Головна

Магістральні мости провайдера з підтримкою інжинірингу трафіку

  1. Інжиніринг трафіку
  2. Інжиніринг трафіку в MPLS
  3. Інжиніринг трафіку різних класів
  4. Логічна структуризація мереж і мости
  5. маркування трафіку
  6. Маршрутизація, інжиніринг трафіку і відмовостійкість

Технологія РВВ ТІ (Provider Backbone Bridge Traffic Engineering - магістральні мости провайдера з підтримкою інжинірингу трафіку) веде свій початок від фірмової технології РВТ (Provider Backbone Transport - магістральний транспорт провайдера) компанії Nortel. На початку 2007 року для стандартизації цієї технології була утворена робоча група IEEE802.1Qay, робота якої на момент написання даної книги ще не була завершена (її закінчення планувалося на кінець 2009 року).

Технологія РВВ ТІ базується на технології РВВ, в ній використовується та ж сама схема інкапсуляції кадрів і відображення для користувача з'єднань на провайдерські тунелі.

Головними цілями розробників технології РВВ ТІ були:

? підтримка функцій інжинірингу трафіку для магістральних віртуальних локальних мереж (B-VLAN) з топологією «точка-точка», (ці мережі часто називають Транки, або тунелями);

? забезпечення «швидкої» відмовостійкості зі швидкістю, порівнянної зі швидкістю роботи захисту з'єднань в технології SDH.

Поставлені цілі досягаються в технології РВВ ТІ за рахунок наступних змін технології РВВ і класичною технологією локального моста:

? Відключення протоколу STP.

? Відключення механізму автоматичного вивчення магістральних МАС-адрес.

? Використання пари «B-VID / B-MAC-DA» в якості мітки тунелю. В принципі будь-який комутатор, який підтримує техніку VLAN (стандарт IEEE 802.1Q), просуває кадри на вихідний порт, аналізуючи два зазначених в кадрі значення: МАС-адреса призначення і номер VLAN. Тому дане властивість просто передбачає, що комутатор поводиться відповідно до алгоритму просування, описаним у стандарті 802.1Q, але тільки для магістральних адрес і магістральних віртуальних локальних мереж.

? Попередня прокладка первинного (основного) і резервного тунелю для тих випадків, коли потрібно забезпечити відмовостійкість тунелю.

? Описані перші три властивості технології РВВ ТІ дозволяють адміністратору або системі управління мережею формувати шляху проходження через мережу довільним чином, незалежно від того, чи мають вони мінімальну метрику до деякого комутатора, названого кореневих, чи ні - то є забезпечують підтримку функцій інжинірингу трафіку. Пара «B-VID / B-MAC-DA» є аналогом мітки шляху LSP технології MPLS, проте на відміну від мітки MPLS значення цієї пари залишається незмінним в процесі переміщення кадру по мережі провайдера.

Подивимося, як працює технологія РВВ ТЕ, на прикладі мережі, зображеної на рис. 21.14.

Мал. 21.14. Організація послуг в мережі РВВ ТІ

У цій мережі налаштоване два тунелі:

? Основний тунель з B-VID 1007 між ВЕВ1 і ВЕВ2, що проходить через ВСВ2 і ВСВ5. Потрібно відзначити, що на відміну від тунелів MPLS тунелі РВВ ТЕ є двонаправленими.

? Резервний тунель з B-VID 1033, що з'єднує ті ж кінцеві точки ВЕВ1 і ВЕВ2, але проходить через інші проміжні комутатори ВСВ1 і ВСВ4, що дозволяє забезпечити працездатність резервного тунелю при відмові будь-якого елемента (комутатора або лінії зв'язку) основного тунелю.

Організація обох тунелів досягається шляхом ручного конфігурування таблиць просування у всіх комутаторах мережі, через які проходять тунелі. Наприклад, таблиця просування комутатора ВЕВ1 після такого конфігурації виглядає так, як показано в табл. 21.2.

Для стійкої роботи мережі РВВ ТЕ необхідно, щоб комбінація B-VID / B-MAC-DA була унікальною в межах цієї мережі. Унікальність може забезпечуватися різними способами. Якщо в якості адрес B-MAC-DA в таблицях просування вказуються адреси фізичних інтерфейсів комутаторів, то унікальність забезпечується традиційним способом - за рахунок централізованої схеми призначення значення старших трьох байтів цих адрес, які представляють собою унікальний ідентифікатор виробника устаткування OUI (як ви знаєте з голови 12 , цю схему контролює комітет IEEE 802).

