
Ethernet, которые операторы связи предоставляют в глобальном масштабе, так и
технологии, на основе которых эти услуги организуются. В эти технологии входит
усовершенствованная версия Ethernet, а также MPLS и технологии первичных сетей, такие
как SDH, OTN и DWDM.
• Обзор версий Ethernet операторского класса
• Ethernet поверх Ethernet
• Технология EoMPLS
2.8.2
Обзор версий Ethernet операторского класса
121
2.8.3
Движущие силы экспансии Ethernet
Как мы знаем, классическая технология Ethernet разрабатывалась исключительно как
технология локальных сетей, и до недавнего времени сети этого класса и были
единственной областью ее применения. Однако бесспорный успех Ethernet в локальных
сетях, где она вытеснила все остальные технологии, привел к напрашивающейся идее об
использовании этой технологии и в глобальных сетях (которые по большей части являются
операторскими).
Потенциальных преимуществ от экспансии Ethernet за пределы локальных сетей
несколько.
Для пользователей важно появление Ethernet как услуги глобальных сетей. Эта услуга
может у разных провайдеров называться по-разному — Carrier Ethernet, Ethernet VPN,
VPLS, ELINE или ELAN — суть от этого не меняется: пользователи получают возможность
соединения своих территориально рассредоточенных сетей так же, как они привыкли в
своих офисных сетях, то есть на уровне коммутаторов Ethernet и без привлечения
протокола IP При этом пользователи имеют дело с хорошо изученной технологией на
интерфейсах, соединяющих их пограничное оборудование с пограничным оборудованием
провайдера. Кроме того, при соединении сетей на канальном уровне пользователи
свободны в IP-адресации своих сетей, так как при передаче трафика между сетями
пользователей услуги Ethernet операторского класса провайдер не применяет IP-адреса.
Таким образом, можно, например, назначить адреса одной и той же IP-подсети для всех
сетей пользователей или же задействовать частные IP-адреса. Это общее свойство услуг
VPNканального уровня, но сегодня такая услуга практически всегда выглядит как услуга с
интерфейсом Ethernet.
Очень полезным свойством является также мобильность сетей пользователей; так,
при помещении какой-либо сети пользователя в центр данных провайдера (то есть при
хостинге сети Ethernet) ее IP-адреса могут оставаться теми же, что и были прежде, когда
эта сеть была составной) частью корпоративной сети пользователя.
Для провайдеров Ethernet операторского класса важна и как популярная услуга, и как
внутренняя транспортная технология канального уровня. В последнем случае эта
технология может использоваться для реализации глобальных услуг Ethernet или же для
создания надежных, быстрых и контролируемых соединений между маршрутизаторами.
Привлекательность Ethernet как внутренней транспортной технологии для операторов
связи объясняется относительно низкой стоимостью оборудования Ethernet. Порты Ethernet
всегда обладали самой низкой стоимостью по сравнению с портами любой другой
технологии (естественно, с учетом скорости передачи данных портом). Низкая стоимость
изначально была результатом простоты технологии Etherhet, которая предлагает только
минимальный набор функций по передаче кадров в режиме доставки по возможности (с
максимальными усилиями), не поддерживая ни контроль над маршрутами трафика, ни
мониторинг работоспособности соединения между узлами. Низкая стоимость
оборудования Ethernet при удовлетворительной функциональности привела к
доминированию Ethernet на рынке оборудования для локальных сетей, ну а далее начал
работать механизм положительной обратной связи: хорошие продажи — массовое
производство — еще более низкая стоимость и т. д.
Стремление к унификации также относятся к силам, ведущим к экспансии Ethernet в
глобальные сети. Сетевой уровень уже давно демонстрирует однородность благодаря
доминированию протокола IP, и перспектива получить однородный канальный уровень в
виде Ethernet выглядит очень заманчивой.
Однако все это относится к области желаний, а как обстоит дело с возможностями?
Готова ли технология Ethernet к новой миссии? Ответ очевиден — в своем классическом
виде технологии локальной сети не готова. Для того чтобы успешно работать в сетях
операторов связи, технология и воплощающее ее оборудование должны обладать
122
определенным набором характеристик, среди которых, в первую очередь, нужно отметить
надежность, отказоустойчивость, масштабируемость и управляемость. Эталоном такой
технологии может служить технология SDH, которая долгие годы использовалась (и все
еще используется) как становой хребет сетей операторов связи, соединяя своими каналами
маршрутизаторы, телефонные станции и любое другое оборудование провайдера. MPLS
также может выступать в качестве эталона технологии операторского класса, ее основные
свойства, позволяют сделать такой вывод.
Для того чтобы соперничать с SDH или MPLS, превратившись в технологию
операторского класса, Ethernet надо улучшить свою функциональность, при этом наиболее
важным является решение двух задач:
? Эксплуатационные и административные характеристики должны поддерживаться
протоколами администрирования и обеспечивать мониторинг состояния соединений, а
также локализацию и устранение неисправностей. Эти характеристики необходимы для
успешного применения Ethetrnet в качестве внутренней транспортной технологии
операторов связи.
? Должна быть обеспечена изоляция адресных пространств сети Ethernet провайдера
от адресных пространств сетей Ethernet пользователей. Как вы знаете, пространство МАСадресов Ethernet является плоским, так что если сеть Ethernet провайдера соединить
непосредственно (а не через маршрутизатор) с сетями Ethernet пользователей, то всем
коммутаторам сети Ethernet провайдера придется иметь дело с МАС-адресами
пользовательского оборудования, а у крупного провайдера их может насчитываться сотни
тысяч. Здесь требуется какое-то принципиально другое решение, иначе провайдер не
сможет оказывать услуги частных виртуальных сетей Ethernet, строя их на собственном
оборудовании Ethernet.
2.8.4
Разные «лица» Ethernet
Как мы увидим далее, разработчики технологии Ethernet на пути превращения ее в
технологию операторского класса пытаются решить обе задачи. Однако из-за того, что
такая работа начата сравнительно недавно, для оказания глобальных услуг Ethernet
первыми в сетях операторов связи стали применяться технологии, отличные от Ethernet. И
только в последнее время к ним присоединилась собственно технология Ethernet.
Ситуацию в области Ethernet операторского класса иллюстрирует рис. 21.1. Он
показывает, что независимо от внутренней реализации для пользователя глобальная услуга
Ethernet всегда предоставляется с помощью набора стандартных интерфейсов Ethernet
(Ethernet UNI) на каналах доступа к сети провайдера.
Эти интерфейсы поддерживают одну из спецификаций Ethernet физического уровня,
например 100Base-FX или 1000Base-LX, а также стандартные кадры Ethernet. Кроме того,
существует некоторое описание услуги, которое определяет ее основные параметры, такие
как топологию взаимодействия сетей пользователей (например, двухточечную, как
показано на рисунке, звездообразную или полносвязную), пропускную способность
логического соединения или же гарантированный уровень качества обслуживания кадров.
Однако если внешне услуги Ethernet операторского класса у разных провайдеров
выглядят более-менее однотипно, внутренняя организация такой услуги в пределах сети
провайдера может отличаться значительно.
Сегодня можно выделить три основных варианта подобной организации в
зависимости от используемой внутренней транспортной технологии.
? Ethernet поверх MPLS (Ethernet over MPLS, EoMPLS). В этом случае MPLS-туннели
(с некоторой надстройкой) используются как основной транспортный механизм
провайдера, позволяющий эмулировать услугу Etheret для клиентов. Такие свойства MPLS,
как поддержка детерминированных маршрутов, наличие механизма быстрой
перемаршрутизации, обеспечивающего быстрое (сравнимое с SDH) переключение с
основного маршрута на резервный, развитые средства контроля работоспособности
123
соединений, сделали эту технологию весьма привлекательной для операторов связи. Кроме
того, MPLS — это весьма зрелая технология с более чем 10-летней историей; она
используется сегодня в магистральных сетях очень многих крупных провайдеров связи для
различных целей, так что ее надежность и эффективность проверены практикой. Группа
IETF, занимающаяся разработкой стандартов MPLS, выпустила несколько документов
RFC, описывающих детали процесса эмуляции Ethernet с помощью этой технологии.
Сегодня данный подход является одним из самых распространенных при реализации
услуги Ethernet VPN в сетях операторов связи.
? Ethernet поверх Ethernet (Ethernet over Ethernet), или транспорт Ethernet
операторского класса (Carrier Ethernet Transport, СЕТ). Этот вариант оказания глобальной
услуги Ethernet основан на использования в сети провайдера улучшенной версии Ethernet.
Несколько названий этого варианта свидетельствуют о его молодости, когда терминология
еще не устоялась и специалистам и пользователям приходится в начале обсуждения
тратить время на то, чтобы договориться о взаимно приемлемом употреблении названий и
аббревиатур.
Усилия разработчиков технологии СЕТ (в дальнейшем будем использовать эту
наиболее краткую аббревиатуру) и услуг на ее основе стандартизует комитет 802 IEEE. Изза молодости этого направления не все его стандарты еще приняты, но приверженцы
Ethernet могут назвать его «истинной» технологией Carrier Ethernet, так как здесь
технология Ethernet не только видна потребителям услуг извне, но и работает внутри сети
провайдера. Название транспорт Ethernet операторского класса как раз и отражает тот факт,
что Ethernet операторского класса функционирует как транспортная технология
провайдера.
Для любой пакетной технологии непросто приблизиться к функциональности SDH, а
для Ethernet это сделать сложнее, чем, скажем, для MPLS, так как Ethernet изначально была
задумана как дейтаграммная технология с минимумом функций. Тем не менее прогресс в
этой области наблюдается.
? Ethernet поверх транспорта (Ethernet over Transport, EOT). Это наиболее
традиционный для оператора связи вариант организации, так как под транспортом здесь
понимается транспорт, основанный на технике коммутации каналов, которая всегда
использовалась для создания первичных сетей операторов, то есть транспорт PDH, SDH
или OTN. Для того чтобы эмулировать услуги Ethernet, необходимы некоторые надстройки
над базовыми стандартами этих технологий, стандартизацией таких надстроек занимается
ITU-T.
2.8.5
Стандартизация Ethernet как услуги
Стандартизация Ethernet как услуги — это еще одно важное направление работ в
области Ethernet операторского класса, так как разнообразие реализаций этой услуги
неминуемо приводит к разнообразию понятий, терминов и т. п., что весьма нежелательно.
Работой по созданию технологически нейтральных спецификаций глобальной услуги
Ethernet занимается организация под названием Metro Ethernet Forum (MEF).
Использование термина Metro в названии этой организации отражает начальную ситуацию
развития Ethernet операторского класса, когда такие услуги предоставлялись в основном в
масштабах города. Теперь же, когда технология Ethenet операторского класса стала
применяться и в глобальных масштабах, название можно было бы и поменять, но оно уже
стало настолько популярным, что такое переименование вряд ли случится.
Организация MEF разработала несколько спецификаций, которые позволяют
потребителю и поставщику услуги разработать нужный вариант услуги Ethernet, используя
терминологию и параметры, независящие от конкретной внутренней реализации этой
услуги провайдером. Такой подход удобен, он позволяет потребителям не знать
терминологии той технологии, которую использует поставщик, например MPLS или SDH,
и в то же время сознательно выбирать нужный ему вариант услуги.
124
В MEF вводится три типа услуг виртуальных частных сетей Ethernet, которые
отличаются топологией связей между сайтами пользователей. Для того чтобы
формализовать топологию связей, вводится понятие виртуального соединения Ethernet
(Ethernet Virtual Circuit, EVC). Каждое соединение EVC связывает сайты пользователей в
отдельную виртуальную частную сеть, объединяя сетевые интерфейсы пользователей (User
Network Interface, UNI).
Соответственно, имеются три типа соединений EVC:
? «точка-точка» (двухточечная топология);
? «каждый с каждым» (полносвязная топология);
? «дерево» (древовидная топология).
В зависимости от типа используемого соединения различаются и типы услуг:
? E-LINE. Эта услуга связывает только два пользовательских сайта через
двухточечное EVC-соединение. Услуга E-LINE соответствует услуге выделенной линии.
? Е-LAN. Эта услуга аналогична услуге локальной сети, так как она позволяет связать
неограниченное число пользовательских сайтов таким образом, что каждый сайт может
взаимодействовать с каждым. При этом соблюдается логика работы локальной сети —
кадры Ethernet с неизученными и широковещательными МАС-адресами передаются всем
сайтам, а кадры с изученными уникальными МАС-адресами — только тому сайту, в
котором находится конечный узел с данным адресом.
? E-TREE. (Спецификация этой услуги появилась позже других; в локальных сетях ей
аналога нет. Пользовательские сайты делятся на корневые и листовые. Листовые сайты
могут взаимодействовать только с корневыми, но не между собой. Корневые сайты могут
взаимодействовать друг с другом.
Кроме того, в спецификациях MEF вводятся два варианта каждого типа услуги. В
первом варианте пользовательский сайт определяется как сеть, подключенная к
отдельному физическому интерфейсу UNI. Значения идентификаторов VLAN в
пользовательских кадрах в расчет не принимаются. В названии этого варианта услуги к
названию типа добавляется термин «частный» (private), например, для услуги типа E-LINE
этот вариант называют частной линией Ethernet (Ethernet Private Line, EPL).
В другом варианте услуги к одному и тому же физическому интерфейсу UNI могут
быть подключены различные пользовательские сайты. В этом случае они различаются по
значению идентификатора VLAN. Другими словами, провайдер внутри своей сети
сохраняет деление локальной сети на VLAN, сделанное пользователем. В варианте услуги с
учетом VLAN добавляется название «виртуальная частная», например для услуги типа ELINE это будет виртуальная частная линия Ethernet (Ethernet Virtual Private Line, EVPL).
В своих определениях MEF использует термины «частная услуга» и «виртуальная
частная услуга» не совсем традиционным образом, так как оба типа услуги являются
виртуальными частными в том смысле, что они предоставляются через логическое
соединение в сети с коммутацией пакетов, а не через физический канал в сети с
коммутацией каналов. Помимо указанных определений услуг, спецификации MEF
стандартизуют некоторые важные параметры услуг, например услуга может
характеризоваться гарантированным уровнем пропускной способности соединения, а также
гарантированными параметрами QoS. Терминология MEF пока не получила широкого
распространения. Во многих стандартах конкретных технологий по-прежнему
употребляются собственные термины.
2.8.6
Ethernet поверх Ethernet
•
•
•
•
Области улучшений Ethernet
Магистральные мосты провайдера
Магистральные мосты провайдера с поддержкой инжиниринга трафика
Мосты провайдера
125
• Функции эксплуатации, администрирования и обслуживания в Ethernet
2.8.7
Области улучшений Ethernet
Рассмотрим более подробно те новые свойства, которые необходимо добавить к
классическому варианту Ethernet, чтобы превратить его в транспортную технологию
операторского класса (Carrier Ethernet Transport, СЕТ), способную работать в сети
провайдера в качестве основного транспортного механизма.
• Маршрутизация, инжиниринг трафика и отказоустойчивость
• Разделение адресных пространств пользователей и провайдера
• Функции эксплуатации, администрирования и обслуживания
• Маршрутизация, инжиниринг трафика и отказоустойчивость
Операторы связи привыкли к ситуации полного контроля над путями следования
трафика в своих сетях, что обеспечивает, например, технология SDH. В IP-сетях степень
контроля оператора над маршрутами трафика очень низкая, и одной из причин
популярности технологии MPLS служит то, что она привнесла в IP-сети
детерминированность маршрутов. Другой желательной для операторов характеристикой
сети является отказоустойчивость маршрутов, то есть возможность быстрого перехода на
новый маршрут при отказах узлов или линий связи сети. Технология SDH всегда была в
этом плане эталоном, так как обеспечивает переход с основного на заранее проложенный
резервный путь за десятки миллисекунд. MPLS также обладает подобным свойством.
В сетях Ethernet маршрутизация трафика и отказоустойчивость обеспечиваются
протоколом покрывающего дерева (STP). Этот протокол дает администратору сети очень
ограниченный контроль над выбором маршрута (это справедливо и для новых вариантов
STP, таких как RSTP и MSTP). Кроме того, покрывающее дерево является общим для всех
потоков независимо от их адреса назначения. Ввиду этих особенностей протокол STP/RTP
является очень плохим решением в отношении инжиниринга трафика. Отказоустойчивость
маршрутов также обеспечивается STP, и хотя новая версия RTP значительно сократила
время переключения на новый маршрут (с нескольких десятков секунд до одной-двух), до
миллисекундного диапазона SDH ей очень далеко. Все это требует нового подхода к
маршрутизации потоков в сетях СЕТ, и IEEE работает над этой проблемой.
2.8.8
Разделение адресных пространств пользователей и провайдера
Адресное пространство сети современной коммутируемой сети Ethernet состоит из
двух частей: значений М AC-адресов конечных узлов и значений меток локальных
виртуальных сетей (VLAN), на которые логически разделена сеть. Коммутаторы Ethernet
при принятии решения при продвижении кадра учитывают оба адресных параметра.
Если сеть провайдера будет составлять с сетями пользователей единое целое на
уровне Ethernet, то такая сеть окажется практически неработоспособной, так как все
коммутаторы провайдера должны будут в своих таблицах продвижения содержать МАСадреса всех конечных узлов всех пользователей, а также поддерживать принятое каждым
пользователем разбиение сети на локальные виртуальные сети. Помимо очевидной
проблемы с количества М AC-адресов (для крупного провайдера это значение может
доходить до нескольких миллионов)^есть еще проблема с их уникальностью — хотя
система назначения адресов и призвана предотвратить дублирование «аппаратных» М ACадресов, существуют еще и программируемые адреса, да и ошибки в прошивании
аппаратных адресов тоже случаются.
Использование пользовательских меток VLAN в сети провайдера также приводит к
проблемам. Во-первых, пользователям нужно договариваться о согласованном применении
значений VLAN, чтобы они были уникальными для каждого пользователя, так как только
тогда сеть провайдера сможет доставлять кадры нужным пользовательским сетям.
126
Представить, как реализовать такую процедуру практически, очень непросто, ведь каждый
новый пользователь приходит со своими значениями VLAN, и если заставлять его их
переназначать, то можно потерять пользователя. Во-вторых, стандарт VLAN изначально не
был рассчитан на глобальное применение и поэтому в нем предусмотрено только 4092
значения метки, что крайне мало для крупного провайдера.
Если посмотреть, как решаются эти проблемы в сетях провайдеров, построенных на
других принципах, то мы увидим, что при использовании провайдером технологии IP
МАС-адреса пользователей вообще не проникают в маршрутизаторы провайдера, а 1Радреса пользователей представлены в таблицах маршрутизаторов в агрегированном виде —
прием, для плоских МАС-адресов недоступный. В сетях, реализующих рассмотренную
ранее технологию EoMPLS, МАС-адреса и метки VLAN пользователей применяются
только в пограничных маршрутизаторах провайдера, а в магистральных маршрутизаторах
они не работают — там их заменяют два уровня меток MPLS.
2.8.9
Функции эксплуатации, администрирования и обслуживания
Функции эксплуатации, администрирования и обслуживания (Operation,
Administration, Maintenance, ОАМ) всегда были слабым звеном Ethernet, и это одна из
главных причин, по которой операторы связи не хотят применять эту технологию в своих
сетях. Новые стандарты, предлагаемые IEEE и ITU-T, призваны исправить эту ситуацию,
вводя средства, с помощью которых можно выполнять мониторинг достижимости узлов,
локализовывать неисправные сегменты сети и измерять уровень задержек и потерь кадров
между узлами сети. Первая группа функций направлена на решение проблемы
использования Ethernet для оказания услуги виртуальных частных сетей, а две остальные
— на придание Ethernet функциональности, необходимой для применения Ethernet в
качестве внутренней транспортной технологии оператора связи.
2.8.10
Магистральные мосты провайдера
В стандарте на магистральные мосты провайдера (Provider Backbone Bridges, РВВ)
адресные пространства пользователей и провайдера разделяются за счет того, что
пограничные коммутаторы провайдера полностью инкапсулируют пользовательские кадры
Ethernet в новые кадры Ethernet, которые затем применяются в пределах сети провайдера
для доставки пользовательских кадров до выходного пограничного коммутатора.
• Двухуровневая иерархия соединений
• Инжиниринг трафика и отказоустойчивость
• Пользовательские МАС-адреса
• Формат кадра 802.1 ah
2.8.11
Двухуровневая иерархия соединений
Полная инкапсуляция приходящих кадров не является единственным новшеством
стандарта 802. lah. Другим усовершенствованием этого стандарта является введение
двухуровневой иерархии соединений между пограничными коммутаторами. Эта иерархия
аналогична иерархии ТЕ-туннелей и псевдоканалов в рассмотренной ранее технологии
EoMPLS и служит той же цели — обеспечению масштабируемости технологии при
обслуживании большого количества пользовательских соединений.
Для этого в кадр 802.lah введено поле I-SID с предшествующим ему полем I-SID
EtherType (с рекомендованным значением 0х88е7). Значение идентификатора I-SID
(Information Service Identificator — идентификатор информационного сервиса) должно
указывать на пользовательское соединение (виртуальную частную сеть пользователя) в
сети РВВ. Так как сеть РВВ делится на сегменты В-VLAN, то соединения I-SID являются
логическими соединениями внутри этих сегментов. Роль сегментов В-VLAN состоит в
127
предоставлении транспортных услуг соединениям I-SID, в каждой сети В-VLAN может
насчитываться до 16 миллионов соединений I-SID (это значение определяется форматом
поля I-SID, состоящего из 24 разрядов).
Двухуровневый механизм B-VID/I-SID рассчитан на то, что в сети провайдера будет
небольшое количество сегментов В-VLAN, которые направляют потоки пользовательских
данных, идущих по логическим соединениям I-SID, по нужным маршрутам, а также
защищают их в случае отказов в сети РВВ (с помощью протоколов RSTP/MSTP, так как
никаких новых средств маршрутизации и защиты трафика стандарт РВВ не вводит). С
некоторой степенью приближения можно сказать, что сегменты В-VLAN играют роль
туннелей MPLS, а соединения I-SID — псевдоканалов. Если же говорить о стандартах
MEF, то соединения I-SID соответствуют виртуальным соединениям EVC.
Провайдер в этом примере предоставляет услуги трех частных виртуальных сетей:
? E-LINE1 — передает голосовой трафик между сетями С1 и СЗ (двухточечная
топология);
? E-LINE2 — передает голосовой трафик между сетями С2 и С4 (двухточечная
топология);
? E-LAN1 — передает эластичный трафик данных между сетями С2, С4 и С6
(полносвязная топология).
Пользовательские сети непосредственно подключены к сети РВВ, промежуточных
сетей РВ в этом примере нет.
На верхнем уровне структуризации сети провайдера в ней сконфигурированы две
магистральные виртуальные локальные сети (В-VLAN) с идентификаторами 1007 и 1033
(обозначены как B-VID 1007 и B-VID 1033 соответственно). В нашем примере различные
сети В-VLAN призваны поддерживать трафик разного типа: B-VLAN 1007 поддерживает
более требовательный голосовой трафик, a B-VLAN 1033 — менее требовательный
эластичный трафик данных. В соответствии с этим назначением созданы и два
покрывающих дерева для каждой из виртуальных сетей В-VLAN. Естественно, что
назначение сетей B-VLAN может быть и иным — оно полностью определяется оператором
сети РВВ в соответствии с его потребностями.
На уровне пользовательских услуг в сети организовано три пользовательских
соединения, помеченные как I-SID 56,144 и 108. Эти соединения предназначены для
реализации услуг E-LINE1, E-LINE2 и E-LAN1 соответственно.
Соединения I-SID 56 и 144 цтображаются пограничными коммутаторами ВЕВ1 и
ВЕВ2 на B-VLAN 1007, так как эти соединения переносят пользовательский голосовой
трафик, а данная сеть В-VLAN была создана для этого типа трафика. В то же время
соединение I-SID 108 отображается пограничными коммутаторами ВЕВ1, ВЕВ2 и ВЕВЗ на
B-VLAN 1033, так как сервис 108 переносит эластичный пользовательский трафик данных.
Задает эти отображения администратор при конфигурировании пограничных
коммутаторов.
Завершает процесс конфигурирования услуг E-LINE1, E-LINE2 и E-LAN1
отображение пользовательского трафика на соответствующие соединения I-SID. Это
отображение также выполняется администратором сети при конфигурировании
пограничных коммутаторов ВЕВ. При отображени пользовательского трафика
администратор может учитывать только интерфейс, по которому трафик поступает в сеть
провайдера, или же интерфейс и значение C-VID пользователя (или же S-VID, если трафик
поступает через промежуточную сеть РВ). В нашем примере таким способом задано
отображение для сервиса с I-SID 56, который монопольно использует интерфейсы
коммутаторов ВЕВ1 и ВЕВ2, не разделяя их с другими сервисами. В терминологии MEF
это сервис EPL (а тип сервиса — E-LINE).
В том случае, когда на один и тот же интерфейс поступает трафик более чем одного
сервиса, при отображении нужно также учитывать значение C-VID (или S-VID, если
трафик принимается от сети РВ). Этот случай имеет место для сервисов с I-SID 144 и 108,
128
так как они разделяют один и тот же интерфейс коммутаторов ВЕВ1 и ВЕВ2. Поэтому
такие отображения нужно конфигурировать с учетом значений C-VID; например, если
клиент использует для значения C-VID 305 и 500 для маркировки трафика двух различных
услуг, то C-VID 305 отображается на I-SID 144, a C-VID 500 — на I-SID 108.
В терминологии MEF сервис с I-SID 144 является сервисом EVPL (тип E-LINE), а
сервис с I-SID 108 — сервисом EVP-LAN (тип E-LAN).
2.8.12
Инжиниринг трафика и отказоустойчивость
Возможности инжиниринга трафика в сетях РВВ ограничены функциональностью
протокола STP, который остается и в этом типе сетей основным протоколом,
обеспечивающим отказоустойчивость сети при наличии избыточных связей. Этот протокол
не дает администратору полного контроля над путями передачи трафика, хотя, как вы
знаете из главы 14, некоторые возможности подобного рода у него имеются, так как
администратор может влиять на выбор покрывающего дерева за счет назначения
приоритетов коммутаторам и их портам. Применение протокола MSTP дает
дополнительные возможности устанавливать в сети различные покрывающие деревья для
различных виртуальных локальных сетей — это свойство использовано в сети.
Так как кадры протокола STP сети провайдера и сетей клиентов в технологии РВВ
изолированы друг от друга, то здесь нет необходимости применять различные групповые
адреса для коммутаторов провайдера и клиентов, как это сделано в стандарте РВ.
Ограниченные возможности стандарта РВВ в отношении инжиниринга трафика
преодолены в стандарте РВВ ТЕ, но только для случая двухточечных соединений, то есть
для услуг типа E-LINE.
2.8.13
Пользовательские МАС-адреса
Теперь нам нужно рассмотреть важный вопрос применения пользовательских МАСадресов. Магистральным коммутаторам сети РВВ знание пользовательских адресов не
требуется, так как они передают кадры только на основании комбинации B-MAC/B-VID. А
вот поведение пограничных коммутаторов в отношении пользовательских МАС-адресов
зависит от типа сервиса.
При отображении кадров сервиса типа E-LINE (то есть «точка-точка») на
определенное
соединение
I-SID
пограничные
коммутаторы
не
применяют
пользовательские МАС-адреса, так как все кадры, независимо от их адресов назначения,
передаются одному и тому же выходному пограничному коммутатору. Например, для
сервисов с I-SID 56 и 144 коммутатор ВЕВ1 всегда задействует МАС-адрес коммутатора
ВЕВ2 в качестве В-МАС DA при формировании несущего (нового) кадра, который
переносит инкапсулированный пользовательский кадр через сеть РВВ.
Однако при отображении кадров сервисов типа Е-LAN и E-TREE (то есть
«многоточка-многоточка») у входного коммутатора всегда существует несколько
выходных пограничных коммутаторов, поддерживающих этот сервис. Например, у
входного коммутатора ВЕВ1 при обслуживании кадров сервиса с I-SID 108 есть
альтернатива — отправить пришедший кадр коммутатору ВЕВ2 или ВЕВЗ.
Для принятия решения в таких случаях применяются пользовательские МАС-адреса.
Пограничные коммутаторы, поддерживающие сервисы типа Е-LAN и E-TREE, изучают
пользовательские мХС-адреса и посылают кадр выходному коммутатору, связанному с той
сетью пользователя, в которой находится МАС-адрес назначения С-МАС DA.
Так, в нашем примере коммутатор ВЕВ1 изучает адреса С-МАС SA кадров,
поступающих по I-SID 108, чтобы знать, подключены ли узлы с этими адресами к ВЕВ2
или ВЕВЗ. В результате ВЕВ1 создает таблицу продвижения.
С-МАС
I-SID
В-МАС
B-VID
129
С-МАС-1
С-МАС-2
С-МАС-3
С-МАС-4
108
В-МАС-2
1033
108
В-МАС-2
1033
108
В-МАС-3
1033
108
В-МАС-3
1033
108
1033
На основании этой таблицы коммутатор ВЕВ1 по адресу назначения С-МАС
выбирает соответствующий адрес выходного пограничного коммутатора и помещает его в
формируемый кадр, например, для кадра с адресом назначения С-МАС-2 это будет ВМАС-2. В том же случае, когда пользовательский адрес назначения еще не изучен,
коммутатор ВЕВ1 помещает в поле В-МАС широковещательный адрес. Таким же образом
обрабатываются кадры с широковещательным пользовательским адресом.
2.8.14
Формат кадра 802.1 ah
При передаче кадров Ethernet через сеть РВВ в качестве адресов назначения и
источника используются МАС-адреса пограничных коммутаторов (Backbone Edge Bridges,
ВЕВ). По сути, в сети провайдера работает независимая иерархия Ethernet со своими М АСадресами и делением сети на виртуальные локальные сети (VLAN) так, как это удобно
провайдеру. Из-за двух уровней МАС-адресов в кадрах провайдера стандарт РВВ получил
также название MAC-in-MAC
Здесь предполагается, что сеть РВВ провайдера принимает кадры от сетей РВ
(возможно, другого провайдера), которые, в свою очередь, соединены с сетями
пользователя. В этом случае интерфейсы между сетью РВВ и сетями РВ носят название
NNI (Network to Network Interface — интерфейс «сеть-сеть»), а в поступающих на
пограничные коммутаторы сети РВВ кадрах имеется идентификатор S-VID, добавленный
входным пограничным коммутатором сети РВ (и не удаленный выходным пограничным
коммутатором сети РВ, так как такое удаление выполняется для интерфейсов UNI, но не
для интерфейсов NNI). Наличие идентификатора S-VID во входных кадрах не является
необходимым условием работы сети РВВ, это только возможный вариант; если сеть РВВ
непосредственно соединяет сети пользователей, то входящие кадры поля S-VID не имеют.
Входной пограничный коммутатор сети РВВ добавляет к принимаемому кадру 6
новых полей, из которых четыре поля представляют собой стандартный заголовок нового
кадра, в поле данных которого упакован принятый кадр. В этом заголовке МАС-адресами
назначения и источника являются адреса интерфейсов входного и выходного пограничных
коммутаторов сети, которые обозначены как В-МАС DA и В-МАС SA соответственно
(буква «В» в этих обозначениях появилась от слова «backbone» — магистральный). Эти
адреса используются в пределах сети РВВ вместе с идентификатором виртуальной
локальной сети B-VID для передачи кадров в соответствии со стандартной логикой
локальной сети, разделенной на сегменты VLAN, и при этом совершенно независимо от
адресной информации сетей пользователя. В качестве значения EtherType для B-VID
стандарт 802.1ah рекомендует применять значение 0х88а8, как и для S-VID в стандарте
802.1ad, но допустимы и другие значения, например стандартное для C-VID значение
0x8100 (как и для сетей РВ эта возможность зависит от решения производителя
оборудования). Пользовательские МАС-адреса, а также идентификаторы S-VID и C-VID
находятся в поле данных нового кадра и при передаче между магистральными
коммутаторами сети РВВ никак не используются.
2.8.15
Магистральные мосты провайдера с поддержкой инжиниринга трафика
Технология РВВ ТЕ (Provider Backbone Bridge Traffic Engineering — магистральные
мосты провайдера с поддержкой инжиниринга трафика) ведет свое начало от фирменной
технологии РВТ (Provider Backbone Transport — магистральный транспорт провайдера)
130
компании Nortel. В начале 2007 года для стандартизации этой технологии была образована
рабочая группа IEEE 802.1Qay, работа которой на момент написания данной книги еще не
была завершена (ее окончание планировалось на конец 2009 года).
Технология РВВ ТЕ базируется на технологии РВВ, в ней используется та же самая
схема инкапсуляции кадров и отображения пользовательских соединений на
провайдерские туннели.
? поддержка функций инжиниринга трафика для магистральных виртуальных
локальных сетей (В-VLAN) с топологией «точка-точка», (эти сети часто называют
транками, или туннелями);
? обеспечение «быстрой» отказоустойчивости со скоростью, сравнимой со скоростью
работы защиты соединений в технологии SDH.
Поставленные цели достигаются в технологии РВВ ТЕ за счет следующих изменений
технологии РВВ и классической технологии локального моста:
? Отключение протокола STP.
? Отключение механизма автоматического изучения магистральных МАС-адресов.
? Использование пары «B-VID/B-MAC-DA» в качестве метки туннеля. В принципе
любой коммутатор, который поддерживает технику VLAN (стандарт IEEE 802.1Q),
продвигает кадры на выходной порт, анализируя два указанных в кадре значения: МАСадрес назначения и номер VLAN. Поэтому данное свойство просто предполагает, что
коммутатор ведет себя в соответствии с алгоритмом продвижения, описанным в стандарте
802.1Q, но только для магистральных адресов и магистральных виртуальных локальных
сетей.
? Предварительная прокладка первичного (основного) и резервного туннеля для тех
случаев, когда нужно обеспечить отказоустойчивость туннеля.
? Описанные первые три свойства технологии РВВ ТЕ позволяют администратору
или системе управления сетью формировать пути прохождения через сеть произвольным
образом, независимо от того, имеют ли они минимальную метрику до некоторого
коммутатора, названного корневым, или нет — то есть обеспечивают поддержку функций
инжиниринга трафика. Пара «B-VID/B-MAC-DA» является аналогом метки пути LSP
технологии MPLS, однако в отличие от метки MPLS значение этой пары остается
неизменным в процессе перемещения кадра по сети провайдера.
Посмотрим, как работает технология РВВ ТЕ. В этой сети сконфигурировано два
туннеля:
? Основной туннель с B-VID 1007 между ВЕВ1 и ВЕВ2, проходящий через ВСВ2 и
ВСВ5. Нужно отметить, что в отличие от туннелей MPLS туннели РВВ ТЕ являются
двунаправленными.
? Резервный туннель с B-VID 1033, соединяющий те же конечные точки ВЕВ1 и
ВЕВ2, но проходящий через другие промежуточные коммутаторы ВСВ1 и ВСВ4, что
позволяет обеспечить работоспособность резервного туннеля при отказе какого-либо
элемента (коммутатора или линии связи) основного туннеля.
Организация обоих туннелей достигается путем ручного конфигурирования таблиц
продвижения во всех коммутаторах сети, через которые проходят туннели. Например,
таблица продвижения коммутатора ВЕВ1 после такого конфигурирования выглядит так,
как показано в табл.
Для устойчивой работы сети РВВ ТЕ необходимо, чтобы комбинация B-VID/B-MACDA была уникальной в пределах этой сети. Уникальность может обеспечиваться разными
способами. Если в качестве адресов B-MAC-DA в таблицах продвижения указываются
адреса физических интерфейсов коммутаторов, то уникальность обеспечивается
традиционным способом — за счет централизованной схемы назначения значения старших
трех байтов этих адресов, представляющих собой уникальный идентификатор
производителя оборудования OUI (как вы знаете из главы 12, эту схему контролирует
комитет IEEE 802).
131
Таблица. Таблица продвижения коммутатора ВЕВ1
МАС-адрес назначения (B-MAC-DA)
VLAN ID (B-VID)
В-МАС-2
1007
В-МАС-2
1033
Выходной порт
Portl
Port2
Существует также практика ручного назначения коммутаторам так называемых
МАС-адресов обратной связи, которые относятся не к отдельному физическому
интерфейсу, а к коммутатору в целом. Такие адреса удобно использовать для организации
туннелей между устройствами, так как конфигурация туннеля не связана непосредственно
с данным коммутатором и остается неизменной при его замене. При ручном задании МАСадресов ответственность за их уникальность лежит на администраторе; понятно, что такое
решение может работать только в пределах одного административного домена.
Добавление значения B-VID к адресу B-MAC-DA позволяет организовать к одному и
тому же пограничному коммутатору до 1024 туннелей с различными в общем случае
путями прохождения через сеть. Это дает администратору или системе управления
широкие возможности в отношении инжиниринга трафика в сетях РВВ ТЕ.
Нужно подчеркнуть, что таблицы продвижения в сети РВВ ТЕ имеют стандартный
вид (для коммутаторов, поддерживающих технику VLAN). Изменяется только способ
построения этих таблиц — вместо автоматического построения на основе изучения адресов
передаваемых кадров имеет место их внешнее формирование.
Отображение пользовательского трафика на соединения I-SID и связывание этих
соединений с туннелями B-VID происходит в технологии РВВ ТЕ точно так же, как и в
технологии РВВ.
Отказоустойчивость туннелей РВВ ТЕ обеспечивается механизмом, аналогичным
механизму защиты пути в технологии MPLS.
Если администратор сети хочет защитить некоторый туннель, он должен
сконфигурировать для него резервный туннель и постараться проложить его через
элементы сети, не лежащие на пути основного туннеля. В случае отказа первичного
туннеля его трафик автоматичски направляется пограничным коммутатором в резервный
туннель.
Для мониторинга состояний первичного и резервного туннелей в технологии РВВ ТЕ
применяется протокол CFM. Этот протокол является обязательным элементом технологии
РВВ ТЕ. Мониторинг выполняется путем периодической отправки сообщений ССМ
каждым пограничным коммутатором туннеля. Время реакции механизма защиты туннелей
РВВ ТЕ определяется периодом следования сообщений ССМ; при аппаратной реализации
этого протокола портами коммутатора время реакции может находиться в пределах десятка
миллисекунд, то есть соизмеримо с реакцией сетей SDH.
2.8.16
Мосты провайдера
Стандарт IEEE 802.lad «Мосты провайдера» (Provider Bridge, РВ) был первым
стандартом, который решал проблему изоляции адресного пространства сети провайдера от
адресного пространства его пользователей. Этот стандарт был принят IEEE в 2005 году, и
сегодня он реализован в коммутаторах Ethernet многих производителей.
