Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка (953099), страница 185
Текст из файла (страница 185)
Это очень полезное свойство, так как без него удаленный маршрутизатор РЕ зе узнает об отказе непосредственно не присоединенных к нему отрезков эмулируемого транспортного соединения и будет пытаться его использовать, посылая данные. Протокол ЫР позволяет в случае такого отказа отозвать метку, ранее назначенную псевдоканалу. В ззвершение описания услуг ЧР%8 хочется напомнить, что такое важное свойство услуги, как гарантированная пропускная способность, обеспечивается с помощью техники инжизирннга графика, опирающейся в данном случае на соответствующие свойства туннелей МР15. Аналогично обстоит дело с параметрами качества обслуживания ((4оЯ) для виртуаяьных соединений ЧРЪЧБ — они могут быть обеспечены с помощью стандартных мехазкзмов (4оБ, таких как, например, приоритетное обслуживание, профилирование графика„ контроль доступа и резервирование ресурсов.
И в этом случае МР1.3 является хорошим базисом, так как детермнииронанность туннелей М Р1.8 делает контроль доступа намного более определенной процедурой, чем в случае 1Р-сетей с их распределенным (и вносящим неопределенность) механизмом выбора маршрутов. Услуги ЧР$.8 Услуги виртуальной частной локальной сети (Ч1гсца1 Рпчате 1.АХ Зегч(се, ЧР15) описаны з спецификациях е РС 4761 (гягр //чччч»ччто эциого~д/йс/с1с476кы) и НРС 4762 (пир //чине.
Ис-еояог.огд/ггс/гГо4762.М). Услуги ЧР15 соответствуют определению услуг Е-1АХ МЕР причем как варианту с учетом ядеитификатороФ Ч1.АХ пользователей, так и варианту без их учета. Тах же как и в случае ЧРЧч'Б, сервис ЧР1.5 организован на базе псевдоканалов. Отличие ззхлючается в том, что для каждого экземпляра ЧР1.3 используется собственный набор ясевдокаиалов.
При этом каждый такой набор имеет полносвязную топологию, то есть зсе пограничные маршрутизаторы РЕ, участвующие в работе какого-то экземпляра ЧР15, связаны друг с другом. На рис. 21.7 показан пример сети провайдера, эмулирующей два сервиса ЧРЕЗ. Пользовательские сети С1, С5 и С8 относятся к «серому» сервису ЧР(.Б, а сети С2, СЗ, С4, Сб и С7 — к «беломум Соответственно, набор псевдоканалов РЖ-В1, РЖ-В2 и Р1Ч-ВЗ збьединяет пограничные маршрутизаторы, к которым подключены сети «серого» сервиса ЧР15, а набор псевдоканалов Р чЧ-Ж1, Р»Ч-Ч»2 и Р »Ч-ЪЧЗ вЂ” маршрутизаторы, к которым подключены сети «белого» сервиса ЧР1.8 (в нашем примере это одни и те же пограничные маршрутизаторы РЕ1, РЕ2 и РЕЗ, но если бы, например, сети С4 не существовало, то псевдоканалы Р »Ч-ЪЧ2 и РЖ- »ЧЗ были бы не нужны). Глава 21.
Еглагпаг операторского класса Рис. 21.7. Организация услуги ЧРЕЗ Внутренняя организация пограничного маршрутизатора при оказании услуги ЧРЕВ показана на примере маршрутизатора РЕ1. Мы видим, что для поддержки каждого экземпляра сервиса НРАВ пограничному маршрутизатору требуется отдельный виртуальный коммутатор, в данном случае это модули ЧРВ и ЧРР1 (модули ХЕР не показаны, чтобы не загромождать рисунок, но они в РЕ1 входят, по одному на каждый экземпляр ЧРЕЯ). Как и в случае ЧРЪЧЗ, модуль В выполняет стандартные функции моста и при этом формирует логический интерфейс с каждым из виртуальных коммутаторов.
Этот интерфейс может также формироваться на основе коммутации либо пользовательских портов, когда весь график от определенного порта (или нескольких портов) передается на логический интерфейс, либо сетей Ч1.АХ, когда выбираются кадры одной или нескольких пользовательских сетей Ч1.АХ от одного или нескольких портов. Однако если в случае ЧРЕЗ виртуальный коммутатор выполнял простую работу по передаче кадров от логического интерфейса, то для ЧР15 этот модуль функционирует по алгоритму стандартного коммутатора (моста). Для этого виртуальный коммутатор изучает МАС-адреса и строит свою таблицу продвижения, как и обычный коммутатор. На рисунке показан упрощенный вид таблицы продвижения РЕ1, состоящей из двух записей: одна запись связывает адрес М8 сети С8 с псевдоканалом РЖ-В1, другая — адрес М5 сети С5 с псевдоканалом РЖ-В2.
