Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка (953099), страница 181
Текст из файла (страница 181)
В нашем примере это узел 15К1. О Защита линии. Такая защита организуется между двумя устройствами 15К, непосредственно соединенными линией связи. Обходной маршрут находится заранее, до отказа линии, и заранее прокладывается между этими устройствами таким образом, чтобы обойти линию связи в случае ее отказа. В нашем примере такой вариант защиты установлен для линии, соединяющей узлы 15К2 и 15К7.
Обходной путь В1-15Р1 проложен через узел 15КЗ. Защита линии является временной мерой, так как параллельно с началом использования обходного пути начальный узел основного пути начинает т2з Отказоустодчнвооть пугея МРГЛ процедуру его восстановления с помощью протокола маршрутизации, После восстановления основного пути использование обходного пути прекращаегся. Временная защита линии не гарантирует ТЕ-туннелю требуемой пропускной способности. Механизм защиты линии работает очень быстро, обычно время переключения не превосходит 50 мс, то есть сравнимо со временем переключения сетей ЯЭН, которые всегда выступают в этой области в качестве эталона. Поэтому механизм зашиты линии называют быстрой перемаршрутиэацией ((агз ге-гонге).
(2 Загдипю узла. Этот механизм очень похож на механизм защиты линии, но отличается тем, что обходной путь прокладывается так, чтобы обойти отказавшее устройство 15К (в нашем примере на рисунке это устройство 15К7). Все остальные характеристики аналогичны характеристикам защиты линии; механизм защиты узла тоже относится к механизмам быстрой перемаршрутизации и тоже является временной мерой. П Завроно пууви. В дополнение к основному пути в сети прокладывается путь, связывающий те же конечные устройства, но проходящий по возможности через устройства 15К и линии связи, не встречающиеся в основном пути (на рисунке это резервный путь ВЗ-15Р1).
Даннмй механизм самый универсальный, но он работает медленнее, чем механизмы защиты линии и узла. Для быстрого обнаружения отказа основного пути или его части могут использоваться различные механизмы и протоколы: сообщения Нейо протокола КВЧР протокол ЕЯР Р(пй нлн ВРП. Использование иерархии меток для быстрой защиты Рассмотрим работу быстрых механизмов зашнтм на примере защиты линии, представленной на рис. 20.17. Пусть для защиты линии 15К2-15К7 в сети проложен обходной путь В-15Р1.
На основном пути ЕЯР1 для продвижения кадров используется последовательность меток 15, 17 н 21. На первом участке обходного пути В-15Р1 используется метка 7, на втором — метка 8. Рис. 20.17. Распределенно меток для основного пути н обходного пути защиты линии Глава 20. Технология МР! При отказе линии 1.БК2-1.БК7 устройство 15К2 начинает направлять кадры, поступа» щие по пути 15Р1, в обходной путь В-15Р1 (рис. 20.18).
Однако если при этом поменя метку 15 на метку 7, как того требует обычная логика коммутации меток, то кадр прид в устройство 1.БК7 с меткой 8 (ее установит устройство ).БКЗ), которая не соответству значению метки 17, используемой в устройстве 15К7 для передачи кадров по пути 1.БР Рис. 20.16.
Передачи кадров по обходному пути Для того чтобы устройство 1.БК7 работало при переходе на обходной путь точно так ж как и при нормальной работе основного пути, в технике быстрой защиты применяеп иерархия меток. Для этого устройство 15К2, которое реализует механизм защиты лини заменяет метку 15 в пришедшем пакете меткой 17, как если бы линия 1БК2-1.БК7 не о называла Затем устройство 1.БК2 проталкивает метку первого уровня в стек, а на верши» стека помещает метку 7, которая нужна для продвижения кадра по обходному пути. Устройство 1.БКЗ является предпоследним устройством обходного пути, Поэтому о» удаляет верхнюю метку 7 и выталкивает на вершину стека метку 17.
В результате ка» поступает в коммутатор 15К7 с меткой 17, что и требуется для продвижения его далее г. пути 1.БР1. Аналогичным образом работает механизм быстрой защиты узла, в нем также использует< иерархия меток. Подробное описание одного из наиболее популярных приложений технологии МР1.Б — МР1.Б ЧРХ 3-го Ф уровня — можно найти на сайте имля.о»нег.со.цй в разделе «Приложения МР1.Б». Вывады Технология МРьЗ считается сегодня многими специалистами одной из самых перспективнь транспортных технологий. Главный принцип МРьЗ: протоколы маршрутизации исгюльзуются дг определения топологии сети, а для продвижения данных внутри границ сети одного поставщи~ услуг применяется техника виртуальных каналов.
725 Вопросы и задания Объединение техники виртуальных каналов с функциональностью стека ТСР/1Р происходит эа счет того, что одно и то же сетевое устройство, называемое коммутирующим по меткам маршрутизатором й ЗП), выполняет функции как 1Р-маршрутизатора, так и коммутатора виртуальных каналов. Кадры МРГЗ имеют заголовки двух типов: 0 внешний заголовок одной из технологий канального уровня, например Ебпегпет или РРР; 0 заголовок-прокладка с полем метки и некоторыми другими полями, относящимися собственно к технологии МРьЗ. МРкЗ поддержиэает иерархию путей за счет применения техники стека меток. При этом число уровне» иерархии не ограничено.