Нужно сказать, что проблема изоляции адресных пространств решается в этом
стандарте только частично, так как МАС-адреса пользователей по-прежнему присутствуют
в коммутаторах сети провайдера, разделяются только пространства идентификаторов
VLAN. Стандарт РВ вводит двухуровневую иерархию идентификаторов VLAN. На
внешнем (верхнем) уровне располагается идентификатор VLAN провайдера, называемый
S-VID (от Service VLAN ID — идентификатор сервиса VLAN), а на нижнем (внутреннем)
уровне — идентификатор VLAN пользователя, называемый C-VID (от Customer VLAN ID
— идентификатор VLAN потребителя).
132
Идентификатор S-VID помещается в пользовательский кадр пограничным
коммутатором провайдера, он просто проталкивает C-VID в стек и добавляет новый
идентификатор S-VID, который потребуется коммутаторам сети провайдера для разделения
трафика на виртуальные локальные сети внутри сети провайдера. Так как S-VID
представляет собой новое поле кадра Ethernet, то ему предшествует новое поле типа
EtherType, которое на рис. 21.10 обозначено как S-VID-EtherType (в отличие от
оригинального поля C-VID-EtherType). Для отличия S-VID от C-VID стандарт 802.lad
вводит новое значение EtherType 0х88а8 для типа данных S-VID (напомним, что для C-VID
используется значение EtherType 0x8100). Этот способ инкапсуляции часто неформально
называют инкапсуляцией Q-in-Qno названию стандарта 802.1Q, описывающего технику
VLAN. После того как пограничный коммутатор сети провайдера выполняет
инкапсуляцию, кадр обрабатывается магистральными коммутаторами провайдера как
обычный кадр, поэтому эти коммутаторы не обязаны поддерживать стандарт 802.lad (за
исключением поддержки нового значения EtherType 0х88а8, но его использование не
является обязательным, и многие производители коммутаторов Ethernet допускают
конфигурирование этого параметра и применение стандартного значения 0x8100 и для SVID).
Когда кадр прибывает на выходной пограничный коммутатор провайдера, над ним
выполняется обратная операция — идентификатор S-VID удаляется. После этого кадр
отправляется в сеть пользователя в исходном виде, имея в своем заголовке только
идентификатор C-VID.
Внутренние сети VLAN провайдера, соответствующие значениям идентификаторов
S-VID, обычно служат для конструирования услуг типа Е-LAN. При этом провайдеру нет
необходимости согласовывать логическую структуру своей сети с пользователями.
Конфигурирование услуг E-LAN 156 и 505 выполнено без учета значений
пользовательских идентификаторов VLAN на основании подключения сайта пользователя
к некоторому физическому интерфейсу коммутатора провайдера. Так, например, весь
пользовательский трафик, поступающий от сайта С1, классифицируется пограничным
коммутатором РЕ1 как принадлежащий к виртуальной частной сети с S-VID 156.
В то же время стандарт РВ позволяет провайдеру предоставлять услуги и с учетом
значений пользовательских идентификаторов VLAN. Например, если внутри сайта С1
выполнена логическая структуризация и существуют две пользовательские сети VLAN,
трафик которых нельзя смешивать, провайдер может организовать для этого две сети SVLAN и отображать на них поступающие кадры в зависимости от значений C-VID.
При своей очевидной полезности стандарт РВ имеет несколько недостатков.
? Коммутаторы сети провайдера, как пограничные, так и магистральные, должны
изучать МАС-адреса узлов сетей пользователей. Это не является масштабируемым
решением.
? Максимальное количество услуг, предоставляемых провайдером, ограничено
числом 4096 (так как поле S-VID имеет стандартный размер в 12 бит).
? Инжиниринг трафика ограничен возможностями протокола покрывающего дерева
RSTP/MSTP.
? Для разграничения деревьев STP, создаваемых в сетях провайдера и пользователей,
в стандарте 802.lad пришлось ввести новый групповой адрес для коммутаторов провайдера.
Это обстоятельство не позволяет задействовать в качестве магистральных коммутаторов
провайдера те коммутаторы, которые не поддерживают стандарт 802.lad.
Некоторые из этих недостатков были устранены в стандарте IEEE 802.lah, который
был принят летом 2008 года.
2.8.17
Функции эксплуатации, администрирования и обслуживания в Ethernet
К настоящему времени разработано несколько стандартов Ethernet, относящихся к
функциям эксплуатации, администрирования и обслуживания:
133
? IEEE 802.lag. Connectivity Fault Management (CFM). Стандарт описывает протокол
мониторинга состояния соединений, в какой-то степени это аналог протокола BFD.
? ITU-T Y.1731. Стандарт комитета ITU-T воспроизводит функции стандарта IEEE
802.lag и расширяет их за счет группы функций мониторинга параметров QoS.
? IEEE 802.3ah. Стандарт тестирования физического соединения Ethernet.
? MEF E-LMI. Интерфейс локального управления Ethernet.
2.8.18
Интерфейс локального управления Ethernet
Стандарт E-LMI позволяет пограничному пользовательскому устройству, то есть
устройству типа СЕ, запрашивать информацию о состоянии и параметрах услуги,
предоставляемой сетью провайдера по данному интерфейсу. Например, пограничный
коммутатор Ethernet, расположенный в сети пользователя, может запросить у пограничного
коммутатора провайдера (то есть устройства РЕ) информацию о состоянии услуги E-LINE
или E-LAN, предоставляемой по данному интерфейсу. Кроме того, согласно стандарту ELMI, по запросу можно получить такую информацию об услуге, как отображение
идентификатора VLAN пользователя на соединение EVC, характеризующее номер
виртуальной частной сети, или же величина пропускной способности, гарантированной для
данного соединения EVC.
2.8.19
Протокол CFM
Протокол CFM обеспечивает мониторинг логических соединений различного типа,
например это может быть соединение определенной сети VLAN или же соединение
EoMPLS услуги VPWS. Протокол CFM может выполнять мониторинг как непосредственно
соединенных узлов, так и узлов, соединение между которыми проходит через несколько
сетей. Кроме того, CFM может использоваться для соединений полносвязной топологии,
характерных для услуг типа E-LAN.
Мониторинг выполняется между так называемыми конечными точками
обслуживания (Maintenance End Point, МЕР), представляющих собой конечные точки
соединения, состояние которого нужно наблюдать.
Каждая из точек МЕР периодически посылает сообщения проверки непрерывности
соединения (Continuity Check Message, ССМ), оформленные как кадры сервиса, соединение
которого тестируется. Например, если тестируется соединение по VLAN 5, то сообщения
ССМ оформляются как кадры Ethernet с идентификатором VLAN, равным 5.
Устройства, которые не имеют точек МЕР, передают такие сообщения транзитом. В
том случае, когда некоторая точка МЕР не принимает сообщений ССМ от другой точки
МЕР в течение заданного тайм-аута, соединение считается неработоспособным.
В промежуточных устройствах, через которые проходит соединение, можно
сконфигурировать промежуточные точки обслуживания (Maintenance Intermediate Point,
MIP). Эти точки помогают отслеживать проблемы, возникающие на промежуточных
устройствах. Для этого служат три точки МЕР, одна из которых располагается в сети
провайдера, а две другие — в пограничном оборудовании пользователя. Для того чтобы
осуществлять мониторинг соединения полносвязной топологии, которое представляет
собой VLAN 5, сообщения ССМ посылаются с групповым адресом Ethernet. Для
мониторинга двухточечных соединений могут использоваться как индивидуальные, так и
групповые адреса.
Весьма важной является способность протокола CFM работать в многодоменной
среде, когда соединение проходит через несколько сетей, принадлежащих различным
административным доменам. Такая ситуация обычно возникает, если соединение является
соединением виртуальной частной сети, организуемой одним или несколькими
провайдерами (например, когда поставщик услуги VPN пользуется для организации своей
134
сети услугами выделенных каналов оператора связи). Каждый из администраторов доменов
нуждается в мониторинге соединения, но только в пределах своей сети.
Для поддержки многодоменного сценария для каждого домена конфигурируется
отдельный домен обслуживания, при этом домены обслуживания образуют иерархию
доменов, то есть каждый домен работает на своем индивидуальном уровне. В каждом
домене создаются точки обслуживания МЕР и MIP, но точки каждого домена работают
только с сообщениями ССМ своего уровня, а сообщения более высоких уровней просто
прозрачно передают.
Домену пользователя присвоен уровень 5, домену провайдера — уровень 4, домену
оператора связи — уровень 2 (уровнем по умолчанию в протоколе CFM является уровень 3,
он в этом примере отсутствует). Точки обслуживания в сети оператора связи работают с
сообщениями ССМ уровня 2, а сообщения точек обслуживания сети пользователя уровня 5
и сети поставщика услуги уровня 4 они передают прозрачно.
В результате оператор связи получает информацию о состоянии соединения в
пределах своей сети, провайдер — в пределах своей, а пользователь соединения — «из
конца в конец».
2.8.20
Протокол мониторинга качества соединений Y.1731
Стандарт Y.1731, разработанный ITU-T, добавляет к стандарту CFM возможность
измерять между точками обслуживания сети некоторые дополнительные параметры.
? Односторонняя задержка кадра. Для измерения этой задержки точки обслуживания
сети МЕР генерируют сообщения измерения задержки и ответа на измерение задержки. В
этих сообщениях переносятся временные отметки, позволяющие измерить задержку
? Вариация задержки. Эта задержка измеряется на основе тех же сообщений, что и
односторонняя задержка.
? Потери кадров. Для измерения этой величины служат сообщения измерения потерь
и ответа на измерение потерь. Счетчики сообщений двух точек обслуживания
сравниваются и на основе этого сравнения рассчитываются цотери кадров в каждом из
направлений.
2.8.21
Стандарт тестирования физического соединения Ethernet
Стандарт тестирования физического соединения Ethernet предназначен для
обнаружения ошибок соединения между двумя непосредственно физически связанными
интерфейсами Ethernet. Он поддерживает такие функции, как удаленное обнаружение
неисправностей и удаленный контроль обратной связи.
Последняя функция является наиболее интересной для специалистов, занимающихся
эксплуатацией сетей Ethernet, так как она позволяет удаленно (через сеть) выдать запрос
некоторому интерфейсу Ethernet на переход в режим обратной связи. В этом режиме все
кадры, посылаемые на этот интерфейс соседом по линии связи, возвращаются им обратно.
Полученные кадры затем можно проанализировать, чтобы установить качество физической
линии.
Необходимо отметить, что процедура тестирования линии в режиме обратной связи
нарушает нормальную работу соединения, поэтому тестирование нужно проводить в
специальное время, отведенное под обслуживание сети.
2.8.22
Технология EoMPLS
Псевдоканалы
Стандарты IETF описывают два типа услуг Ethernet операторского класса, которые
строятся с помощью технологии MPLS: VPWS (Virtual Private Wire Service) и VPLS (Virtual
Private LAN Service). Различие между этими услугами в том, что VPWS эмулирует
135
соединение Ethernet с двухточечной топологией, то есть канал Ethernet, a VPLS эмулирует
поведение локальной сети, то есть обеспечивает соединения с полносвязной топологией в
стиле обычной локальной сети Ethernet.
Если использовать терминологию MEF, то услуга VPLS соответствует услуге E-LAN,
а услуга VPWS — услуге E-LINE. При этом стандарты IETF описывают оба варианта
услуг, как с принятием во внимание идентификаторов VLAN пользователя, так и без.
Обе услуги являются услугами MPLS VPN второго уровня (MPLS L2VPN), так как
они позволяют предоставлять услуги VPN, взаимодействуя с пользовательскими сетями на
втором уровне. В этом их отличие от услуг MPLS L3VPN.
Основным строительным элементом этих услуг являются так называемые
псевдоканалы (pseudowire), которые соединяют пограничные маршрутизаторы провайдера.
Псевдоканалы представляют собой пути LSP второго уровня иерархии (называемого
также внутренним уровнем), проложенным внутри LSP первого (внешнего) уровня.
Обычно в качестве LSP первого уровня иерархии используются ТЕ-туннели MPLS, так как
они обладают такими дополнительными свойствами, которых нет у путей, проложенных с
помощью протокола LDP.
Псевдоканалы — это логические транспортные соединения, физически они могут
проходить через промежуточные магистральные маршрутизаторы, однако для них они
прозрачны, то есть в нашем примере маршрутизаторы PI, Р2 и РЗ просто не замечают их
существование в сети.
Однако псевдоканал — это не просто логическое соединение LSP второго уровня
иерархии,
согласно
определению,
данному
в
RFC
3985
(http://www.rfceditor.org/rfc/rfc3985.txt), у псевдоканала есть более специфическое назначение.
Псевдоканал — это механизм, который эмулирует существенные свойства какоголибо теле коммуникационного сервиса через сеть с коммуникацией пакетов.
Одним из вариантов применения псевдоканалов при эмуляции услуг Ethernet является
передача псевдоканалом трафика одного пользовательского соединения, при этом
псевдоканал эмулирует кабельное соединение между сетями пользователей.
Из определения, данного в RFC 3985, видно, что назначение псевдоканала шире
эмуляции Ethernet — это может быть и эмуляции сервисов выделенных каналов технологий
PDH или SDH, и эмуляция виртуальных каналов ATM или Frame Relay; однако в любом
случае эмуляция такой услуги выполняется через пакетную сеть. Тип пакетной сети также
не уточняется, так что это может быть и классическая сеть IP (без MPLS), и сеть IP/MPLS,
и сеть ATM. Главное в этом обобщенном определении то, что псевдоканал скрывает от
пользователей эмулируемого сервиса детали пакетной сети провайдера, соединяя
пользовательские пограничные устройства таким образом, как если бы они соединялись с
помощью выделенного канала или кабеля.
Для некоторых наиболее важных сочетаний эмулируемого сервиса и типа пакетной
сети комитет IETF разработал отдельные спецификации псевдоканалов. Далее мы
рассмотрим только один тип псевдоканала, который нужен для предоставления услуг
Ethernet операторского класса, а именно — псевдоканал эмуляции Ethernet через сети
IP/MPLS, описанный в RFC 4448 (http://www.rfc-editor.org/rfc/rfc4448.txt).
Технически создать LSP второго уровня достаточно просто — для этого
маршрутизаторам, соединенным LSP первого уровня, нужно оговорить значение метки
второго уровня, которое будет использоваться, чтобы различать LSP второго уровня
внутри LSP первого уровня. Этот процесс иллюстрируется рис. 21.4. На нем изображены
два пограничных маршрутизатора РЕ1 и РЕ2, соединенные псевдоканалом РЕ57. Однако
рисунок оказался немного сложнее, чем можно было предположить — вместо одного пути
LSP первого уровня мы видим два таких пути. Это связано с тем, что двухточечные
псевдоканалы, которые служат для эмуляции Ethernet, по определению IETF всегда
являются двунаправленными, a MPLS LSP — это однонаправленный путь. Поэтому для
создания двунаправленного псевдоканала требуется два однонаправленных пути второго
136
уровня, вложенных в два однонаправленных пути первого уровня, что и показано на
рисунке.
Рассматриваемый в нашем примере псевдоканал в направлении от РЕ1 к РЕ2
идентифицируется меткой 57, а туннель, который использует этот канал, — меткой 102.
Поэтому при отправке кадра Ethernet, предназначенного для РЕ2, маршрутизатор РЕ1
помещает исходный кадр Ethernet в кадр MPLS и адресует этот кадр двумя метками:
внешней меткой 102 и внутренней меткой 57. Внешняя метка применяется затем
магистральными маршрутизаторами PI, Р2 и РЗ для того, чтобы доставить кадр
пограничному маршрутизатору РЕ2, при этом в процессе передачи кадра происходит
обычная коммутация по меткам (на рисунке показано, что после прохождения Р1 внешняя
метка получила значение 161). Внутренняя метка 57 требуется только пограничному
маршрутизатору РЕ2, который знает, что эта метка соответствует псевдоканалу PW57,
который нужен для связи с некоторой пользовательской сетью.
Как мы видим из рассмотренного примера, псевдоканалы работают только внутри
сети провайдера, так что для эмуляции сервиса «из конца в конец» нужны еще какие-то
элементы и механизмы — и мы скоро их рассмотрим, но сначала давайте обсудим
преимущества применения псевдоканалов поверх MPLS. Возникает естественный вопрос:
нужны ли они вообще? Нельзя ли просто обойтись LSP первого уровня для передачи
трафика Ethernet через сеть провайдера? В принципе, без псевдоканалов обойтись можно,
но тогда для каждого нового пользовательского соединения пришлось бы создавать новый
туннель (то есть LSP первого уровня), а это не очень масштабируемое решение, так как
конфигурирование такого пути обязательно включает конфигурирование всех
магистральных маршрутизаторов сети. Поэтому одно из существенных преимуществ
псевдоканалов состоит в том, что в сети провайдера нужно сконфигурировать только
сравнительно небольшое число туннелей между пограничными маршрутизаторами, а затем
использовать каждый из них для прокладки необходимого числа псевдоканалов. Создание
нового псевдоканала также требует конфигурирования, но только пары пограничных
маршрутизаторов, которые являются конечными точками псевдоканала, а это
подразумевает гораздо меньший объем работы.
Можно заметить, что в технике MPLS L3VPN, рассматриваемой в главе 20, также
используются пути второго уровня иерархии для соединения пользовательских сайтов в
виртуальную частную сеть. Причины применения этого механизма в MPLS L3VPN те же
— хорошая масштабируемость.
Другим преимуществом псевдоканалов является их универсальность, то есть
возможность их применения не только в сетях MPLS, но и в сетях других типов, например
в «чистых» IP-сетях с туннелированием по протоколу L2TP, и не только при эмуляции
Ethernet, но и при эмуляции других сервисов, например каналов PDH. Естественно, что при
переходе к другой реализации псевдоканалов конкретные команды конфигурирования
меняются, но концепция остается, и это помогает администраторам сети освоить новую
технологию.
Услуги VPLS
Услуги виртуальной частной локальной сети (Virtual Private LAN Service, VPLS)
описаны в спецификациях RFC 4761 (http://www.rfc-editor.org/rfc/rfc4761.txt) и RFC 4762
(http://www. rfc-editor. org/rf c/rfc4762.txt).
Услуги VPLS соответствуют определению услуг E-LAN MEF, причем как варианту с
учетом идентификаторов VLAN пользователей, так и варианту без их учета.
Так же как и в случае VPWS, сервис VPLS организован на базе псевдоканалов.
Отличие заключается в том, что для каждого экземпляра VPLS используется собственный
набор псевдоканалов. При этом каждый такой набор имеет полносвязную топологию, то
есть все пограничные маршрутизаторы РЕ, участвующие в работе какого-то экземпляра
VPLS, связаны друг с другом.
137
Внутренняя организация пограничного маршрутизатора при оказании услуги VPLS
показана на примере маршрутизатора РЕ1. Мы видим, что для поддержки каждого
экземпляра сервиса VPLS пограничному маршрутизатору требуется отдельный
виртуальный коммутатор, в данном случае это модули VPB и VPW (модули NSP не
показаны, чтобы не загромождать рисунок, но они в РЕ1 входят, по одному на каждый
экземпляр VPLS).
Как и в случае VPWS, модуль В выполняет стандартные функции моста и при этом
формирует логический интерфейс с каждым из виртуальных коммутаторов. Этот
интерфейс может также формироваться на основе коммутации либо пользовательских
портов,'когда весь трафик от определенного порта (или нескольких портов) передается на
логический интерфейс, либо сетей VLAN, когда выбираются кадры одной или нескольких
пользовательских сетей VLAN от одного или нескольких портов.
Однако если в случае VPWS виртуальный коммутатор выполнял простую работу по
передаче кадров от логического интерфейса, то для VPLS этот модуль функционирует по
алгоритму стандартного коммутатора (моста). Для этого виртуальный коммутатор изучает
МАС-адреса и строит свою таблицу продвижения, как и обычный коммутатор. На рисунке
показан упрощенный вид таблицы продвижения РЕ1, состоящей из двух записей: одна
запись связывает адрес М8 сети С8 с псевдоканалом PW-B1, другая — адрес М5 сети С5 с
псевдоканалом PW-B2. Пользуясь такой таблицей, виртуальный коммутатор не затапливает
сеть, получая кадры с адресами М5 или М8, а направляет их в псевдоканал, ведущий к
пограничному коммутатору, к которому подключена сеть с узлом назначения. Кадры с
широковещательным адресом или адресом, отсутствующим в таблице продвижения,
поступают на все его псевдоканалы, в данном случае — на PW-B1 и PW-W1.
Единственной особенностью виртуального коммутатора является то, что он не
изучает адреса отправления кадров, приходящих с логического интерфейса. Это не
требуется, потому что для интерфейсов, представленных псевдоканалами, виртуальный
коммутатор работает по правилу расщепления горизонта (split horizon) — он никогда не
передает на псевдоканалы кадры, полученные от какого бы то ни было псевдоканала. Тем
самым предотвращается образование петель между виртуальными коммутаторами, а
доставку кадров по назначению гарантирует нолносвязная топология. То есть любой кадр,
полученный виртуальным коммутатором по псевдоканалу, всегда передается на
логический интерфейс, соответствующий тому сервису VPLS, к которому относится
псевдоканал.
Модуль моста В изучает только адреса, приходящие с пользовательских интерфейсов.
Они служат ему для выбора нужного интерфейса в том случае, когда несколько
пользовательских сетей относятся к одному сервису VPLS.
Конфигурирование РЕ может оказаться трудоемким занятием, так как в случае N
пограничных коммутаторов нужно создать (Д - 1)/2 псевдоканалов. Кроме того, добавление
любого нового устройства РЕ требует переконфигурирования всех остальных
коммутаторов. Для автоматизации этих процедур можно использовать вариант
организации VPLS, описанный в RFC 4761, так как он предусматривает применение для
этой цели протокола BGP. Вариант VPLS, описанный в RFC 4762, подразумевает
распределение меток второго уровня иерархии с помощью протокола LDP, автоматизацию
процедур конфигурирования он не поддерживает.
2.8.23
Услуги VPWS
Услуги виртуальных частных каналов (Virtual Private Wire Service, VPWS) исполняют
роль «глобального кабеля», соединяя прозрачным образом две локальных
пользовательских сети Ethernet через сеть оператора связи. Мы рассмотрим организацию
такой услуги с помощью псевдоканалов MPLS на примере. При этом мы опишем
дополнительные элементы механизма эмуляции услуги Ethernet, которые были опущены
при описании назначения псевдоканалов.
138
Чаще всего пользовательские сети соединяются с пограничным маршрутизатором
провайдера через выделенный интерфейс, который для глобальных услуг Ethernet должен
быть стандартным интерфейсом Ethernet, например 100Base-FX. В этом случае услуга
VPWS заключается в прозрачном соединении этих интерфейсов, когда сеть провайдера
передает все кадры, которые поступают на такой интерфейс от сети пользователя. Иногда
этот режим VPWS называют коммутацией портов пользователя.
Возможен и другой вариант услуги VPWS, когда сеть провайдера соединяет
виртуальные пользовательские сети, то есть по двухточечному соединению передаются не
все кадры, поступающие через интерфейс пользователя, а только кадры, принадлежащие
определенной сети VLAN. Этот режим работы VPWS можно назвать коммутацией
виртуальных локальных сетей, или VLAN-коммутацией.
Для того чтобы обобщить понятие интерфейса с пользователем, форум IETF ввел
термин канала присоединения (Attachment Circuit, АС). АС поставляет входной поток
пользовательских данных для сети провайдера, то есть ту нагрузку, которую нужно
коммутировать. Употребляя этот термин, можно сказать, что услуга VPWS всегда
соединяет два пользовательских канала присоединения; такое определение справедливо не
только для услуг Ethernet, но и для услуг, например, Frame Relay или ATM, в этом случае
каналы присоединения являются виртуальными каналами этих технологий.
Выбранные модулем моста кадры поступают в псевдоканал не непосредственно, а
через два промежуточных модуля — NSP и VS. Модуль NSP (Native Service Processing)
обеспечивает предварительную обработку кадров Ethernet. Чаще всего такая обработка
связана с изменением или добавлением тега VLAN, что может потребоваться, например,
если объединяемые пользовательские сети применяют различные значения VLAN для
одной и той же виртуальной сети. Модуль VS (Virtual Switch — виртуальный коммутатор)
коммутирует один из каналов присоединения с одним из псевдоканалов. Для услуги VPWS
этот модуль работает «вхолостую», выполняя постоянную коммутацию единственного
канала присоединения с единственным псевдоканалом. Однако для услуги VPLS, которая
рассматривается в следующем разделе, виртуальный коммутатор играет важную роль,
поэтому в обобщенной схеме эмуляции услуг Ethernet, он присутствует.
После обработки пришедшего кадра модулями NCP и VS он передается
псевдоканалу. Конечные точки Т псевдоканала PW57 выполняют две операции:
? инкапсуляцию и декапсуляцию пользовательских кадров в кадры MPLS;
? мультиплексирование и демультиплексирование псевдоканалов в туннеле MPLS.
Процедуру инкапсуляции и формат результирующего кадра определяет спецификация RFC
4448. У исходного кадра отбрасываются поля преамбулы и контрольной суммы, после чего
он помещается в кадр MPLS с двумя полями меток: внешней (метка туннеля) и внутренней
(метка псевдоканала).
В то время как первое два слова в заголовке, представленном на рисунке, являются
стандартными заголовками MPLS, третье слово, называемое управляющим (control word),
впервые появилось в стандарте RFC 4448. Это слово, которое является опциональным,
предназначено для упорядочивания кадров, передаваемых по псевдоканалу — для этого
каждому кадру маршрутизатором-отправителем присваивается порядковый номер,
который помещается в управляющее слово. Потребность в контрольном слове возникает
тогда, когда внутри сети провайдера происходит распараллеливание трафика туннеля, и
кадры могут выходить из туннеля не в том порядке, в котором были посланы.
Конфигурирование псевдоканалов, то есть согласование внутренних меток, используемых
для идентификации и мультиплексирования псевдоканалов внутри туннеля, может быть
автоматизировано. Для этого сегодня применяют протокол LDP или BGP. Обратите
внимание, что речь идет о прокладке псевдоканала, а не самого туннеля, эти два процесса
независимы, так что туннель может быть проложен, например, с помощью протокола RSVP
ТЕ, а псевдоканалы в нем — с помощью протокола LDP.
139
Протокол LDP служит также для уведомления одним маршрутизатором РЕ другого
об изменении состояния «работоспособен - неработос пособе н » псевдоканала или канала
присоединения. Это очень полезное свойство, так как без него удаленный маршрутизатор
РЕ не узнает об отказе непосредственно не присоединенных к нему отрезков эмулируемого
транспортного соединения и будет пытаться его использовать, посылая данные. Протокол
LDP позволяет в случае такого отказа отозвать метку, ранее назначенную псевдоканалу.
В завершение описания услуг VPWS хочется напомнить, что такое важное свойство
услуги, как гарантированная пропускная способность, обеспечивается с помощью техники
инжиниринга трафика, опирающейся в данном случае на соответствующие свойства
туннелей MPLS. Аналогично обстоит дело с параметрами качества обслуживания (QoS)
для виртуальных соединений VPWS — они могут быть обеспечены с помощью
стандартных механизмов QoS, таких как, например, приоритетное обслуживание,
профилирование трафика, контроль доступа и резервирование ресурсов. И в этом случае
MPLS является хорошим базисом, так как детерминированность туннелей MPLS делает
контроль доступа намного более определенной процедурой, чем в случае IP-сетей с их
распределенным (и вносящим неопределенность) механизмом выбора маршрутов.
Литература: [1]; [2].
2.9
Лекция: Удаленный доступ к территориальным сетям
Схемы удаленного доступа. Типы клиентов и абонентских окончаний.
Мультиплексирование информации на абонентском окончании. Режим удаленного узла.
Режим удаленного управления и протокол telnet.
Коммутируемый аналоговый доступ. Принцип работы телефонной сети. Удаленный
доступ через телефонную сеть. Модемы.
Коммутируемый доступ через сеть ISDN. Назначение и структура ISDN.
Интерфейсы BRI и PRI. Стек протоколов ISDN. Использование сети ISDN для передачи
данных.
Технология ADSL. Доступ через сети CATV. Беспроводной доступ.
2.9.1
Удаленный доступ
Термин «удаленный доступ» (remote access) часто употребляют, когда речь идет о
доступе пользователя домашнего компьютера к Интернету или сети предприятия, которая
находится от него на значительном расстоянии, означающем необходимость применения
глобальных связей. В последнее время под удаленным доступом стали понимать не только
доступ изолированных компьютеров, но и домашних сетей, объединяющих несколько
компьютеров членов семьи. Такими же небольшими сетями располагают малые офисы
предприятий, насчитывающие 2-3 сотрудника.
Организация удаленного доступа является одной из наиболее острых проблем
компьютерных сетей в настоящее время. Она получила название «проблемы последней
мили», где под последней милей подразумевается расстояние от точки присутствия (POP)
оператора связи до помещений клиентов. Сложность этой проблемы определяется
несколькими факторами. С одной стороны, современным пользователям необходим
высокоскоростной доступ, обеспечивающий качественную передачу трафика любого типа,
в том числе данных, голоса, видео. Для этого нужны скорости в несколько мегабит, а для
качественного приема телевизионных программ — в несколько десятков мегабит в
секунду. С другой стороны, подавляющее большинство домов в больших и малых городах
и особенно в сельской местности по-прежнему соединены с точками присутствия
операторов связи абонентскими окончаниями телефонной сети, которые не были
рассчитаны на передачу компьютерного трафика. Кардинальная перестройка кабельной
140
инфраструктуры доступа требует времени — слишком масштабна эта задача из-за
огромного количества зданий и домов, географически рассеянных по огромной
территории. И хотя в некоторых странах в последнее время стали прокладывать к домам
высокоскоростные оптические линии, таких стран не так уж много, да и этот процесс
затронул пока только большие города и крупные здания с множеством потенциальных
пользователей.
Долгое время наиболее распространенной технологией доступа был коммутируемый
доступ, когда пользователь устанавливал коммутируемое соединение с корпоративной
сетью или Интернетом через телефонную сеть с помощью модема, работающего в
голосовой полосе частот. Такой способ обладает существенным недостатком — скорость
доступа ограничена нескольким десятками килобит в секунду из-за фиксированной узкой
полосы пропускания примерно в 3,4 кГц, выделяемой каждому абоненту телефонной сети
(вспомните технику мультиплексирования, применяемую в телефонных сетях и описанную
в главе 9). Такие скорости сегодня устраивают все меньше и меньше пользователей. Для
организации скоростного удаленного доступа сегодня привлекаются различные
технологии, в которых используется только существующая инфраструктура абонентских
окончаний — телефонные сети или сети кабельного телевидения. После достижения POP
поставщика услуг по такому окончанию компьютерные данные уже не следуют по
телефонной сети или сети кабельного телевидения, а ответвляются с помощью
специального оборудования в сеть передачи данных. Это позволяет преодолеть
ограничения на полосу пропускания, отводимую абоненту в телефонной сети или сети
кабельного телевидения, и повысить скорость доступа. Наиболее популярными
технологиями такого типа являются технология ADSL, использующая телефонные
абонентские окончания, и кабельные модемы, работающие поверх сети кабельного
телевидения. Эти технологии обеспечивают скорость от нескольких сотен килобит до
нескольких десятков мегабит в секунду.
Применяются также различные беспроводные технологии доступа, обеспечивающие
как фиксированный, так и мобильный доступ. Набор таких беспроводных технологий
очень широк, в него входят и беспроводные сети Ethernet (802.11), различные фирменные
технологии, передача данных по сети мобильной телефонии, а также технологии
фиксированного доступа, например, стандарта 802.16. В этой главе мы рассмотрим
основные схемы и наиболее популярные технологии удаленного доступа.
Схемы удаленного доступа
Беспроводной доступ
Доступ через сети CATV
Коммутируемый аналоговый доступ
Коммутируемый доступ через сеть ISDN
Технология ADSL
2.9.2
Схемы удаленного доступа
Мультиплексирование информации на абонентском окончании
В идеале желательно использовать единственное абонентское окончание, способное
передавать информацию всех трех типов. К сожалению, витая пара на эту роль не
подходит, так как ее полоса пропускания на расстояниях в несколько километров не
превышает 1 МГц. Этого явно недостаточно для одновременной передачи голоса,
компьютерных данных со скоростями в несколько мегабит в секунду и цветного
телевизионного изображения. Поэтому на роль консолидирующего абонентского
окончания могут претендовать только коаксиальный кабель сети CATV и широкополосные
беспроводные линии связи. Естественно, мы имеем в виду уже существующие и широко
распространенные типы абонентских окончаний. Если же говорить о прокладке нового
141
кабеля, что актуально в основном для новых крупных зданий, то к этому списку нужно
добавить оптический кабель.
Почти во всех технологиях доступа, которые мы будем рассматривать в следующих
разделах, требуется мультиплексирование каких-либо двух или всех трех упомянутых
типов информации на абонентском окончании. Так, в линии ADSL аналоговые телефонные
окончания служат для мультиплексирования голоса и компьютерных данных, кабельные
модемы совмещают передачу телевизионного изображения и компьютерных данных по
коаксиальному кабелю. Существуют также различные технологии беспроводного доступа,
которые обеспечивают передачу телевизионного сигнала и компьютерных данных, а
иногда и телефонии в одном абонентском окончании. Исключением является только
наиболее старая технология доступа, а именно коммутируемый доступ, при котором
аналоговое абонентское окончание может использоваться телефоном или модемом
компьютера только попеременно.
Наиболее часто для мультиплексирования информации в абонентском окончании
применяется техника FDM. Каждому из трех типов информации выделяется определенная
полоса частот, ширина которой соответствует потребностям абонента. Для телефонного
соединения выделяется полоса 4 КГц, соответствующая стандартной полосе абонента
аналоговых телефонных сетей. Компьютерным данным нужна более широкая полоса, при
асимметричном доступе для преобладающего нисходящего (входящего) трафика нужно
выделить полосу, как минимум, в несколько сотен килогерц, а лучше — в несколько
мегагерц. Менее интенсивный восходящий (выходящий) трафик требует полосы в
несколько десятков килогерц. В кабельном телевидение традиционно используются полосы
по 6 МГц для каждого абонента, но при этом передается только нисходящий трафик.
Для того чтобы реализовать выбранную схему FDM, в помещении клиента и точках
присутствия устанавливаются распределители, которые выполняют операции
мультиплексирования и демультиплексирования сигналов. Распределитель чаще всего
представляет собой пассивный фильтр, который выделяет нужные диапазоны частот и
передает каждый диапазон на отдельный выход. К выходу распределителя подключаются
терминальные устройства абонента — телефон, телевизор и компьютер. Так как компьютер
использует дискретные сигналы для обмена данными, то для него требуется
дополнительное устройство, которое будет преобразовывать дискретные сигналы в
аналоговые сигналы необходимого диапазона часГгот.
Большинство пользователей привыкли иметь дело с коммутируемыми
(телефонными) модемами, которые работают со стандартной полосой 4 кГц аналоговых
телефонных сетей. Телефонные модемы не разделяют эту полосу с другими устройствами,
целиком занимая ее для передачи компьютерных данных. Очевидно, что распределитель в
этом случае не нужен.
Существуют также устройства ADSL и кабельные модемы; первые работают на
абонентских окончаниях телефонных сетей, а вторые — на кабелях CATV. Для этих
окончаний распределитель необходим, так как по ним вместе с компьютерными данными
передается и основная для них информация, телефонная или телевизионная.
В POP поставщика услуг каждое абонентское окончание также подключено к
распределителю, который выполняет аналогичные операции мультиплексирования и
демультиплексирования на другом конце кабеля. В результате телефонная информация
поступает с телефонных выходов распределителя на телефонный коммутатор поставщика
услуг, который передает ее в телефонную сеть. Телевизионные сигналы от
соответствующих выходов распределителя собираются на оборудовании CATV, которое
может быть связано с сетью CATV этого поставщика услуг.
И, наконец, компьютерные данные поступают на устройство, концентрирующее
компьютерный трафик и передающее его в локальную сеть поставщика услуг. Это
устройство называют по-разному, на рисунке можно видеть одно из популярных названий
— сервер удаленного доступа (Remote Access Server, RAS). Можно встретить и другие
142
названия, например концентратор удаленного доступа (Remote Access Concentrator, RAC),
мультиплексор доступа или терминальная система. Будем для определенности называть
здесь такое устройство сервером удаленного доступа. Обычно оно содержит большое
количество модемов, которые выполняют обратные операции по отношению к модемам
пользователей, то есть модулируют нисходящий трафик и демодулируют восходящий.
Помимо модемов, RAS включает маршрутизатор, который собирает трафик от модемов и
передает его в локальную сеть POP. Из этой локальной сети трафик передается обычным
способом в Интернет или в определенную корпоративную сеть.
Мы рассмотрели обобщенную схему доступа, которая в зависимости от выбранного
типа абонентского окончания и типа модема требует различных технологий доступа.
Нужно подчеркнуть, что в терминах модели OSI все они являются технологиями
физического уровня, так как создают поток битов между компьютером клиента и
локальной сетью поставщика услуг. Для работы протокола IP поверх этого физического
уровня должен использоваться один из протоколов канального уровня. Сегодня наиболее
часто при удаленном доступе применяется протокол РРР, который поддерживает такие
важные функции, как назначение IP-адреса клиентскому компьютеру, а также
аутентификацию пользователя.
Режим удаленного узла
Наиболее распространенной услугой сегодня является предоставление доступа к
общедоступному домену Интернета. При этом подразумевается, что поставщик услуг
обеспечивает маршрутизацию IP-трафика между компьютером и любым сайтом Интернета,
имеющим публичный адрес (или же имеющим частный адрес и обеспечивающим
публичный доступ посредством техники NAT). Когда клиент располагает одним
компьютером, для предоставления такой услуги поставщик услуг обычно использует
режим удаленного узла.
Режим удаленного узла позволяет компьютеру клиента стать узлом удаленной
локальной сети, что означает для его пользователя возможность получения всего спектра
услуг обычного пользователя узла, физически расположенного в локальной сети.
Для этого поставщик услуг резервирует для своих клиентов удаленного доступа пул
IP-адресов из диапазона адресов одной из своих подсетей. Для тех клиентов, которые не
нуждаются в постоянном доступе к Интернету, услуга предоставляется как коммутируемая,
и IP-адрес им назначается динамически только на время подключения клиента. Режим
удаленного узла позволяет экономить адреса подсетей, так как в стандартном режиме IPмаршрутизатор должен назначить каждому своему порту адрес отдельной подсети, что для
одного узла, из которого состоят сети многих клиентов, явно избыточно. Для тех же
клиентов, которым требуется постоянное соединение, адрес может назначаться как на
постоянной основе, так и динамически на время активности клиента.
Для обеспечения режима удаленного узла RAS поставщика услуг поддерживает
протокол Proxy-ARP, рассмотренный в главе 15. Эта особенность отличает сервер
удаленного доступа от обычного IP-маршрутизатора.
