Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083), страница 11
Текст из файла (страница 11)
Например, в протоколе ОЯРГ, который будет подробно рассматриваться далее, и в протоколе 1Я-13 [1Ц, который был изначально предложен фирмой ПЕС, а позже адаптирован 1оО. Протокол 1Я-15 широко используется в Интернете. Поскольку ОэРГ появился позже 1Б-1Я, он вобрал в себя все усовершенствования, сделанные для!э-15, а основное различие между ними заключается в том, что 1Я-1Б может работать с разными протоколами сетевого уровня, что делает его весьма привлекательным при маршрутизации между разнотипными сетями, чего не может делать протокол ОБРЕ 2.2.8.
Иерархическая маршрутизация По мере роста транспортной среды размеры таблиц маршрутизации, а следовательно, затраты памяти, времени, необходимого процессору для обработки этих таблиц, пропускной способности каналов на передачу служебной информации для актуализации таблиц, могут превысить разумные пределы. Другими словами, затраты маршрутизатора на вычисление оптимального маршрута и поддержание данных для его вычисления в актуальном состоянии станут столь большими, что подавляющая часть ресурсов будет тратиться не на маршрутизацию, а на ее обеспечение.
Маршрутизация начнет «тормозить» остальные сервисы в сети. Таким образом, дальнейший рост транспортной среды, а следовательно, и сети, в которой каждый маршрутизатор знает все о каждом другом маршрутизаторе, будет невозможен. Ре- Назна- Перечение "!инни ходы 1А !В !С Назна- Переление Линия ходы 1А 1В 1С 2 3 4 5 ,Регион 1 !В ",!А Регион 2 2А 2В 2В, 2В 2СС 2 23 ЗАА ЗВ 4АА 4В 4СС 5А 5В 5 23 5ГГ Регион 3 5СЗ , 5В 522' Регион 5 Регион 4 Рис.
2.12. Иерархическая маршрутизация; :::: д — сеть с леухуровневой иерархией из пяти регионов; б — полная таблица маршрутизации; и — иерархическая таблица шение этой проблемы — создание иерархии сетей подобно иерархии .' 'Коммутаторов в телефонной сети (Для краткости далее будем использовать термины чсетьл и «транс:-""! портная средаь как эквивалентные.
Если будет возникать различие в их толковании, это будет оговорено особо.) На рис. 2.12, а приведен пример сети с двухуровневой иерархией ° из пяти регионов, где каждый из регионов соединен с двумя другими регионами. На рис. 2.!2, б показана полная таблица маршрутизации для маршрутизатора 1А без иерархии, а на рис.
232, и — та же табли-:. 'ца при двухуровневой иерархии. Нетрудно увидеть, что таблица ; —:.-маршрутизации во втором случае резко сократилась. Однако за эту зкономию приходится платить эффективностью маршрутизации. ' Например, наилучший маршрут от !А к 5С проходит через реги-, 'он 2, но в данном случае он пройдет через регион 3, поскольку :::': ',большинство машин в ре!тлене 5 могут быть эффективнее достигнуты ;,;: 'через регион 3. При построении иерархии возникает сразу несколько вопросов. .'-';."Один из них — сколько уровней должно быть в иерархии при .::заданном размере сети? Например, если наша транспортная среда ::-.::: "содержит 920 маршрутизаторов, то без иерархии таблица каждого их цих будет иметь 920 строк. Если транспортную среду разбить на :":,г40 регионов, то такая таблица будет содержап 23 строки для маршру:гтизации внутри региона плюс 40 строк для маршрутизации между ''.- Регионами.
Если использовать трехуровневую иерархию и объединить .':; .:.'-РеГионы в кластеры, то при пяти кластерах по восемь регионов с 23 маршрутизаторами в каждом в таблице будет 23 входа для внутри- кластерной маршрутизации, семь — лля межкластерной и пять — для межрегиональной.
Итого 35 входов. Клсйнрок и Камоун показали [581, что оптимальное число уровней иерархии в транспортной среде при Л' узлах будет равняться 1п)х', а число строк в таблице маршрутизатора будет составлять е!пЖ. 2.2.9. Маршрутизация для мобильнога узла Миллионы людей в наши дни путешествуют, ездят в командировки. Многим из них просто необходилю иметь доступ к своей электронной почте, файловой системе.