Протокол ьОР позволяет автоматически назначать метки для вновь прокладываемого пути кЗР Маршрут для этого пути выбирается на основании работы стандартных протоколов маршрутизации. Для тестирования состояния пути ьЗР в технологии МРЕЗ разработан протокол ЕЗР Р!пр, работа которого во многом похожа на работу утилиты шпп стека ТСР/!Р Мониторинг состояния пути ьЗР можно эыполнять с помощью протокола ВЕС. Существует несколько механизмов отказоустойчивости з сетях МРГЗ: О восстановление пути его начальным узлом; 0 защита линии; 0 защита узла; 0 защита пути. Технология МР$.8 поддержиеает инжиниринг графика. Для этого применяются специальные версии протоколов маршрутизации, такие как ОЗРР ТЕ и 18-18 ТЕ, которые учитывают свободную пропускную способность каждой линии связи сети.
Автоматическое установление найденного е соответствии о задачами инжиниринга графика пути осуществляется специальной эерсиед протокола ЙЗЧР которая имеет название ПЗЧР ТЕ. Вопросы и задания 1. Технология МР15 является гибридом технологий: а) 1Р и 1РХ; б) 1Р и ОЯРР; в) 1Р и технологии виртуальных каналов.
2. Какие функциональные модули 1Р-маршрутизатора используются в 15К7 Варианты ответов: а) блок продвижения; б) блок протоколов маршрутизации; в) блок протоколов канального уровня. 3. Какое максимальное число уровней иерархии путей 15Р? 4. Можно ли в сети, поддерживающей МР15, передавать часть графика посредством обычного 1Р-продвижения? 5.
Предположим, что 15К использует формат кадров ЕТЬегпес На основе каких адресов 15К выполняет продвижение кадров? Варианты ответов: а) адресов ЕТЬегпег; б) адресов 1Р; в) меток МР1.5. 6. Класс эквивалентности продвижения это: а) набор путей 15Р с равными метриками; б) набор путей к одному и тому же выходному устройству ЬЕК; в) группа 1Р-пакетов, имеющих одни и те же требования к условиям транспортировки. Глава 20.
Технология МР10 7. Что является аналогом туннелей МР15 ТЕ в технологии АТМ? Варианты ответов: а) постоянные виртуальные каналы; б) коммутируемые виртуальные каналы; в) иерархическиесоединения. 8. Протокол 1.1)Р позволяет автоматически проложить пути 1БР, причем маршруты для них: а) определяются стандартной таблицей маршрутизации," б) определяются с помощью техники инжиниринга графика; в) учитывают свободную пропускную способность линий связи. 9. Какой из вариантов управления распределением меток протоколом 1Л)Р называется упорядоченным? Варианты ответов: а) метка назначается по запросу от вышележащего устройства 15К; 6) метка не назначается устройством 1.БК до тех пор, пока оно не получит метку от нижележащего устройства; в) метка назначается без запроса.
10. Зачем в сообщении Есйо Яедиегг протокола 15Р Р)пй в качестве 1Р-адреса назначения используется адрес обратной петли 127.0.0Л? Варианты ответов: а) для тестирования стека протоколов ТСР/1Р каждого промежуточного устройства 15К; б) этот адрес выбран произвольно и ни на что не влияет, потому что сообщение передается на основе меток МР15; в) для передачи сообщения стеку протоколов ТСР/1Р узла тестируемого пути, после которого путь поврежден. 11. Протокол ВР1) отличается от протокола 15Р Р1пй следующими свойствами: а) не может тестировать многодоменные пути; 6) проще в реализации; в) не способен локализовать неисправности. 12.
Какие узлы пути задаются при описании свободного ТЕ-пути? а) только конечный; 6) начальный и конечный; в) часть промежуточных узлов. 13. Какие механизмы отказоустойчивости путей МРЫ являются самыми быстрыми? Варианты ответов: а) восстановление пути его начальным узлом; 6) защита узла; а) защита линии; г) защита пути. ГЛАВА 21 Е1Ьегпей операторского класса Ейвгпвг операторского класса (Саггвг ЕВвгпвй ипи Сагивг Огабв ЕГПвгпаС) — это сравнительно новый тврмин, под которым скрывавтся попый спвктр различных технологий. В наиболее широком смыспв под Ейвгпв! операторского класса понимают как услуги ЕГПвгпвГ, кото- рыв опвраторы свяэи првдоставпяют в глобальном масштабе, так и технологии, на основе которых эти услуги организуются.
В эти технологии входит усоваршвнствованная аврсия Ебпвгпвй а также МР1Л и твхнопогии первичных сетей, такие как ВОН, ОТй и ОМОМ. В этой главе мы рассмо1Рим наиболее популярные технологии, входящив в семейство Ебпагпвт опв- раторского класса, а также формапиэованнов описание услуг Еуяагпвт операторского класса. 72В Глава 21. Еглегпе1 оператОрского класса Обзор версий ЕйЬегпеФ операторского класса Движущие силы экспансии ЕЮегпе1 Как мы знаем, классическая технология ЕгЬегпег разрабатывалась исключительно как техиология локальных сетей, и до иедавиего времени сети этого класса и были единственной областью ее примеиеиия. Однако бесспорный успех ЕгЬегпес в локальных сетях, где оиа вытеснила все остальные технологии, привел к иапрашивиощейся идее об использовании этой технологии и в глобальных сетях (которые по большей части являются операторскими).