Пользуясь такой таблицей, виртуальный коммутатор не затапливает сеть, получая кадры с адресами М5 или М8, а направляет их в псевдоканал, ведущий к пограничному коммутатору, к которому подключена сеть с узлом назначения. Кадры с широковещательным адресом или адресом, отсутствующим в таблице продвижения, поступают на все его псевдоканалы, в данном случае — на РЖ-В1 и РЪЧ-ЪЧ1. Единственной особенностью виртуального коммутатора является то, что он не изучает адреса отправления кадров, приходящих с логического интерфейса. Это не требуется, потому что для интерфейсов, представленных псевдоканалами, виртуальный коммутатор 741 Ввегпе! поверх Е1пвгпег работает по правилу расщепления горизонта (зр!й Ьопхоп) — он никогда не передает на псевдоканалы кадры, полученные от какого бы то ни было псевдоканала.
Тем самым предотвршцается образование петель между виртуальными коммутаторами, а доставку кадров по назначению гарантирует полносвязная топология. То есть любой кадр, полученный виртуальным коммутатором по псевдоканалу, всегда передается на логический интерфейс, соответствующий тому сервису ЧР1.З, к которому относится псевдоканал. Модуль моста В изучает только адреса, приходящие с пользовательских интерфейсов. Они служат ему для выбора нужного интерфейса в том случае, когда несколько пользовательских сетей относятся к одному сервису ЧРЕЗ.
Конфигурирование РЕ может оказаться трудоемким занятием, так как в случае Аг пограничных коммутаторов нужно создать Аг(Аà — 1)/2 псевдоканалов. Кроме того, добавление любого нового устройства РЕ требует переконфигурирования всех остальных коммутаторов. Для автоматизации этих процедур можно использовать вариант организации ЧРЕЗ, описанный в КРС 4761, так как он предусматривает применение для этой цели протокола ВОР Вариант ЧРЕЗ, описанный в ИРС 4762, подразумевает распределение меток второго уровня иерархии с помощью протокола ЕПР автоматизацию процедур конфигурирования он не поддерживает. ЕФегпе$ поверх ЕФегпеФ Области улучшений ЕФегпеФ Рассмотрим более подробно те новые свойства, которые необходимо добавить к классическому варианту ЕгЬегпец чтобы превратить его в транспортную технологию операторского класса (Сагпег ЕсЬегпес Тгапзрогг, СЕТ), способную работать в сети провайдера в качестве основного транспортного механизма.
Разделение адресных пространств пользователей и провайдера Адресное пространство сети современной коммутируемой сети ЕгЬегпес состоит из двух частей: значений МАС-адресов конечных узлов и значений меток локальных виртуальных сетей (НИАХ), на которые логически разделена сеть. Коммутаторы ЕгЬегпес при принятии решения при продвижении кадра учитывают оба адресных параметра. Если сеть провайдера будет составлять с сетями пользователей единое целое на уровне ЕГЬегпес, то такая сеть окажется практически неработоспособной, так как все коммутаторы провайдера должны будут в своих таблицах продвижения содержать МАС-адреса всех конечных узлов всех пользователей, а также поддерживать принятое каждым пользователем разбиение сети на локальные виртуальные сети.
Помимо очевидной проблемы с количества МАС-адресов (для крупного провайдера это значение может доходить до нескольких миллионов) есть еще проблема с их уникальностью — хотя система назначения адресов и призвана предотвратить дублирование «аппаратных» МАС-адресов, существуют еше и программируемые адреса, да и ошибки в прошивании аппаратных адресов тоже случаются.
Использование пользовательских меток Ч1 АХ в сети провайдера также приводит к проблемам. Во-первых, пользователям нужно договариваться о согласованном применении Глава 21. Ещвгпвз операторского класса значений Ч1А)х1, чтобы они были уникальными для каждого пользователя, так как только тогда сеть провайдера сможет доставлять кадры нужным пользовательским сетям. Представить, как реализовать такую процедуру практически, очень непросто, ведь каждый новый пользователь приходит со своими значениями ЧЕАХ, и если заставлять его их переназначать, то можно потерять пользователя.
Во-вторых, стандарт Ч1 АН изначально не был рассчитан на глобальное применение и поэтому в нем предусмотрено только 4092 значения метки, что крайне мало для крупного провайдера. Если посмотреть, как решаются эти проблемы в сетях провайдеров, построенных на других принципах, то мы увидим, что при использовании провайдером технологии 1Р МАС- адреса пользователей вообще не проникают в маршрутизаторы провайдера', а 1Р-адреса пользователей представлены в таблицах маршрутизаторов в агрегированном виде — прием, для плоских МАС-адресов недоступный. В сетях, реализующих рассмотренную ранее технологию ЕоМР(.9, МАС-адреса и метки ЧЕАг1 пользователей применяются только в пограничных маршрутизаторах провайдера, а в магистральных маршрутизаторах они не работают — там их заменяют два уровня меток МРЕБ.
Маршрутизация, инжиниринг трафика и отказоустойчивость Операторы связи привыкли к ситуации полного контроля над путями следования графика в своих сетях, что обеспечивает, например, технология 91)Н. В 1Р-сетях степень контроля оператора над маршрутами трафика очень низкая, и одной из причин популярности технологии МР19 служит то, что она привнесла в 1Р-сети детерминированность маршрутов. Другой желательной для операторов характеристикой сети является отказоустойчивость маршрутов, то есть возможность быстрого перехода на новый маршрут при отказах узлов или линий связи сети.