Как уже отмечалось, мобильные приложения в настоящее время составляют значительную часть сетевых приложений. Прежде всего, постараемся разобраться, в чем заключается проблема использования мобильного узла. Всех пользователей в сети можно подразделить на две большие группы. Стационарные пользователи — это большая группа людей, компьютеры которых подключены к сети стационарными средствами (проводами, кабелями) и которые редко изменяют свое местоположение. Мобильные пользователи постоянно изменяют свое местоположение и при этом стремятся поддерживать связь с сетью. С позиции модели работы стационарных пользователей мобильный пользователь должен сначала как-то соединиться со своим домашним стационарным компьютером и уже через него выходить в сеть.
Однако если домашний компьютер находится в Москве, а его пользователю, который находится в Сан-Франциско, необходимо соединиться с сервером, расположенным в Сан-Франциско, то, согласитесь, было бы странно создавать сетевое соединение с его домашним сервером в Москве и уже оттуда соединяться с сервером в Сан-Франциско. Предполагается, что в сети каждый пользователь имеет постоянное домашнее местоположение, которое никогда не изменяется.
Проблема мобильной маршрутизации в этих условиях решается посылкой пакетов мобильному пользователю через его домашнее местоположение. При этом место, где находится сам пользователь, не имеет значения. Всю сеть разобьем на области. Пусть при этом в каждой области есть агент визитеров, который знает обо всех мобильных пользователях в своей области, а также в каждой области есть домашний агент, который знает обо всех стационарных пользователях в своей области, которые в настоящий момент путешествуют. В этом случае, как только мобильный узел подключается к местной локальной сети, он регистрируется у агента визитеров.
Процедура такой регистрации примерно следующая 119]: 1. Периодически агент визитеров рассылает по своей области пакет„где указаны его местоположение и адрес. Если мобильный узел, 48 подключившись к сети, долго не видит такого пакета, он рассылает свой пакет с просьбой агенту визитеров объявить свои координаты. 2. Мобильный узел регистрируется у агента визитеров, указывая свое текущее местоположение, домашнее местоположение и определенную информацию, связанную с безопасностью передаваемых данных.
3. Агент визитеров обращается через сеть к домашнему агенту визитера, указывая, что один из его пользователей сейчас находится в его области, и передает конфиденциальную информацию, которая должна убелить домашнего агента, что это действительно его пользователь пытается соединиться с ним. 4. Домашний агент изучает конфиденциальные данные, и, если они соответствуют тем данным, которые имеются у него об этом пользователе, он дает подтверждение запросившему агенту визитеров. 5. Агент визитеров, получив подтверждение от домашнего агента, заносит данные о мобильном узле этого пользователя в свои таблицы ;- .
и регистрирует его. В идеале, пользователь, покидая область визита, должен закрыть ': ' свою временную регистрацию. Однако, как правило, закончив сеанс .,; . связи, пользователь просто выключает свой компьютер, поэтому, если '-:,"'по прошествии некоторого времени пользователь не объявился вновь, агент визитеров считает его покинувшим область. Рассмотрим теперь, что происходит, когда кто-то посылает сообщения мобильному узлу.
Пакет поступает на адрес домашнего местоположения пользователя, где его перехватывает домашний агент. Домашний агент инкапсулирует этот пакет в свой пакет, который он отправляет по адресу агента визитеров той области, откуда последний раз был сеанс связи с пользователем. Одновременно с этим домашний агент посылает сообщение отправителю пакета, чтобы он все послелующие пакеты мобильному узлу инкапсулировал в сообщениях, направляемых по адресу агента визитеров.
Такой механизм инкапсулирования одних пакетов в другие называется туннелированием (см. гл. 4 т. 1 данного учебника). Здесь мы обрисовали в общих чертах лишь основную схему марш', 'рутизации для мобильного узла. Конкретных схем существует :., множество. Они различаются, прежде всего, тем, как распределяется работа между маршрутизаторами и хостами. Есть схемы, где маршрутизаторы запоминают информацию о местонахождении мобильных :: . узлов и могут вмешиваться в диалог между агентом визитеров и домашним агентом, по-разному маршругизируя трафик.
В некоторых ... схемах мобильный узел получает некоторый уникальный алрес, а в других — адрес агента, который отвечает за маршрутизацию всего ,. ' графика мобильных узлов. Кроме того, схемы различаются разным уровнем безопасности передаваемой информации. Подробнее марш. рутизация лля мобильных узлов рассмотрена в [28, 49]. 49 2.2. з О.