Таблиця 21.2. Таблиця просування комутатора ВЕВ1

 МАС-адреса призначення (B-MAC-DA)  VLAN ID (B-VID)  вихідний порт
 По-МАС-2  Portl
 По-МАС-2  Port2
 ...  ...  ...

Існує також практика ручного призначення комутаторів так званих МАС-адрес зворотного зв'язку, які відносяться не до окремого фізичному інтерфейсу, а до комутатора в цілому. Такі адреси зручно використовувати для організації тунелів між пристроями, так як конфігурація тунелю не пов'язана безпосередньо з даними комутатором і залишається незмінною при його заміні. При ручному завданні МАС-адрес відповідальність за їх унікальність лежить на адміністратора; зрозуміло, що таке рішення може працювати тільки в межах одного адміністративного домену. Додавання значення B-VID до адресою B-MAC-DA дозволяє організувати до одного і того ж прикордонному комутатора до 1024 тунелів з різними в загальному випадку шляхами проходження через мережу. Це дає адміністратору або системі управління широкі можливості щодо інжинірингу трафіку в мережах РВВ ТІ.

Потрібно підкреслити, що таблиці просування в мережі РВВ ТІ мають стандартний вигляд (для комутаторів, що підтримують техніку VLAN). Змінюється тільки спосіб побудови цих таблиць - замість автоматичної побудови на основі вивчення адрес переданих кадрів має місце їх зовнішнє формування.

Відображення призначеного для користувача трафіку на з'єднання I-SID і зв'язування цих сполук з тунелями B-VID відбувається в технології РВВ ТІ точно так же, як і в технології РВВ.

Так як мережі РВВ ТІ підтримують тільки з'єднання «точка-точка», то прикордонні комутатори не повинні вивчати призначені для користувача МАС-адреси.

Відмовостійкість тунелів РВВ ТІ забезпечується механізмом, аналогічним механізмом захисту шляху в технології MPLS, розглянутому раніше в главі 20. Якщо адміністратор мережі хоче захистити деякий тунель, він повинен настроїти для нього резервний тунель і постаратися прокласти його через елементи мережі, що не лежать на шляху основного тунелю . У разі відмови первинного тунелю його трафік автоматічскі направляється прикордонним комутатором в резервний тунель. У прикладі, наведеному на рис. 21.13, для первинного тунелю з B-VID 1007 налаштований резервний тунель з B-VID 1033. При відмові тунелю 1007 трафік з'єднань з I-SID 56 і 144 буде направлений комутатором ВЕВ1 в тунель 1033.

Для моніторингу за станом первинного та резервного тунелів в технології РВВ ТІ застосовується протокол CFM. Цей протокол є обов'язковим елементом технології РВВ ТІ. Моніторинг виконується шляхом періодичної відправки повідомлень ССМ кожним прикордонним комутатором тунелю. Час реакції механізму захисту тунелів РВВ ТЕ визначається періодом проходження повідомлень ССМ; при апаратній реалізації цього протоколу портами комутатора час реакції може знаходитися в межах десятка мілісекунд, тобто порівняти з реакцією мереж SDH.

висновки

У найбільш широкому сенсі під Ethernet операторського класу розуміють як послуги Ethernet, які оператори зв'язку надають в глобальному масштабі, так і технології, на основі яких ці послуги організовуються.

Рушійними силами перетворення Ethernet в технологію операторського класу є:

? привабливість для користувачів послуг Ethernet в глобальному масштабі;

? низька вартість обладнання Ethernet;

? уніфікація технологій канального рівня.

Існує кілька варіантів організації глобальної послуги Ethernet:

? Ethernet поверх MPLS (EoMPLS);

? Ethernet поверх Ethernet;

? Ethernet поверх транспорту первинних мереж.

Основні споживчі властивості глобальної послуги Ethernet стандартизовані форумом MEF. В технології EoMPLS застосовується дворівнева ієрархія з'єднань: на нижньому рівні працюють тунелі MPLS, а на верхньому - псевдоканали, які переносять користувача трафік. За допомогою технології EoMPLS провайдер може надавати послуги двох типів: VPWS (з'єднання «точка-точка») і VPLS (з'єднання «кожен з кожним»).