Для удаленных узлов в локальной сети поставщика услуг, имеющей адрес
200.25.10.0/24, выделен пул адресов от 200.25.10.5 до 200.25.10.254. Если клиент
пользуется коммутируемым сервисом, то при его соединении с сетью поставщика услуг
(например, по протоколу РРР), ему временно назначается адрес из этого пула. Так,
компьютеру первого клиента был назначен адрес 200.25J0.5, а компьютеру второго клиента
— адрес 200.25.10.6. При подключении к сети этих удаленных узлов сервер удаленного
доступа заносит в специальную таблицу, являющуюся аналогом ARP-таблицы, следующие
записи:
200.25.10.5-MAC-Р1
200.25.10.6-MAC-Р2
143
Здесь MAC обозначает адрес внутреннего интерфейса сервера удаленного доступа, а
Р1 и Р2 — номера портов, к которым подключены клиенты удаленного доступа.
Если, например, сервер 2, подключенный к сети одного из поставщиков услуг,
посылает пакет компьютеру первого клиента, то маршрутизатор поставщика услуг считает,
что пакет направлен к одному из узлов, принадлежащих непосредственно присоединенной
подсети 200.25.10.0/24. Поэтому маршрутизатор посылает ARP-запрос, содержащий адрес
200.25.10.5. На этот запрос отвечает не компьютер первого клиента, a RAS, сообщая в ARPответе маршрутизатору собственный МАС-адрес. После этого маршрутизатор направляет
IP-пакет, упакованный в кадр Ethernet с MAC-адресом RAS. RAS извлекает IP-пакет из
пришедшего кадра Ethernet и по IP-адресу определяет в таблице номер порта, на который
ему нужно направить пакет. В данном случае это порт PI. RAS инкапсулирует пакет в кадр
РРР, используемый для работы на абонентском окончании, соединяющем RAS с
компьютером первого клиента.
В том случае, когда у клиента имеется своя локальная сеть, узлы которой имеют
зарегистрированные публичные IP-адреса, RAS работает как обычный маршрутизатор, и
такой режим уже не называют режимом удаленного узла.
Режим удаленного управления и протокол telnet
Режим удаленного управления, называемый также режимом терминального доступа,
предполагает, что пользователь превращает свой компьютер в виртуальный терминал
другого компьютера, к которому он получает удаленный доступ.
В период становления компьютерных сетей, то есть в 70-е годы, поддержка такого
режима была одой из главных функций сети. Устройства PAD сетей Х.25 существовали
именно для того, чтобы обеспечить удаленный доступ к мэйнфреймам для пользователей,
находившихся в других городах и работавших за простыми алфавитно-цифровыми
терминалами. Режим удаленного управления обеспечивается специальным протоколом
прикладного уровня, работающим поверх протоколов, реализующих транспортное
соединение удаленного узла с компьютерной сетью. Существует большое количество
протоколов удаленного управления, как стандартных, так и фирменных. Для IP-сетей
наиболее старым протоколом этого типа является telnet (RFC 854).
Протокол telnet, который работает в архитектуре «клиент-сервер», обеспечивает
эмуляцию алфавитно-цифрового терминала, ограничивая пользователя режимом
командной строки.
При нажатии клавиши соответствующий код перехватывается клиентом telnet,
помещается в TCP-сообщение и отправляется через сеть узлу, которым пользователь хочет
управлять. При поступлении на узел назначения код нажатой клавиши извлекается из TCPсообщения сервером telnet и передается операционной системе (ОС) узла. ОС
рассматривает сеанс telnet как один из сеансов локального пользователя. Если ОС
реагирует на нажатие клавиши выводом очередного символа на экран, то для сеанса
удаленного пользователя этот символ также упаковывается в TCP-сообщение и по сети
отправляется удаленному узлу. Клиент telnet извлекает символ и отображает его в окне
своего терминала, эмулируя терминал удаленного узла.
Протокол telnet был реализован в среде Unix и наряду с электронной почтой и FTPдоступам к архивам файлов был популярным сервисом Интернета. Сегодня этот протокол
редко используется в публичных доменах Интернета, так как никто не хочет предоставлять
посторонним лицам возможность управлять собственным компьютером. Хотя для защиты
от несанкционированного доступа в технологии telnet применяются пароли, они
передаются через сеть в виде обычного текста, поэтому могут быть легко перехвачены и
использованы. Поэтому telnet применяется преимущественно в пределах одной локальной
сети, где возможностей для перехвата пароля гораздо меньше. Сегодня основной областью
применения telnet является управление не компьютерами, а коммуникационными
устройствами: маршрутизаторами, коммутаторами и хабами. Таким образом, он уже скорее
144
не пользовательский протокол, а протокол администрирования, то есть альтернатива
SNMP. Тем не менее отличие между протоколами telnet и SNMP принципиальное. Telnet
предусматривает обязательное участие человека в процессе администрирования, так как, по
сути, он только транслирует команды, которые вводит администратор при
конфигурировании или мониторинге маршрутизатора или другого коммуникационного
устройства. Протокол SNMP наоборот рассчитан на автоматические процедуры
мониторинга и управления, хотя и не исключает возможности участия администратора в
этом процессе. Для устранения опасности, порождаемой передачей паролей в открытом
виде через сеть, коммуникационные устройства усиливают степень своей защиты. Обычно
применяется многоуровневая схема доступа, когда открытый пароль дает возможность
только чтения базовых характеристик конфигурации устройства, а доступ к средствам
изменения конфигурации требует другого пароля, который уже не передается в открытом
виде.
Удаленное управление также возможно и в графическом режиме. Для Unix
стандартом де-факто является система X Window, являющаяся разработкой
Массачусетсского технологического института (Massachusetts Institute of Technology, MIT).
Для Windows существует ряд фирменных протоколов управления, например VNC
(http://www.realvnc.com); свободно распространяемая реализация этого протокола
существует и для Unix.
Удаленное управление имеет свои достоинства и недостатки. Для пользователя
часто удобно задействовать более мощный компьютер, установленный в сети предприятия,
а не свой домашний. Кроме того, получив терминальный доступ, он может запустить на
удаленном компьютере любое приложение, а не только сервис WWW или FTP Еще одно
преимущество заключается в том, что пользователь фактически получает все права
пользователя внутренней сети предприятия, в то время как в режиме удаленного узла его
права обычно ограничены администратором.
Удаленное управление также очень экономично потребляет пропускную
способность сети, особенно при эмуляции режима командной строки. Действительно, в
этом случае по сети передаются только коды клавиш и экранные символы, а не файлы или
страницы веб-документов.
Недостаток удаленного управления состоит в его опасности для сети предприятия
при несанкционированном доступе. Кроме того, администратору трудно контролировать
потребление ресурсов компьютера, находящегося под удаленным управлением.
2.9.3
Типы клиентов и абонентских окончаний
Наиболее простой вариант доступа в Интернет предоставляет клиенту
незащищенное соединение с серверами корпоративной сети, однако такое соединение
грозит плохими последствиями. Во-первых, конфиденциальные данные, передаваемые по
Интернету, могут быть перехвачены или искажены. Во-вторых, при таком способе
администратору корпоративной сети трудно ограничить доступ к своей сети
несанкционированных пользователей, так как IP-адреса легальных пользователей
(сотрудников предприятия) заранее неизвестны. Поэтому предприятия предпочитают
безопасный доступ, основанный на технологии защищенного канала.
Беспроводной доступ
Мы уже касались особенностей беспроводной передачи данных в предыдущих
главах: в главе 10 были рассмотрены общие принципы беспроводной связи, а в главе 14 —
технологии беспроводных локальных и персональных сетей. Беспроводная передача
данных в последнее время широко используется также для организации доступа, особенно
в тех случаях, когда поставщик услуг по какой-то причине не может обеспечить своим
клиентам проводной доступ. Чаще всего это случается с альтернативными поставщиками
145
услуг, которые не имеют в своем распоряжении проводных абонентских окончаний к
домам клиентов. Другим типичным примером является организация временного
высокоскоростного доступа для определенного здания, например при проведении
конференции в помещении гостиницы, не оснащенном средствами проводного доступа
необходимой пропускной способности.
Беспроводной доступ может быть как фиксированным, так и мобильным.
Фиксированный беспроводной доступ организуется для абонентов, компьютеры
которых находятся в пределах ограниченной территории, чаще всего в пределах здания. В
таком случае поставщик услуг может использовать направленную антенну и передатчик
известной мощности, чтобы обеспечить устойчивый прием высокочастотных сигналов в
такой узкой области покрытия, как здание. Если у поставщика услуг имеется достаточно
большое количество абонентов фиксированного беспроводного доступа, то он обычно
задействует несколько направленных антенн, чтобы покрыть все секторы, в которых
находятся его абоненты.
Для беспроводного фиксированного доступа употребляется также термин
беспроводное абонентское окончание (Wireless Local Loop, WLL). Этот термин хорошо
отражает тот факт, что, несмотря на отсутствие кабелей, абоненты «привязаны» к
определенной географической точке, как и в случае проводного абонентского окончания.
Существуют узкополосные и широкополосные беспроводные абонентские
окончания. Первый тип не обеспечивает передачу телевизионного сигнала, а только
сравнительно низкоскоростной компьютерный трафик (64-128 Кбит/с) и телефонный
сигнал. Второй тип обычно основан на системах распространения телевизионного сигнала,
поэтому работает с высокочастотными диапазонами и обеспечивает все три вида доступа,
причем компьютерные данные передаются обычно со скоростями в несколько сотен
килобит в секунду или несколько мегабит в секунду
К системам последнего типа относятся многоканальная служба распределения
(Multichannel Multipoint Distribution Service, MMDS) и локальная служба распределения
(Local Multipoint Distribution Service, LMDS). MMDS работает в диапазоне 2,1 ГГц, a LMDS
— 30 ГГц в Америке и 40 ГГц в Европе. Обе системы обеспечивают двунаправленную
передачу сигналов для абонентов телевизионных, телефонных и компьютерных услуг. Так
как система MMDS работает на существенно более низких частотах, чем LMDS, она
обеспечивает гораздо более широкую область покрытия. Одна мачта с направленными
антеннами MMDS обычно может обслуживать территорию радиусом в 50 км, в то время
как радиус покрытия передатчиков LMDS обычно не превышает 5 км, а в городских
условиях он может быть и того меньше. Зато LMDS может обеспечить для своих абонентов
более высокие скорости доступа (до 155 Мбит/с).
Как в узкополосных, так и в широкополосных беспроводных абонентских
окончаниях используются различные методы мультиплексирования сигналов для
одновременной работы своих абонентов в одном секторе направленности антенны, а также
для разделения телевизионного, телефонного и компьютерного трафиков. Обычно здесь
применяется комбинация приемов FDM и TDM. Например, для каждого типа трафика
может быть выделен определенный диапазон частот в соответствии с принципами
частотного мультиплексирования. Затем внутри диапазона частот, выделенного для
компьютерного
трафика,
может
применяться
асинхронное
временное
мультиплексирование с определенным алгоритмом доступа к общей среде, например с
центральным арбитром. Для некоторых абонентов, которым необходима гарантированная
полоса пропускания, может применяться синхронное временное мультиплексирование с
образованием беспроводных каналов PDH/SDH.
К сожалению, технологии WLL до сих пор во многом являются фирменными с
несовместимыми оборудованием доступа и центральными станциями. Для устранения
этого недостатка был разработан стандарт IEEE 802.16 (известный под названием WiMAX),
который определяет некоторые общие принципы использования частотного диапазона,
146
методов мультиплексирования и предоставляемые услуги. Также этот стандарт
предусматривает применение разнообразных методов мультиплексирования, как
частотного, так и временного синхройного и асинхронного, чтобы учесть интересы разных
производителей оборудования WLL и обеспечить максимальную гибкость таких систем.
Технология 802.11 также может использоваться для фиксированного беспроводного
доступа. Однако она применяется в этом качестве не так часто, потому что ориентирована
исключительно на компьютерный трафик и игнорирует особенности телефонного и
телевизионного трафиков, а именно — доступ с постоянной битовой скоростью. Метод
доступа CDMA/CA, описываемый в 802.11, не может обеспечить требуемого уровня QoS
для чувствительного к задержкам трафика. Тем не менее некоторые поставщики услуг
применяют технологию 802.11 для фиксированного доступа в Интернет тех абонентов,
которых удовлетворяет неопределенная пропускная способность. Эта технология также
популярна для «кочевого» доступа в зонах временного пребывания абонентов, например в
аэропортах или на железнодорожных вокзалах.
Беспроводной мобильный доступ в Интернет предоставляется сегодня в основном
операторами мобильных телефонных сетей. Мобильная телефония второго поколения
обеспечивает доступ в Интернет, используя в качестве транспорта с коммутацией пакетов
протокол GPRS (General Packet Radio Service — служба пакетной радиосвязи общего
назначения), который работает в сетях D-AMPS и GSM. Однако скорость такого доступа
невысока (всего 2400-9800 Кбит/с). В мобильных сетях третьего поколения, которые
только начинают разворачиваться, эта скорость должна существенно возрасти (до 2
Мбит/с).
Доступ через сети CATV
Кабельное телевидение является одной из телекоммуникационных услуг, для
которой была создана собственная разветвленная инфраструктура абонентских окончаний.
Хотя кабельное телевидение и уступает по распространенности телефонной сети, тем не
менее количество коаксиальных абонентских окончаний, соединяющих дома и квартиры с
точками присутствия поставщиков услуг, в некоторых странах стало приближаться к
количеству абонентских телефонных окончаний. Учитывая, что коаксиальный кабель
обладает гораздо более широкой полосой пропускания (как минимум, 700-800 МГц),
абонентское окончание CATV может вполне справиться с одновременной передачей
телефонного, компьютерного и телевизионного трафиков.
Схема использования линий CATV в качестве универсальных окончаний для
доступа в Интернет, телефонную сеть и сеть кабельного телевидения нами в общих чертах
уже рассматривалась.
Отличием абонентского окончания CATV является то, что к коаксиальному кабелю
по схеме монтажного ИЛИ подключаются одновременно несколько абонентов. Это может
быть несколько десятков домов или же сотен квартир многоквартирного дома. Поэтому
абонентское окончание CATV представляет собой классическую разделяемую среду,
которая используется, например, в сетях Ethernet на коаксиальном кабеле.
В отсутствии кабельных модемов оборудование CATV служит для
широковещательного распространения телевизионных программ до телевизионных
приемников абонентов С ATV из источника информации, расположенного в точке
присутствия поставщика услуг. Для этого занимается диапазон частот от 50 до 550-868
МГц (точное значение зависит от национальной политики выделения частот). Каждой
программе CATV выделяется в этом диапазоне полоса в 6 или 8 МГц, сигнал которой
шифруется и может быть дешифрирован приемниками тех абонентов, которые
подписались на прием определнной программы.
Для использования такого абонентского окончания в помещении каждого абонента
высокоскоростного доступа устанавливается распределитель и кабельный модем, а в точке
147
присутствия — головной модем, который еще называют модемной терминальной станцией
(Cable Modem Termination Station, CMTS).
Для двунаправленно передачи компьютерных данных кабельные модемы клиентов и
станция CMTS занимают неиспользуемые телевизионными программами частоты. Обычно
это диапазон относительно низких частот от 5 до 50 МГц, расположенный ниже частот
телевизионных программ, а также диапазон высоких частот выше 550 МГц.
Диапазон низких частот используется для менее скоростного восходящего канала, а
диапазон высоких частот — для высокоскоростного нисходящего канала. Скорость
передачи данных в восходящем направлении может доходить до 10 Мбит/с, а в
нисходящем — до 30-40 Мбит/с. Модемы пользователей могут взаимодействовать только
со станцией CMTS.
Так как восходящий и нисходящий каналы разделены по частотам, абонентское
окончание CATV образует две разделяемые среды.
Для нисходящего канала CMTS является единственным передатчиком информации,
поэтому здесь не возникает конкуренции за доступ к среде. Станция CMTS использует
нисходящий канал для передачи по нему кадров данных всем абонентам за счет адресации
Ethernet и разделения канала во времени.
Восходящий канал задействуется в режиме множественного доступа всеми
кабельными модемами, подключенными к данному абонентскому окончанию. В этой
разделяемой среде CMTS играет роль арбитра. Каждый абонентский модем начинает
передачу только после того, как получит разрешение на это от головного модема по
прямому каналу. Для того чтобы один абонентский модем не занимал канал надолго,
CMTS назначает каждому абонентскому модему тайм-слот ограниченного размера. Таймслоты распределяются только между активными модемами — это позволяет расходовать
ограниченную пропускную способность максимально эффективно. Для вновь
подключаемых абонентских модемов предназначены специальные тайм-слоты. При
включении абонентский модем использует такой тайм-слот, чтобы оповестить CMTS о
своем присутствии в сети. Далее он ожидает, когда ему будет выделен тайм-слот на равных
основаниях с другими модемами. Кабельный модем абонента может иметь разъем для
подключения обычного телефона, для которого также выделяется полоса в 4 МГц в
нижнем диапазоне частот. В этом случае абонент получает от одного поставщика услуг
доступ трех типов: телефонный, компьютерный и телевизионный.
2.9.4
Коммутируемый аналоговый доступ
Основная идея коммутируемого доступа состоит в том, чтобы задействовать
имеющуюся сеть PSTN для коммутируемого соединения между компьютером домашнего
пользователя и сервером удаленного доступа, установленным на границе телефонной и
компьютерной сетей. Компьютер пользователя подключается к телефонной сети с
помощью коммутируемого модема, который поддерживает стандартные процедуры набора
номера и имитирует работу телефонного аппарата для установления соединения с RAS.
Коммутируемый доступ может быть аналоговым или цифровым, в зависимости от типа
абонентского окончания сети. В этом разделе мы рассмотрим доступ через аналоговые
окончания, а в следующем — через цифровые.
Модемы
Хотя коммутируемый модем предоставляет компьютеру услуги физического уровня,
сам он представляет собой устройство, в котором реализованы функции двух нижних
уровней модели OSI: физического и канального. Канальный уровень нужен модему для
того, чтобы выявлять и исправлять ошибки, появляющиеся из-за искажений битов при
передаче через телефонную сеть. Вероятность битовой ошибки в этом случае довольно
высока, поэтому функция исправления ошибок является очень важной для модема. Для
148
протокола, который работает поверх модемного соединения между удаленным
компьютером и RAS, канальный протокол модема прозрачен, его работа проявляется
только в том, что интенсивность битовых ошибок (BER) снижается до приемлемого
уровня. Так как в качестве канального протокола между компьютером и RAS сегодня в
основном используется протокол РРР, который не занимается восстановлением
искаженных и потерянных кадров, способность модема исправлять ошибки оказывается
весьма полезной.
Протоколы и стандарты модемов определены в рекомендациях ITU-T серии V и
делятся на три
? стандарты, определяющие скорость передачи данных и метод кодирования;
? стандарты исправления ошибок;
? стандарты сжатия данных.
Стандарты метода кодирования и скорости передачи данных. Модемы являются
одними из наиболее старых и заслуженных устройств передачи данных; в процессе своего
развития они прошли долгий путь, прежде чем научились работать на скоростях до 56
Кбит/с. Первые модемы работали со скоростью 300 бит/с и исправлять ошибки не умели.
Эти модемы функционировали в асинхронном режиме, означающем, что каждый байт
передаваемой компьютером информации передавался асинхронно по отношению к другим
байтам, для чего он сопровождался стартовыми и стоповыми символами, отличающимися
от символов данных. Асинхронный режим упрощает устройство модема и повышает
надежность передачи данных, но существенно снижает скорость передачи, так как каждый
байт дополняется однйм или двумя избыточными старт-стопными символами.
Современные модемы могут работать как в асинхронном, так и синхронном режимах.
Переломным моментом в истории развития модемов стало принятие стандарта V.34,
который повысил максимальную скорость передачи данных в два раза, с 14 до 28 Кбит/с по
сравнению со своим предшественником — стандартом V.32. Особенностью стандарта V.34
являются процедуры динамической адаптации к изменениям характеристик канала во
время обмена информацией. В V.34 определено 10 согласительных процедур, по которым
модемы после тестирования линии выбирают свои основные параметры: несущую полосу и
полосу пропускания, фильтры передатчика и др. Адаптация осуществляется в ходе сеанса
связи без прекращения и без разрыва установленного соединения. Возможность такого
адаптивного поведения была обусловлена развитием техники интегральных схем и
микропроцессоров. Первоначальное соединение модемов проводится по стандарту V.21 на
минимальной скорости 300 бит/с, что позволяет работать на самых плохих линиях. Затем
модемы продолжают переговорный процесс до тех пор, пока не достигают максимально
возможной в данных условиях производительности. Применение адаптивных процедур
сразу позволило по^шть скорость передачи данных более чем в 2 раза по сравнению с
предыдущим стандартом — V.32 bis.
Принципы адаптивной настройки к параметрам линии были развиты в стандарте
V.34+. Стандарт V.34+ позволил несколько повысить скорость передачи данных за счет
усовершенствования метода кодирования. Один передаваемый кодовый символ несет в
новом стандарте в среднем не 8,4 бита, как в протоколе V.34, а 9,8. При максимальной
скорости передачи кодовых символов в 3429 бод (это ограничение преодолеть нельзя, так
как
оно
определяется
полосой
пропускания
канала
тональной
частоты)
усовершенствованный метод кодирования дает скорость передачи данных в 33,6 Кбит/с
(3429 х 9,8 - 33 604). Протоколы V.34 и V.34+ позволяют работать на 2-проводной
выделенной линии в дуплексном режиме. Дуплексный режим передачи в стандартах V.34,
V.34+ поддерживается не частотным разделением канала, а одновременной передачей
данных в обоих направлениях. Принимаемый сигнал определяется вычитанием с помощью
процессоров DSP передаваемого сигнала из общего сигнала в канале. Для этой операции
используются также процедуры эхо-подавления, так как передаваемый сигнал, отражаясь
от ближнего и дальнего концов канала, вносит искажения в общий сигнал.
149
Принцип работы телефонной сети
Первые телефонные сети были полностью аналоговыми, так как в них абонентское
устройство (телефонный аппарат) преобразовывало звуковые колебания, являющиеся
аналоговыми сигналами, в колебания электрического тока (также аналоговые сигналы).
Сегодня в телефонных сетях голос между коммутаторами все чаще передается в
цифровой форме по каналам PDH/SDH с помощью технологии TDM. Однако абонентские
окончания остаются в основном аналоговыми, что позволяет пользоваться теми же
сравнительно простыми и недорогими аналоговыми телефонными аппаратами, что и
раньше.
Сеть образована некоторым количеством телефонных коммутаторов, которые
соединены между собой цифровыми или, в редких случаях, аналоговыми каналами.
Топология связей между телефонными коммутаторами в общем случае носит
произвольный характер, хотя часто имеет место многоуровневая иерархия, когда несколько
коммутаторов нижнего уровня подключаются к коммутатору более высокого уровня и т. п.
К коммутаторам нижнего уровня с помощью абонентских окончаний, которые
представляют собой медные пары, подключаются телефонные аппараты абонентов.
Обычно длина абонентского окончания не превышает одного-двух километров, однако
иногда оператор вынужден использовать и более протяженные окончания, до 5-6 км, если
имеется несколько удаленных абонентов, для которых строительство отдельной точки
присутствия экономически неоправданно.
Телефонная сеть, как и любая сеть с коммутацией каналов, требует обязательной
процедуры предварительного установления соединения между абонентскими
устройствами. В случае успеха этой процедуры в сети устанавливается канал между
абонентами, через который они могут вести разговор. Процедура установления соединения
реализуется с помощью сигнального протокола. Напомним, что в аналоговых телефонных
сетях каждому абонентскому соединению выделяется полоса пропускания шириной в 4
кГц. Из этой полосы 3,1 кГц предназначается для передачи собственно голоса, а
оставшиеся 900 Гц служат для передачи сигнальной информации между аналоговыми
коммутаторами, а также в качестве защитной полосы частот между каналами,
выделенными различным пользователям. Существует большое количество различных
сигнальных протоколов, разработанных за долгие годы существования телефонных сетей.
Они делятся на два класса: сигнальные протоколы UNI работают между телефоном
пользователя и первым коммутатором сети, а сигнальные протоколы NNI — между
коммутаторами сети. Так как модем подключается к телефонной сети в качестве
абонентского устройства, то он должен поддерживать только протокол UNI.
Аналоговый телефон — это достаточно примитивное устройство, поэтому
поддерживаемый им сигнальный протокол также предельно прост. Процедура вызова
абонента обычно представляет собой последовательность замыканий и размыканий
электрической цепи, образуемой проводами абонентского окончания. В ответ на первое
замыкание телефонный коммутатор подает на абонентскую цепь некоторое напряжение,
которое воспроизводится в виде постоянного гудка динамика телефонной трубки. Человек
активно участвует в процедуре вызова, набирая в ответ на гудок цифры вызываемого
номера.
Существует два способа передачи номера в сеть. При импульсном наборе каждая
цифра передается соответствующим числом последовательных импульсов размыканиязамыкания частотой 10 или 20 Гц.
При тоновом наборе (Dual Tone Multi Frequency, DTMF) для кодирования цифр и
символов используется комбинация сигналов двух групп: низкочастотной (697,770,852 и
941 Гц) и высокочастотной (1209,1336,1477 и 1633 Гц).
Сочетания этих частот дают 16 комбинаций кодирования, как показано в табл.
Частота 1633 Гц является расширением стандарта DTMF, с помощью которого кодируются
150
дополнительные символы А, В, С и D, отсутствующие на стандартной клавиатуре
телефонов, но используемые модемами и некоторыми приложениями.
1209 П*
1336 Гц
1477 Щ
1633 Гц
1
2
3
А
697 Гц
4
5
6
В
770 Щ
7
8
9
С
852 П*
*
0
#
D
941 Гц
Тоновый набор выполняется с частотой 10 Гц сигналами длительностью в 50 мс с
паузами также в 50 мс.
После приема такого условного «сообщения» от телефонного аппарата первый
коммутатор телефонной сети маршрутизирует сообщение дальше. Если этот коммутатор
является цифровым, то он преобразует поступающий от абонента аналоговый сигнал в
цифровую форму.
Чтобы добиться развитой логики обработки вызовов, современные телефонные
коммутаторы используют протоколы сигнальной системы 7 (Signaling System 7, SS7), в
которых применяется техника коммутации пакетов. Эти протоколы построены в
соответствии с моделью OSI, покрывая уровни от физического до прикладного. И хотя мы
еще не раз будем упоминать SS7, подробное рассмотрение этих протоколов выходит за
рамки темы данной книги, их описание можно найти в учебниках, посвященных
телефонии.
Нужно подчеркнуть, что пользовательские данные по-прежнему передаются в
телефонных сетях с помощью техники коммутации каналов, а техника коммутации пакетов
требуется сигнальным протоколам только для установления соединения. Наряду с
протоколами SS7 в телефонной сети может задействоваться большое количество более
старых сигнальных протоколов, в том числе аналоговых.
Удаленный доступ через телефонную сеть
Для того чтобы получить доступ в Интернет или корпоративную сеть через
телефонную сеть, модем пользователя должен выполнить вызов по одному из номеров,
присвоенному модемам, находящимся на сервере удаленного доступа. После установления
соединения между модемами в телефонной сети образуется канал с полосой пропускания
около 4 кГц. Точное значение ширины имеющейся в распоряжении модемов полосы
зависит от типа телефонных коммутаторов на пути от модема пользователя до модема RAS
и от поддерживаемых ими сигнальных протоколов. В любом случае, эта полоса не
превышает 4 кГц, что принципиально ограничивает скорость передачи данных модемом.
Очевидно, что такие скорости нельзя назвать приемлемыми для большинства
современных приложений, которые широко используют графику и другие мультимедийные
формы представления данных.
Модемы RAS обычно устанавливаются в точке присутствия поставщика услуг, при
этом, естественно, совсем не обязательно, чтобы это был тот же самый поставщик услуг,
который предоставляет доступ данному удаленному пользователю. В 80-е годы и в первой
половине 90-х, когда Интернет еще не был столь популярен, многие крупные корпорации
самостоятельно предоставляли удаленный доступ своим сотрудникам. В этом случае
сервер удаленного доступа устанавливался в ближайшей к локальной сети штаб-квартиры
корпорации точке присутствия или же в помещении самой штаб-квартиры. Сотрудники
корпорации, работающие дома или находящиеся в командировке, присоединяли свои
модемы к локальному поставщику услуг и звонили на модем сервера удаленного доступа
корпорации. Иногда это был и международный звонок, если сотрудник находился в
командировке в другой стране. Компьютерный трафик проходил основную часть пути по
телефонной сети, и стоимость такого доступа зависела от расстояния, что характерно для
телефонных сетей.
151
Сегодня Интернет позволяет использовать телефонную сеть гораздо экономичнее.
Она нужна теперь не для соединения с RAS предприятия, а для соединения с RAS
поставщика услуг Интернета. Если же целью пользователя является доступ не в Интернет,
а в корпоративную сеть, то он задействует Интернет как промежуточную сеть, которая
ведет к корпоративной сети (также подключенной к Интернету). Поскольку плата за доступ
в Интернет не зависит от расстояния до узла назначения, удаленный доступ к ресурсам
корпорации стал сегодня намного дешевле даже с учетом оплаты за локальный телефонный
звонок и доступ в Интернет. Правда, при такой двухступенчатой схеме доступа
пользователю приходится выполнять аутентификацию дважды — при доступе к RAS
поставщика услуг и при доступе к RAS предприятия. Существуют протоколы, которые
исключают подобное дублирование, например двухточечный протокол туннелирования
(Point-to-Point Tunneling Protocol, РРТР). При работе РРТР сервер удаленного доступа
поставщика услуг передает транзитом запрос пользователя серверу аутентификации
предприятия и, в случае положительного ответа соединяет пользователя через Интернет с
корпоративной сетью. RAS может подключаться к телефонному коммутатору с помощью
как аналоговых, так и цифровых окончаний. Мощные серверы удаленного доступа,
оснащенные несколькими десятками модемов, обычно подключаются с помощью
цифровых окончаний через линии связи Т1/Е1. В этом случае при передаче информации из
сети передачи данных к пользователю аналого-цифровое преобразование не выполняется,
поэтому скорость передачи данных в этом направлении (нисходящем) может достигать 56
Кбит/с. Однако это возможно только в том случае, когда все телефонные коммутаторы
вдоль пути к пользователю являются цифровыми. В том же случае, когда хотя бы один
телефонный коммутатор является аналоговым, максимальная скорость обмена в
нисходящем направлении, как и в исходящем (в направлении от пользователя к сети),
ограничивается значением 33,6 Кбит/с.
2.9.5
Коммутируемый доступ через сеть ISDN
Назначение и структура ISDN
Целью создания технологии ISDN (Integrated Services Digital Network — цифровая
сеть с интегрированным обслуживанием) было построение всемирной сети, которая
должна была прийти на смену телефонной сети и, будучи такой же доступной и
распространенной, предоставлять миллионам своих пользователей разнообразные услуги,
как телефонные, так и передачи данных. Передача телевизионных программ по ISDN не
предполагалась, поэтому было решено ограничиться пропускной способностью
абонентского окончания для массовых пользователей в 128 Кбит/с.
Если бы цель разработчиков ISDN была достигнута в полной мере, то проблема
доступа домашних пользователей к Интернету и корпоративным сетям была бы
окончательно решена. Однако по многим причинам внедрение ISDN происходило очень
медленно — процесс, который начался в 80-е годы, растянулся больше чем на десять лет,
так что к моменту появления в домах пользователей некоторые услуги ISDN просто
морально устарели. Так, скорость доступа 128 Кбит/с сегодня уже достаточна не для всех
пользователей. Существует, правда, такой интерфейс ISDN, который обеспечивает
скорость доступа до 2 Мбит/с, но он достаточно дорог для массового пользователя и его
обычно применяют только предприятия для подключения своих сетей.
Хотя сеть ISDN и не стала той новой публичной сетью, на роль которой она
претендовала, ее услуги сегодня достаточно доступны. Далее мы рассмотрим структуру
этой сети и ее возможности в отношении организации удаленного доступа.
Архитектура сети ISDN предусматривает несколько видов услуг:
? некоммутируемые средства (выделенные цифровые каналы);
? коммутируемая телефонная сеть общего пользования;
? сеть передачи данных с коммутацией каналов;
152
? сеть передачи данных с коммутацией пакетов;
? сеть передачи данных с трансляцией кадров (режим сети Frame Relay);
? средства контроля и управления работой сети.
Как видно из приведенного списка, транспортные службы сетей ISDN
действительно покрывают очень широкий спектр услуг, включая популярные услуги сети
Frame Relay. Стандарты ISDN описывают также ряд услуг прикладного уровня;
факсимильную связь на скорости 64 Кбит/с, телексную связь на скорости 9600 бит/с,
видеотекс на скорости 9600 бит/с и некоторые другие.
Все услуги основаны на передаче информации в цифровой форме. Пользовательский
интерфейс также является цифровым, то есть все его абонентские устройства (телефон,
компьютер, факс) должны передавать в сеть цифровые данные. Организация цифрового
абонентского окончания (Digital Subscriber Line, DSL) стала одним из серьезных
препятствий на пути распространения ISDN, так как требовала модернизации миллионов
абонентских окончаний.
На практике не все сети ISDN поддерживают все стандартные службы. Служба
Frame Relay, хотя и была разработана в рамках сети ISDN, реализуется, как правило, с
помощью отдельной сети коммутаторов кадров, не пересекающейся с сетью коммутаторов
ISDN. Базовой скоростью сети ISDN является скорость канала DS-0, то есть 64 Кбит/с. Эта
скорость ориентируется на самый простой метод кодирования голоса —-РСМ, хотя
дифференциальное кодирование и позволяет передавать голос с тем же качеством на
скорости 32 или 16 Кбит/с.
Одной из оригинальных идей, положенных в основу ISDN, является совместное
использование принципов коммутации каналов и пакетов. Однако сеть с коммутацией
пакетов, работающая в составе ISDN, выполняет только служебные функции — с ее
помощью передаются сообщения сигнального протокола. А вот основная информация, то
есть сам голос, по-прежнему передается через сеть с коммутацией каналов. В таком
разделении функций есть вполне понятная логика — сообщения о вызове абонентов
образуют пульсирующий трафик, поэтому его эффективнее передавать по сети с
коммутацией пакетов.
Интерфейсы BRI и PRI
Одним из основных принципов ISDN является предоставление пользователю
стандартного интерфейса, с помощью которого пользователь может запрашивать у сети
разнообразные услуги. Этот интерфейс образуется между двумя типами оборудования,
устанавливаемого в помещении пользователя (Customer Premises Equipment, CPE). К этому
оборудованию относится:
? терминальное оборудование (Terminal Equipment, ТЕ) пользователя (компьютер с
соответствующим адаптером, маршрутизатор, телефонный аппарат);
? сетевое окончание (Network Termination, NT), которое представляет собой
устройство, завершающее линию связи с ближайшим коммутатором ISDN.
Пользовательский интерфейс основан на каналах трех типов: В, D и Н.
Каналы типа В обеспечивают передачу пользовательских данных (оцифрованного
голоса, компьютерных данных или смеси голоса и данных) с более низкими скоростями,
чем 64 Кбит/с. Разделение данных выполняется с помощью техники TDM. Разделением
канала В на подканалы в этоц случае должно заниматься пользовательское оборудование,
сеть ISDN всегда коммутирует целые каналы типа В. Каналы типа В могут соединять
пользователей с помощью техники коммутации каналов друг с другом, а также
образовывать так называемые полупостоянные соединения, которые эквиваленты
соединениям выделенных каналов обычной телефонной сети. Канал типа В может также
подключать пользователя к коммутатору сети Х.25.
Канал типа D является каналом доступа к служебной сети с коммутацией пакетов,
передающей сигнальную информацию со скоростью 16 или 64 Кбит/с. Передача адресной
153
информации, на основе которой осуществляется коммутация каналов типа В в
коммутаторах сети, является основной функцией канала D. Другой его функцией является
поддержание сервиса низкоскоростной сети с коммутацией пакетов для пользовательских
данных. Обычно этот сервис выполняется сетью в то время, когда каналы типа D свободны
от выполнения основной функции.
Каналы типа Н предоставляют пользователям возможности высокоскоростной
передачи данных со скоростью 384 Кбит/с (НО), 1536 Кбит/с (НИ) или 1920 Кбит/с (Н12).
На них могут работать службы высокоскоростной передачи факсов, видеоинформации,
качественного воспроизведения звука.
Пользовательский интерфейс ISDN представляет собой набор каналов
определенного типа и с определенными скоростями. Сеть ISDN поддерживает два вида
пользовательского интерфейса с начальной (Basic Rate Interface, BRI) и основной (Primay
Rate Interface, PRI) скоростями передачи данных.
Начальный интерфейс ISDN предоставляет пользователю два канала по 64 Кбит/с
для передачи данных (каналы типа В) и один канал с пропускной способностью 16 Кбит/с
для передачи управляющей информации (канал типа D). Все каналы работают в
дуплексном режиме. В результате суммарная скорость интерфейса BRI для
пользовательских данных составляет 144 Кбит/с по каждому направлению, а с учетом
служебной информации — 192 Кбит/с. Различные каналы пользовательского интерфейса
разделяют один и тот же физический двухпроводный кабель по технологии TDM, то есть
являются логическими, а не физическими каналами. Данные по интерфейсу BRI
передаются кадрами, состоящими из 48 бит. Каждый кадр содержит по 2 байта каждого из
двух каналов В, а также 4 бита канала D. Передача кадра длится 250 мс, что обеспечивает
скорость передачи данных 64 Кбит/с для каналов В и 16 Кбит/с — для канала D. Помимо
битов данных кадр содержит служебные биты для синхронизации кадров, а также
обеспечения нулевой постоянной составляющей электрического сигнала. Интерфейс BRI
может поддерживать не только схему 2В + D, но и В + D и просто D.
Начальный интерфейс стандартизован в рекомендации 1.430.
Основной интерфейс ISDN предназначен для пользователей с повышенными
требованиями к пропускной способности сети. Интерфейс PRI поддерживает либо схему
ЗОВ + D, либо схему 23В + D. В обеих схемах канал D обеспечивает скорость 64 Кбит/с.
Первый вариант предназначен для Европы, второй — для Северной Америки и Японии.
Ввиду большой популярности скорости цифровых каналов 2,048 Мбит/с в Европе и
скорости 1,544 Мбит/с в остальных регионах привести стандарт на интерфейс PRI к
общему варианту не удалось.
Возможны варианты интерфейса PRI с меньшим количеством каналов типа В,
например 20В + D. Каналы типа В могут объединяться в один логический
высокоскоростной канал с общей скоростью до 1920 Кбит/с. При установке у пользователя
нескольких интерфейсов PRI все они могут иметь один канал типа D, при этом количество
каналов В в том интерфейсе, который не имеет канала D, может увеличиваться до 24 или
31.
Основной интерфейс может быть также основан на каналах типа Н. При этом общая
пропускная способность интерфейса все равно не должна превышать 2,048 или 1,544
Мбит/с. Для каналов НО возможны интерфейсы ЗНО + D для американского варианта и
5Н0 + D для европейского. Для каналов Н1 возможен интерфейс, состоящий только из
одного канала Н11 (1,536 Мбит/с) для американского варианта или одного канала Н12
(1,920 Мбит/с) и одного канала D для европейского варианта. Кадры интерфейса PRI
имеют структуру кадров DS-1 для каналов Т1 или Е1.
Основной интерфейс PRI стандартизован в рекомендации 1.431.
154
Использование сети ISDN для передачи данных
Несмотря на значительные отличия от аналоговых телефонных сетей, сети ISDN
сегодня используются в основном так же, как аналоговые телефонные сети, то есть как сети
с коммутацией каналов, но только более скоростные: интерфейс BRI дает возможность
установить дуплексный режим обмена со скоростью 128 Кбит/с (логическое объединение
двух каналов типа В), а интерфейс PRI — 2,048 Мбит/с. Кроме того, качество цифровых
каналов гораздо выше, чем аналоговых. Это значит, что процент искаженных кадров
оказывается гораздо ниже, а полезная скорость обмена данными существенно выше.
Обычно интерфейс BRI служит в коммуникационном оборудовании для
подключения отдельных компьютеров или небольших локальных сетей домашних
пользователей, а интерфейс PRI — для подключения сети средних размеров с помощью
маршрутизатора.
Подключение пользовательского оборудования к сети ISDN осуществляется в
соответствии со схемой, разработанной ITU-T. Оборудование делится на функциональные
группы, и в зависимости от группы различают несколько контрольных точек соединения
разных групп оборудования между собой.
Терминальным оборудованием i (ТЕ1) может быть цифровой телефон или факсаппарат. Контрольная точка S соответствует точке подключения отдельного терминального
устройства к устройству сетевого окончания (устройство типа NT1) или концентратору
пользовательских интерфейсов (устройству типа NT2). ТЕ1 по определению поддерживает
один из пользовательских интерфейсов ISDN: BRI или PRI.
Если пользовательское терминальное оборудование ТЕ1 подключено через
интерфейс BRI, то цифровое абонейтское окончание выполняется по 2-проводной схеме
(как и обычное окончание аналоговой телефонной сети). Для кодирования данных на
участке DSL до точки подключения к сети ISDN (контрольная точка U) в этом случае
используется потенциальный код 2B1Q. Дуплексный режим DSL образован путем
одновременной передачи сигналов по одной витой паре в обоих направлениях с эхоподавлением и вычитанием своего сигнала из суммарного. Максимальная длина
абонентского окончания для этого варианта составляет 5,5 км.
При использовании терминальным оборудованием ТЕ1 интерфейса PRI цифровое
абонентское окончание должно представлять собой канал Т1 или Е1, то есть 4-проводную
линию с максимальной длиной около 1800 м. Соответственно на участке DSL до точки U
применяется код HDB3 (Европа) или B8ZS (Америка).
Терминальное оборудование 2 (ТЕ2) в отличие от ТЕ1 не поддерживает интерфейсы
BRI и PRI. Таким оборудованием может быть компьютер или маршрутизатор с
последовательными интерфейсами, не относящимися к ISDN, например RS-232C, Х.21 или
V.35. Для подключения подобного оборудования к сети ISDN необходимо использовать
терминальный адаптер. Терминальный адаптер (Terminal Adaptor, ТА) согласует интерфейс
ТЕ2 с интерфейсом PRI или BRI. Для компьютеров терминальные адаптеры выпускаются в
формате сетевых адаптеров. Контрольная точка R соответствует точке подключения
терминального оборудования ТЕ2 к ТА. Тип абонентского окончания не зависит от того,
работает терминальное оборудование через ТА или непосредственно.
Устройства сетевого окончания 2 (NT2) представляют собой устройства канального
или сетевого уровня, которые выполняют функции концентрации пользовательских
интерфейсов и их мультиплексирования. Например, к этому типу оборудования относятся:
офисная АТС, коммутирующая несколько интерфейсов BRI, маршрутизатор, работающий
в режиме коммутации пакетов (например, по каналу D), простой мультиплексор TDM,
который мультиплексирует несколько низкоскоростных каналов в один канал типа В.
Точка подключения оборудования типа NT2 к абонентскому сетевому окончанию
(устройству NT1) называется контрольной точкой Т. Поскольку наличие данного типа
оборудования не является обязательным (в отличие от NT1), то контрольные точки S и Т
объединяются и обозначаются как контрольная точка S/Т. Физически интерфейс в точке
155
S/Т представляет собой 4-проводную линию. Для интерфейса BRI в качестве метода
кодирования выбран биполярный метод AMI, причем логическая единица кодируется
нулевым потенциалом, а логический ноль — чередованием потенциалов противоположной
полярности. Для интерфейса PRI используются другие коды — те же, что и для
интерфейсов Т1 и Е1, то есть соответственно B8ZS и HDB3.
Устройства сетевого окончания 1 (NT1) — это устройство физического уровня,
которое согласует интерфейс BPR или PRI с цифровым абонентским окончанием (DSL),
соединяющим пользовательское оборудование с сетью ISDN. Фактически NT1
представляет собой устройство типа CSU, которое согласует методы кодирования,
количество используемых линий и параметры электрических сигналов. Контрольная точка
U соответствует точке подключения устройства NT1 к сети.
Стек протоколов ISDN
В сети ISDN существует два стека протоколов: стек каналов типа D и стек каналов
типа В.
Сеть каналов типа D внутри сети ISDN служит транспортной системой с
коммутацией пакетов, применяемой для передачи сообщений сигнализации. Прообразом
этой сети послужила технология сетей Х.25. Для сети каналов D определены три уровня
протоколов:
? физический протокол определяется стандартом 1.430/431;
? канальный протокой LAP-D определяется стандартом Q.921;
? на сетевом уровне может использоваться протокол сигнализации Q.931, с
помощью которого выполняется маршрутизация вызова абонента службы с коммутацией
каналов.
Каналы типа В образуют сеть с коммутацией каналов, которая передает данные
абонентов, то есть оцифрованный голос. В терминах модели OSI на каналах типа В в
коммутаторах сети ISDN определен только протокол физического уровня - протокол
1.430/431. Коммутация каналов типа В происходит по указаниям, полученным по каналу D.
Когда кадры протокола Q.931 маршрутизируются коммутатором, происходит
одновременная коммутация очередной части составного канала от исходного абонента к
конечному.
Протокол LAP-D принадлежит к семейству HDLC. Протокол LAP-D обладает всеми
«родовыми чертами» этого семейства, но имеет и некоторые особенности. Адрес кадра
LAP-D состоит из двух байтов - один байт определяет код службы, которой пересылаются
вложенные в кадр пакеты, а второй требуется для адресации одного из терминалов, если у
пользователя к абонентскому окончанию подключено несколько терминалов.
Терминальное устройство ISDN может поддерживать разные услуги: установление
соединения по протоколу Q.931, коммутация пакетов Х.25, мониторинг сети и т. п.
Протокол LAP-D обеспечивает два режима работы: с установлением соединения и без
установления соединения. Последний режим используется, например, для мониторинга
сети.
Протокол Q.931 является сигнальным протоколом ISDN для участка пользовательсеть, то есть протоколом типа UNI. Он переносит в своих пакетах ISDN-адрес вызываемого
абонента, на основании которого и происходит настройка коммутаторов на поддержку
составного канала типа В.
После того как пользователь снял трубку и набрал номер вызываемого абонента,
телефонный аппарат формирует пакет вызова (set up) и отправляет его по каналу D
коммутатору N, к которому он подключен. Проходя через сеть, сообщения SS7 переводят
промежуточные коммутаторы в состояние готовности к установлению соединения.
Выходной коммутатор сети, к которому подключен аппарат вызываемого абонента,
преобразует сообщение начального адреса протокола SS7 в сообщение вызова протокола
Q.931, на основании которого телефонный аппарат начинает звонить. Если абонент
156
снимает трубку, то его аппарат генерирует сообщение соединения (connect), которое в
обратном порядке проходит через все промежуточные коммутаторы (преобразованное,
естественно, в соответствующее сообщение SS7). При обратном проходе коммутаторы
устанавливают состояние соединения, коммутируя соответствующим образом каналы типа
В.
Любое абонентское устройство ISDN должно поддерживать протокол Q.931, так что
телефон ISDN намного сложнее своего аналогового коллеги. Как видно из рисунка, внутри
сети сообщения Q.931 транслируются в сообщения протокола SS7, который является
протоколом взаимодействия коммутатор-коммутатор (NNI), а затем снова преобразуются в
сообщения Q.931 на абонентском окончании.
2.9.6
Технология ADSL
Технология асимметричного цифрового абонентского окончания (Assymetric Digital
Subscriber Line, ADSL) была разработана для обеспечения скоростного доступа в Интернет
массовых индивидуальных пользователей, квартиры которых оснащены обычными
абонентскими телефонными окончаниями. Появление технологии ADSL можно считать
революционным событием для массовых пользователей Интернета, потому что для них оно
означало повышение скорости доступа в десятки раз (а то и более) без какого бы то ни
было изменения кабельной проводки в квартире и доме.
Для доступа через ADSL, так же как и для аналогового коммутируемого доступа,
нужны телефонные абонентские окончания и модемы. Однако принципиальным отличием
доступа через ADSL от коммутируемого доступа является то, что ADSL-модемы работают
только в пределах абонентского окончания, в то время как коммутируемые модемы
используют возможности телефонной сети, устанавливая в ней соединение «из конца в
конец», которое проходит через несколько транзитных коммутаторов.
Поэтому если традиционные телефонные модемы (например, V.34, V.90) должны
обеспечивать передачу данных на канале с полосой пропускания в 3100 Гц, то ADSLмодемы получают в свое распоряжение полосу порядка 1 МГц — эта величина зависит от
длины кабеля, проложенного между помещением пользователя и POP, и сечения проводов
этого кабеля.
ADSL-модемы, подключаемые к обоим концам короткой линии между абонентом и
POP, образуют три канала: высокоскоростной нисходящий канал передачи данных из сети
в компьютер, менее скоростной восходящий канал передачи данных из компьютера в сеть
и канал телефонной связи, по которому передаются обычные телефонные разговоры.
Передача данных в канале от сети к абоненту в стандарте ADSL 1998 года происходит со
скоростью от 1,5 до 8 Мбит/с, а в канале от абонента к сети — от 16 Кбит/с до 1 Мбит/с;
для телефона оставлена традиционная полоса в 4 кГц.
Для асимметрии нисходящей и восходящей скоростей полоса пропускания
абонентского окончания делится между каналами также асимметрично.
Неопределенность используемых полос частот объясняется тем, модем постоянно
тестирует качество сигнала и выбирает только те части выделенного для передачи спектра,
в которых соотношение сигнал/шум является приемлемым для устойчивой передачи
дискретных данных. Заранее сказать, в каких частях выделенного спектра это соотношение
окажется приемлемым, невозможно, так как это зависит от длины абонентского окончания,
от сечения провода, от качества витой пары в целом, от помех, которые наводятся на
провода абонентского окончания. ADSL-модемы умеют адаптироваться к качеству
абонентского окончания и выбирать максимально возможную на данный момент скорость
передачи данных.
В помещении клиента устанавливается распределитель, который выполняет
разделение частот между ADSL-модемом и обычным аналоговым телефоном, обеспечивая
их совместное сосуществование.
157
В POP устанавливается так называемый мультиплексор доступа к цифровому
абонентскому окончанию (Digital Subscriber Line Access Multiplexer, DSLAM). Он
принимает компьютерные данные, отделенные распределителями на дальнем конце
абонентских окончаний от голосовых сигналов. DSLAM-мультиплексор должен иметь
столько ADSL-модемов, сколько пользователей удаленного доступа обслуживает
поставщик услуг с помощью телефонных абонентских окончаний.
После преобразования модулированных сигналов в дискретную форму DSLAM
отправляет данные на IP-маршрутизатор, который также обычно находится в помещении
POP. Далее данные поступают в магистраль передачи данных поставщика услуг и
доставляются в соответствии с IP-адресами назначения на публичный сайт Интернета или в
корпоративную сеть пользователя. Отделенные распределителем голосовые сигналы
передаются на телефонный коммутатор, который обрабатывает их так, как если бы
абонентское окончание пользователя было непосредственно к нему подключено.
Широкое распространение технологий ADSL должно сопровождаться некоторой
перестройкой работы поставщиков услуг Интернета и операторов телефонных сетей, так
как их оборудование должно теперь работать совместно. Возможен также вариант, когда
альтернативный оператор связи берет оптом в аренду большое количество абонентских
окончаний у традиционного местного оператора или же арендует некоторое количество
модемов в DSLAM.
Стандарт G.992.1 описывает работу трансиверов ADSL-модемов. Технология ADSL
поддерживает несколько вариантов кодирования информации (DMT, САР и 2B1Q).
Достижения технологий xDSL во многом определяются достижениями техники
кодирования, в которой за счет применения процессоров DSP удалось повысить скорость
передачи данных при одновременном увеличении расстояния между модемом и
оборудованием DSLAM.
За более чем десятилетнюю историю существования было принято несколько
стандартов технологии ADSL, которые повысили верхний предел скорости доступа.
Стандарт ITU-T G.991.2, принятый в 1999 году, повысил максимальную скорость
нисходящего потока до 12 Мбит/с, а восходящего — до 1,3 Мбит/с, стандарт ITU-T
G.991.5, принятый в 2003 году и известный как ADSL2+, повысил скорость нисходящего
потока до 24 Мбит/с. В последнем случае такой резкий скачок верхнего предела скорости
произошел как за счет усовершенствований в технике кодирования, так и за счет
расширения используемой полосы пропускания абонентского окончания до 2,2 МГц.
В 2006 году был принят стандарт ITU-T G.992.3, известный под названием VDSL2
(Very high-speed DSL2 — сверхскоростное цифровое абонентское окончание 2). Этот
стандарт позволяет достигать скбрости нисходящего потока до 250 Мбит/с, но только на
достаточно коротких расстояниях от абонента до точки присутствия оператора, в том же
случае, когда это расстояние увеличивается до 1,5 км, скорость передачи данных падает до
скорости стандарта ADSL2+.
Нужно подчеркнуть, что новые высокоскоростные стандарты рассчитаны в первую
очередь на высококачественные телефонные абонентские окончания; в тех же случаях,
когда качество проводки низкое, а расстояние до АТС — значительное, на существенное
повышение скорости при применении модема нового стандарта рассчитывать не
приходится. Высокие скорости ADSL-модемов порождают для поставщиков услуг новую
проблему, а именно проблему дефицита пропускной способности. Действительно, если
каждый абонент доступа через ADSL будет загружать данные из Интернета с
максимальной скоростью, например 1 Мбит/с, то при 100 абонентах поставщику услуг
потребовался бы канал с пропускной способностью 100 Мбит/с, то есть Fast Ethernet, а если
разрешить пользователям работать со скоростью 6 Мбит/с, то уже нужен канал ATM 622
Мбит/с или Gigabit Ethernet. Для обеспечения необходимой скорости многие устройства
DSLAM имеют встроенный коммутатор ATM или Gigabit Ethernet. Технология ATM
привлекает разработчиков DSLAM не только своей высокой скоростью, но и тем, что она
158
ориентирована на соединение. При применении сети ATM на канальном уровне компьютер
пользователя перед передачей данных должен обязательно установить соединение с сетью
поставщика услуг. Это дает возможность контролировать доступ пользователей и
учитывать время использования и объем переданных данных, если при оплате за услугу эти
параметры учитываются.
Технология SDSL позволяет на одной паре абонентского окончания организовать
два симметричных канала передачи данных. Канал тональной частоты в этом случае не
предусматривается. Обычно скорости каналов в восходящем и нисходящем направлениях
составляют по 2 Мбит/с, но как и у технологии ADSL, эта скорость зависит от качества
линии и расстояния до оборудования DSLAM. Технология SDSL разработана в расчете на
небольшие офисы, локальные сети которых содержат собственные источники информации,
например веб-сайты или серверы баз данных. Поэтому характер трафика здесь ожидается
скорее симметричный, так как доступ через SDSL потребуется не только к внешним сетям
из локальных сетей, но и к таким источникам информации извне. В технологии SDSL
используется также голосовая часть спектрального диапазона, поэтому при работе SDSLмодема нельзя параллельно с передачей данных разговаривать по обычному телефону, как
это делается при работе ADSL-модема.
Широкое применение доступа через xDSL наносит еще один удар технологии ISDN.
При применении этого типа абонентских окончаний пользователь получает еще и
интегрированное обслуживание двух сетей: телефонной и компьютерной. Но для
пользователя наличие двух сетей оказывается незаметным, для него только ясно, что он
может одновременно пользоваться обычным телефоном и подключенным к Интернету
компьютером. Скорость же компьютерного доступа при этом превосходит возможности
интерфейса PRI сети ISDN при существенно более низкой стоимости, определяемой низкой
стоимостью инфраструктуры 1Р-сетей.
Литература: [1]; [2].
159
160
3
№
1.
2.
Тема
6.
7.
8.
Оборудование
Основные технологии
передачи данных в
глобальных и
территориальных сетей
Транспортные услуги и
технологии глобальных
сетей
Методы обеспечения
качества обслуживания в
глобальных и
территориальных сетей
Технология MPLS
Ethernet операторского
класса
Лит-ра
1,2,3,4
−
Основы функционирования
глобальных и
территориальных сетей
Сетевые характеристики
5.
Перечень лабораторных работ
Основы глобальных и
территориальных сетей
3.
4.
ЛАБОРАТОРНЫЙ ПРАКТИКУМ ПО ДИСЦИПЛИНЕ
−
−
Конфигурирование IP адресов на интерфейсах
маршрутизатора.
Статическая маршрутизация.
Управление коммутатором.
−
−
Измерение характеристик сети.
Моделирование потоков данных в сети.
−
Конфигурирование Port-Security.
−
−
Конфигурирование Frame Relay.
Конфигурирование ATM.
−
Разработка конфигурации сети с заданным
качеством обслуживания.
−
Маршрутизация между виртуальными сетями
(VLAN) на основе коммутаторов 3-го уровня.
Персональный компьютер,
3 сервисных маршрутизатора серии Cisco 1941/K9 2-го
поколения (ISR-G2),
3 последовательные интерфейсные платы WAN HWIC-2T,
3 коммутатора Cisco Catalyst WS-C2960-24TT-L.
Персональный компьютер,
3 сервисных маршрутизатора серии Cisco 1941/K9 2-го
поколения (ISR-G2),
3 последовательные интерфейсные платы WAN HWIC-2T,
3 коммутатора Cisco Catalyst WS-C2960-24TT-L.
Персональный компьютер,
3 сервисных маршрутизатора серии Cisco 1941/K9 2-го
поколения (ISR-G2),
3 последовательные интерфейсные платы WAN HWIC-2T,
3 коммутатора Cisco Catalyst WS-C2960-24TT-L.
Персональный компьютер,
3 сервисных маршрутизатора серии Cisco 1941/K9 2-го
поколения (ISR-G2),
3 последовательные интерфейсные платы WAN HWIC-2T,
3 коммутатора Cisco Catalyst WS-C2960-24TT-L.
Персональный компьютер,
3 сервисных маршрутизатора серии Cisco 1941/K9 2-го
поколения (ISR-G2),
3 последовательные интерфейсные платы WAN HWIC-2T,
3 коммутатора Cisco Catalyst WS-C2960-24TT-L.
Персональный компьютер.
1,2,3,4
1,2,3,4
1,2,3,4
1,2,3,4
1,2,3,4
1,2,3,4
1,2,3,4
161
№
9.
Тема
Удаленный доступ к
территориальным сетям
Перечень лабораторных работ
Оборудование
Лит-ра
1,2,3,4
162
3.1
Лабораторная работа.
маршрутизатора.
Конфигурирование
IP
адресов
на
интерфейсах
Цель работы:.
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Литература: 1,2,3,4.
Краткое изложение основных теоретических и методических аспектов работы
Конфигурирование IP-адресов
Для установки на интерфейсе логического сетевого адреса используется команда ip
address:
Router(config-if) # ip address ip-address subnet-mask
где ip-address — 32-разрядное двоичное чисто в десятичном представлении с
разделением точками, subnet-mask — тоже 32-разрядное двоичное число в десятичном
представлении с разделением точками, причем единицы соответствуют позициям, которые
должны совпадать, а нули указывают несовпадающие позиции Команда ip
address назначает адрес и маску подсети и запускает на интерфейсе IP-обработку.
Для задания формата сетевых масок для текущего сеанса используется команда term
ip netmask-format:
Router(config)# term ip netmask-format
Эта команда устанавливает формат маски сети (табл. 8.6.1) Возможны следующие
форматы сетевой маски:
•
•
•
с суммой битов
десятичный с разделением точками (формат по умолчанию)
шестнадцатеричный
Таблица 8.6.1 Команды, связанные с IP-адресами
Уровень
Команда
Назначение
команды
Router(configПрисваивает адрес и номер подсети
iр address ip-address subnet-mask
if)#
интерфейсу, начинает IP-обработку
term ip netmask-format{bit count | Устанавливает формат сетевой маски для
Router#
decimal | hexadecimal}
текущего сеанса
Router (config- ip netmask-format {bit count | Устанавливает формат сетевой маски для
if)#
decimal | hexadecimal}
конкретного канала
IP-имена хост-машин
ОС IOS ведет таблицу имен хост-машин и соответствующих им адресов, также
называемую отображением хост-адресов В протоколе Telnet имена хост-машин
используются для идентификации сетевых устройств (хостов). Для того чтобы общаться с
другими IP-устройствами, маршрутизатор и другие сетевые устройства должны уметь
соотносить имена хост-машин с IP-адресами. Команда ip host делает в конфигурационном
файле маршрутизатора статическую запись об отображении имени в адрес (табл 8.6.2).
163
Таблица 8.6.2 Команда ip host
Команда
Описание
ip host
Любое имя, которое предпочитает пользователь для описания пункта
пате
назначения
Необязательный
номер,
который
идентифицирует
TCP-порт
для
top-port – использования, когда имя хост-машины используется с командой режима
EXEC connect или командой telnet Для работы с протоколом Telnet по
number
умолчанию стоит port23
IP-адрес или адреса, по которым можно связаться с устройством
Address
Приведенная ниже команда задает статическое отображение имени хост-машины на IPадрес.
Router(config)# ip host name [top-port-number] address [address] ... ip host tokyo
1.0.0.5 2.0.0.8 ip host kyoto 1.0.0.4
где 1.0.0.5 2.0.0.8 являются двумя сетевыми адресами для хоста с именем tokyo, a
1.0.0.4 определяет имя kyoto в качестве эквивалента адресу 1.0.0.4.
Конфигурирование сервера имен
Команда ip name-server задает те хост-машины, которые могут предоставить сервис
имен. В одной команде можно задавать максимум шесть IP-адресов серверов имен:
Router(config)# ip name-server server-address! [ [ servrer-address2 ] [server-address 6]
Для отображения доменных имен на IP-адреса необходимо идентифицировать
имена хост-машин, а затем задать сервер имен и активизировать систему доменный имен
Domain Name System (DNS). После этого каждый раз, когда операционная система будет
получать команду или адрес, которые она не сможет распознать, она будет обращаться в
DNS за IP-адресом этого устройства.
Схемы отображения "имя-адрес"
Каждый уникальный IP-адрес может иметь соответствующее ему имя хостмашины. ОС IOS управляет кэшем отображения "имя хост-машины—адрес", который
используется командами режима EXEC. Этот кэш убыстряет процесс преобразования имен
в
адреса.
В протоколе IP определена схема присвоения имен, которая позволяет идентифицировать
устройства по их месту в IP-сети. Например, имя ftp.cisco.com идентифицирует домен
протокола передачи файлов (FTP) для устройств Cisco. Для отслеживания имен доменов в
IP-сети
задается
сервер
имен,
который
управляет
кэшем
имен.
Служба DNS активизируется по умолчанию с адресом сервера 255.255.255.255, который
является адресом локального широковещания Как показано ниже, команда no ip domainlookup отключает в маршрутизаторе преобразование имен в адреса:
Router(config)# no ip domain-lookup
Это означает, что маршрутизатор не будет переадресовывать широковещательные
DNS-пакеты.
Требования к оформлению отчета
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
164
3.2
Лабораторная работа. Статическая маршрутизация.
Цель работы:.
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Литература: 1,2,3,4
.
Краткое изложение основных теоретических и методических аспектов работы
3.2.1
Преимущества и недостатки статической маршрутизации.
эффективности сетей со статической маршрутизацией
Проблема
Статическая маршрутизация является одним из способов задания маршрута
следования пакетов в сетях. При этом протоколы маршрутизации не используются, а
необходимая информация заносится системным администратором вручную в
соответствующие таблицы маршрутизации. Использование статической маршрутизации
разумно в небольших локальных сетях, где поднятие сервера DHCP для раздачи
динамических IP-адресов оказывается более трудоемкой и ресурсозатратной задачей.
Статические маршруты обладают преимуществом при передаче данных в каналах с узкой
полосой пропускания, например, в аналоговых коммутируемых соединениях (через модем)
или соединениях типа «точка-точка», поэтому они могут использоваться для создания
резервного канала в случае отказа основного. Степень надежности маршрута определяется
значением так называемой административной дистанции. Для статического маршрута оно
равно 1, что ставит его на второе место по надежности после прямого соединения
источника и получателя. Для того чтобы обеспечить резервный канал, достаточно изменить
значение административной дистанции для определенного статического маршрута. Тогда
при «падении» основного канала весь трафик заданной сети пойдет через резервный до
восстановления основного. Этот вид маршрутизации называется плавающей статической
маршрутизацией.
К статическим маршрутам также относится маршрут по умолчанию (default route).
Он задается для тех пакетов сети, к которым не подходит ни одно из описанных правил в
таблице маршрутизации, и позволяет осуществлять координацию трафика. Зачастую
функцию шлюза по умолчанию выполняет центральный маршрутизатор, который связан со
всеми остальными узлами и одной-двумя сетями.
Достоинства статической маршрутизации проявляются в полной мере в малых
сетях. Она позволяет достаточно оперативно развернуть локальную сеть без затраты
дополнительного времени на конфигурирование протоколов маршрутизации, а также
снизить нагрузку на маршрутизатор за счет использования данных таблиц маршрутизации.
Однако при масштабировании или изменении топологии такой сети могут возникнуть
проблемы с ее администрированием, так как статические маршрутизаторы не
обмениваются информацией друг с другом и с динамическими маршрутизаторами и не
сообщают о наличии сбоя в каком-либо из маршрутизаторов или в канале связи. Внесение
изменений в конфигурацию таблиц будет занимать больше времени, что в разы снижает
эффективность сети со статической маршрутизацией. Тем не менее, в средних и крупных
сетях грамотное использование преимуществ статической маршрутизации в сочетании с
динамической в качестве основного способа распределения трафика позволяет обеспечить
достаточно эффективную передачу данных.
165
Встроенные средства создания и настройки маршрутных таблиц в Linux
Для просмотра текущей таблицы маршрутизации на узле с установленной ОС
Linux1 используется команда netstat -r или route:
$ netstat -r
Kernel IP routing table
Destination
Gateway
Genmask
Flags
MSS
Window
irtt
Iface
192.168.10.
0
*
255.255.255.
0
U
0
0
0
eth0
default
192.168.10.254
0.0.0.0
UG
0
0
0
eth0
В этом примере в таблице маршрутизации присутствуют только две записи. Первая
указывает на наличие доступа в подсеть 192.168.10.0. Так как узел принадлежит данной
подсети, в использовании шлюза нет необходимости. Согласно второй записи, весь
остальной трафик с этого узла перенаправляется на шлюз 192.168.10.254.
Все настройки сетевого интерфейса eth0 (в данном случае единственного) хранятся в
конфигурационном файле /etc/sysconfig/network-scripts/ifcfg-eth0:
DEVICE=eth0
HWADDR=00:1D:60:07:92:28
IPADDR=192.168.10.14
NETMASK=255.255.255.0
BROADCAST=192.168.10.255
ONBOOT=yes
При добавлении второго сетевого интерфейса eth1 с IP-адресом 192.168.11.4
потребуется изменение конфигурации таблицы маршрутизации при помощи утилиты
route2:
# route add -net 192.168.11.0 netmask 255.255.255.0 dev eth1
# netstat -r
Kernel IP routing table
Destination
Gateway
Genmask
Flags MSS Window irtt Iface
192.168.10.0
*
255.255.255.0
U
0
0
0 eth0
192.168.11.0
*
255.255.255.0
U
0
0
0 eth1
default
192.168.10.254
0.0.0.0
UG
0
0
0 eth0
Настройки сетевого интерфейса eth1 заносятся в конфигурационный файл
/etc/sysconfig/network-scripts/ifcfg-eth1:
DEVICE=eth1
HWADDR=00:0A:48:05:7B:DB
IPADDR=192.168.11.4
NETMASK=255.255.255.0
166
BROADCAST=192.168.11.255
ONBOOT=yes
Маршрутизатор сети 192.168.11.0 может быть связан с другой подсетью
192.168.12.0. В этом случае при необходимости настраивается так называемый транзитный
маршрут, по которому пакеты, приходящие на eth1 с назначением в подсеть 192.168.12.0,
будут перенаправлены на шлюз 192.168.11.1:
# route add -net 192.168.12.0 netmask 255.255.255.0 gw 192.168.11.1
# netstat -r
Kernel IP routing table
Destination
Gateway
Genmask
Flags MSS Window irtt Iface
192.168.10.0
*
255.255.255.0
U
0
0
0 eth0
192.168.11.0
*
255.255.255.0
U
0
0
0 eth1
0
0
0 eth1
0
0
0 eth0
192.168.12.0 192.168.11.1 255.255.255.0 UG
default
192.168.10.254
0.0.0.0
UG
Для того чтобы внесенные изменения сохранились после перезагрузки узла,
необходимо создать конфигурационный файл /etc/sysconfig/network-scripts/route-eth1,
содержащий запись о транзитном маршруте:
192.168.12.0/24 via 192.168.11.1
Для корректной работы двух и более сетевых интерфейсов на одном узле также
необходимо в файле /etc/sysctl.conf установить значение параметра net.ipv4.ip_forward
равным 1. Последним шагом будет перезагрузка сервиса network:
# /etc/init.d/network restart
Настройка таблицы маршрутизации при помощи пакета iproute. Организация
множественных таблиц маршрутизации
Пакет iproute, или iproute2, представляет собой набор утилит для конфигурирования
сети и управления трафиком в дистрибутивах GNU/Linux. По сравнению с пакетом nettools, в состав которого входят утилиты route и ifconfig, iproute2 имеет расширенный набор
функций. Одной из основных задач, решаемых с его помощью, является конфигурирование
таблиц маршрутизации различной степени сложности.
Iproute входит в состав стандартного дистрибутива CentOS, поэтому пакет можно
установить в любой момент. Стоит отметить, что для его корректной работы требуется
поддержка дополнительных опций маршрутизации (ip_advanced_router) и netfilter_netlink –
по умолчанию в ядре 2.6 они включены.
Для создания и редактирования таблиц маршрутизации используется утилита ip
route. Она поддерживает все стандартные типы маршрутов – local, unicast, broadcast, anycast
и multicast, а также специальные – nat и throw (последний используется вместе с правилами
политики роутинга).
Вывод команды ip route show эквивалентен результату вызова команды netstat -r или
route, представленному в несколько другой форме:
167
# ip route show
192.168.10.0/24 dev eth0 proto kernel scope link src 192.168.10.14
default via 192.168.10.254 dev eth0
Первая строка описывает маршрут для пакетов узла 192.168.10.14 в пределах
локальной сети 192.168.10.0/24. Вторая указывает на шлюз 192.168.10.254, прописанный
для интерфейса eth0, по которому перенаправляется весь остальной трафик.
Для добавления, редактирования и удаления маршрута применяются
соответствующие команды ip route add, ip route change/replace, ip route delete.
Утилита iproute поддерживает работу с множественными таблицами маршрутизации
(в ядре Linux эта возможность существует, начиная с версии 2.2). Их создание
обусловлено, в первую очередь, необходимостью реализации политики роутинга для более
эффективного распределения трафика, например, при наличии быстрого и медленного
каналов связи и различного приоритета узлов в локальной сети. Использование
стандартных утилит для решения подобных задач, как правило, оказывается
недостаточным в силу ограниченной функциональности.
Таблицы маршрутизации в iproute идентифицируются по номеру (от 1 до 255) или
по названию, заданному в /etc/iproute2/rt_tables. Так, по умолчанию при просчитывании
маршрутов ядро обращается к таблице main (ID 254), при этом данные о локальных и
широковещательных адресах хранятся в отдельной таблице local (ID 255), которая имеет
самый высокий приоритет и обновляется автоматически. Помимо организации стандартной
маршрутизации есть возможность создавать собственные правила и таблицы для более
сложного роутинга в связке с iptables, включающего, например, маршрутизацию
маркированных пакетов, туннелирование, балансировку нагрузки и т.д.
Пример 1. Создание таблицы для маршрутизации пакетов с определенного IP-адреса
Локальная сеть 192.168.10.0/24 имеет выход в Интернет с двух разных провайдеров
– по выделенной линии (быстрый канал) и модемному соединению (медленный канал). На
маршрутизаторе М1 интерфейс eth0 (локальная сеть) имеет IP-адрес 192.168.10.1,
интерфейс eth1 (выделенная линия) – IP-адрес 24.19.12.45 и шлюз 24.19.12.1, интерфейс
ppp0 (модемное соединение) – IP-адрес 142.154.64.7 и шлюз 142.154.64.1. По умолчанию
все пакеты сети 192.168.10.0/24 должны получать доступ в Интернет через выделенную
линию, а узел 192.168.10.7 – через медленное модемное соединение.
Таблица main для М1, отправляющая все пакеты сети 192.168.10.0/24 на
выделенную линию, будет выглядеть следующим образом:
# ip route list table main
24.19.12.1 dev eth1 proto kernel scope link src 24.19.12.45
142.154.64.1 dev ppp0 proto kernel scope link src 142.154.64.7
192.168.10.0/24 dev eth0 proto kernel scope link src 192.168.10.1
127.0.0.0/8 dev lo scope link
default via 24.19.12.1 dev eth1
Для того чтобы задать перенаправление пакетов с IP-адреса 192.168.10.7 на
медленное модемное соединение, необходимо создать новую таблицу modem_connection:
# echo 210 modem_connection >> /etc/iproute2/rt_tables
168
После этого задается новое правило: для всех пакетов, приходящих с IP-адреса
192.168.10.7, перенаправление будет осуществляться согласно таблице modem_connection:
# ip rule add from 192.168.10.7 table modem_connection
# ip rule ls
0:
from all lookup local
32765: from 192.168.10.7 lookup modem_connection
32766: from all lookup main
32767: from all lookup default
Наконец, последним шагом будет прописывание правила для новой таблицы и
очистка кэша маршрутов для вступления в силу сделанных изменений:
# ip route add default via 142.154.64.7 dev ppp0 table modem_connection
# ip route flush cache
Пример 2. Добавление правила балансировки нагрузки для двух сетей
Принимая во внимание начальные параметры из предыдущего примера, изменим
условие так, что по умолчанию все пакеты сети 192.168.10.0/24 получают доступ в
Интернет через выделенную линию либо через ADSL-соединение (оба канала быстрые).
Весь трафик, приходящий из этой сети, должен распределяться по двум каналам в
пропорции 2:1.
Для того чтобы реализовать простую балансировку нагрузки, достаточно удалить из
таблицы main старый маршрут по умолчанию и добавить новый со следующими
параметрами:
# ip route del default
# ip route add default scope global
nexthop via 24.19.12.1 dev eth1 weight 2
nexthop via 142.154.64.1 dev ppp0 weight 1
Следует учитывать, что реализованная в данном примере балансировка не идеальна,
так как маршруты имеют свойство кэшироваться. Для более эффективного распределения
трафика следует использовать маркированные пакеты (опция fwmark) в сочетании с
соответствующими настройками iptables.
Требования к оформлению отчета
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
3.3
Лабораторная работа. Управление коммутатором.
Цель работы:.
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Литература: 1,2,3,4
.
Краткое изложение основных теоретических и методических аспектов работы
169
3.3.1
Конфигурирование рутеров Cisco
Роутеры фирмы Cisco являются весьма надежным оборудованием и по удобству
конфигруирования, по мнению автора, превосходят своих конкурентов, правда, и
стоимость их на 20% превышает аналоги других производителей в классе коммутаторов и
роутеров для компаний среднего звена.
В статье мы рассмотрим логическое деление блока адресов выделенного ISP на
подсети, повторяющие структуру компании по отделам, конфигурирование роутера серии
Cisco 2500 для организации доступа небольшой компании в Интернет с подключением по
сихронному каналу 256K к ISP и фильтрацией IP пакетов. Наш роутер будет иметь один
задействованный серийный порт для подключения к ISP (Serial 0) и один Ethernet порт (е0),
смотрящий в локальную сеть компании, под которую ISP выделил сеть на 254 хоста.
Начальное конфигурирование роутера
На маршрутизаторах Cisco работает высокопроизводительная и созданная с нуля
операционная система IOS, находящаяся в энергонезависимой памяти (flash). Типичная
модель серии 2500 имеет 1 Ethernet порт подключаемый к HUB-у или коммутатор в
локальной сети через трансивер AUI->UTP и два серийных порта для подключения к
глобальным каналам (Seriаl 0, Serial 1). Имена интерфейсов можно указывать как Ethernet0
или e 0. Если это модульный коммутатор Catalyst то указывается сначала тип интерфейса,
затем слот а затем порт.
Например 3-я ethernet плата и 2 порт на плате указывается как "e 3/2". Помимо этого
имеется консольный порт для конфигурирования роутера (включаемый в серийный порт
компьютера) и дополнительно AUX порт для подключения модема. Конфигурирования
роутера можно производить как через консольный порт, AUX порт и через сессию telnet .
Более новые версии IOS позволяют работать с роутером по SSH сеансу. Но при первой
загрузке роутер требуется сконфигурировать через консольный порт. Для этого установив
скорость порта Serial в 9600 на UNIX-хосте начинаем конфигурирование в терминальной
программе. Например это может быть tip, cu, minicom. Для tip последние две строчки
конфига /etc/remote должны выглядеть так :
# Hardwired line
cuaa0:dv=/dev/cuaa0:br#9600:
cuaa1:dv=/dev/cuaa1:br#9600:
Подсоединив консольный кабель (идет в поставке) к роутеру (порт CON) и другой
конец через преходник к ПК заходим на консоль Cisco роутера :
bash-2.04#tip cuaa0
Затем включаем роутер и видим, что сначала загружается начальный загрузчик
bootstrap :
System Bootstrap, Version 5.2(8a), RELEASE SOFTWARE
Copyright (c) 1986-1995 by cisco Systems
2500 processor with 16384 Kbytes of main memory
F3: 3268680+81304+204996 at 0x3000060
Restricted Rights Legend
170
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Дальше начальный загрузчик загружает саму операционную систему IOS из флеша
(flash) :
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-I-L), Version 11.0(4), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1995 by cisco Systems, Inc.