Для реалізації варіанта Ethernet поверх Ethernet комітет IEE802.1 розробив три стандарту:

? мости провайдера (РВ);

? магістральні мости провайдера (РВВ);

? магістральні мости провайдера з підтримкою інжинірингу трафіку (РВВ).

У стандарті РВ віртуальні локальні мережі (VLAN) провайдера і користувачів розділені. У стандарті РВВ розділені як віртуальні локальні мережі (VLAN), так і МАС-адреси провайдера і користувачів.

Стандарт РВВ підтримує тільки послуги «точка-точка», але дає адміністратору повний контроль над шляхами проходження трафіку через мережу. Ще одним важливим новим властивістю цього стандарту є механізм швидкого захисту користувальницьких з'єднань.

Запитання і завдання

1. Ethernet операторського класу це:

а) поліпшена версія класичної технології Ethernet;

б) нова послуга операторів зв'язку;

в) послуга VPLS з інтерфейсом Ethernet.

2. Причинами появи Ethernet операторського класу є:

а) прагнення операторів будувати свої мережі тільки на комутаторах Ethernet;

б) бажання користувачів об'єднувати свої територіально розподілені сайти, «як якби вони належали одній локальній мережі»;

в) прагнення користувачів і операторів до уніфікації мережі;

г) відносна дешевизна обладнання Ethernet.

3. Які поліпшення класичної версії Ethernet були зроблені для перетворення її в технологію операторського класу? Варіанти відповідей:

а) підвищена надійність обладнання Ethernet;

б) поліпшені експлуатаційні властивості обладнання Ethernet;

в) додана можливість ізоляції адресних просторів клієнтів і оператора.

4. Чим варіант «Ethernet поверх MPLS» відрізняється від варіанту «Ethernet поверх транспорту»? Варіанти відповідей:

а) характеристиками наданої послуги;

б) використовуваної внутрішньої транспортної технологією для надання одній і тій же послуги;

в) в першому випадку в мережі оператора використовується техніка комутації пакетів, у другому - комутації каналів.

5. Що стандартизуют специфікації форуму MEF? Варіанти відповідей:

а) топологію зв'язків послуги Ethernet;

б) можливість використання ідентифікаторів VLAN для визначення топології зв'язків послуги;

в) параметри пропускної здатності з'єднань.

6. Псевдоканал MPLS це:

а) шлях LSP другого рівня ієрархії;

б) емулятор деякого телекомунікаційного сервісу;

в) шлях LSP першого рівня ієрархії.

7. Яка максимальна кількість псевдоканалов можна прокласти в одному тунелі MPLS?

8. Чи пристрій РЕ вивчати МАС-адреси клієнтів при наданні послуги VPWS?

9. Віртуальний комутатор послуги VPLS вивчає МАС-адреси, що приходять: а) по логічного інтерфейсу; б) по псевдоканалам.

10. З якою метою для повідомлень ССМ введено поняття рівня? Варіанти відповідей:

а) для моніторингу ієрархічних багаторівневих з'єднань MPLS;

б) для моніторингу багатодоменному мереж Ethernet;

в) для забезпечення пріоритетності тестування мережі оператора зв'язку.

11. Чи вірно твердження «Стандарт Y.1731 доповнює функції стандарту CFM набором функції моніторингу продуктивності мережі»?

12. Стандарт «Мости провайдера» забезпечує ізоляцію:

а) віртуальних локальних мереж клієнтів і провайдера;

б) МАС-адрес клієнтів і провайдера;

в) МАС-адрес прикордонних і магістральних комутаторів провайдера.

13. Прикордонні комутатори провайдера, що працюють відповідно до стандарту «Магістральні мости провайдера», повинні вивчати МАС-адреси клієнтів:

а) завжди; б) ніколи; в) при наданні послуги E-LAN.



Попередня   381   382   383   384   385   386   387   388   389   390   391   392   393   394   395   396   Наступна

Стандартизація Ethernet як послуги | Псевдоканали | послуги VPWS | послуги VPLS | Поділ адресних просторів користувачів і провайдера | Маршрутизація, інжиніринг трафіку і відмовостійкість | протокол CFM | мости провайдера | Формат кадру 802.1 ah | Дворівнева ієрархія з'єднань |

© um.co.ua - учбові матеріали та реферати