Compiled Mon 18-Dec-95 17:49 by alanyu
Image text-base: 0x0301C8DC, data-base: 0x00001000
cisco 2500 (68030) processor (revision D) with 16380K/2048K bytes of memory.
Processor board ID 02413443, with hardware revision 00000000
Bridging software.
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
1 Ethernet/IEEE 802.3 interface.
2 Serial network interfaces.
32K bytes of non-volatile configuration memory.
4096K bytes of processor board System flash (Read ONLY)
Press RETURN to get started!
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-I-L), Version 11.0(4), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1995 by cisco Systems, Inc.
Compiled Mon 18-Dec-95 17:49 by alanyu
Надо сказать что IOS можно загрузить не только из FLASH но и из ОЗУ роутера а
также с TFTP сервера. Поскольку это первая загрузка роутера то нам предлагают пройти
этапы конфигурирования роутера (эта программа запускается как setup). Как видно ниже
процесс конфигурирования достаточно прозрачен и прост. После того как вы ответите на
вопросы программа построит конфиг и запишет его в NVRAM и начнет перезагружаться.
Итак начинаем конфигурирование интерфейсов в программе setup:
--- System Configuration Dialog --At any point you may enter a question mark '?' for help.
Refer to the 'Getting Started' Guide for additional help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Would you like to enter the initial configuration dialog? [yes]: yes
Просматриваем список интерфейсов на нашем роутере :
First, would you like to see the current interface summary? [yes]:
171
Any interface listed with OK? value "NO" does not have a valid configuration
Interface
Ethernet0
Serial0
Serial1
IP-Address OK? Method Status
unassigned NO not set up
unassigned
NO not set down
unassigned
NO not set down
Protocol
up
down
down
Configuring global parameters:
Имя роутера :
Enter host name [Router]:
Вводим так enable-secret для доступа к конфигурированию роутера :
The enable secret is a one-way cryptographic secret used
instead of the enable password when it exists.
Enter enable secret: s1
Затем вводим enable-password (оставленно для совместимости со старыми
версиями IOS) :
The enable password is used when there is no enable secret
and when using older software and some boot images.
Enter enable password: s2
Вводим пароль на виртульный терминал :
Enter virtual terminal password: s2
Разрешаем SNMP для того чтобы мы могли получить статистику :
Configure SNMP Network Management? [yes]: yes
Community string [public]: public1
Наш роутер имеет только поодежку IP (без IPX), его мы и конфигурируем :
Configure IP? [yes]: yes
Поскольку с ISP у нас роутинг будет статический, мы не включаем протоколы
маршрутизации :
Configure IGRP routing? [yes]: no
Configure RIP routing? [no]:
Задаем IP адресс на Ethernet интерфейсе, оставляя интерфейс Serial 0 as unnumbered
(что это такое разберем позже) :
Configuring interface parameters:
Configuring interface Ethernet0:
172
Is this interface in use? [yes]:
Configure IP on this interface? [yes]:
IP address for this interface: 1 200.1 200.200.1
Number of bits in subnet field [0]:
Class C network is 200.200.200.0, 0 subnet bits; mask is 255.255.255.0
Configuring interface Serial0:
Is this interface in use? [yes]:
Configure IP on this interface? [yes]: no
Отключаем Serial1 :
Configuring interface Serial1:
Is this interface in use? [yes]: no
The following configuration command script was created:
И вот в итоге мы получаем такой файл конфигурации :
hostname Router
enable secret 5 $1$FE5i$sIvZuXxqJWjFllqA5heFn1
enable password s2
line vty 0 4
password s2
snmp-server community public1
!
ip routing
!
interface Ethernet0
ip address 200.200.200.1 255.255.255.0
!
interface Serial0
no ip address
!
interface Serial1
shutdown
no ip address
!
end
Затем отвечаем положительно на вопрос о записи этой конфигурации в NVRAM и
запуске ее :
Use this configuration? [yes/no]: yes
Building configuration...
[OK]Use the enabled mode 'configure' command to modify this configuration.
Press RETURN to get started!
%SYS-5-RESTART: System restarted --
173
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-I-L), Version 11.0(4), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1995 by cisco Systems, Inc.
Compiled Mon 18-Dec-95 17:49 by alanyu
Router>
Привыкайте к тому что Вам придется 90% времени работать с тектовым конфигом,
хотя в природе есть такой програмный продукт как CiscoWorks но он хорош только при
наличии огромного числа роутеров (peers). Итак мы находимся в консоли роутера. Все
наши действия выполняются интерпретатором команд EXEC. Выполнение команд ведется
в одном из двух режимов - пользовательском и привилегированном. Пользовательский
режим позволяет собирать общую информацию о роутере при вводе команд на консоли,
например наш роутер имеет приглашение :
Router>
введя команду show version мы увидим с чем мы работаем :
Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-I-L), Version 11.0(4), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1995 by cisco Systems, Inc.
Compiled Mon 18-Dec-95 17:49 by alanyu
Image text-base: 0x0301C8DC, data-base: 0x00001000
ROM: System Bootstrap, Version 5.2(8a), RELEASE SOFTWARE
ROM: 3000 Bootstrap Software (IGS-RXBOOT), Version 10.2(8a), RELEASE SOFTWARE
(fc1)
Router uptime is 3 days, 1 hour, 20 minutes
System restarted by error - Software forced crash, PC 0x311B808
System image file is "flash:igs-in-l.110-4", booted via flash
cisco 2500 (68030) processor (revision D) with 16380K/2048K bytes of memory.
Processor board ID 02413443, with hardware revision 00000000
Bridging software.
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
1 Ethernet/IEEE 802.3 interface.
2 Serial network interfaces.
32K bytes of non-volatile configuration memory.
4096K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
Состояние всех интерфейсов можно просмотреть командой :
Router>show int
Ethernet0 is up, line protocol is up
Hardware is Lance, address is 0000.0c5d.8231 (bia 0000.0c5d.8231)
Internet address is 200.200.200.1 255.255.255.0
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 255/255, load 1/255
Encapsulation ARPA, loopback not set, keepalive set (10 sec)
174
ARP type: ARPA, ARP Timeout 4:00:00
Last input 0:00:10, output 0:00:09, output hang never
Last clearing of "show interface" counters never
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
16094 packets input, 1867191 bytes, 0 no buffer
Received 16094 broadcasts, 0 runts, 0 giants
16 input errors, 16 CRC, 16 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
30833 packets output, 2896155 bytes, 0 underruns
3 output errors, 416 collisions, 1 interface resets, 0 restarts
0 output buffer failures, 0 output buffers swapped out
Serial0 is down, line protocol is down
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 8805 interface resets, 0 restarts
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=down RTS=down CTS=up
Serial1 is administratively down, line protocol is down
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Output queue: 0/64/0 (size/threshold/drops)
Conversations 0/0 (active/max active)
Reserved Conversations 0/0 (allocated/max allocated)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 4 interface resets, 0 restarts
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down
Если ввести сокращенно команду sh int e0, то вы увидите информацию только по
Ethernet интерфейсу. Как вы видите этой информации часто хватает чтобы определить
175
причину неисправности какого либо интерфейса или кабельного соединения. По команде
show prot вы увидите какие протоколы активизированы на интерфейсах. Напрмер сейчас у
нас нет соединения с ISP и на серийных интерфейсах у нас сплошные down. Заметьте что
Serial1 у нас administratively down как неиспользуемый. Подробный список команд в
пользовательском режиме можно получить введя команду "?" :
Router>?
Exec commands:
connect
Open a terminal connection
disable
Turn off privileged commands
disconnect
Disconnect an existing network connection
enable
Turn on privileged commands
exit
Exit from the EXEC
help
Description of the interactive help system
lock
Lock the terminal
login
Log in as a particular user
logout
Exit from the EXEC
mrinfo
Request neighbor and version information from a multicast
router
mstat
Show statistics after multiple multicast traceroutes
mtrace
Trace reverse multicast path from destination to source
name-connection Name an existing network connection
pad
Open a X.29 PAD connection
ping
Send echo messages
ppp
Start IETF Point-to-Point Protocol (PPP)
resume
Resume an active network connection
rlogin
Open an rlogin connection
show
Show running system information
slip
Start Serial-line IP (SLIP)
telnet
Open a telnet connection
terminal
Set terminal line parameters
traceroute
Trace route to destination
tunnel
Open a tunnel connection
where
List active connections
x3
Set X.3 parameters on PAD
Большая часть работ, такая как конфигурирование маршрутизации, программное
выключение интерфейсов и создание ACL (списки доступа), измение глобального конфига
осуществляются в привелигерованном режиме. Для этого требуется знать при
велигерованный пароль. Перейдя в этот режим командой enable и введя пароль который мы
ввели на этапе кофигурирования роутера программой setup мы увидим что список команд
здесь более шире :
Router>enable
Password:
Как видите курсор меняется на "#" (почти как у root-a в UNIX shell) :
Router#?
Exec commands:
bfe
For manual emergency modes setting
clear
Reset functions
clock
Manage the system clock
176
configure
Enter configuration mode
connect
Open a terminal connection
copy
Copy configuration or image data
debug
Debugging functions (see also 'undebug')
disable
Turn off privileged commands
disconnect
Disconnect an existing network connection
enable
Turn on privileged commands
erase
Erase flash or configuration memory
exit
Exit from the EXEC
help
Description of the interactive help system
lock
Lock the terminal
login
Log in as a particular user
logout
Exit from the EXEC
mbranch
Trace multicast route down tree branch
mrbranch
Trace reverse multicast route up tree branch
mrinfo
Request neighbor and version information from a multicast
router
mstat
Show statistics after multiple multicast traceroutes
name-connection Name an existing network connection
no
Disable debugging functions
pad
Open a X.29 PAD connection
ping
Send echo messages
ppp
Start IETF Point-to-Point Protocol (PPP)
reload
Halt and perform a cold restart
resume
Resume an active network connection
rlogin
Open an rlogin connection
rsh
Execute a remote command
send
Send a message to other tty lines
setup
Run the SETUP command facility
show
Show running system information
slip
Start Serial-line IP (SLIP)
start-chat
Start a chat-script on a line
systat
Display information about terminal lines
telnet
Open a telnet connection
terminal
Set terminal line parameters
test
Test subsystems, memory, and interfaces
traceroute
Trace route to destination
tunnel
Open a tunnel connection
undebug
Disable debugging functions (see also 'debug')
verify
Verify checksum of a Flash file
write
Write running configuration to memory, network, or terminal
x3
Set X.3 parameters on PAD
В этом режиме можно просмотреть файл конфигурации и редактировать его :
Router#sh conf
Using 465 out of 32762 bytes
!
version 11.0
service config
service udp-small-servers
service tcp-small-servers
!
177
hostname Router
!
enable secret 5 $1$FE5i$sIvZuXxqJWjFllqA5heFn1
enable password s2
!
!
interface Ethernet0
ip address 200.200.200.1 255.255.255.0
!
interface Serial0
no ip address
no fair-queue
snmp-server community public1 RO
!
interface Serial1
no ip address
shutdown
!
line con 0
exec-timeout 0 0
line aux 0
transport input all
line vty 0 4
password s2
login
!
end
Войдем в режим редактирования глобального файла командой configure terminal и
запретим напрмер использование small serivices, поскольку наш роутер должен будет
выполнять роль шлюза в интернет и одновременно firewall-a (об этом в третьем разделе).
Сначала посмотрим включены ли эти сервисы командой sh conf и увидим
строчки :
service udp-small-servers
service tcp-small-servers
Заходим в режим редактирования :
Router#config terminal
Отключаем эти сервисы вводом префикса "no" и полного написания команды:
Router(config)#no service udp-small-servers Router(config)#no service tcp-small-servers
Затем выходим из режима редактирования :
Router(config)#exit
Таким же образом можно быстро отключить какой либо интерфейс зайдя в режим
конфигурирования интерфейса:
Router#configure terminal
Router(config)#interface ethernet 0
Router(config-if)#shutdown
178
Router(config-if)#exit
Router(config)#exit
Router#write memory
Building configuration ...
Если вы введете no shutdown то интерфейс будет активизирован. В более новых
версиях IOS команда write memory заменена на copy-runing config startup-config, т.е
текущий файл конфигурации записывается в энергонезависимую память (NVRAM). Другая
команда write terminal показыват действующую конфигурацию (в новых версия IOS - show
running config).
На этом этапе нам надо убедиться что сетевой интерфейс Ethernet 0 у нас активирован
его IP адрес - 200.200.200.1 пингуется из локальной сети.
Теперь перейдем к рассмотрению Serail интерфейсов. В большинстве случаев
подключени синхронных интерфесов клиента и провайдера производится по V.35
интерфейсу и серийные порты конфмгурируются как unnunbered. Это дает возможность
вести политику доступа в пределах одного адресного пространства манипулируя трафиком
на одном ethernet интерфейсе. Для этого нам необходимо сконфигурировать интерфейс
Serial 0 следующим образом, без присвоения ему IP адреса :
Router#conf t
Router(config)#int s0
Router(config-if)#ip unnumbered Ethernet 0
Router(config-if)#exit
Router(config)#exit
Router#wr mem
IP адресс ethernet интерфеса нашего ISP 200.200.199.1 (а мы договорились что у ISP
Serial скофигрурен как непронумерованный). Для того чтобы мы могли работать с
ресурсами Интернета мы пропишем статический роутинг на этот IP через интерфес Serial 0:
Router(config)#ip route 0.0.0.0 0.0.0.0 200.200.200.199.1 Serial0
Router#wr mem
Провайдер со своей стороны прописывает роутинг на своем маршрутизаторе на IP
адрес нашего роутера (200.200.200.1) на всю нашу сеть. Во всех хостах локальной сети мы
должны поставить IP адрес нашего роутера (200.200.200.1) как адрес шлюза в интернет.
Маска же должна соответствовать той подсети в которой находится данных хост, согласно
логической структуре компании.
При поступлении пакета из внутреней сети наш роутер будет проверяет на адресован
ли он в локальную сеть по заголовку IP пакета, если это не так то он адресует это пакет во
внешнюю сеть через IP адрес роутера ISP. Сам же провайдер работает конечно не с
применением статической маршрутизации а динамической (как правило в использованием
BGP, IGRP протоколов).
Динамическая маршрутизация достаточно сложная тема и она будет освещаться на
void.ru в отдельной статье. Теперь перейдем к пониманию принциппа деления подсетей на
сети, что необходимо нам для организовации списки доступа по подсетям согласно
отделам компании.
IP адресация и работа с подсетями
179
Системный администратор должен свободно ориентироватся в IP адресации и тому как
применять подсети на практике. Крупные ISP помимо решения проблем безо- пасности
ресурсов своей сети и клиентов постоянно управляют направлением трафика деля сети на
подсети и надо сказать что во всем мире 80% парка маршрутизаторов составляют именно
оборудование Cisco. Итак приступим. Как вы уже знаете адрес любого компьютера
подключенного к сети интернета состоит из двух частей : адрес сети и адрес хоста,
например в сети класса C полный адрес хоста выглядит так :
233.233.233.113, где 233.233.233 - адрес сети, а 113 - адрес хоста.
Конечно, роутер работает с адресами в двоичном представлении (в качестве основания
взято число "2")о чем и подет речь ниже. Полный IP адрес занимает 32 байта или 4 октета
по 8 битов в каждом. Напрмер часто используемая маска сети 255.255.255.0 в двоичном
представлении выглядит так :
11111111 11111111 11111111 00000000
Преобразование адресов из двоичной в десятичную систему счисления (CC)
производится путем подсчета значащих (заполненных единицами ) битов в каждом октете
и возведении в эту степень двойки. Напрмер число 255 есть 2 в восьмой степени или
полностью заполненые все восемь битов в октете единицами (см. выше). Обратный же
процесс преобразования адреса из десятичной CC в двоичную тоже прост - достаточно
запомнить значение каждого бита в десятичной системе и путем операции "Логическое И"
над адресом и нашим шаблоном получаем двоичное представление.
7 6 5 4 3 2 1 0 степень 2
-------------------------------------------------------------------------128 64 32 16 8 4 2 1 значение 2
Верхняя строка показывает нумерацию разрядов в октете или степень двойки в каждом
разряде, нижняя строка - значение двойки в степени. Напрмер возмем адрес
233.233.233.111, и начнем перевод в двоичную СС. 233 в десятичную систему счисления :
первый байт 233 получается суммой следующих слагаемых, которые мы набираем из
нижней строки :
233 = 128+ 64 + 32 + 8 + 1
где позиции из которых были задействованны слагаемые мы записываем единицами,
остальные нулями и получается - "11101001". Адрес хоста (последний октет) - десятичное
113 раскладывается так :
64 + 32 + 16 + 1
В итоге полный адрес будет выглядеть так :
11101001 11101001 11101001 01110001
Адрес сети в зависимости от первых трех битов делится на сети класса A, B, C, а
маршрутизатор по первым битам определяет какого класса данная сеть, что ускоряет
процесс маршрутизации. Ниже представленна таблица сетей, где AAA - часть адреса сети,
BBB - часть адреса хоста
Сеть класса A (первый бит "0):
AAA.HHH.HHH.HHH (диапазон AAA от 1 до 127), например : 63.12.122.12
Сеть класса B (первые два бита 10) :
180
AAA.AAA.HHH.HHH (диапазон AAA от 128 до 191), например 160.12.234.12
Сеть класса C (первые три бита 110):
AAA.AAA.AAA.HHH (диапазон AAA от 192 до 223), например 200.200.200.1
Соответственно число узлов в сети класса A (16 777 214) больше чем узлов в сети
класса B (65534) и совсем немного станций можно определить в сети класа C - всего 254.
Почему не 256 - спросите вы ? Дело в том что два адреса содержащего только нули и
только единицы резервируется и от числа адресов отнимается 2 адреса 256-2 = 254. То же
касается и части адреса сети : в сети класса A можно создать 128-1=127 сетей, так как один
нулевой адрес сети используется при указании маршрута по умолчанию при статической
маршрутизации, сетей класса B может быть 2 в 14 степени = 16384 (2 октета по 8 бит = 16
битов - 2 первых зарезервированных бита = 14), сетей класса C насчитывается 2 в 21
степени (3 октета по 8 бит = 24 бита - 3 первых зарезервированных бита = 21).
Еще пример. Есть маска сети 255.255.224.0 и ее надо представить в двоичном виде.
Вспомнив что 255 в двоичной системе счисления есть 8 единиц мы записываем :
11111111 11111111 ???????? 00000000
Число 224 раскладывается по шаблону на следующие множители :
128 + 64 + 32 = 224 и заполнив единицами позиции из которых мы использовали
слагаемые а нулями неиспользуемые позиции получаем полный адрес в двоичном
представлении : получаем двоичное число
11111111 11111111 1110000 00000000
Теперь перейдем к пониманию того как же образуются подсети на примере сети класса
C. Введение понятия подсети необходимо для экономии и четкого упорядочивания
адресного пространства в компании, поскольку давать каждому отделу свое адресное
пространство на 256 хостов в каждой сети нет необходимости да и накладно будет
подобное для ISP. К тому же снижается трафик в сети поскольку роутер теперь может
направлять пакеты непосрественно в нужную подсеть (определяющую отдел компании) а
не всей сети.
Для того чтобы разделить сеть на подсети используют часть битов из адресного
пространства описывающего адрес хоста с помошью маски подсети. Например в сети
класса C мы можем использовать последний октет (8 битов), точнее его часть. Теперь
разберемся с логической структурой компании . Компания имеет 10 отделов с числом
компьютеров в каждом отделе не более 12-ти. Для такой струкруты подойдет маска
подсети 255.255.255.240. Почему спросим мы ? Если представить маску в двоичном
представлении :
1111111 11111111 11111111 11110000
то мы увидим что последний октет состоит из 4-х единиц и нулей. Поскольку 4 бита
забирается из адреса сети для маски подсети то у нас остается 2 в четвертой степени адреса
(2xx4=16 - адресов). Но согласно RFC использовать нулевые адреса и адреса состоящие их
единиц не рекомендуется, значит из 16 адресов мы вычитаем 2 адреса = 14 адресов в
каждой подсети. Аналогично мы можем подсчитать число подсетей равное : 2 в 4-й
степени = 16 - 2 зарезервированных адреса , итого 14 подсетей.
181
Применяя данную методику посчета мы можем организовывать адресное пространство
согласно структуре компании, в нашем случае каждый отдел будет иметь по 14 адресов с
маской 255.255.255.240 с числом отделов до 14-ти. Но системный администратор должен
знать еще и диапазон адресов в назначаемый им каждом отделе. Это делается путем
вычитания первого подсети ("16) подсети из числа 256, т.е 256-16=240, 240-16=224... и так
до тех пор пока не получится число меньше чем 16. Корректные адреса хостов лежат в
диапазоне между подсетями, как в таблице :
Подсеть
16
(17-30)
Подсеть
32
(33-46)
Подсеть
48
(49-62)
Подсеть
64
(65-..)
...
...
Подсеть
224
(225-238)
В первой подсети 16 вы видите что диапазон адресов находится в границах от 17 до 30.
"31" адрес (а если быть точнее часть адреса исключая биты подсети) состоит из единиц
(используя 4 последних бита под адрес хоста мы получим широковещательный адрес) и мы
не можем использовать его, само число 31 в двоичном представлении = 00011111.
Старайтесь всегда переводить числа в двоичную с/с или пользуйтесь таблицами, ведь
маршрутизатор получив неправильную маску или адрес хосто не сможет доставить обратно
пакеты этому хосту.
Значит первую подсеть мы можем выделить секретариат отделу где каждый хост
должен иметь маску подсети 255.255.255.240. При работе с маршрутизатором Вам следует
учесть что использовать нулевую подсеть, c маской 255.255.255.128 в RFC не
рекомендуется , но Вы можете решить эту проблему введя команду ip classless в
глобальную кофигурацию роутера.
Создание списков доступа (ACL)
Списки доступа на роутере Сisco работают и строятся также как правил фильтрации в
популярном IPFW или IPF на базе FreeBSD. Правила читаются в пордке следования и как
только находится соот- ветствие шаблону маршрут пакета определяется этип правилом. Вы
можете создавать списки доступа в глобальном конфиге (командой access list) а затем
закрепить какой либо список за любым интерфейсом. Можно создать следующие списки
доступа :
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list ?
<1-99>
IP standard access list
<100-199> IP extended access list
<1100-1199> Extended 48-bit MAC address access list
<200-299> Protocol type-code access list
<700-799> 48-bit MAC address access list
Вот полный синтактис команды : access-list номер_списка permit/deny протокол
исходный_адрес порт целевой_адрес порт
Синтактис расширеного списка мы рассмотрим на примере строчки списка
разрешающей работать по протоколу SMTP всем сотрудникам компании :
182
Номер расширенного списка берем произвольный, 110 :
Router(config)#access-list 110 ?
deny Specify packets to reject
permit Specify packets to forward
Разрешаем прохождение пакетов :
Router(config)#access-list 110 permit ?
<0-255> An IP protocol number
eigrp Cisco's EIGRP routing protocol
gre
Cisco's GRE tunneling
icmp Internet Control Message Protocol
igmp Internet Gateway Message Protocol
igrp Cisco's IGRP routing protocol
ip
Any Internet Protocol
ipinip IP in IP tunneling
nos KA9Q NOS compatible IP over IP tunneling
ospf OSPF routing protocol
tcp
Transmission Control Protocol
udp
User Datagram Protocol
Вводим протокол :
Router(config)#access-list 110 permit tcp ?
A.B.C.D Source address
any
Any source host
host A single source host
Вводим исходный адрес (в нашем примере "any" означает любой хост или сеть) :
Router(config)#access-list 110 permit tcp any ?
A.B.C.D Destination address
any
Any destination host
eq
Match only packets on a given port number
gt
Match only packets with a greater port number
host A single destination host
lt
Match only packets with a lower port number
neq
Match only packets not on a given port number
range Match only packets in the range of port numbers
Вводим целевой адрес :
Router(config)#access-list 110 permit tcp any any ?
eq
Match only packets on a given port number
established Match established connections
gt
Match only packets with a greater port number
log
Log matches against this entry
lt
Match only packets with a lower port number
neq
Match only packets not on a given port number
precedence Match packets with given precedence value
range
Match only packets in the range of port numbers
183
tos
Match packets with given TOS value
<cr>
Указываем что мы хотим только один критерий - номер порта равный smtp (eq) :
Router(config)#access-list 110 permit tcp any any eq ?
<0-65535> Port number
bgp
Border Gateway Protocol (179)
chargen Character generator (19)
cmd
Remote commands (rcmd, 514)
daytime Daytime (13)
discard Discard (9)
domain Domain Name Service (53)
echo
Echo (7)
exec
Exec (rsh, 512)
finger Finger (79)
ftp
File Transfer Protocol (21)
ftp-data FTP data connections (used infrequently, 20)
gopher Gopher (70)
hostname NIC hostname server (101)
irc
Internet Relay Chat (194)
klogin Kerberos login (543)
kshell Kerberos shell (544)
login
Login (rlogin, 513)
lpd
Printer service (515)
nntp
Network News Transport Protocol (119)
pop2
Post Office Protocol v2 (109)
pop3
Post Office Protocol v3 (110)
smtp
Simple Mail Transport Protocol (25)
sunrpc Sun Remote Procedure Call (111)
syslog Syslog (514)
tacacs TAC Access Control System (49)
talk
Talk (517)
telnet Telnet (23)
time
Time (37)
uucp
Unix-to-Unix Copy Program (540)
whois
Nicname (43)
www
World Wide Web (HTTP, 80)
И вводим порт smtp (можно было ввести и "25) :
Router(config)#access-list 110 permit tcp any any eq smtp
Теперь вводим остальные строчки списка доступа под наши задачи. Разрешаем работу
с POP3 серверами сотрудникам компании :
access-list 110 permit tcp any any eq pop3
Включаем доступ на наш прокси сервер (200.200.200.2) на 8080 порту
access-list 120 permit tcp 200.200.200.0 0.0.0.255 host 200.200.200.2 eq 8080
access-list 110 permit tcp host 200.200.200.2 any
На нашем прокси сервер мы настраиваем Squid на кеширование запросов от
сотрудников по FTP и HTPP протоколам но не даем сотрудникам доступ напрямую в
WWW cерверам . Разрешаем весь трафик в локальной сети (по стандартному списку
доступа) : access-list 10 permi ip 200.200.200.0 0.0.0.255 200.200.200.0 0.0.0.255
184
Если вам необходимо разделить доступ по отделам компании то вы можете применяя
маску подсети оперировать трафиком в локальной сети, напрмер доступ к серверу
бухгалтерии 200.200.200.50 должны иметь только отдел бухгалтерии (200.200.200.48
255.255.255.240) и руководство компании (200.200.200.224 255.255.255.240) :
access-list 110 permi ip 200.200.200.48 0.0.0.240 200.200.200.224 0.0.0.240
Если вы планируете ограничение трафика средствами серверов то вы должны
разрешить весь IP трафик в локальной сети (применяя стандартный список доступа) :
access-list 10 permit 200.200.200.0 0.0.0.255 200.200.200.0 0.0.0.255
После того как вы разберетесь с доступом и составите полный список access-list -ов вы
должны сделать их привязку к интерфесу, в нашем случае Ethernet 0 :
Router#configure terminal
Router(config)#int e0
! Разрешаем входящий трафик на прокси сервер
Router(config)#access-group 120 in
! Разрешаем исходящий трайик от прокси сервера и
Router(config)#access-group 110 in
! Разрешаем весь локальный трафик
Router(config)#access-group 10 in
Router(config)#exit
Router#wr mem
Как вы заметили, мы указываем правилам фильтрации выполняться на e0 интерфейсе
для всех входящих пакетов.
Защита доступа к роутеру
Зашщита стека TCP/IP на роутере Cisco была описанна в предудущей статье, сейчас же
мы займемся защитой паролем доступ к трем внешним источникам конфигрирования
роутера :
- консоли роутера
- дополнительного порта для подлкючения модема (AUX)
- доступа по telnet сеансу
Для того чтобы закрыть доступ по консоли роутера
конфигурирования
Router#config terminal
и введите команду задания пароля :
Router(config)#line console 0
Router(config)#password your_password
Router(config)#login
Router(config)#exit
Router#wr mem
Задание пароля на AUX порту задается так же :
войдите
в
режим
185
Router(config)#line aux 0
Router(config)#password your_password
Router(config)#login
Router(config)#exit
Router#wr mem
И наконец пароль для telnet сессий :
Router(config)#line vty 0 4
Router(config)#password your_password
Router(config)#login
Router(config)#exit
Router#wr mem
Обратите внимение, что при задании пароля для telnet сеанса вы указываете число
разрешенных сессий равное 4-м. При попытке получить доступ по любому из
перечисленных способов получения доступа к роутеру вы получите приглашение такого
рода : "Enter password:" При большом количестве роутеров использкуюте AAA acounting
для задания механизма единой авторизации на всех устройствах cоздав пользователя
командой :
Router(config)#username vasya password pipkin_password
Router(config)#exit
Router#wr term
По комапнде snow config мы увидим что наш пароль зашифрован и разгадать его
достаточно сложно :
username vasya password 7 737192826282927612
Затем включаем в глобальном конфиге AAA accounting :
aaa new-model
aaa authentication login default local
aaa authentication login CONSOLE none
aaa authorization exec local if-authenticated
Далее сконфигурируем AUX, Console, telnet сессию, чтобы получить в итоге в конфиге
:
line con 0
login authentication CONSOLE
line aux 0
transport input none
line vty 0 4
!
Теперь при попытке залогиниться получим следующее приглашение (пароль не
отображается):
User Access Verification
Username:vasya
Password:
Router>
186
Сбор статистики с роутера
Для этого Вам понадобится любой UNIX хост с установленным на нем пакетом MRTG
и создать файл конфигурации с помошью программы cfgmaker :
cfgmaker community_name@name_your_router,
где SNMP community_name (в режиме тольо чтение) вы задаете на роутере командой :
Routet(config)#snmp-server community community_name RO
а на UNIX хосте вы задаете на обработку перловым скриптом файл конфигурации :
Workdir: /usr/local/www/docs
Interval: 5
Refresh: 60
WriteExpires: Yes
Background[router.victim.com.1]:#CFCFCF
Options[router.victim.com.1]: bits, growright
Target[router.victim.com.1]: 1:[email protected]
MaxBytes[router.victim.com.1]: 1250000
Title[router.victim.com.1]: router.victim.com : Ethernet0
PageTop[router.victim.com.1]: <H1>Traffic Analysis for Ethernet0
</H1>
<TABLE>
<TR><TD>System:</TD><TD>router.victim.com in </TD></TR>
<TR><TD>Maintainer:</TD><TD></TD></TR>
<TR><TD>Interface:</TD><TD>Ethernet0 (1)</TD></TR>
<TR><TD>IP:</TD><TD>router.victim.com (200.200.200.1)</TD></TR>
<TR><TD>Max Speed:</TD>
<TD>1250.0 kBytes/s (ethernetCsmacd)</TD></TR>
</TABLE>
### Serial 0 ###
Background[router.victim.com.2]:#CFCFCF
Options[[email protected]]: bits, growright
Target[[email protected]]: 2:[email protected]
MaxBytes[[email protected]]: 8000
Title[[email protected]]: MTO 64K : Serial0
PageTop[[email protected]]: <H1>Traffic Analysis for Serial0
</H1>
<TABLE>
<TR><TD>System:</TD><TD>router.victim.com </TD></TR>
<TR><TD>Maintainer:</TD><TD></TD></TR>
<TR><TD>Interface:</TD><TD>Serial0 (2)</TD></TR>
<TR><TD>IP:</TD><TD> ()</TD></TR>
<TR><TD>Max Speed:</TD>
<TD>8000.0 Bytes/s (propPointToPointSerial)</TD></TR>
</TABLE>
каждые пять минут (с помошью crond), который будет генерить отчеты по трайику в
катаге /usr/local/www/data в виде HTML страничек с графиками. Вам необходимо запустить
на этом хосте WWW сервер Apache для публикации статистики по внутреннему трафику
(router.victim.com.html)
на
Ethernet
интерфейсе
и
трафику
на
Serail
0
(router.victim.com.2.html) интерфейсу.
187
Требования к оформлению отчета
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
3.4
Лабораторная работа. Измерение характеристик сети.
Цель работы:.
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Литература: 1,2,3,4
.
Краткое изложение основных теоретических и методических аспектов работы
Активные и пассивные измерения в сети
Для того чтобы оценить некоторую характеристику производительности сети,
необходимо провести определенные измерения на последовательности пакетов,
поступающих на некоторый интерфейс сетевого устройства. Существует два типа
измерений в сети: активные измерения и пассивные измерения.
Активные измерения основаны на генерации в узле-источнике специальных
«измерительных» пакетов. Эти пакеты должны пройти через сеть тот же путь, что и
пакеты, характеристики которых мы собираемся оценивать. Измерения в узле назначения
проводятся на последовательности «измерительных» пакетов.
Рисунок иллюстрирует идею активных измерений. Пусть мы хотим измерить
задержки пакетов некоторого приложения А, которые передаются от компьютера-клиента
приложения А компьютеру-серверу приложения А через сеть. Вместо того чтобы пытаться
измерить задержки пакетов, генерируемых клиентским компьютером, мы устанавливаем в
сети два дополнительных компьютера: сервер-генератор и сервер-измеритель. Сервергенератор генерирует измерительные пакеты (показанные на рисунке серым цветом), а
сервер-измеритель измеряет задержки этих пакетов. Для того чтобы измеряемые значения
были близки к значениям задержки пакетов приложения А, нужно, чтобы измерительные
пакеты проходили через сеть по тому же пути, что и пакеты приложения А, то есть нужно
постараться подключить сервер-генератор и сервер-измеритель по возможности ближе к
оригинальным узлам. В нашем примере такое приближение достигнуто за счет
подключения дополнительных узлов к портам тех же коммутаторов 51 и 52, к которым
подключены оригинальные узлы. Кроме того, нужно, чтобы измерительные пакеты как
можно больше «походили» на оригинальные пакеты — размерами, признаками,
помещенными в заголовки пакетов. Это требуется для того, чтобы сеть обслуживала их так
же, как оригинальные пакеты.
Однако измерительные пакеты не должны генерироваться слишком часто, иначе
нагрузка сети может существенно измениться, и результаты замеров будут отличаться от
тех, которые были бы получены в отсутствии измерительных пакетов. Другими словами,
измерения не должны менять условий работы сети. Обычно интенсивность генерации
измерительных пакетов не превосходит 20-50 пакетов в секунду. Существует специальное
188
программное обеспечение, которое генерирует измерительные пакеты и измеряет их
характеристики по прибытию на сервер-измеритель.
Возникает естественный вопрос: зачем нужно решать столько проблем: размещать
дополнительное оборудование, создавать условия для измерительных пакетов, близкие к
условиям обработки оригинальных пакетов, и в то же время стараться не изменить
нагрузку сети? Не проще ли измерять параметры реальных пакетов? Ответ заключается в
том, что активная схема упрощает процесс проведения измерений и позволяет добиться их
высокой точности. Так как сервер-генератор создает измерительные пакеты, то он легко
может использовать специальный формат пакетов для того, чтобы поместить в них
необходимую для измерения информацию, например временную отметку (time-stamp)
отправки пакета. Затем сервер-измеритель использует эту временную отметку для
вычисления времени задержки. Очевидно, что для того чтобы измерения задержки были
точными, нужна хорошая синхронизация сервера-генератора и сервера-измерителя. Так как
в схеме активнь х измерений они представляют собой выделенные узлы, такой
синхронизации добиться проще, чем в случае синхронизации клиента и сервера
приложения А, которые чаще всего представляют собой обычные компьютеры. Кроме того,
иногда у инженеров, проводящих измерения, просто нет доступа к компьютерам, на
которых работают приложения, чтобы установить там программное обеспечение для
требуемых измерений поступающих пакетов. А если такой доступ и существует, то
операционные системы клиента и сервера и их аппаратная платформа, скорее всего, не
оптимизированы для точных измерений временных интервалов, а значит, вносят большие
искажения в результаты (например, за счет задержек программы измерений в очереди к
центральному процессору).
Однако преимущества активной схемы измерений не являются абсолютными. В
некоторых ситуациях более предпочтительной является схема пассивных измерений.
Пассивные измерения основаны на измерениях характеристик реального трафика.
Приводя аргументы в пользу схемы активных измерений, мы, в сущности, описали
проблемы, которые приходится решать при использовании схемы пассивных измерений:
сложности синхронизации клиента и сервера, дополнительные и неопределенные
задержки, вносимые универсальными мультпрограммными операционными системами
этих компьютеров, отсутствие в заголовке используемых приложением пакетов поля для
переноса по сети временной отметки.
Частично эти проблемы решаются за счет использования отдельного сервераизмерителя. Этот сервер принимает тот же входной поток пакетов, что и один из узлов,
участвующий вобмене пакетами, характеристики которых нужно измерить (на рисунке
показан случай, когда сервер-измеритель ставится в параллель с сервером приложения А).
Для того чтобы сервер-измеритель получал тот же входной поток пакетов, что и
оригинальный узел, обычно прибегают к дублированию измеряемого трафика на порт, к
которому подключен сервер-измеритель. Такую функцию, называемую зеркализацией
портов, поддерживают многие коммутаторы локальных сетей. Сервер-измеритель может
работать под управлением специализированной операционной системы, оптимизированной
для выполнения точных измерений временных интервалов.
Сложнее решить проблему синхронизации. Некоторые протоколы переносят
временн&е отметки в своих служебных полях, так что если, например, приложение А
использует такой протокол, то часть проблемы решается. Однако и в этом случае остается
открытым вопрос о точности системного времени в компьютере клиента приложения А;
189
скорее всего она невысока. Поэтому в пассивном режиме измеряют те характеристики,
которые не требуют синхронизации передатчика и приемника, например оценивают долю
потерянных пакетов.
Возможным вариантом пассивной схемы измерений является отсутствие выделенного
сервера-измерителя. Некоторые приложения сами выполняют измерения задержек
поступающих пакетов, например такими функциями обладают многие приложения IPтелефонии и видеоконференций, так как информация о задержках пакетов помогает
определить возможную причину неудовлетворительного качества работы приложения.
Как и в любой области, в сфере измерений имеются стандарты, создающие основу
для одинаковой трактовки наиболее важных характеристик производительности сети.
Разработкой таких стандартов занимается рабочая группа IETF под названием IPPM (IP
Performance Metrics — метрики производительности IP-сетей). И хотя из названия группы
видно, что ее стандарты ориентированы на характеристики именно IP-пакетов, эти
стандарты носят достаточно общий характер, так что за исключением некоторых деталей
могут применяться как основа для описания характеристик любых других протоколов (что
и происходит на практике). Каждый стандарт имеет однотипную структуру. Сначала
характеристика описывается как случайная величина, то есть дается определение ее
единичного значения, которое является также значением ее единичного измерения. Затем
дается описание того, что понимается под последовательностью замеров, то есть дается
описание того, как правильно получить выборку значений характеристики. И наконец,
приводятся рекомендуемые статистические оценки, которыми следует пользоваться при
обработке полученной выборки значений. Обычно стандарты группы IPPM оставляют
значительную свободу в выборе той или иной статистической оценки, рекомендуя
несколько возможных оценок, например среднее значение, квантиль и максимальное
значение.
Идеальная сеть
В разделе «Количественное сравнение задержек» главы 3 мы рассмотрели различные
составляющие задержек в сети с коммутацией пакетов. Напомним, что такими
составляющими являются показатели времени:
? передачи данных в канал (время сериализации);
? распространения сигнала;
? ожидания пакета в очереди;
? коммутации пакета.
Два первых типа задержки определяются свойствами каналов передачи данных
(битовой скоростью и скоростью распространения сигнала в среде) и являются
фиксированными для пакета фиксированной длины.
Две вторых составляющих зависят от характеристик сети коммутации пакетов и в
общем случае являются переменными.
Будем считать, что сеть с коммутацией пакетов работает идеально, если она передает
каждый бит информации с постоянной скоростью, равной скорости распространения света
в физической среде. Другими словами, идеальная сеть с коммутацией пакетов не вносит
никаких дополнительных задержек в передачу данных помимо тех, которые вносятся
190
каналами связи (и работает в отношении временных характеристик передачи данных так,
как если бы она была сетью с коммутацией каналои).
Результат передачи пакетов такой идеальной сетью иллюстрирует рис. На верхней
оси показаны значения времени поступления пакетов в сеть от узла отправителя, а на
нижнем — значения времени поступления пакетов в узел назначения. Другими словами,
можно сказать, что верхняя ось показывает предложенную нагрузку сети, а нижняя —
результат передачи этой нагрузки через сеть.
Пусть задержка передачи пакета определяется как интервал времени между моментом
отправления первого бита пакета в канал связи узлом отправления и моментом
поступления первого бита пакета в узел назначения соответственно.
Как видно из рисунка, идеальная сеть доставляет все пакеты узлу назначения:
? не потеряв ни один из них (и не исказив информацию ни в одном из них);
? в том порядке, в котором они были отправлены;
? с одной и той же и минимально возможной задержкой.
Важно, что все интервалы между соседними пакетами сеть сохраняет в неизменном
виде. Например, если интервал между первым и вторым пакетами составляет при
отправлении Ti секунд, а между вторым и третьим — х% то такими же интервалы
останутся в узле назначения.
Надежная доставка всех пакетов с минимально нозможной задержкой и сохранением
временн&х интервалов между ними удовлетворит любого пользователя сети независимо
оттого, трафик какого приложения он передает по сети — веб-сервиса или 1Р-телефонии.
Существуют и другие определения времени задержки пакета. Например, эту величину
можно определить как время между моментом отправления первого бита пакета в канал
связи узлом отправления и моментом поступления последнего бита пакета в узел
назначения соответственно. Нетрудно видеть, что в этом определении в задержку пакета
включено время сериализации, кроме того, понятно, что оба определения не противоречат
друг другу и величина задержки, полученная в соответствии с одним определением, легко
преобразуется в величину задержки, полученной в соответствии с другим. Мы выбрали
первое определение для иллюстрации идеального поведения сети с коммутацией пакетов
потому, что в этом случае задержка не зависит от размера пакета, что удобнее
использовать, описывая «идеальность» обслуживания пакетов.
Теперь посмотрим, какие отклонения от идеала могут встречаться в реальной сети и
какими характеристиками можно эти отклонения описывать.
Передача пакетов реальной сетью
Пакеты доставляются сетью узлу назначения с различными задержками. Как мы уже
знаем, это неотъемлемое свойство сетей с коммутацией пакетов.
Случайный характер процесса образования очередей приводит к случайным
задержкам, при этом задержки отдельных пакетов могут быть значительными, в десятки
раз превосходя среднюю величину задержек. Неравномерность задержек приводит к
неравномерным интервалам между соседними пакетами. То есть изменяется характер
временных соотношений между соседними пакетами, а это может катастрофически
191
сказаться на качестве работы некоторых приложений. Например, при цифровой передаче
речи (или более обобщенно — звука) неравномерность интервалов между пакетами,
несущими замеры голоса, приводит к существенным искажениям речи.
Пакеты могут доставляться узлу назначения не в том порядке, в котором они были
отправлены, например, на рис. 6.2 пакет 4 поступил в узел назначения раньше, чем пакет 3.
Такие ситуации встречаются в дейтаграммных сетях, когда различные пакеты одного
потока передаются через сеть различными маршрутами, а следовательно, ожидают
обслуживания в разных очередях с разным уровнем задержек. Оче видно, что пакет 3
проходил через перегруженный узел или узлы, так что его суммарная задержка оказалась
настолько большой, что пакет 4 прибыл раньше него.
Пакеты могут теряться в сети или же приходить в узел назначения с искаженными
данными, что равносильно потере пакета, так как большинство протоколов не способно
восстанавливать искаженные данные, а только определяет этот факт по значению
контрольной последовательности кадра (Frame Check Sequence, FCS).
Пакеты также могут дублироваться по разным причинам, например из-за ошибочных
повторных передач протоколов, обеспечивающих надежный обмен данными.
В реальной сети средняя скорость информационного потока на входе узла назначения
может отличаться от средней скорости потока, направленного в сеть узлом-отправителем.
Виной этому являются не задержки пакетов, а их потери. Так, в примере, показанном на
рис., средняя скорость исходящего потока снижается из-за потери пакета 5. Чем больше
потерь и искажений пакетов происходит в сети, тем ниже скорость информационного
потока. Как видно из приведенного описания, существуют различные характеристики
производительности сети (называемые также метриками производительности сети). Нельзя
в общем случае говорить, что одни из этих характеристик более, а другие — менее важные.
Относительная важность характеристик зависит от типа приложения, трафик которого
переносит сеть. Так, существуют приложения, которые очень чувствительны к задержкам
пакетов, но в то же время весьма терпимы к потере отдельного пакета — примером может
служить передача голоса через пакетную сеть. Примером приложения, которое мало
чувствительно к задержкам пакетов, но очень чувствительно к их потерям, является
загрузка файлов. Поэтому для каждого конкретного случая необходимо выбирать
подходящий набор характеристик сети, наиболее адекватно отражающий влияние
неидеальности сети на работу приложения.
Статистические оценки характеристик сети
Очевидно, что множество отдельных значений времени передачи каждого пакета в
узел назначения дают исчерпывающую характеристику качества передачи трафика сетью в
течение определенного промежутка времени. Однако это слишком громоздкая и, более
того, избыточная характеристика производительности сети. Для того чтобы представить
характеристики качества передачи последовательности пакетов через сеть в компактной
форме, применяются статистические методы.
Статистические методы служат для оценки характеристик случайных процессов, а
именно такой характер имеют процессы передачи пакетов сетью. Сами характеристики
производительности сети, такие как, например, задержка пакета, являются случайными
величинами.
Статистические характеристики выявляют закономерности в поведении сети, которые
устойчиво проявляются только на длительных периодах времени. Когда мы говорим о
192
длительном периоде времени, то мы понимаем под этим интервал, в миллионы раз
больший, чем время передачи одного пакета, которое в современной сети измеряется
микросекундами. Так, время передачи пакета Fast Ethernet составляет около 100 мкс,
Gigabit Ethernet — около 10 мкс, ячейки ATM — от долей микросекунды до 3 мкс (в
зависимости от скорости передачи). Поэтому для получения устойчивых результатов
нужно наблюдать поведение сети, по крайней мере, в течение минут, а лучше —
нескольких часов.
Основным инструментом статистики является так называемая гистограмма
распределения оцениваемой случайной величины. Рассмотрим этот инструмент на примере
такой характеристики сети, как задержка пакета.
Будем считать, что нам удалось измерить задержку доставки каждого из 2600 пакетов,
переданных между двумя узлами сети, и сохранить полученные результаты. Эти
результаты называются выборкой случайной величины.
Для того чтобы получить гистограмму распределения, мы должны разбить весь
диапазон измеренных значений задержек на несколько интервалов и подсчитать, сколько
пакетов из нашей выборки попало в каждый интервал. Пусть все значения задержек
укладываются в диапазон 20-90 мс. Разобьем его на семь интервалов по 10 мс. В каждый из
этих интервалов, начиная с интервала 20-30 мс и т. д., попало 100 (и1), 200 (п2), 300 (яЗ),
300 (я4), 400 (п5), 800 (пб) и 500 (п7) пакетов соответственно. Отобразив эти числа в виде
горизонтальных уровней для каждого интервала, мы получим гистограмму, показанную на
рис., которая, основываясь всего на семи числах п\,п2.....п1, дает нам компактную
статистическую характеристику задержек 2600 пакетов.
Гистограмма распределения задержек
Гистограмма задержек дает хорошее представление о производительности сети. По
ней можно судить, какие уровни задержек более вероятны, а какие — менее. Чем больше
период времени, в течение которого собираются данные для построения гистограммы, тем
с более высокой степенью достоверности можно предсказать поведение сети в будущем.
Например, пользуясь гистограммой на рис. 6.3, можно сказать, что и в будущем при
измерениях задержек пакетов у 65 % пакетов задержка не превысит 60 мс. Для получения
такой оценки мы сложили общее количество пакетов, задержки которых попали во все
интервалы, большие 60 мс (1700 замеров), и разделили эту величину на общее количество
пакетов (2600 замеров). Другими словами, мы нашли долю пакетов, задержки которых в
выборке превышают 60 мс, и считаем, что наша выборка позволяет судить о поведении
сети в будущем.
Насколько точен такой прогноз? Собрали ли мы достаточно экспериментальных
данных, чтобы делать более-менее достоверные прогнозы? Статистика позволяет судить и
об этом, однако мы не будем рассматривать здесь эту увлекательную проблему и оставим
ее специальным книгам по статистике.
При увеличении количества интервалов и времени наблюдения мы в пределе
получаем непрерывную функцию, которая называется плотностью распределения задержки
доставки пакета (показана пунктиром). В соответствии с теорией, вероятность того, что
значение случайной величины окажется в определенном диапазоне, равна интегралу
плотности распределения случайной величины от нижней до верхней границ данного
диапазона. Таким образом, может быть вычислено вероятностное значение задержки
пакета.
193
Гистограмма дает хорошее детальное описание соответствующей характеристики, но
чаще всего используются еще более компактные статистические оценки характеристик,
которые позволяют представить характеристику одним числом на основе некоторой
математической обработки имеющейся выборки.
Наиболее часто для описания характеристик производительности сети используются
следующие статистические оценки.
? Среднее значение вычисляется как сумма всех значений оцениваемой величины
деленная на количество всех измерений.
Для примера, приведенного на рис. 6.3, среднее значение равно: (100 х 25 + 200 х 35 +
+ 300 х 45 + 300 х 55 + 400 х 65 + 800 х 75 + 500 х 85)/2600 - 64,6 мс (для вычисления
использованы средние значения интервалов).
? Медиана представляет такое значение оцениваемой величины, которое делит
ранжированную (упорядоченную) выборку пополам, то есть таким образом, чтобы
количество замеров, значения которых меньше или равны значению медианы, равнялось
количеству замеров, значения которых больше или равны значению медианы. В нашем
примере медианой выборки является значение 70 мс, так как число замеров, значения
которых меньше или равны 70 мс, составляет 1300, а число замеров, значения которых
больше или равны 70 мс, равно 1300.
? Стандартное отклонение
представляет собой среднее отклонение каждого
отдельного замера от среднего значения оцениваемой величины.
Коэффициент вариации характеризует оцениваемую величину без привязки к ее
абсолютным значениям. Так, идеальный равномерный поток пакетов всегда будет обладать
нулевым значением коэффициента вариации задержки пакета. Коэффициент вариации
задержки пакета, равный 1, означает достаточно пульсирующий трафик, так как средние
отклонения интервалов от некоторого среднего периода следования пакетов равны этому
периоду.
? Квантиль (процентиль) — это такое значение оцениваемой величины, которое делит
ранжированную выборку на две части так, что процент замеров, значения которых меньше
или равно значению квантиля, равен некоторому заданному уровню. В этом определении
фигурируют два числа: заранее заданный процент и найденное по нему и замерам выборки
значение квантиля. Рассмотрим для примера выборку задержек пакетов, показанную на
рис. 6.3, и найдем для нее значение 80-процентного квантиля. Ответом будет 80 мс, так как
ровно 80 % замеров выборки (то есть 2100 замеров из всех интервалов кроме последнего)
имеют значения, меньшие или равные 80 мс. Медиана является частным случаем квантиля
— это 50-процентный квантиль. Для оценки характеристик сети обычно используют
квантили с достаточно большим значением процента, например 90-, 95- или 99-процентные
квантили. Это понятно, так как если пользователю скажут, что сеть будет обеспечивать
уровень задержек в 100 мс с вероятностью 0,5, то это его не очень обрадует, так как он
ничего не будет знать об уровне задержек половины своих пакетов.
Мы рассмотрели применение статистических методов для оценки характеристик
производительности сети на примере такой характеристики, как задержка. Естественно, эти
методы применяются ко всем характеристикам производительности сети, так как все они
являются случайными величинами.
194
Характеристики задержек пакетов
В этом разделе мы более формально рассмотрим характеристики производительности
сети, относящиеся к задержкам и потерям пакетов.
Односторонняя задержка пакетов (One-Way Delay Metric, OWD) входит в число
стандартов IPPM и описана в RFC 2679 (http://www.ietf.org/rfc/rfc2679.txt).
Единичное значение этой метрики описывается как время передачи пакета
определенного типа между некоторыми двумя узлами сети. Под определенным типом
понимается пакет, который имеет определенный набор заранее заданных признаков;
стандарт жестко не оговаривает эти признаки, но указывает, что ими могут быть, например,
размер пакета, тип приложения, сгенерировавшего пакет, тип протокола транспортного
уровня, который доставил пакет, а также некоторые другие. Смысл используемого набора
признаков состоит в том, чтобы выделить из общего потока пакетов, приходящего в узел
назначения, те пакеты, характеристики которых интересуют специалиста, проводящего
измерения.
Единичное значение односторонней задержки пакетов определяется как интервал
времени между моментом помещения в исходящую линию связи первого
бита.пак«га:$злом-отправителем;и моТак как в этом определении учитывается время буферизации пакета узломполучателем, то задержка зависит от размера пакета, и для получения сопоставимых
результатов желательно в определении типа пакетов задавать определенный размер пакета.
RFC 2679 не поясняет, почему было выбрано определение задержки, зависящее от размера
пакета, но можно предполагать, что это связано с удобством измерения времени прихода
пакета, так как программно его можно измерить только после завершения записи всего
пакета в буфер операционной системы. Да и понять, относится ли пакет к нужному типу,
при получении только его первого бита также невозможно.
В том случае, если пакет не прибыл в узел назначения за некоторое достаточно
большое время (точное значение оставлено разработчику системы измерений), то пакет
считается утерянным, а его задержка неопределенной (ее можно полагать равной
бесконечности).
Последовательность замеров рекомендуется выполнять в случайные моменты
времени, подчиняющиеся распределению Пуассона. Такой порядок выбора времени
замеров позволяет избежать возможной синхронизации измерений с любыми
периодическими флюктуациями в поведении сети, так как такая синхронизации может
существенно исказить наблюдаемую картину.
И, наконец, RFC 2679 рекомендует использовать следующие статистические оценки
для одностороннего времени задержки:
? квантиль для некоторого процента, при этом само значение процента не
оговаривается;
? среднее значение задержки;
? минимальное значение задержки (в выборке).
195
Квантили удобны для оценки задержек в тех случаях, когда процент потерь пакетов
достаточно высок, так что вычисление среднего значения задержки вызывает
определенные трудности (можно игнорировать потери пакетов, но тогда мы получим
слишком заниженную оценку). Для вычисления квантиля потерянные пакеты можно
рассматривать как пакеты, пришедшие с бесконечно большой задержкой, которая,
естественно, больше значения квантиля.
В некоторых случаях желательно иметь более однозначные рекомендации для
выбираемых статистических оценок. На помощь здесь может прийти документ IETF,
который на момент написания этой книги имел статус проекта стандарта Интернета. В этом
проекте,
называемом
«Метрики
IP-производительности
для
пользователей»
(http://www.ietf.org/internet-drafts/draft-ietf-ippm-reporting-03.txt),
приводятся
более
определенные рекомендации для основных характеристик производительности сети; к тому
же выбранные оценки интуитивно понятны для пользователя. Так, в качестве оценки
односторонней задержки в этом документе рекомендуется использовать медиану выборки.
Время реакции сети представляет собой интегральную характеристику
производительности сети с точки зрения пользователя. Именно эту характеристику имеет в
виду пользователь, когда говорит: «Сегодня сеть работает медленно».
Время реакции сети определяется как интервал времени между отправкой запроса
пользователя к какой-либо сетевой службе и получением ответа на этот запрос.
Время реакции и время оборота
Время реакции сети характеризует сеть в целом, в том числе качество работы
аппаратного и программного обеспечения серверов. Для того чтобы отдельно оценить
транспортные возможности сети, используется другая характеристика — время оборота
данных по сети. Время оборота пакета (Round Trip Time, RTT) входит в число стандартов
IPPM, описано в RFC 2681 (http://www.ietf.org/rtc/rtc2681.txt).
Единичное значение времени оборота определяется как интервал времени между
отправкой первого бита пакета определенного типа узлом-отправителем узлу-получателю и
получением последнего бита этого пакета узлом-отправителем после того, как пакет был
получен узлом-получателем и отправлен обратно.
При этом узел-получатель должен отправить пакет узлу-отправителю как можно
быстрее, чтобы не вносить искажения за счет времени обработки пакета.
RFC 2861 рекомендует ту же последовательность замеров времени оборота, что и для
односторонней задержки, то есть случайные интервалы, подчиняющиеся распределению
Пуассона.
RTT является удобной для измерений характеристикой, так как для ее получения не
требуется синхронизация узла-отправителя и узла-получателя (узел-отправитель ставит
временную отметку на отправляемый пакет, а затем по прибытии его от узла-получателя
сравнивает эту отметку со своим текущим системным временем).
Однако информативность времени оборота меньше, чем односторонней задержки, так
как информация о задержке в каждом направлении теряется, а это может затруднить поиск
проблемного пути в сети.
196
Вариация задержки пакета (IP Packet Delay Variation, IPDV), которая входит в число
стандартов IPPM, описана в RFC 3393 (http://www.ietf.org/rfc/rfc3393.txt).
Вариация задержки пакетов, которую также называют джиттером (jitter), очень важна
для некоторых приложений. Так, при воспроизведении видеоклипа сама по себе задержка
не очень существенна, например, если все пакеты задерживаются ровно на десять секунд,
то качество воспроизведения не пострадает, а тот факт, что картинка появляется чуть
позже, чем ее отослал сервер, пользователь даже не заметит (однако в интерактивных
видеоприложениях, таких как видеоконференции, подобная задержка будет, конечно, уже
ощутимо раздражать). А вот если задержки постоянно изменяются в пределах от нуля до 10
секунд, то качество воспроизведения клипа заметно ухудшится, для компенсации таких
переменных задержек нужна предварительная буферизации поступающих пакетов в
течение времени, превышающем вариацию задержки.
Единичное значение оценки вариации задержки определяется в RFC 3393 как
разность односторонних задержек для пары пакетов заданного типа, полученных на
интервале измерений 7".
Как и для односторонней задержки, тип пакета может задаваться любыми
признаками, однако для определенности измерений вариации задержки размеры обоих
пакетов пары должны быть одинаковыми. Основной вопрос в этом определении — каким
образом выбрать пару пакетов на интервале измерения Г? Для ответа на этот вопрос в RFC
3393 вводится дополнительная функция — так называемая избирательная функция, которая
и определяет правила выбора пары пакетов. Стандарт не определяет точное значение этой
функции, он только говорит, что она должна существовать, и дает примеры возможных
функций. Например, пары могут образовываться из всех последовательных пакетов,
полученных на интервале; другим примером является выбор пакетов с определенными
номерами в последовательности полученных пакетов, например пакетов с номерами 1, 5,
10,15 и т. д. с интервалом 5.
Для оценки вариации задержки в соответствии с рекомендациями RFC 3393 требуется
измерение задержек определенных пар пакетов. В то же время часто используется другой
подход к определению вариации задержки, требующий только знания выборки
односторонних задержек без их группировки в пары, отвечающие определенным условиям.
Например, в уже упоминавшемся документе «Метрики IP-производительности для
пользователей» в качестве оценки вариации задержки предлагается так называемый
разброс задержки (delay spread). Разброс задержки определяется как разность между 75- и
25-процентными квантилями односторонней задержки. Таким образом, для того чтобы
оценить вариацию задержки по этому определению, достаточно получить выборку
значений односторонней задержки, а затем найти соответствующие квантили.
Характеристики скорости передачи
Скорость передачи данных (information rate) измеряется на каком-либо промежутке
времени как частное от деления объема переданных данных за этот период на
продолжительность периода. Таким образом, данная характеристика всегда является
средней скоростью передачи данных.
Однако в зависимости от величины интервала, на котором измеряется скорость, для
этой характеристики традиционно используется одно из двух наименований: средняя или
пиковая скорость.
197
Средняя скорость передачи данных (Sustained Information Rate, SIR) определяется на
достаточно большом периоде времени. Это среднесрочная характеристика, период времени
должен быть достаточным, чтобы можно было говорить об устойчивом поведении такой
случайной величины, которой является скорость.
Должен быть оговорен период контроля этой величины, например 10 секунд. Это
означает, что каждые 10 секунд вычисляется скорость информационного потока и
сравнивается с требованием к этой величине. Если бы такие контрольные измерения не
проводились, это лишило бы пользователя возможности предъявлять претензии
поставщику в некоторых конфликтных ситуациях. Например, если поставщик в один из
дней месяца вообще не будет передавать пользовательский трафик, а в остальные дни
разрешит пользователю превышать оговоренный предел, то средняя скорость за месяц
окажется в норме. В этой ситуации только регулярный контроль скорости поможет
пользователю отстоять свои права.
Этот период обычно называют периодом пульсации. Очевидно, что при передаче
трафика можно говорить об этой величине только с некоторой степенью вероятности.
Например, требование к этой характеристике может быть сформулировано так: «Скорость
информации не должна превышать 2 Мбит/с на периоде времени 10 мс с вероятностью
0,95». Часто значение вероятности опускают, подразумевая близость ее к единице. Пиковая
скорость является краткосрочной характеристикой. PIR позволяет оценить способность
сети справляться с пиковыми нагрузками, характерными для пульсирующего трафика и
приводящими к перегрузке. Если в SLA оговорены обе скорости (SIR и PIR), очевидно, что
периоды пульсации должны сопровождаться периодами относительного «затишья», когда
скорость падает ниже средней. В противном случае показатель средней скорости
соблюдаться не будет.
Величина пульсации (обычно обозначаемая В) служит для оценки емкости буфера
коммутатора, необходимого для хранения данных во время перегрузки. Величина
пульсации равна общему объему данных, поступающих на коммутатор в течение
разрешенного интервала Т(периода пульсации) передачи данных с пиковой скоростью
(PIR):
В = PIR х Т.
Еще одной характеристикой скорости передачи является коэффициент пульсации
трафика — это отношение максимальной скорости на каком-либо небольшом периоде
времени к средней скорости трафика, измеренной на длительном периоде времени.
Неопределенность временн&х периодов делает коэффициент пульсации качественной
характеристикой трафика.
Скорость передачи данных можно измерять между любыми двумя узлами, или
точками, сети, например между клиентским компьютером и сервером, между входным и
выходным портами маршрутизатора. Для анализа и настройки сети очень полезно знать
данные о пропускной способности отдельных элементов сети.
Для повышения пропускной способности составного пути необходимо в первую
очередь обратить внимание на самые медленные элементы, называемые узкими местами
(bottleneck).
Требования к оформлению отчета
198
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
3.5
Лабораторная работа. Моделирование потоков данных в сети.
Цель работы: Моделирование потоков данных в сети..
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Литература: 1,2,3,4
.
Краткое изложение основных теоретических и методических аспектов работы
Упражнение 1. Запуск приложения NetCracker Professional
Запустите приложение NetCracker Professional. На экране появится основное окно
приложения. Подробно изучите все отображаемые элементы окна (подробное описание
функций и назначение кнопок управления приведено в приложении 2).
В дополнение к главному меню и инструментальным панелям NetCracker
включает в себя области окон (рис.1): браузер баз данных (browser), рабочее пространство
проекта Net 1 и область изображения объектов (внизу). Когда запускается NetCracker
Professional, рабочее пространство содержит пустой сайт Net 1. Область окна изображения
заполняется изображениями устройств и приложений из базы данных (здания,
университетские городки, рабочие группы локальной сети и т.п.).
С помощью полос прокрутки ознакомьтесь с полным содержимым локальных окон
NetCracker Professional.
Рис. 1 – Основное окно программы
199
Упражнение 2. Открыть файл (.NET) NetCracker Professional
Выберите команду в меню File > Open: вызывается диалоговое окно Open.
Р
ис. 2 – Выбор демонстрационного
файла
Выберите файл с именем Techno.net и нажмите кнопку Открыть или дважды
щелкните на имени файла. Окно сайта появится в области рабочей панели.
Чтобы позиционировать и развернуть окно проекта в рабочем пространстве, следует
нажать кнопку увеличения в правом углу окна. Чтобы
увеличить рассматриваемую область, нажмите кнопку Zoom. Для просмотра мостов
и маршрутизаторов с помощью браузера Device необходимо сделать щелчок на символе
расширения (+).
Roufcefs and .bridges
Раскроется список маршрутизаторов и мостов всех типов, имеющихся в базе данных.
Раскройте список дальше, нажимая на символ расширения для базовых типов
маршрутизаторов, затем выберите список маршрутизаторов, изготовленных компанией
Cisco Systems. Поскольку Вы развернули список в браузере устройств, появится полоса
прокрутки с правой стороны в окне браузера устройств.
Чтобы выбрать устройство средствами браузера устройств, нажмите пункт Cisco
1020. Обратите внимание, что область окна изображения показывает все устройства этой
категории.
Переместите полосу прокрутки браузера устройств вниз, до списка адаптеров LAN.
Разверните адаптеры LAN, а затем выберите список Ethernet и щелкните на папке 3Com
Corp.
Область окна изображения отображает платы адаптеров локальной сети Ethernet,
изготовленные фирмой 3Com Corp. Используйте полосу прокрутки области окна
изображения для просмотра области этого окна.
Выберите изображение устройства Fast EtherLink 10/100 PCI в области окна
изображения:
Fast EtherLink 10/100 PCI
Перейдите к инструментальной панели Database, которая имеет кнопку Large Icons,
выбранную по умолчанию:
Чтобы изменить режим вывода списка в области окна изображения,
200
на инструментальной панели Database выберите кнопку Details
Изображения устройств, которые появляются в области окна изображения,
отобразятся в меньшем формате.
Изменить режим браузера базы данных можно путем использования
инструментальной панели Database; для этого в поле со списком выбирают Vendors.
В базе данных устройства сортируют в алфавитном порядке по имени поставщика.
Теперь выберите Fast EtherLink 10/100 PCI в браузере
устройств, раскрывая перечисленные пункты (путь: 3 Com
Corp. > LAN > adapters > Ethernet). В области окна
изображения, используя прокрутку, выберите Fast Ethernet
10/100 PCI.
Вы заметили три позиции табуляции в области окна
изображения. Нажмите на позицию Recently Used в области
окна изображения. В ней теперь находятся изображения
устройств, связанных с проектом и отображенных в рабочем
пространстве. Поскольку вы формируете сетевой проект,
NetCracker сохраняет копию каждого устройства, которое
вы включили. Когда вы хотите создать проект, используя
множественные копии устройства, вы можете выбирать
требуемое устройство в позиции табуляции Devices или
Recently Used в области окна изображения.
Рис. 3
Так как проект NetCracker уже открыт, посмотрим на его
содержимое.
Чтобы получить информацию относительно устройства в рабочем проcтранстве,
дважды щелкните на этом устройстве. Дважды щелкните на маршрутизаторе Cisco 7000,
расположенном в центре окна проекта. Появится диалоговое окно конфигурации для
маршрутизатора Cisco 7000.
Диалоговое окно конфигурации включает в себя изображение устройства, панели
выбора, кнопки: Device Setup, Plug-in Setup, Close, Help.
1.Чтобы выбрать процессор связи (HSSI Interface Processor) в панели выбора, ниже имени
устройства нажмите на кнопку Plug-in Setup. Обратите внимание, поскольку выбирается
сменный (plug-in) модуль, изображение устройства изменяется, чтобы указать, где он
расположен в устройстве. Повторите действие, чтобы узнать расположение других трех
сменных (plug-in) модулей.
2.Теперь пробуйте нажать на каждый слот на изображении устройства. Поскольку вы
выбираете каждый сменный модуль, то он подсветится на изображении устройства и на
панели выбора. Кнопка Plug-in Setup также доступна.
201
3. Для отображения информации о сменном модуле, используйте один из
следующих методов:
−
в панели выбора выберите многорежимный сменный модуль ATM Interface
Processor TAXI, нажмите правую кнопку мыши, чтобы отобразить локальное меню, и
выберите команду Properties;
−
в панели выбора выберите многорежимный сменный модуль ATM Interface
Processor TAXI и нажмите кнопку Plug-in Setup;
−
на изображении устройства выберите многорежимный сменный модуль ATM
Interface Processor TAXI и нажмите кнопку Plug-in Setup.
Появится диалоговое окно свойств для необходимого сменного модуля. Изучите все
характеристики выбранного устройства.
Рис. 4
4.
В диалоговом окне свойств сменного модуля нажмите на позицию табуляции
Protocols, чтобы увидеть, какие протоколы поддерживает этот модуль. Изучите все
характеристики выбранного устройства (характеристики необходимо отразить в отчете).
202
Примечание. Используйте те же самые методы, чтобы получить информацию
относительно любого другого устройства в проекте; щелкните на устройстве или в меню
Object выберите команду Properties.
5.
Чтобы закрыть диалоговое окно свойств сменного модуля, нажмите кнопку
Cancel или ОК. Вернитесь назад в диалоговое окно конфигурации.
6.
Чтобы видеть конфигурацию Cisco 7000, в диалоговом окне конфигурации
нажмите кнопку Device Setup. Выберите позицию табуляции Ports, чтобы видеть сколько
портов используется, затем закройте диалоговое окно свойств, нажав кнопку Cancel или ОК.
7. Чтобы закрыть диалоговое окно конфигурации, нажмите кнопку Close.
Упражнение 3. Определение типов связей устройств проекта
Чтобы знать, какие виды связей используются для подключения устройства, в меню
View выберите команду Legends. Появится диалоговое окно Legends.
Закрыть его можно, нажав кнопку Close. Вы получите информацию о всей сети,
используя сообщения проекта.
Для просмотра сообщения в меню Tools выберите подменю Reports:
1. Чтобы выбрать команду сообщения, мосты и маршрутизаторы (Bridges and
Routers), нажмите кнопку Next на мастере сообщения, затем нажмите кнопку Finish, чтобы
отобразить сообщение о маршрутизаторах и мостах. Сообщение отображается в рабочем
пространстве, а инструментальная панель Report появляется выше сообщения.
Инструментальная панель сообщения
2. Экспорт копии сообщения.
Чтобы отобразить экспортное диалоговое окно, нажмите кнопку Export report.
Выберите опции из полей формат и назначение, а затем нажмите кнопку ОК.
203
В зависимости от формата и назначения могут появляться дополнительные
диалоговые окна.
Примечание. После того, как выбраны экспортные опции, параметры настройки
сохраняются по умолчанию.
Далее появится диалоговое окно экспортируемого файла. Используйте это окно, чтобы
назвать экспортируемый файл сообщения, указать каталог и изменить тип файла. Затем
нажмите кнопку Save.
Примечания
1.Если вы уже экспортировали файл с таким же именем, появится предложение записать
его поверх существующего.
2.NetCracker автоматически создает каталог Reports. Чтобы распечатать сообщение,
нажмите на инструментальной панели Report кнопку Print Report. Появится стандартное
диалоговое окно печати. Используйте его, чтобы выбрать опции печати, затем нажмите
кнопку ОК.
3.Чтобы восстановить окно сайта проекта, не удаляя сообщение из меню Window,
выберите окно Тор.
4.Чтобы выбрать Bill of Materials (стоимость комплектующих) для законченного списка
оборудования и стоимость затрат для этого сайта, выберите меню Tools, затем —
сообщения, после этого нажмите на Bill of Materials. В окне Report Wizard нажмите
кнопку Next, затем нажмите кнопку Finish, чтобы отобразить отчет.
Примечание. Общее сообщение об устройстве обеспечивает ту же информацию
относительно оборудования, что и Bill of Materials report, но без финансовых затрат.
5.
Чтобы закрыть каждое сообщение, выберите кнопку Close в каждом из них.
Примечание. Вы можете модифицировать цены после того, как база данных
изменена. Чтобы модифицировать цену и все другие свойства для отдельного устройства,
его сначала выбирают в проекте, затем в меню Object выбирают команду Acquire Update.
Чтобы изменить цену и все другие свойства элементов проекта, в меню Global выберите
команду Acquire Update All.
6.
Чтобы закрыть Techno.net файл без сохранения в меню File, выберите
команду Close. Если появится диалоговое окно с вопросом о сохранении файла, нажмите
кнопку NO.
Чтобы закрыть NetCracker, в меню File выберите команду Exit.
Отчет о лабораторной работе
Отчет о лабораторной работе должен иметь титульный лист установленного образца
с указанием номера и темы работы, шифра группы, а также фамилии и инициалов
исполнителя.
В отчете должно быть отражено: название и цель работы, описание используемого
оборудования и общесистемного программного обеспечения, используемого в работе.
204
Далее, необходимо дать формулировки поставленных задач, подробно описать
порядок выполнения работы и полученные результаты.
Основное содержание отчета
1.Схема Techno.net проекта, перечень и характеристики объектов проекта.
2.Стоимость комплектующих и затраты на весь проект.
3.Выводы по каждому проведенному эксперименту.
Моделирование потоков данных и использование особенностей анимации.
Цели занятия
−
Понять и усвоить назначение инструментальных средств моделирования потоков
данных между устройствами проектируемой сети.
−
Изучить перечень показателей, характеризующих потоки данных в сети.
−
Получить представление о средствах визуализации характеристик потоков данных.
−
Научиться создавать связи устройств сетевого проекта и задавать их
характеристики.
−
Научиться задавать характеристики потоков данных в разрабатываемых проектах.
−
Изучить средства управления анимацией потоков данных.
−
Научиться формировать отчеты о проведенных экспериментах.
Упражнение 1. Запуск анимации проекта.
При подготовке к лабораторной работе необходимо изучить соответствующий
лекционный материал, материалы рекомендуемой литературы а также изучить материал
приложений 1, 2 и 4.
1.1.Запустите приложение NetCracker Professional.
1.2.Откройте файл Router.net из меню File > Open.
1.3.Окно сайта появится в области окна рабочего пространства.
•
Выберите окно Тор в меню Windows. Позиционируйте окно Тор сайта в рабочее
пространство для развернутого рассмотрения, используя кнопки: максимум страницы и
измените масштаб.
•
Запустите анимацию проекта на инструментальной панели Соntrol, нажимая
кнопку Start
, или в меню выберите команду Start.
Появится сетевая активность (пакеты, перемещающиеся в рабочем пространстве).
Инструментальная панель управления анимацией
1.6. Чтобы скорректировать параметры анимации, нажмите на кнопку Animation
Setup. Появится диалоговое окно установки параметров анимации.
1.7. Используйте левую кнопку мыши, чтобы установить скорость пакета и его размер.
Затем нажмите кнопку ОК, чтобы применить параметры настройки и закрыть диалоговое
окно.
205
Рис. 5
Упражнение 2. Детализация контейнерного объекта
Чтобы открыть более низкий уровень проекта, следует дважды нажать на метки
здания Math Lab в верхней левой части сети и далее использовать кнопку Zoom to page,
чтобы максимизировать изображение. Появится окно с проектом сети математической
лаборатории.
Чтобы перейти на верхний уровень этого проекта, закройте окно проекта
лаборатории, используя кнопку Close окна сайта.
Щелкните в окне Тор сайта, затем нажмите на кнопку Zoom In несколько раз, чтобы
рассмотреть конфигурацию сети. Используйте полосы прокрутки в верхнем окне сайта так,
чтобы связь между маршрутизаторами Cisco 7000 (3) и Cisco 7000 (6) появилась в центре
окна сайта. Убедитесь, что анимация все еще выполняется.
Чтобы нарушить связь, в инструментальной панели Modes щелкните левой кнопкой
на поле Break/Restore
вершину связи между двумя маршрутизаторами Cisco и щелкните на связи. На связи
появляется красная
вспышка результате нарушения связи.
Затем поместите курсор в которая активизируется в
206
Упражнение 3. Проверка протокола маршрутизации
3.1. Чтобы обратиться к локальному меню, сделайте левый щелчок на кнопке Zoom to
page и правый щелчок на любом пустом пространстве в окне Тор сайта. Выберите в Model
Settings позицию табуляции Protocols.
3.2.Щелкните кнопкой по различным сетевым протоколам. В правом столбце вы сможете
увидеть заданный по умолчанию протокол маршрутизации для сетевого протокола.
Например, выбранный протокол маршрутизации для TCP /IP - RIP. Так как RIP был
определен для TCP / IP, отправка по неправильному адресу пакетов TCP IР следует за
этой спецификацией.
3.3.Чтобы закрыть диалог Model Setting без изменения параметров настройки, нажмите
кнопку Cancel.
3.4.Чтобы восстановить связь, разместите курсор поверх нарушенной связи (вспыхивающая
точка) и щелкните левой кнопкой. Удостоверьтесь, что вы находитесь в режиме
Break/Restore.
Курсор заменяется на гаечный ключ, что указывает на режим Restore. Когда вы
помещаете курсор поверх нарушенной связи, красное высвечивание исчезает и трафик
восстанавливается.
3.5.
Выключите режим Break/Restore на инструментальной панели
Modes, нажав кнопку Standard J
3.6. Чтобы приостановить анимацию на инструментальной панели
Control, нажмите кнопку Pause
Упражнение 4. Определение характеристик пакетов
4.1. Чтобы получить информацию о пакете, разместите курсор непосредственно
поверх него. Появляется Tool Tip, С курсором, нацеленным на пакет, нажмите правую
кнопку, чтобы вызвать локальное меню; выберите команду Say Info и услышите
информацию о пакете.
Локальное меню для пакетов
Примечание. Если вы не имеете звуковой платы, команда Say Info будет недоступна.
207
4.2. С курсором, установленным на пакете, нажмите правую кнопку, чтобы вызвать
локальное меню и выбрать команду Properties. Появится диалоговое окно свойств пакета
(Packet Properties).
Будет отображена информация относительно приложения, размера, источника,
адресата, сетевого протокола и транспортного протокола курьера.
Закройте диалоговое окно, нажимая кнопку ОК или клавишу ENTER.
Упражнение 5. Создание изгибов в связях устройств и объектов
5.1.Если выполняется команда анимации, нажмите кнопку Pause для перехода в состояние
паузы. Удерживая кнопку CTRL клавиатуры, дважды щелкните кнопкой мыши
непосредственно на связи.
5.2.На связи появляется маркер захвата (черный квадрат). Нажимая и удерживая кнопку
мыши на захвате, перетащите ее к новому местоположению, затем отпустите левую
кнопку мыши. Связь изгибается в точке(ах), которую вы выбрали.
Примечание. Курсор должен быть помещен точно на связи, когда вы дважды щелкаете
кнопкой мыши, чтобы появились маркеры захвата (точки изгиба).
Требования к оформлению отчета
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
3.6
Лабораторная работа. Конфигурирование Port-Security.
Цель работы: Конфигурирование Port-Security.
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Литература: 1,2,3,4
Краткое изложение основных теоретических и методических аспектов работы
КОНФИГУРИРОВАНИЕ КОММУТАТОРОВ CISCO
208
Когда уже выполнена настройка коммутатора через telnet, конфигурирование
коммутаторов выполняется удаленно.
Краткое описание наиболее часто применяемых в эксплуатации команд.
Для 29-х и 35-х свичей набор команд немного отличается. В частности, на 29-х для
ведения базы данных VLANов есть отдельная команда 'vlan database', а при занесении
порта в несуществующий ещё в базе свича VLAN(switchport access vlan <N>), этот влан
появляется в базе автоматически, чего не происходит на 35-х свичах, поэтому на них есть
отдельная команда 'vlan <N>' и список VLANов хранится прямо в конфиге.
Команды на 35XX:
привилегированные команды (не конфигурирования):
write memory (сохранить конфигурацию в NVRAM)
reload (перезагрузить коммутатор)
configure terminal (включить режим глобального конфигурирования)
show running-config (просмотреть файл глобальной конфигурации)
show running-config interface (просмотреть конфигурацию интерфейсов)
show running-config vlan (просмотреть конфигурацию vlan)
команды глобального конфигурирования (configure terminal):
interface <номер>
vlan <номер> (завести VLAN в базе 3550, если его ещё нет)
команды конфигурирования интерфейсов(т.е. conf t -> int Fa0/X ):
наиболее часто потребуется вот это:
description
shutdown
speed auto
speed 100
speed 10
duplex auto
duplex full
duplex half
switchport access vlan <N>
switchport mode access
пропустить VLAN на транке, делается с 2-х сторон транка:
209
switchport trunk allowed vlan
switchport trunk allowed vlan add
switchport trunk allowed vlan remove
секьюрити по макам(не применять к MS NLB):
switchport port-security
switchport port-security violation protect
switchport port-security mac-address sticky
flood control
switchport block multicast
switchport block unicast
storm-control broadcast level 2.00
storm-control multicast level 1.00
Аналогично для 29ХХ:
просто привилегированные команды (не конфигурирования):
write memory
reload
configure terminal
show running-config
show running-config interface
команды глобального конфигурирования (configure terminal):
interface
mac-address-table secure (связано с interface -- port security max-mac-count 1)
команды конфигурирования интерфейсов(т.е. conf t -> int Fa0/X ):
description shutdown speed auto speed 10 duplex auto duplex full duplex half switchport
switchport access vlan switchport trunk allowed vlan switchport trunk allowed vlan add
switchport trunk allowed vlan remove port security max-mac-count 1 (связано с mac-addresstable secure) port block unicast port block multicast port storm-control broadcast action filter
Помимо привилегированных команд есть много полезных других. Как то:
sh int status sh vlan sh int ... sh spanning-tree ... sh cdp neighbors sh что-то | inc строка
(типа grep'a)
Для начала, посмотрите текущие конфиги и осознайте, что делает каждая команда.
210
На www.cisco.com есть ответы почти на любые вопросы.
Не спешите записываться: если всё плохо, помочь некому, и не знаете, как вернуть всё
назад "как было", перегрузите коммутатор. Записывайтесь, выждав время и убедившись,
что всё работает и работает правильно.
ПРИМЕР КОНФИГУРИРОВАНИЯ КОММУТАТОРА
Что известно - vlan 294? имя клиента - Client, подключение 10 Мбит/с, режим
дуплекса - полудуплекс.
Находим свободный порт . Допустим это cat8:fa0/7.Cat8-название коммутатора, fa/07номер порта. Устанавливаем удаленное соединение с коммутатором и убеждаемся, что он
свободен..
> telnet cat8
> login: support
> password: **********
> cat8#sh ru int fa 0/7
> Building configuration...
> Current configuration:
>!
> interface FastEthernet0/7
> shutdown
> port security max-mac-count 1
> end
Ключевой параметр здесь - shutdown. Порт не занят(погашен), используем его.
Проверяем, настроены ли порты всех коммутаторов, через которые проходит uplink вплоть
до cat5500 на передачу пакетов из сети vlan 294. Для этого мы определим соседние
коммутаторы и порты, скоммутированные с ними.
> cat8#sh cdp nei
> Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
> S - Switch, H - Host, I - IGMP, r - Repeater
> Device ID Local Intrfce Holdtme Capability Platform Port ID c3550-13
> Gig 1/1 163 S I WS-C3550-1Gig 0/6
Из этого следует, что наш uplink-коммутатор cat13, gi0/6 порт которого соединен с
нашим gi1/1.
> c2924-8#sh ru int gi 1/1
> Building configuration...
> Current configuration:
>!
> interface GigabitEthernet1/1
> description ## Link to cat13:gi0/6 ##
> switchport trunk encapsulation dot1q
> switchport trunk native vlan 250
> switchport trunk allowed vlan 1,231,232,238-241,243,247,249,256,258,268,270
211
> switchport trunk allowed vlan add 274,279,280,1002-1005
> switchport mode trunk
> end
Видим, что порт не пропускает пакеты из сети vlan 294. Включаем эту возможность
командой
> conf t
> int gi 1/1
> switchport trunk allowed vlan add 294
> exit
Теперь необходимо сконфигурировать порт gi0/6 cat13, чтобы он пропускал пакеты из
сети vlan 294, если он это не выполняет. Устанавливаем удаленное соединение с
коммутатором cat13
> telnet cat13
> Username: support
> Password: **********
> cat13#sh run int gi 0/6
> Building configuration...
> Current configuration : 231 bytes
>!
> interface GigabitEthernet0/6
> description ## Downlink to c2924-8:gi1/1 ##
> switchport trunk encapsulation dot1q
> switchport trunk native vlan 250
> switchport trunk allowed vlan 1,230-280, 1002-1005
> switchport mode trunk
> end
Видим, что порт не пропускает пакеты из сети vlan 294. Включаем эту возможность
командой
> conf t
> int gi 0/6
> switchport trunk allowed vlan add 294
> exit
Смотрим, что получилось.
> cat13#sh run int gi 0/6
> Building configuration...
> Current configuration : 231 bytes
>!
> interface GigabitEthernet0/6
> description ## Downlink to cat8:gi1/1 ##
> switchport trunk encapsulation dot1q
212
> switchport trunk native vlan 250
> switchport trunk allowed vlan 1,230-280, 294, 1002-1005
> switchport mode trunk
> end
Ключевой параметр здесь switchport trunk allowed vlan ... 294.... Он указывает на то,
что порт пропускает пакеты этой сети. Далее повторяем процедуру поиска соседей для
msk-dc-cat13 и контролируем настройку портов.
> cat13#sh cdp nei
> Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
> S - Switch, H - Host, I - IGMP, r - Repeater
> Device ID Local Intrfce Holdtme Capability Platform Port ID
> 069010155(cat Gig 0/11 156 T B S I WS-Cat5500 5/7
> cat10
Gig 0/2 154 S I WS-Cat3550-1Gig 0/1
> cat3550-15 Gig 0/12 131 S I WS-Cat3550-4Gig 0/1
> cat2924-8 Gig 0/6 140 T S WS-Cat2924M-Gig 1/1
> cat2924-6 Gig 0/4 152 T S WS-Cat2924M-Gig 1/1
> cat2924-7 Gig 0/5 146 T S WS-Cat2924M-Gig 1/1
> cat2924-3 Gig 0/3 178 T S WS-Cat2924M-Gig 1/1
Из этого следует, что наш uplink-коммутатор cat5500, gi5/7 порт которого соединен с
нашим gi0/11
> cat13#sh ru int gi0/11
> Building configuration...
> Current configuration : 314 bytes
>!
> interface GigabitEthernet0/11
> description ## C5500:gi5/8 ##
> switchport trunk encapsulation dot1q
> switchport trunk native vlan 250
> switchport trunk allowed vlan 1,190,229-282,284,286-288,290,292,1002-1005
> switchport trunk allowed vlan add 294-299,510-600,1002-1005
> switchport mode trunk
> no ip address
> end
Ключевой параметр здесь switchport trunk allowed vlan ... 294-299.... Он указывает на
то, что порт пропускает пакеты этой сети. На этом мы завершаем конфигурирование vlan.
Остается сконфигурировать порт подключения cat8:fa0/7 клиента Client и поднять его.
На коммутаторе cat8 выполняем:
> conf t
> int fa 0/7
> description ##Client##
213
> duplex half
> speed 10
> switchport access vlan 294
> no shutdown
> exit
Смотрим, что получилось...
> c2924-8#sh ru int fa 0/7
> Building configuration...
> Current configuration:
>!
> interface FastEthernet0/7
> description ## Client ##
> duplex half
> speed 10
> port security max-mac-count 1
> switchport access vlan 294
> end
Если результат успешный, то осталось выждать некоторое время, убеждиться, что все
Ок и сохранить конфигурацию на cat8 и cat13 командой wr mem
КОНФИГУРИРОВАНИЕ PORT SECURITY НА СВИТЧЕ
Умолчания
По умолчанию Port-security отключен на портах, максимальное количество
возможных MAC-адресов на порту равно 1. Действие (violation mode), применяемое по
умолчанию, при нарушении политики безопасности - shutdown. Запись новых MACадресов в конфиг (sticky address learning) - отключена.
Конфигурация
Переводим необходимый порт в режим access
S1(config-if)# switchport mode access
Активируем port-security на порту
S1(config-if)# switchport port-security
Устанавливаем максимальное количество возможных MAC-адресов на порту
S1(config-if)# switchport port-security maximum 50
214
Включаем добавление в конфиг новых MAC-адресов на порту
S1(config-if)# switchport port-security mac-address sticky
Просмотр конфигурации
S1#show port-security interface fastEthernet 0/1
Port Security
Port Status
: Enabled
: Secure-up
Violation Mode
: Protect
Aging Time
: 0 mins
Aging Type
: Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses
Total MAC Addresses
: 50
:1
Configured MAC Addresses : 0
Sticky MAC Addresses
:1
Last Source Address:Vlan : 0000.0C32.4401:1
Security Violation Count : 0
S1#show port-security address
Secure Mac Address Table
------------------------------------------------------------------------------Vlan Mac Address Type
Ports
Remaining Age
(mins)
---- ----------- ----
-----
1 0000.0C32.4401 SecureSticky
------------FastEthernet0/1
-
-----------------------------------------------------------------------------Total Addresses in System (excluding one mac per port)
:0
Max Addresses limit in System (excluding one mac per port) : 1024
Требования к оформлению отчета
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
3.7
Лабораторная работа. Конфигурирование Frame Relay.
Цель работы: Конфигурирование Frame Relay.
215
Ознакомиться с принципами работы протоколов глобальных сетей на примере
протокола Frame Relay и эмулятора CISCO Packet Tracer.
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Персональный компьютер, включенный в сеть IP, Microsoft Windows, приложение
CISCO Packet Tracer
Литература: 1,2,3,4.
Краткое изложение основных теоретических и методических аспектов работы
Основные сведения
CISCO Packet Tracer 5.3. - это визуальное моделирование сетей на основе
оборудования CISCO: маршрутизаторов (1841, 2620XM, 2621XM, 2811), коммутаторов
(2950-24, 2950Т, 2960), концентраторов, повторителей, беспроводных точек доступа
(маршрутизатор Linksys WRT300N), компьютеров. Использование многих параметров:
настройка IP-адреса и маски подсети на проводной и беспроводной сетевой карте
(статического, динамического DHCP), модемного Dial-up соединения, настройка
подключения к устройствам через консоль в терминале, работа в командной строке, веббраузере), серверов (HTTP, DHCP, TFTP, DNS), эмуляция WAN (DSL-модемы, кабельные
модемы, Frame Relay), принтеров, IP-телефонов, многопользовательское облако. Каждый
тип оборудования включает в себе пустое шасси и ряд модулей, которые можно
установить. Конфигурирование и настройка данного оборудования через виртуальную
консоль CLI в операционной системе IOS, через графическое отображение в окне (имени
устройства, конфигурационного файла, сетей VLAN, интерфейсов (дуплексности,
скорости, MAC-адреса, IP-адреса, маски подсети), статической и динамической
маршрутизации). Отображение Packet Tracer устройства визуально, как в реальности,
добавление разных модулей и плат расширения, разных сетевых плат: Ethernet(10BASE-T),
Fast Ethernet(100BASE-TX, 100BASE-FX), Gigabit Ethernet(1000BASE-T, 1000BASE-LX),
Wireless 802.11g, последовательный порт, асинхронный/синхронный последовательный
сетевой модуль (HDLC, SDLC, POS), телефонные порты RJ11. Выбор различных способов
соединения устройств: с помощью кабеля UTP (коннектор RJ45 прямой Т568A,
перекрещенный T568B), консольный, оптический (LC, FC, SC), телефонный под коннектор
RJ11, коаксиальный, последовательный DCE, DTE. Используются механизмы визуального
моделирования потоков данных, посылка ping-запросов из командной строки и в
визуальном отображении для проверки качества связи между двумя устройствами,
трассировка маршрута с помощью команды traceroute для проверки пути следования
пакетов через всю построенную сеть. Подключение к устройствам удаленно через telnet- и
SSH-сеансы. Программа проста в использовании и предназначена для изучения,
построения и проектирования сетей.
Протокол Frame Relay
На сегодняшний день в глобальных сетях помимо IP технологии применяются
технологии Frame Relay и ATM. Ранее широко применявшаяся технология Х.25, из-за
избыточности и слишком больших накладных расходов практически не применяется и
представляют, сегодня только исторический интерес Объединяет все перечисленные
технологии то, что они основаны на технике виртуальных каналов.
216
Протокол Frame Relay является одним из основных телекоммуникационных
протоколов глобальных сете с 1993 г. и поддерживается рядом стандартов: (I.122 ITU-t;
ANSI T1S1.2; RFC-1490, -1315, -1604). Frame Relay обеспечивает передачу данных на
скоростях от 64k/s(56k/s) -до 2,048Mb/s(1,5Мбит/с), на практике применяется и на больших
скоростях до 45Mb/s. Особенностью этой технологии является то что, она освобождена от
многих избыточных функций, присущих Х.25, а выполняет только тот минимум, который
необходим для доставки кадров адресату. Технология FR рассчитана на высокоскоростные
и надежные цифровые каналы, которые стали широко применятся с середины 80-х годов.
Протокол FR использует два уровня модели OSI: физический и канальный, тогда как X.25
ещё и сетевой. Остальные уровни должны реализоваться программно. Такая схема и
минимальный набор функций заметно удешевляет интерфейс и позволяет передавать
данные с меньшими накладными расходами. Frame Relay гарантирует большее
быстродействие, чем X.25. Протокол вводит понятие committed information rates (CIR оговоренные скорости передачи), обеспечивая каждому приложению гарантированную
полосу пропускания. Если приложение не использует полностью выделенную полосу,
другие приложения могут поделить между собой свободный ресурс. Стандарт
предусматривает 2-х, 3-х и 4-х байтовые форматы заголовков (ANSI T1.618 и ITU-T Q.922)
и синхронную передачу данных.
На физический уровень FR стандартом, конкретно не описан, но в общих
формулировках должен применяться синхронный интерфейс между конечными узлами
DTE (DTE - Data Terminal Equipment - терминальное оборудование) и оборудованием
передачи данных (DCE - Data Communication Equipment). Схема взаимодействия DTE и
DCE выглядит как:
DTE - <логический канал> - DCE <виртуальное соединение> - DCE - <логический
канал> - DTE
Коммутаторы FR используют DTE а в качестве конечных узлов используются
маршрутизаторы с интерфейсам DCE для FR.
Для связи устройств DTE-DCE-DTE на физическом уровне используются цифровые
каналы связи (PDH, SDH и т.д.) и волоконно-оптические кабели с медиаконверторами.
Для продвижения кадров протокол FR использует технологию виртуальных каналов.
Существует два типа виртуальных каналов:
•
•
Коммутируемый виртуальный канал (Switched Virtual Circuit, SVC), создание
которого происходит по инициативе конечного узла сети с помощью
автоматической процедуры.
Постоянный виртуальный канал (Permanent Virtual Circuit, PVC), его создание
происходит заранее, причем коммутаторы настраиваются вручную
администратором сети, возможно, с привлечением централизованной системы
сетевого администрирования и некоторого служебного протокола (пока чаще всего
— фирменного).
Отправляемые конечным узлом кадры продвигаются на основе значения идентификатора
виртуального канала DLCI (Data Link Connection Identifier), который обычно имеет
небольшую длину по сравнению с адресом. На одном физическом интерфейсе можно
создать множество логических виртуальных каналов PVC/SVC. Так как идентификатор
217
DLCI имеет обычно размеренность в 10 бит, то максимальное число каналов может
достигать 1024 виртуальных канала -VC.
Применение инкапсуляции гарантирует транспортировку пакетов других протоколов через
сети Frame Relay. Пакет Frame Relay начинается и завершается разграничительным байтом
0x7e - (01111110b- что соответствует и стандарту Х.25). Максимальный размер кадра 1600
октетов. Формат пакета показан на рис. 13.1.
Рис13.1. Формат
пакетов
Frame Relay
сверху - номера байт)
(цифры
NLPID - идентификатор протокола сетевого уровня (network layer protocol ID).
FCS - двухбайтовая контрольная сумма кадра (frame control sum). Заполнитель является
опционным и может отсутствовать.
Заголовок Q.922 состоит в основном из двух байт, но возможны и трех/четырех байтовые
форматы заголовков кадров Frame Relay Рис 13.2, 13.3 и 13.4. В верхней части рисунка
приведена нумерация бит.
Рис13.2-байтовый заголовок пакета Frame Relay (адрес)
Таблица 13. 1
C/R
бит command/response (Команда/Отклик).
E/A
бит extended address (Расширенный адрес) определяет, следует ли рассматривать
следующий байт в качестве части адреса (E/A=0 заголовок продолжается в следующем
октете).
DLCI
(data link control interface) адрес управляющего интерфейса информационного канала
(имеет только локальный смысл). В двухбайтовой версии DLCI занимает в сумме 10 бит.
FECN
бит forward explicit congestion notification (указание на возможность реагирования на
перегрузку при посылке пакетов). Сигнализирует отправителю о переполнении буферов на
приеме.
218
BECN
бит backward explicit congestion notification (тоже для случая приема пакетов).
DE
бит discard eligibility (пометка пакета при перегрузке канала). Помеченный пакет может
быть отброшен и потребуется его повторная пересылка.
П
ри возникновении перегрузки DCE-узел отправляет устройствам-адресатам пакет с
FECN=1, а узлам, шлющим ему информацию, пакет с битом BECN=1. Большое число
пакетов с такими битами говорит о перегрузке и отправитель должен снизить частоту
посылки пакетов или вовсе ее прекратить.
Рис13.3-байтовый заголовок пакета Frame Relay
D
/C бит data/control (данные/управление)
определяет, является ли последующее
поле младшей частью DLCI или его
следует интерпретировать как
управляющую информацию DL-core.
Рис13.4-байтовый заголовок
пакета Frame Relay
Первым передается младший бит байта. Для управления сетью используется протокол
SNMP и база данных MIB. Формат кадра Frame Relay показан на рис. Рис13.5.
NLPID - (network layer protocol identifier) идентификатор протокола сетевого уровня.
Это поле может содержать коды многих протоколов, включая IP, CCITT Q.933, ISO 8208,
IEEE SNAP, CLNP (ISO 8473) и т.д. Это поле говорит получателю, какой тип протокола
инкапсулирован. Коды nlpid стандартизованы документом ISO/IEC TR 9577. Некоторые
допустимые коды этого поля приведены в Таблице 13.2 Пользовательская информация
располагается, начиная с поля управления, и содержит код 0x03 для случая пересылки без
подтверждения (Q.922, UI). Для всех прочих видов обмена (кадры I- S-типов)
подтверждение доставки является обязательным. Поле заполнитель предназначено для
выравнивания границы полей на 2-байтовый уровень. Длина этого поля может быть равной
нулю или одному байту. Поле адрес описано выше (см. рис. 13.1, 13.3.13.2, 13.3.13.3). Если
за кодом NLPID следует 4 октета уровней 2 и 3, это указывает на то, что используется
связь, ориентированная на соединение. Протокол Frame Relay предусматривает гибкую
систему межсетевых соединения на основе мостов-шлюзов и маршрутизаторов. Все мосты
и маршрутизаторы должны быть способны воспринимать и правильно интерпретировать
как NLPID- так и SNAP-инкапсуляцию. Для обеспечения правильной интерпретации
идентификатора протокола PID, предусмотрен 3-октетный уникальный идентификатор OUI
(organizationally unique identifier). В пакетах для мостов и маршрутизатором поле OUI
предшествует двух-октетному полю PID.
219
Рис13.5. Формат маршрутизуемого кадра Frame Relay
Нетрудно видеть, что кадр Frame Relay имеет много общего с X.25 и ISDN. Здесь уже
на протокольном уровне предусматривается мультикастинг.
Таблица 13. 2 Коды поля NLPID (идентификатор протокола сетевого уровня)
Тип кадра
Название протокола
Код
I-кадр (ISO 8208)
N по модулю 8
N по модулю 128
0x01
0x10
UI-кадр
IP
clnp
Q.933
SNAP
Q.922
802.2
Протокол,
заданный
пользователем (уровень 3)
0xCC
0x81
0x08
0x80
0x4E
0x4C
0x70
Код протокола SNAP используется и для протоколов 802.3, 802.4, 802.5, FDDI и 802.6.
При вложении IP в кадры Frame Relay в поле управления записывается код 0x03, а в
поле NLPID - 0xcc, начиная с байта 5 располагается тело IP-дейтограммы, за которой
следует поле FCS. Формат маршрутизируемой IP-дейтограммы показан на рис. 13.6
Рис. 13.6. Формат маршрутизируемой IP-дейтограммы
Аналогично осуществляется инкапсуляция пакетов других протоколов, например
802.3 – Etnernet. В поле NLPID записывается код 0x80.
220
Рис. 13.7 Формат мостового кадра Ethernet 802.3
Практическое выполнение Конфигурирование корпоративной сети с помощью
эмулятора Packet Tracer.
Исходные данные и указания
Четыре маршрутизатора должны быть связаны в виде звездообразной Frame Relay
архитектуры (in a hub-and-spoke Frame Relay configuration), в которой R1 должен быть
центром (hub) звезды, а маршрутизаторы R2, R3, и R4 – ее лучами (spoke routers) (англ.
spoke -спица). Frame Relay соединения должны устанавливаться с применением соединения
типа point-to-point от подынтерфейсов R1 до каждого spoke маршрутизатора.
Маршрутизация будет строиться с использованием статических маршрутов на hub
маршрутизаторе и маршрутов по умолчанию на всех spoke маршрутизаторах. Frame Relay
коммутатор(ы) конфигурируются в пределах облака (cloud). Далее к каждому
маршрутизатору подключается коммутатор –swith для конкретной подсети. На Рис. 13.8
указаны IP адреса для примера. При выполнении IP адреса и DLCI выбираются согласно
варианта. На заключительном этапе необходимо к каждому коммутатору подключить
оконечное оборудование – рабочую станцию. На коммутаторе SW1 помимо рабочей
станции подключается сервер DNS и сервер Web.
221
Р
ис. 13.8. Схема включения сетевого оборудования корпоративной сети.
Рис.
13.9.
Рабочее
окно
программного
эмулятора
Cisco
Packet
Tracer
Задача 1: Создание схемы корпоративной сети с использованием Packet Tracer
согласно исходным данным.
Шаг 1. Создание «облака Frame Relay»
222
Н
а панели оборудования Packet Tracer (в левом нижнем углу) выбираем «Эмуляцию
WAN - Cloud-PT» и перетаскиваем в окно «Логическое пространство». Рис 13.3 «1)»
Рис 13.10. Панели выбора и отображения типа оборудования CISCO.
Шаг 2 Установка магистральных маршрутизаторов.
На той же панели выбираем «Пользовательское устройство» -Рис 13.11 -«2)». На
панели выбора конкретного типа оборудования -«5)» выбираем маршрутизатор 1841 с
предварительно установленным модулем WIC-2T двух- портовый синхронно/асинхронный
серийный модуль. Данное оборудование можно выбрать и на панели выбора сетевого
оборудования Рис 13.3 «4)», но без установленных модулей.
Рис 13.12. Панели выбора и отображения конкретного оборудования CISCO.
Перетаскиваем в окно «Логическое пространство».
Шаг 3. Аналогично устанавливаем в окне «Логическое пространство» ещё три
маршрутизатора 1841 согласно схеме Рис 13.8.
Шаг 4. Соединение магистрального сетевого оборудования.
Установленное на «Логическом пространстве» сетевое оборудование необходимо
соединить физическими линиями (каналами). Для данного выбранного оборудования
подходит «Серийный DCE».
223
Рис 13.13.
Выбор физических соединительных линий и коммутационных устройств.
Выбрав «Серийный DCE», щелкаем левой клавишей мыши по объекту «Cloud-PT» и в
появившимся списке свободных портов выбираем Serial (например для router R1- Serial0).
Далее соединяем объект «Cloud-PT» c «R1» и аналогично выбираем порт R1 типа Serial –
Serial0/0/0.
Таким же образом соединяем роутеры R2, R3, R4 с Cloud-PT.
Шаг 5. Установка коммутаторов CISCO 2960
Мы должны соединить четыре независимых локальных сети LAN с LAN#4 С этой
целью на панели «тип оборудования» Рис 13.10 «4)» выбираем коммутаторы (switch) и
далее на панели «конкретное сетевое оборудование» выбираем коммутатор 2960 и
устанавливаем напротив роутера- R1. Повторяем эти действия для каждого оставшегося
роутера, собирая схему, приведенную на Рис. 13.8. В качестве физической соединительной
линии выбираем «Медный прямой кабель»
Задача 2. Конфигурирование оборудования
Шаг 1. Конфигурация Frame Relay на объекте «Cloud-PT»
Откроем окно конфигурации объекта «Cloud-PT», щелкнув по нему левой клавишей
мышки. Окно имеет две вкладки «Физическое пространство», где отображаются модули
оборудования для дополнительных портов, и вкладка «Конфигурация» Рис.13.14.
224
Рис 13.14. Окно конфигурации объекта «Could-PT»
Открыв вкладку «Физическое пространство», можно выбрать и установить модуль
дополнительных портов типа Serial или Eternet.
В данном случае, нам нужна вкладка «Конфигурация».
1. Становимся на интерфейс Serial0. Так как маршрутизатор R1, подключенный к
этому порту, должен иметь соединения (логические каналы PVC) с остальными
тремя маршрутизаторами R2, R3 и R4, назначаем (добавляем) этому порту три
идентификатора DLCI, соответствующих трем направлениям потоков данных (трем
каналам PVC). Для канала PVC с порта Serial0 на порт Serial1 выбираем DLCI 102 с
именем S0toS1, для второго назначаем DLCI 103- имя S0toS2, для третьего
соответственно S0toS3. (При выполнении задания, значения DLCI выбираем из
таблицы ниже согласно варианта.) Для обратных каналов с портов S1(2,3) на S0,
инициализируем по очереди порты и в каждом случае назначаем DLCI 101, а имя
соответственно S1(2,3)toS0.
2. Д алее, выбираем «Соединения» - «Frame Relay» и строим таблицу коммутации Рис
13.14,
225
Рис 13.15. Таблица коммутации Frame Relay
выбирая с помощью кнопок и ниспадающих списков необходимые значения.
Шаг
2.Конфигурирование Frame
маршрутизаторе Router (R1).
Relay и
статических
маршрутов
на
Конфигурирование маршрутизаторов R1-R4 производится с помощью консоли CLI, т.е. с
командной строки в ручную вводятся необходимые команды конфигурации.
Инициализируем R1, открываем окно консоли CLI, нажимаем «Enter», появляется
приглашение R1>.
Входим в «привилегированный режим» - для этого вводим:
R1> enable;
R1# configure terminal – далее переходим в глобальный режим;
R1(config)# -приглашение глобального режима.
Введите следующие команды R1 для разрешения Frame Relay на физическом интерфейсе.
R1(config)# interface serial0/0/0
R1(config-if)# encapsulation frame-relay
R1(config-if)# no shutdown
Последней командой мы поднимаем интерфейс (порт) Serial0/0/0
Шаг 3. Конфигурирование подынтерфейсов на R1.
226
Физический интерфейс можно разбить на ряд логических подынтерфейсов для создания
виртуальных каналов PVC Frame Relay.
Frame Relay подынтерфейсы должны конфигурироваться с использованием двухточечной
(point-to-point) связи. Сконфигурируйте point-to-point соединения к трем spoke
маршрутизаторам через подынтерфейсы и назначьте соответствующие значения DLCI для
каждого frame relay подключения согласно таблице (конкретные значения выбирайте из
таблицы 13.4 согласно варианта):
Таблица 13. 3
S0/0/0.102
IP: 10.0.1.1
DLCI: 102
SM: 255.255.255.252
S0/0/0.103
IP: 10.0.1.5
DLCI: 103
SM: 255.255.255.252
S0/0/0.104
IP: 10.0.1.9
DLCI: 104
SM: 255.255.255.252
1.
2. Создайте и сконфигурируйте подынтерфейс s0/0/0.102. Из режима глобального
конфигурирования выполните следующие команды:
3.
4. 1)Создаем подынтерфейс s0/0/0.102 в режиме point-to-point.
5.
6. R1(config)# interface Serial0/0/0.102 point-to-point
7.
8. 2)Присеваем IP адрес подынтерфейсу s0/0/0.102.
9.
10. R1(config-subif)# ip address 10.0.1.1 255.255.255.252
11.
12. 3)устанавливаем протокол подынтерфейса s0/0/0.102. и назначаем ему DLCI 102
13.
14. R1(config-subif)# frame-relay interface-dlci 102
15.
16. 4)Выходим из режима конфигурации подынтерфейса s0/0/0.102.
17.
18. R1(config-subif)# exit
19.
20. Повторите данные команды для создания и конфигурирования подынтерфейсов
s0/0/0.103 и s0/0/0.104.
R1(config)# interface Serial0/0/0.103 point-to-point
227
R1(config-subif)# ip address 10.0.1.5 255.255.255.252
R1(config-subif)# frame-relay interface-dlci 103
R1(config-subif)# exit
R1(config)# interface Serial0/0/0.104 point-to-point
R1(config-subif)# ip address 10.0.1.9 255.255.255.252
R1(config-subif)# frame-relay interface-dlci 104
R1(config-subif)# exit
При практическом выполнении задания, студент должен выбрать конкретные
значения IP адресов интерфейсов, исходя из таблицы 13.4, согласно варианта. В таблице
13.4 приведены только IP адреса сетей. Для взаимодействия маршрутизаторов R1 с
остальными маршрутизаторами R2, R2 и R4, выбирая адрес сети из таблицы 13.4
необходимо данную сеть разбить на три подсети, используя маску 255.255.255.252. В этом
случае на каждую подсеть получается по четыре IP адреса (первый адрес –это адрес
подсети, второй и третий можно использовать для назначения интерфейсов). В
приведенном выше примере используется адрес сети 10.0.1.0, далее используя маску
255.255.255.252, получаем адрес первой подсети 10.0.1.0, адреса интерфейсов 10.0.1.1 и
10.0.1.2, последним адресом данной подсети будет 10.0.1.3. Следующая подсеть начинается
с адреса 10.0.1.4- адрес подсети и соответственно для интерфейсов 10.0.1.5 и 10.0.1.6,
последний адрес -10.0.1.7 и т.д.
Шаг 4. Конфигурирование на R1 статических маршрутов к подсетям всех трех spoke
маршрутизаторов.
Маршрутизация между подсетями может строиться с использованием динамической или
статической маршрутизации. В данной работе мы будем использовать статические
маршруты до каждой удаленной подсети.
1. Из режима глобального конфигурирования введите следующие статические
маршруты.
R1(config)# ip route 10.20.20.0 255.255.255.0 10.0.1.2
R1(config)# ip route 10.30.30.0 255.255.255.0 10.0.1.6
R1(config)# ip route 10.40.40.0 255.255.255.0 10.0.1.10
(10.20.20.0-IP адрес сети R2, 10.30.30.0 адрес сети R3, 10.40.40.0 адрес сети R4, т.е.
адреса сетей для включения компьютеров через switch’s)
Выйдите из режима глобального конфигурирования и командой show runningconfig проверьте итоговую конфигурацию на R1.
Здесь также, студент должен выбрать конкретные значения IP адресов сетей,
подключенных к маршрутизаторам R2,R3 и R4 исходя из таблицы 13.4, согласно
варианта.
228
Задача 3: Конфигурирование Frame Relay и маршрута по умолчанию на spoke
маршрутизаторах.
Шаг 1. Конфигурирование физического Frame Relay интерфейса на spoke
маршрутизаторах.
Frame Relay конфигурируется на spoke роутерах также как и на hub маршрутизаторе.
1.
2. Перейдите на роутер R2. Откройте консоль CLI, дождитесь загрузки и нажмите
«Enter»; после появления приглашения R2> наберите enable и войдите в
привилегированный режим.
3.
4. На R2 из привилегированного режима перейдите в режим глобального
конфигурирования R2# configure terminal/
Сконфигурируйте основной физический интерфейс для Frame Relay соединения. Введите
следующие команды на R2.
R2(config)# interface serial0/0/0
R2(config-if)# encapsulation frame-relay
R2(config-if)# no shutdown
Шаг 2. Конфигурирование подынтерфейса на R2.
Из режима глобального конфигурирования введите следующие команды для создания и
конфигурирования подынтерфейса. Назначьте DLCI номер 101 для данного соединения.
R2(config)# interface Serial0/0/0.101 point-to-point
R2(config-subif)# ip address 10.0.1.2 255.255.255.252
R2(config-subif)# frame-relay interface-dlci 101
R2(config-subif)# exit
Шаг 3. Конфигурирование маршрута по умолчанию на R2.
Из режима глобального конфигурирования введите следующий статический маршрут.
R2(config)# ip route 0.0.0.0 0.0.0.0 10.0.1.1
Шаг 4. Повторите шаги 1 – 3 на R3 и R4.
3.
229
4. На роутере R3 выполните следующие команды, назначая DLCI 101 frame relay
соединению.
R3(config)# interface serial0/0/0
R3(config-if)# encapsulation frame-relay
R3(config-if)# no shutdown
R3(config-if)# exit
R3(config)# interface Serial0/0/0.101 point-to-point
R3(config-subif)# ip address 10.0.1.6 255.255.255.252
R3(config-subif)# frame-relay interface-dlci 101
R3(config-subif)# exit
R3(config)# ip route 0.0.0.0 0.0.0.0 10.0.1.5
На роутере R4 выполните следующие команды. Дайте DCLI 101 frame relay соединению.
R4(config)# interface serial0/0/0
R4(config-if)# encapsulation frame-relay
R4(config-if)# no shutdown
R4(config-if)# exit
R4(config)# interface Serial0/0/0.101 point-to-point
R4(config-subif)# ip address 10.0.1.10 255.255.255.252
R4(config-subif)# frame-relay interface-dlci 101
R4(config-subif)# exit
R4(config)# ip route 0.0.0.0 0.0.0.0 10.0.1.9
Задача 4: Проверка соединения.
Шаг 1. Проверка Frame Relay сети.
После конфигурирования Frame Relay на всех роутерах проверьте Frame Relay
конфигурацию на R1.
1.
230
2. Командой show frame-relay map проверьте соединение от R1 до spoke
маршрутизаторов.
R1# show frame-relay map
Serial0/0/0.102 (up): point-to-point dlci, dlci 102, broadcast, status defined, active
Serial0/0/0.103 (up): point-to-point dlci, dlci 103, broadcast, status defined, active
Serial0/0/0.104 (up): point-to-point dlci, dlci 104, broadcast, status defined, active
З
атем выполните команду show frame-relay lmi на R1.
R1# show frame-relay lmi
LMI Statistics for interface Serial0/0/0 (Frame Relay DTE) LMI TYPE = CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 26 Num Status msgs Rcvd 26
Num Update Status Rcvd 0 Num Status Timeouts 16
LMI Statistics for interface Serial0/0/0.102 (Frame Relay DTE) LMI TYPE = CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
231
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 0 Num Status msgs Rcvd 0
Num Update Status Rcvd 0 Num Status Timeouts 16
LMI Statistics for interface Serial0/0/0.103 (Frame Relay DTE) LMI TYPE = CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 0 Num Status msgs Rcvd 0
Num Update Status Rcvd 0 Num Status Timeouts 16
LMI Statistics for interface Serial0/0/0.104 (Frame Relay DTE) LMI TYPE = CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 0 Num Status msgs Rcvd 0
Num Update Status Rcvd 0 Num Status Timeouts 16
Последней командой является show frame-relay pvc.
R1# show frame-relay pvc
PVC Statistics for interface Serial0/0/0 (Frame Relay DTE)
DLCI = 102, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =
Serial0/0/0.102
input pkts 14055 output pkts 32795 in bytes 1096228
out bytes 6216155 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
232
in DE pkts 0 out DE pkts 0
out bcast pkts 32795 out bcast bytes 6216155
DLCI = 103, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =
Serial0/0/0.103
input pkts 14055 output pkts 32795 in bytes 1096228
out bytes 6216155 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out bcast pkts 32795 out bcast bytes 6216155
DLCI = 104, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =
Serial0/0/0.104
input pkts 14055 output pkts 32795 in bytes 1096228
out bytes 6216155 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out bcast pkts 32795 out bcast bytes 6216155
Шаг 2. Проверка соединения с spoke сетями.
С роутера R1 с CLI пошлите команду ping в сторону интерфейсов роутеров R2, R3 и R4.
Ваш процент завершения должен составить 100 %. В противном случае необходимо
выяснить, какие компоненты задания не выполнены или выполнены с ошибками.
Задача 5. Проверка функционирования сети с хостами и web сервиса.
Шаг 1. Добавление хостов к подсетям.
233
Рис 13.12
. Полная схема сети с транспортной сетью Frame Relay.
Добавьте в сеть 10.10.10.0/24 два сервера, в остальные сети - по одной рабочей станции как
показано на рисунке. Назначьте им IP адреса, учитывая, что один адрес в каждой подсети
уже назначен интерфейсу соответствующего роутера. Назначьте серверам имена “Web
Server” и “DNS Server”. На хостах PC1 – PC3 укажите IP адрес DNS сервера. На всех хостах
укажите IP адрес шлюза по умолчанию. Командой ipconfig проверьте конфигурации на
всех хостах. На Web сервере измените содержимое html-страницы, добавив приветствие
произвольного содержания. На DNS сервере укажите доменное имя Web сервера
(произвольное, например, www.mycom.edu) и его IP адрес.
Шаг 2. Проверка соединения.
Между добавленными хостами должны проходить успешные пинги. В противном случае
удостоверьтесь, что Вы правильно ввели все команды предыдущего раздела.
Шаг 3. Проверка маршрутов.
С хоста PC1 выполните команду tracert, указав IP адрес хоста PC2. Объясните полученные
результаты.
Шаг 4. Проверка web сервиса.
С одного из хостов PC1 –PC3 в адресной строке браузера наберите адрес Web сервера
(например, www.mycom.edu).
Контрольные вопросы:
1. Что представляют собой постоянный и коммутируемый виртуальные каналы и как
обозначаются?
2. Какие байты служат для разграничения кадров Frame Relay (FR)?
3. На основе какой технологии разработан протокол FR и чем отличается от неё?
4. Чем отличается FR от IP протокола (см. [2]), в чем преимущества и недостатки?
234
5. Что такое DLCI? Применяются ли в протоколе FR адреса хостов (см.также [1,2]) и в
каких случаях?
6. Для чего нужен LMI, какие функции им выполняются? [см.также 3,4]
7. Что представляет собой interface на маршрутизаторе CISCO, какие бывают
интерфейсы и sub-interface.
8. Что такое IOS, CLI? Какие режимы поддерживаются в CLI? Какие основные
команды Вы знаете? [3,4].
9. Как «поднять» порт маршрутизатора?
10. Практически показать смоделированную сеть и подробно рассказать о
конфигурации любого узла сети.
Варианты для выполнения задания
Таблица 13. 41
№
варта
DLCI
S0toS1 S0toS2 S0toS3
IP
Между
IP – адреса сетей
S1(2,3)
R1,2,3,4
R1
R2
R3
R4
1
111
112
113
100
10.0.1.0
10.1.1.0
10.1.2.0
10.1.3.0
10.1.4.0
2
21
22
23
20
10.0.2.0
10.2.1.0
10.2.2.0
10.2.3.0
10.2.4.0
3
31
32
33
30
10.0.3.0
10.3.1.0
10.3.2.0
10.3.3.0
10.3.4.0
4
41
42
43
40
10.0.4.0
10.4.1.0
10.4.2.0
10.4.3.0
10.4.4.0
5
51
52
53
50
10.0.5.0
10.5.1.0
10.5.2.0
10.5.3.0
10.5.4.0
6
61
62
63
60
10.0.6.0
10.6.1.0
10.6.2.0
10.6.3.0
10.6.4.0
7
201
202
203
200
10.0.7.0
10.7.1.0
10.7.2.0
10.7.3.0
10.7.4.0
8
301
302
303
300
10.0.8.0
10.8.1.0
10.8.2.0
10.8.3.0
10.8.4.0
9
401
402
403
400
10.0.9.0
10.9.1.0
10.9.2.0
10.9.3.0
10.9.4.0
10
501
502
503
500
10.0.10.0 10.10.1.0 10.10.2.0 10.10.3.0 10.10.4.0
Требования к оформлению отчета
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
235
3.8
Лабораторная работа. Конфигурирование ATM.
Цель работы: Конфигурирование ATM.
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Литература: 1,2,3,4
.
Краткое изложение основных теоретических и методических аспектов работы
Visual Studio.NET содержит два поставщика данных.NET. Поставщик данных SQL Server.NET обеспечивает связь с SQL Server 7.0 и более поздними версиями. Этот метод доступа наиболее эффективен для SQL Server 7.0 и выше, потому что поставщик данных SQL Server.NET связывается напрямую с SQL Server через протокол Tabular Data Stream (TDS). Поставщик данных OLE DB.NET необходим для соединения с отличными от SQL Server базами данных, такими, как Oracle или IBM DB2. Этот поставщик данных использует OLE DB для соответствующих баз данных.
Требования к оформлению отчета
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
3.9
Лабораторная работа. Разработка конфигурации сети с заданным качеством
обслуживания.
Цель работы: Разработка конфигурации сети с заданным качеством обслуживания.
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Литература: 1,2,3,4
Краткое изложение основных теоретических и методических аспектов работы
Требования к оформлению отчета
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
3.10 Лабораторная работа. Маршрутизация между виртуальными сетями (VLAN) на
основе коммутаторов 3-го уровня
Цель работы: Построение маршрутизации между виртуальными сетями (VLAN).
Перечень оборудования и программного обеспечения, необходимых для
выполнения лабораторной работы:
ЭВМ с операционной системой Windows XP (или выше версия) или семейства Linux.
Литература; 1,2,3,4
Краткое изложение основных теоретических и методических аспектов работы
Лабораторные подготовлены в Packet Tracer, но аналогично могут быть выполнены и
на реальном оборудовании.
236
Настройка VLAN на коммутаторах Cisco под управлением IOS
Сеть с VLANами на коммутаторах Cisco
Терминология Cisco:
−
access port — порт принадлежащий одному VLAN'у и передающий
нетегированный трафик
−
trunk port — порт передающий тегированный трафик одного или нескольких
VLAN'ов
Коммутаторы Cisco ранее поддерживали два протокола802.1Q и ISL. ISL —
проприетарный протокол использующийся в оборудовании Cisco. ISL полностью
инкапсулирует фрейм для передачи информации о принадлежности к VLAN'у.
В современных моделях коммутаторов Cisco ISL не поддерживается.
Создание VLAN'а с идентификатором 2 и задание имени для него:
sw1(config)# vlan 2
sw1(config-vlan)# name test
Настройка access портов
Назначение порта коммутатора в VLAN:
sw1(config)# interface fa0/1
sw1(config-if)# switchport mode access
sw1(config-if)# switchport access vlan 2
Назначение диапазона портов с fa0/4 до fa0/5 в vlan 10:
sw1(config)# interface range fa0/4 - 5
sw1(config-if-range)# switchport mode access
sw1(config-if-range)# switchport access vlan 10
Просмотр информации о VLAN'ах:
sw1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1 default
2 test
10 VLAN0010
active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24
active Fa0/1, Fa0/2
active
Fa0/4, Fa0/5
237
15 VLAN0015
active
Fa0/3
Настройка транка (trunk)
Для того чтобы передать через порт трафик нескольких VLAN, порт переводится в
режим транка.
Режимы интерфейса (режим по умолчанию зависит от модели коммутатора):
−
auto — Порт находится в автоматическом режиме и будет переведён в состояние
trunk, только если порт на другом конце находится в режиме on или desirable. Т.е. если
порты на обоих концах находятся в режиме "auto", то trunk применяться не будет.
−
desirable — Порт находится в режиме "готов перейти в состояние trunk";
периодически передает DTP-кадры порту на другом конце, запрашивая удаленный порт
перейти в состояние trunk (состояние trunk будет установлено, если порт на другом
конце находится в режиме on, desirable, или auto).
−
trunk — Порт постоянно находится в состоянии trunk, даже если порт на другом
конце не поддерживает этот режим.
−
nonegotiate — Порт готов перейти в режим trunk, но при этом не передает DTPкадры порту на другом конце. Этот режим используется для предотвращения
конфликтов с другим "не-cisco" оборудованием. В этом случае коммутатор на другом
конце должен быть вручную настроен на использование trunk'а.
По умолчанию в транке разрешены все VLAN. Для того чтобы через
соответствующий VLAN в транке передавались данные, как минимум, необходимо чтобы
VLAN был активным. Активным VLAN становится тогда, когда он создан на коммутаторе
и в нём есть хотя бы один порт в состоянии up/up.
VLAN можно создать на коммутаторе с помощью команды vlan. Кроме того, VLAN
автоматически создается на коммутаторе в момент добавления в него интерфейсов в
режиме access.
В схеме, которая используется для демонстрации настроек, на коммутаторах sw1 и
sw2, нужные VLAN будут созданы в момент добавления access-портов в соответствующие
VLAN:
sw1(config)# interface fa0/3
sw1(config-if)# switchport mode access
sw1(config-if)# switchport access vlan 15
% Access VLAN does not exist. Creating vlan 15
На коммутаторе sw3 access-портов нет. Поэтому необходимо явно создать все
необходимые VLAN:
sw3(config)# vlan 2,10,15
Для автоматического создания VLAN на коммутаторах, может использоваться
протокол VTP.
Настройка статического транка
Создание статического транка:
238
sw1(config)# interface fa0/22
sw1(config-if)# switchport mode trunk
На некоторых моделях коммутаторов (на которых поддерживается ISL) после
попытки перевести интерфейс в режим статического транка, может появится такая ошибка:
sw1(config-if)# switchport mode trunk
Command rejected: An interface whose trunk encapsulation is “Auto” can not be configured
to “trunk” mode.
Это происходит из-за того, что динамическое определение инкапсуляции (ISL или
802.1Q) работает только с динамическими режимами транка. И для того, чтобы настроить
статический транк, необходимо инкапсуляцию также настроить статически.
Для таких коммутаторов необходимо явно указать тип инкапсуляции для интерфейса:
sw1(config-if)# switchport trunk encapsulation dot1q
И после этого снова повторить команду настройки статического транка (switchport
mode trunk).
Динамическое создание транков (DTP)
Dynamic Trunk Protocol (DTP) — проприетарный протокол Cisco, который
позволяет коммутаторам динамически распознавать настроен ли соседний коммутатор для
поднятия транка и какой протокол использовать (802.1Q или ISL). Включен по умолчанию.
Режимы DTP на интерфейсе:
−
auto — Порт находится в автоматическом режиме и будет переведён в состояние
trunk, только если порт на другом конце находится в режиме on или desirable. Т.е. если
порты на обоих концах находятся в режиме "auto", то trunk применяться не будет.
−
desirable — Порт находится в режиме "готов перейти в состояние trunk";
периодически передает DTP-кадры порту на другом конце, запрашивая удаленный порт
перейти в состояние trunk (состояние trunk будет установлено, если порт на другом
конце находится в режиме on, desirable, или auto).
−
nonegotiate — Порт готов перейти в режим trunk, но при этом не передает DTPкадры порту на другом конце. Этот режим используется для предотвращения
конфликтов с другим "не-cisco" оборудованием. В этом случае коммутатор на другом
конце должен быть вручную настроен на использование trunk'а.
Перевести интерфейс в режим auto:
sw1(config-if)# switchport mode dynamic auto
Перевести интерфейс в режим desirable:
sw1(config-if)# switchport mode dynamic desirable
Перевести интерфейс в режим nonegotiate:
239
sw1(config-if)# switchport nonegotiate
Проверить текущий режим DTP:
sw# show dtp interface
Разрешенные VLAN'ы
По умолчанию в транке разрешены все VLAN. Можно ограничить перечень VLAN,
которые могут передаваться через конкретный транк.
Указать перечень разрешенных VLAN для транкового порта fa0/22:
sw1(config)# interface fa0/22
sw1(config-if)# switchport trunk allowed vlan 1-2,10,15
Добавление ещё одного разрешенного VLAN:
sw1(config)# interface fa0/22
sw1(config-if)# switchport trunk allowed vlan add 160
Удаление VLAN из списка разрешенных:
sw1(config)# interface fa0/22
sw1(config-if)# switchport trunk allowed vlan remove 160
Native VLAN
В стандарте 802.1Q существует понятие native VLAN. Трафик этого VLAN передается
нетегированным. По умолчанию это VLAN 1. Однако можно изменить это и указать другой
VLAN как native.
Настройка VLAN 5 как native:
sw1(config-if)# switchport trunk native vlan 5
Теперь весь трафик принадлежащий VLAN'у 5 будет передаваться через транковый
интерфейс нетегированным, а весь пришедший на транковый интерфейс нетегированный
трафик будет промаркирован как принадлежащий VLAN'у 5 (по умолчанию VLAN 1).
Настройка маршрутизации между VLAN
Передача трафика между VLANами с помощью коммутатора Cisco
Все настройки по назначению портов в VLAN, сделанные ранее для sw1, sw2 и sw3,
сохраняются. Дальнейшие настройки подразумевают использование sw3 как коммутатора 3
уровня.
При такой схеме работы никаких дополнительных настроек на маршрутизаторе не
требуется. Коммутатор осуществляет маршрутизацию между сетями разных VLAN, а на
маршрутизатор отправляет трафик предназначенный в другие сети.
240
Настройки на коммутаторе sw3:
VLAN / интерфейс 3го уровня
IP-адрес
VLAN 2
10.0.2.1 /24
VLAN 10
10.0.10.1 /24
VLAN 15
10.0.15.1 /24
Fa 0/10
192.168.1.2 /24
Включение маршрутизации на коммутаторе:
sw3(config)# ip routing
Задание адреса в VLAN. Этот адрес будет маршрутом по умолчанию для
компьютеров в VLAN 2:
sw3(config)# interface Vlan2
sw3(config-if)# ip address 10.0.2.1 255.255.255.0
sw3(config-if)# no shutdown
Задание адреса в VLAN 10:
sw3(config)# interface Vlan10
sw3(config-if)# ip address 10.0.10.1 255.255.255.0
sw3(config-if)# no shutdown
Перевод интерфейса в режим 3го уровня
Интерфейс fa0/10 соединен с маршрутизатором. Этот интерфейс можно перевести в
режим 3 уровня.
Перевод fa0/10 в режим интерфейса 3 уровня и задание IP-адреса:
sw3(config)#interface FastEthernet 0/10
sw3(config-if)# no switchport
sw3(config-if)# ip address 192.168.1.2 255.255.255.0
sw3(config-if)# no shutdown
R1 используется как шлюз по умолчанию для рассматриваемой сети. Трафик не
предназначенный сетям VLAN'ов будет передаваться на R1.
Настройка маршрута по умолчанию:
sw3(config) ip route 0.0.0.0 0.0.0.0 192.168.1.1
Просмотр информации
Просмотр информации о транке:
sw1# show interface fa0/22 trunk
241
Port
Fa0/22
Mode
on
Encapsulation Status
802.1q
trunking
Native vlan
1
Port
Fa0/22
Vlans allowed on trunk
1-2,10,15
Port
Fa0/22
Vlans allowed and active in management domain
1-2,10,15
Port
Fa0/22
Vlans in spanning tree forwarding state and not pruned
1-2,10,15
Просмотр информации о настройках интерфейса (о транке):
sw1# show interface fa0/22 switchport
Name: Fa0/22
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Operational Dot1q Ethertype: 0x8100
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (VLAN_1)
Administrative Native VLAN tagging: enabled
Operational Native VLAN tagging: disabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Просмотр информации о настройках интерфейса (об access-интерфейсе):
sw1# show interface fa0/3 switchport
Name: Fa0/3
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Operational Dot1q Ethertype: 0x8100
Negotiation of Trunking: Off
Access Mode VLAN: 15 (VLAN0015)
242
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Operational Native VLAN tagging: disabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Просмотр информации о VLAN'ах:
sw1# show vlan brief
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1 default
2 test
active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24
active Fa0/1, Fa0/2
10 VLAN0010
active
Fa0/4, Fa0/5
15 VLAN0015
active
Fa0/3
Диапазоны VLAN
VLANs Диапазон
Использование
Передается VTP
0, 4095
Reserved
Только для системного использования.
--
1
Normal
VLAN по умолчанию. Можно использовать, но
нельзя удалить.
Да
2-1001
Normal
Для VLANов Ethernet. Можно создавать,
удалять и использовать.
Да
10021005
Normal
Для FDDI и Token Ring. Нельзя удалить.
Да
10064094
Extended
Только для VLANов Ethernet.
Версия 1 и 2 нет,
версия 3 да
243
Пример настройки
Пример базовой настройки VLAN, без настройки маршрутизации
В этом разделе приведены конфигурационные файлы коммутаторов для
изображенной схемы. На коммутаторе sw3 не настроена маршрутизация между VLAN,
поэтому в данной схеме хосты могут общаться только в пределах одного VLAN.
Например, хосты на коммутаторе sw1 в VLAN 2 могут взаимодействовать между
собой и с хостами в VLAN 2 на коммутаторе sw2. Однако, они не могут взаимодействовать
с хостами в других VLAN на коммутаторах sw1 и sw2.
Не все настройки являются обязательными. Например, перечисление разрешенных
VLAN в транке не является обязательным для работы транка, однако, рекомендуется
настраивать разрешенные VLAN явно.
Настройки транка на sw1 и sw2 немного отличаются от sw3. На sw3 не задается
инкапсуляция для транка (команда switchport trunk encapsulation dot1q), так как в
используемой модели коммутатора поддерживается только режим 802.1Q.
Конфигурация sw1:
!
interface FastEthernet0/1
switchport mode access
switchport access vlan 2
!
interface FastEthernet0/2
switchport mode access
switchport access vlan 2
!
interface FastEthernet0/3
switchport mode access
switchport access vlan 15
!
interface FastEthernet0/4
switchport mode access
switchport access vlan 10
!
interface FastEthernet0/5
switchport mode access
switchport access vlan 10
!
interface FastEthernet0/22
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1,2,10,15
!
Конфигурация sw2:
!
interface FastEthernet0/1
244
switchport mode access
switchport access vlan 10
!
interface FastEthernet0/2
switchport mode access
switchport access vlan 2
!
interface FastEthernet0/3
switchport mode access
switchport access vlan 2
!
interface FastEthernet0/22
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1,2,10
!
Конфигурация sw3:
!
vlan 2,10,15
!
interface FastEthernet0/1
switchport mode trunk
switchport trunk allowed vlan 1,2,10,15
!
interface FastEthernet0/2
switchport mode trunk
switchport trunk allowed vlan 1,2,10
!
Пример конфигураций с настройкой маршрутизации между VLAN
В этом разделе приведены конфигурационные файлы коммутаторов для
изображенной схемы. На коммутаторе sw3 настроена маршрутизация между VLAN,
поэтому в данной схеме хосты могут общаться как в пределах одного VLAN, так и между
различными VLAN.
Например, хосты на коммутаторе sw1 в VLAN 2 могут взаимодействовать между
собой и с хостами в VLAN 2 на коммутаторе sw2. Кроме того, они могут
взаимодействовать с хостами в других VLAN на коммутаторах sw1 и sw2.
Настройки коммутаторов sw1 и sw2 остались точно такими же, как и в предыдущем
разделе. Добавились дополнительные настройки только на коммутаторе sw3.
Конфигурация sw1:
!
interface FastEthernet0/1
switchport mode access
switchport access vlan 2
245
!
interface FastEthernet0/2
switchport mode access
switchport access vlan 2
!
interface FastEthernet0/3
switchport mode access
switchport access vlan 15
!
interface FastEthernet0/4
switchport mode access
switchport access vlan 10
!
interface FastEthernet0/5
switchport mode access
switchport access vlan 10
!
interface FastEthernet0/22
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1,2,10,15
!
Конфигурация sw2:
!
interface FastEthernet0/1
switchport mode access
switchport access vlan 10
!
interface FastEthernet0/2
switchport mode access
switchport access vlan 2
!
interface FastEthernet0/3
switchport mode access
switchport access vlan 2
!
interface FastEthernet0/22
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1,2,10
!
Конфигурация sw3:
!
ip routing
246
!
vlan 2,10,15
!
interface FastEthernet0/1
switchport mode trunk
switchport trunk allowed vlan 1,2,10,15
!
interface FastEthernet0/2
switchport mode trunk
switchport trunk allowed vlan 1,2,10
!
!
interface FastEthernet0/10
no switchport
ip address 192.168.1.2 255.255.255.0
!
!
interface Vlan2
ip address 10.0.2.1 255.255.255.0
!
interface Vlan10
ip address 10.0.10.1 255.255.255.0
!
interface Vlan15
ip address 10.0.15.1 255.255.255.0
!
!
ip route 0.0.0.0 0.0.0.0 192.168.1.1
!
Настройка VLAN на маршрутизаторах Cisco
Передача трафика между VLANами с помощью маршрутизатора
Передача трафика между VLAN может осуществляться с помощью маршрутизатора.
Для того чтобы маршрутизатор мог передавать трафик из одного VLAN в другой (из одной
сети в другую), необходимо, чтобы в каждой сети у него был интерфейс. Для того чтобы не
выделять под сеть каждого VLAN отдельный физический интерфейс, создаются логические
подынтерфейсы на физическом интерфейсе для каждого VLAN.
На коммутаторе порт, ведущий к маршрутизатору, должен быть настроен как
тегированный порт (в терминах Cisco — транк).
Изображенная схема, в которой маршрутизация между VLAN выполняется на
маршрутизаторе, часто называется router on a stick.
IP-адреса шлюза по умолчанию для VLAN (эти адреса назначаются на
подынтерфейсах маршрутизатора R1):
VLAN
IP-адрес
VLAN 2
10.0.2.1 /24
VLAN 10
10.0.10.1 /24
VLAN 15
10.0.15.1 /24
247
Для логических подынтерфейсов[1] необходимо указывать то, что интерфейс будет
получать тегированный трафик и указывать номер VLAN соответствующий этому
интерфейсу. Это задается командой в режиме настройки подынтерфейса:
R1(config-if)# encapsulation dot1q <vlan-id>
Создание логического подынтерфейса для VLAN 2:
R1(config)# interface fa0/0.2
R1(config-subif)# encapsulation dot1q 2
R1(config-subif)# ip address 10.0.2.1 255.255.255.0
Создание логического подынтерфейса для VLAN 10:
R1(config)# interface fa0/0.10
R1(config-subif)# encapsulation dot1q 10
R1(config-subif)# ip address 10.0.10.1 255.255.255.0
Соответствие
номера подынтерфейса
и номера VLAN не
является обязательным
условием.
Однако
http://xgu.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Noteобычно
номера
icon.gif
подынтерфейсов
задаются именно таким
образом,
чтобы
упростить
администрирование.
На коммутаторе порт, ведущий к маршрутизатору, должен быть настроен как
статический транк:
interface FastEthernet0/20
switchport trunk encapsulation dot1q
switchport mode trunk
Пример настройки
Конфигурационные файлы устройств для схемы изображенной в начале раздела.
Конфигурация sw1:
!
interface FastEthernet0/1
switchport mode access
switchport access vlan 2
!
interface FastEthernet0/2
switchport mode access
switchport access vlan 2
248
!
interface FastEthernet0/3
switchport mode access
switchport access vlan 15
!
interface FastEthernet0/4
switchport mode access
switchport access vlan 10
!
interface FastEthernet0/5
switchport mode access
switchport access vlan 10
!
interface FastEthernet0/20
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 2,10,15
!
Конфигурация R1:
!
interface fa0/0.2
encapsulation dot1q 2
ip address 10.0.2.1 255.255.255.0
!
interface fa0/0.10
encapsulation dot1q 10
ip address 10.0.10.1 255.255.255.0
!
interface fa0/0.15
encapsulation dot1q 15
ip address 10.0.15.1 255.255.255.0
!
Настройка native VLAN
По умолчанию трафик VLAN'а 1 передается не тегированым (то есть, VLAN 1
используется как native), поэтому на физическом интерфейсе маршрутизатора задается
адрес из сети VLAN 1.
Задание адреса на физическом интерфейсе:
R1(config)# interface fa0/0
R1(config-if)# ip address 10.0.1.1 255.255.255.0
Если необходимо создать подынтерфейс для передачи не тегированного трафика, то в
этом подынтерфейсе явно указывается, что он принадлежит native VLAN. Например, если
native VLAN 99:
249
R1(config)# interface fa0/0.99
R1(config-subif)# encapsulation dot1q 99 native
R1(config-subif)# ip address 10.0.99.1 255.255.255.0
Требования к оформлению отчета
В отчет по лабораторной работе включить краткое изложение порядка выполнения
лабораторной работы и выводы по полученным результатам.
250
4
САМОСТОЯТЕЛЬНАЯ РАБОТА
Самостоятельная работа студента включает:
самостоятельное изучение разделов дисциплины;
подготовка к практическим и семинарским занятиям и лабораторным
работам;
выполнение контрольных работ;
выполнение курсовых работ (проектов);
выполнение расчетно-графических работ;
подготовка рефератов.
В подразделе «Самостоятельная работа» раскрывается содержание каждого вида
самостоятельной работы и указывается время, необходимое для его выполнения. Не
допускается планировать задания на самостоятельную работу, не предусмотренные
учебным планом.
5. УЧЕБНО-МЕТОДИЧЕСКОЕ
ДИСЦИПЛИНЫ
И
ИНФОРМАЦИОННОЕ
ОБЕСПЕЧЕНИЕ
Основная литература
1. Васин, Н. Н. Основы сетевых технологий на базе коммутаторов и маршрутизаторов
[Текст] : учеб. пособие / Н. Н. Васин. - М. : Ун-т информ. технологий [и др.], 2014. 270 с. : ил. - Библиогр.: с. 253. - (Основы информационных технологий).
2. Таненбаум, Э. С. Современные операционные системы [Текст] / Э. С. Таненбаум. - 3-е
изд. - СПб. : Питер, 2015. - 1115 с. : ил. - Библиогр.: с. 1108-1115. - (Классика computer
science).
3. Таненбаум, Э. С. Компьютерные сети [Текст] / Э. С. Таненбаум, Д. Уэзеролл ; [пер. с
англ. А. Гребеньков]. - 5-е изд. - СПб. : Питер, 2014. - 955 с. : схем. - (Классика
computer science).
Дополнительная литература
4. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст] : учеб.
пособие для вузов по направлению "Информатика и вычисл. техника" и по
специальности "Вычисл. машины, комплексы, системы и сети", "Програм.
обеспечение вычисл. техники и автоматизир. систем" / В. Г. Олифер, Н. А. Олифер. 4-е изд. - СПб. : Питер, 2013. - 944 с. : ил. - Библиогр.: с. 917. - (Учебник для вузов.
Стандарт третьего поколения)
Программное
обеспечение
современных
технологий и интернет-ресурсы
информационно-коммуникационных
1. Сетевая
академия
CISCO
[Электронный
ресурс].
Режим
доступа:
https://www.netacad.com/group/landing/. - Загл. с экрана
2. Электронная библиотечная система Поволжского государственного университета
сервиса [Электронный ресурс].- Режим доступа: http://elib.tolgas.ru/.- Загл. с экрана.
Программные средства, используемые в лабораторных работах
251
Выполнение лабораторных работ предусматривает использование программных
средств. Для подготовки отчетов студенты должны пользоваться офисными средствами
и ПО общего назначения.
–
Операционная система Microsoft Windows.
–
Пакет Microsoft Office (MS Word, MS Excel, MS PowerPoint).
–
Инженерный калькулятор MS Windows
–
PuTTy, Tera Term
–
CISCO Packet Tracer
–
Wireshark
–
Вэб - браузер
6.
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
Учебно-лабораторное оборудование
−
−
−
−
−
−
−
−
Для проведения лабораторных работ необходимо следующее оборудование:
персональные компьютеры.
тестер кабелей Ethernet;
обжимные клещи RJ-45;
3 сервисных маршрутизатора серии Cisco 1941/K9 2-го поколения (ISR-G2)
3 последовательные интерфейсные платы WAN HWIC-2T
3 коммутатора Cisco Catalyst WS-C2960-24TT-L
2 маршрутизатора серии Linksys EA (2700, 3500, 4500) или подобных
Различные кабели и концентраторы, Ethernet и последовательные
7.
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ ПРЕПОДАВАТЕЛЯ
В государственном образовательном стандарте сказано, что информатик – это
специалист, который:
• получил специальное образование в области информатики и занимается
созданием, внедрением, анализом и сопровождением профессиональноориентированных информационных систем в предметной области (экономики,
юриспруденции, социальной и др.);
• является профессионалом в области применения информационных систем,
решает функциональные задачи, а также управляет информационными,
материальными и денежными потоками в предметной области с помощью таких
информационных систем.
Указанное качество требует профессиональной подготовки и в области
информатики и информационных систем.
Тематика лекций и лабораторных занятий по дисциплине соответствует
требованиям ГОС по подготовке бакалавров в области прикладной информатики.
Средства обучения, применяемые в ходе преподавания данной дисциплины можно
разделить на следующие группы:
− технические – ЭВМ.
− программные (соответствующее программное обеспечение – см раздел 8.).
− информационные (литература, периодические издания, методические указания как в
печатной, так и в электронной форме).
Методы обучения
252
В отечественной практике предложено много классификаций методов обучения.
Среди традиционных методов в процессе обучения по данной дисциплине применяются
следующие:
− словесный (проведение лекции);
− наглядный (использование проектора, доски);
− практический (деятельностный) (выполнение лабораторных работ, курсового проекта).
Дополнительно к этим методам следует добавить методы, обеспечивающие целевое
назначение основных (традиционных) методов:
− методы формирования познавательных интересов у студентов (дискуссии во время
занятий, рассмотрение и анализ результатов лабораторных работ, курсовых проектов );
− метод самостоятельных работ (самостоятельное изучение дополнительного материала и
применение его при написании курсовых проектов, при защите лабораторных работ,
чтение доп. литературы)
Основными формами обучения студентов являются аудиторные занятия,
включающие лекции и лабораторные занятия, а также выполнение курсового проекта.
При подготовке к лекциям важно учитывать уровень слушателей аудитории. При
наличии технической возможности во время лекций используются презентации (слайды),
демонстрируются схемы, таблицы, помогающие лучше передать содержание лекции.
Поскольку лекционный материал достаточно обширен, рекомендуется избегать диктовки, а
излагать структурировано и последовательно, по возможности сопровождая примерами. В
заключение лекции рекомендовать дополнительные источники информации, в том числе
книги, электронные ресурсы, которые содержат полезный материал по базам данных, не
вошедший в основной курс.
Выполнение лабораторных работ позволяет закрепить полученные теоретические
знания по проектированию, созданию ИС, работе в современных системах проектирования.
В основном, лабораторные работы выполняются по «сквозному» принципу, то есть
результаты предыдущей работы могут быть использованы в последующих работах.
Проведение преподавателем курса лабораторных работ включает:
− информационно-справочное обеспечение выполнения заданий;
− учет
степени
подготовленности
при
выдаче
информации
и
дифференцированный подход;
− управление процессом выполнения лабораторных работ;
− выдача дополнительных и индивидуальных заданий и методических
рекомендаций по их выполнению;
− контроль результатов, в процессе которого каждому студенту указывается на
допущенные в работе ошибки. Результатом контроля является балльная оценка
работы (согласно технологической карте дисциплины).
Оценка полученных в ходе изучения по дисциплине знаний происходит во время
приема лабораторных работ, проведения тестирования, обсуждения докладов (лекций
проводимых под руководством преподавателя), выполнения курсового проекта. Итоговая
форма контроля – защита КП и экзамен, который проводится в письменной форме.
8.
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ СТУДЕНТОВ
Получение знаний и навыков по работе со специальными программными
средствами, по проектированию и созданию информационного обеспечения
обеспечивается в ходе изучения дисциплины. Строгое соблюдение принципов
постепенности и посильности на всех этапах обучения является необходимым условием
осмысленного усвоения материала.
Изучение дисциплины требует от студентов:
− прослушивания лекций преподавателя и дополнительное самостоятельное
изучение разделов тем;
253
− выполнения и защиты лабораторных работ;
− выполнения и защиты курсового проекта;
− подготовку лекций под руководством преподавателя (необязательный вид
работы).
Лабораторные работы предназначены для усвоения материала и выработки
практических навыков пот его применению. Лабораторные работы включают:
− освоение программного и аппаратного обеспечения;
− обсуждение наиболее значимых для дисциплины проблем, поиск связей с
изученными ранее темами дисциплины и другими дисциплинами;
− подготовку и оформление отчетов по лабораторным работам;
− защиту отчета, включающую закрепление основных теоретических положений и
практических методах дисциплины.
Экзамены, проводимые в традиционной письменной форме - это проверка
результатов теоретического и практического усвоения обучаемыми учебного материала по
дисциплине.
Для студентов важна работа в диалоговом режиме контроля знаний и корректировка
деятельности в процессе занятий и в последующей самостоятельной работе с материалом.
Внеаудиторная самостоятельная работа студентов представляет собой вид занятий,
которое каждый студент организует и планирует самостоятельно. Самостоятельная работа
студентов включает:
− самостоятельное изучение разделов дисциплины;
− подготовку к лабораторным работам;
− выполнение курсовых проектов.
Прежде всего следует обратить внимание на изучение литературы, рекомендуемой
преподавателем. Важно усвоение методических указаний. По каждой теме нужно изучить и
запомнить перечень основных понятий.
Если студент самостоятельно изучает дисциплину по индивидуальному графику, то
форма контроля, сроки сдачи и основные вопросы для самостоятельной работы заранее
необходимо обсуждать с преподавателем.
9.
МЕТОДИЧЕСКИЕ УКАЗАНИЯ И ТЕМЫ ВЫПОЛНЕНИЯ КУРСОВОГО
ПРОЕКТА
Курсовой проект по дисциплине по правилам оформления должен соответствовать
требованиям к курсовым проектам, утвержденным на кафедре.
Целью курсового проекта является разработка (модернизация) корпоративной
компьютерной сети, согласно выбранному варианту, которая позволит оптимизировать
процессы документооборота, делопроизводства для повышения эффективности работы
предприятия и др.
Требования к курсовому проекту:
1. Перед выполнением курсового проекта необходимо ознакомится с заданием и
согласовать выбранную тему с руководителем проекта.
2. В заданиях к курсовому проекту приведены минимальные требования к работе,
поэтому приветствуется проявление инициативы в рамках заданной темы.
3. Вычислительная сеть (ЛВС) должна быть спроектирована таким образом, чтобы
обеспечить надлежащую степень защищенности данных. Надо помнить, что это не
должно повлиять на удобство работы пользователей и администраторов сети.
4. Для успешного решения поставленных целей в курсовом проекте необходимо
рассмотреть (решить) следующие задачи:
− – обосновать выбор сетевой архитектуры для компьютерной сети, метод
доступа, топологию, тип кабельной системы, операционной системы,
приложений, протоколов и т.д.;
254
− – выбор способа управления сетью;
− – конфигурация сетевого оборудования – количество серверов,
концентраторов, сетевых принтеров;
− – управление сетевыми ресурсами и пользователями сети;
− – безопасность сети;
− – произвести расчет денежных затрат на создание сети предприятия в
соответствии с реальными прайс-листами наиболее популярных фирмпоставщиков сетевого оборудования в нашем регионе. Для упрощения
расчетов стоимость кабеля при калькуляции не учитывать.
− необходимо разработать рациональную, гибкую структурную схему сети, а
так же проработать вопросы обеспечения необходимого уровня защиты
данных.
5. Результат выбора каждого пункта должен быть получен в ходе анализа с точки
зрения соотношения цена/качество/эффективность.
6. При составлении библиографического списка необходимо ссылаться только на
использованные реальные материалы.
Список тем для выполнению курсовых проектов:
1. Организация вычислительной сети для (наименование организации).
2. Создание единой сети при объединении двух и более сетей.
3. Объединение потоков данных в вычислительной сети (наименование организации).
4. Разработка структурированной кабельной сети для (наименование организации).
5. Разработка модели развития существующей сети в (наименование организации).
6. Повышение эффективности работы вычислительной сети в (наименование
организации).
7. Выбор оптимальных решений пи создании вычислительной сети в (наименование
организации).
В результате выполнения курсового проекта студент может набрать от 12 до 15
баллов в зависимости от сложности задания и качества его выполнения.
Минимальное число баллов - работа выполнена, но имеются замечания по ее
выполнению (погрешности непринципиального характера), и/или есть неточности при
защите проекта. Максимальное число баллов - работа выполнена в полном соответствии с
выданным заданием, и студент ответил на все вопросы при защите проекта.
Выбор темы курсового проекта
Обучающийся по своему желанию выбирает тему курсового проекта из утвержденной
тематики. При возникновении у обучающегося затруднений с выбором темы, подбором
литературы, составлением плана проекта необходимую помощь в этих вопросах ему
оказывает преподаватель, являющийся руководителем выполнения курсового проекта)
Выбранная тема курсового проекта фиксируется на кафедре в приложении к
распоряжению директора института (декана факультета). Тема курсового проекта, как
правило, не должна повторяться в одной учебной группе. Для студентов заочной формы
обучения выбор темы курсового проекта производится из утвержденной тематики в
соответствии с одним или двумя последними номерами зачетной книжки. Также тема
курсового проекта, как правило, не должна повторяться в одной учебной группе.
255
ПРИМЕРНАЯ ТЕХНОЛОГИЧЕСКАЯ КАРТА ДИСЦИПЛИНЫ
Срок прохождения контрольных точек
№
Виды контрольных точек
I
Обязательные
Выполнение
лабораторных
работ
Посещение лекций
Итого:
1.1.
1.2
II.
2.1
2.2
2.3
III
IV.
Кол-во
контро
льных
точек
Количес
тво
баллов
за 1
контрол
ьную
точку
6
до 8
+
+
+
12
до 2
+
+
+
февраль
март
апрель
+
+
З
+
+
ито
го
май
+
+
зачет
но
экзам
енац
ионн
ая
сесси
я
48
+
+
+
+
+
+
24
72
Творческий рейтинг
Подготовка и проведение
лекционного
занятия
по
1
заданию преподавателя и под
его контролем
Участие в конференциях,
2
конкурсах.
Выполнение инд. задания.
1
Итого:
Текущий рейтинг:
Итоговый контроль
Общий рейтинг по дисциплине:
Форма контроля
до 8
+
до 5
до 10
+
+
+
8
+
10
10
28
100
Экза
мен
Учебное издание
УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС
по дисциплине
«Глобальные и территориальные инфокоммуникационные сети»
для студентов направления подготовки
09.03.01 «Информатика и вычислительная техника»
Составители
Яницкая Татьяна Сергеевна
Кузьмичев Алексей Борисович
Издается в авторской редакции.
Подписано в печать с электронного оригинал-макета 17.12.2015.
Бумага офсетная. Печать трафаретная. Усл. печ. л. 16,0.
Тираж 500 экз. Заказ 243/01.
Издательско-полиграфический центр
Поволжского государственного университета сервиса.
445677, г. Тольятти, ул. Гагарина, 4.
[email protected], тел. (8482) 222-650.
Электронную версию этого издания
вы можете найти на сайте ЭБС ПВГУС http://elib.tolgas.ru/.
Скачать