5476

Коммутация в цифровых сетях

Реферат

Коммуникация, связь, радиоэлектроника и цифровые приборы

Коммутация в цифровых сетях Для предприятий малого и среднего бизнеса коммуникации на основе передачи данных, голоса и видео является критически важной составляющей ведения бизнеса. Следовательно, правильно спроектированная ЛВС (LAN) - это фунд...

Русский

2012-12-12

532.5 KB

77 чел.

Коммутация в цифровых сетях

Для предприятий малого и среднего бизнеса коммуникации на основе передачи данных, голоса и видео является критически важной составляющей ведения бизнеса. Следовательно, правильно спроектированная ЛВС (LAN) – это фундаментальное требование в бизнес-производстве. Специалисты в сфере сетевых технологий и системные администраторы должны быть способными определять правильно спроектированные сети и выбирать соответствующие устройства для поддержки сетевых спецификаций для малого и среднего бизнеса.

Вторая тема курса "Сетевые технологии, системы коммутации и протоколы" посвящена изучению архитектуры коммутируемой LAN и некоторых принципов, которые используются для проектирования иерархической сети с конвергенцией услуг.

1 Архитектура коммутируемой LAN

1.1 Иерархическая сетевая модель

При построении сети, которая удовлетворяет потребности предприятий малого и среднего бизнеса, наилучшим и наиболее успешным решением является использование иерархической модели проектирования сети. В сравнении с другими моделями проектирования сетей иерархическая сеть является более простой в управлении, более масштабируемой, решение проблем при этом возможно найти более быстро.

Иерархическая сетевая модель предполагает разделение сети на отдельные уровни. Каждый из уровней предоставляет специфические функции, которые определяют его роль во всей сети. При разделении разнообразных сетевых функций на уровни архитектура сети становится модульной, что обеспечивает масштабируемость и производительность сети. Типичная иерархическая структура сети разделяется на три уровня: уровень доступа, уровень распределения и уровень ядра (рис. 1).

Рисунок 1 – Трехуровневая иерархическая сетевая модель

Уровень доступа (рис. 2) обеспечивает интерфейс для оконечных устройств, таких как персональные компьютеры, принтеры, IP-телефоны, предоставляя им доступ к остальным уровням сети. Уровень доступа может содержать маршрутизаторы, коммутаторы, мосты, концентраторы и беспроводные точки доступа. Основной задачей уровня доступа является обеспечение средств подключения устройств к сети и контроля того, каким устройствам разрешено использование этих средств подключения.

Уровень распределения агрегирует (группирует) данные, полученные от коммутаторов уровня доступа, перед тем, как они будут переданы уровню ядра для маршрутизации к пункту назначения. Уровень распределения контролирует поток сетевого трафика на основе политик и устанавливает границы широковещательных доменов, выполняя функции маршрутизации между виртуальными сетями (VLAN), которые определены на уровне доступа (рис. 3).

Рисунок 3 – Уровень распределения

Широковещательный домен – это совокупность всех устройств, которые получают широковещательные сообщения, исходящие от любого устройства из этой совокупности. Эти домены обычно ограничены маршрутизаторами, так как маршрутизаторы не перенаправляют широковещательные сообщения.

Виртуальные сети (VLAN) позволяют сегментировать трафик на коммутаторе по отдельным подсетям. К примеру, в университете возможно разделить трафик по факультету, студентам и посетителям (гостям). Коммутаторы уровня распределения обычно представляют собой высокопроизводительные устройства с высокой доступностью и резервированием, что обеспечивает необходимую надежность.

Уровень ядра (рис. 4) в иерархической модели сети представляет собой высокоскоростную магистраль объединенной сети. Уровень ядра является критически важным для решения задачи соединения устройств уровня распределения, поэтому очень важно, чтобы ядро сохраняло высокую доступность и строилось на основе принципов резервирования связи. Ядро агрегирует трафик от всех устройств уровня распределения, поэтому он должен быть способен пропускать большие объемы данных с минимальными задержками.

Рисунок 4 – Ядро сети

В небольших сетях практикуется использование модели со сколлапсированным ядром – когда уровень представления и уровень ядра объединяются в один.

Пример иерархической модели сети в среднем бизнесе

Ядром данной сети является физический стек коммутаторов серии xStack (данная технология D-Link позволяет объединить несколько физических устройств одной модели в одно логическое сетевое устройство). Уровень агрегации представлен коммутаторами серии DWS-3000. К уровню доступа относятся коммутаторы DGS-3200 и точки беспроводного доступа DWL-3500AP/8500AP.

Устройства уровня доступа объединяют пользователей в пределах этажа/аудитории. Коммутаторы уровня агрегации формируют единый поток трафика от пользователей целых отделов/корпусов и направляют его к ядру. Вся ЛВС университета связана с глобальной сетью интернет через ядро и межсетевой экран.

Преимущества иерархических сетей

Среди многих преимуществ иерархических сетей следует привести следующие:

  •  Масштабируемость. Иерархические сети очень хорошо и достаточно просто масштабируются. Модульность архитектуры позволяет реплицировать ее элементы по мере роста сети. Учитывая тот факт, что каждый модуль согласован с остальными, расширение сети достаточно легко планируется и внедряется. Например, если архитектура содержит 2 коммутатора уровня распределения на каждые 10 коммутаторов уровня доступа, то, перед тем как добавлять дополнительные коммутаторы на уровень распределения, можно продолжать наращивать коммутаторы уровня доступа до тех пор, пока 10 коммутаторов уровня доступа не будут иметь перекрестные связи с 2-мя коммутаторами уровня распределения. По мере того, как происходит наращивание коммутаторов уровня распределения для согласования нагрузки, поступающей от коммутаторов уровня доступа, можно добавлять дополнительные коммутаторы уровня ядра для обработки дополнительной нагрузки на ядро.
  •  Производительность. Производительность сети, которая во многом зависит от пропускной способности на различных уровнях иерархии, повышается за счет обхода низкопроизводительных промежуточных коммутаторов при передаче сообщений. Данные передаются через агрегированные порты коммутаторов от уровня доступа до уровня распределения на скоростях, которые, в большинстве случаев, соответствуют пропускной способности кабельных линий. Уровень распределения использует свои высокопроизводительные коммутационные возможности для направления трафика к ядру системы, где он затем маршрутизируется до пункта назначения. Вследствие того, что ядро и уровень распределения выполняют свои функции на очень высоких скоростях, борьба за пропускную способность здесь неуместна. Учитывая эти факторы, следует отметить, что правильно спроектированная иерархическая сеть может обеспечить скорость передачи данных между всеми устройствами, которая приблизительно соответствует пропускной способности проводных линий (Ethernet, Fast Ethernet, Gigabit Ethernet).
  •  Безопасность. В иерархических сетях безопасность улучшена и более проста в управлении. Коммутаторы уровня доступа могут быть сконфигурированы с различными настройками безопасности портов, что позволяет контролировать набор устройств, которым разрешено подключение к сети. Существует возможность использовать расширенные политики безопасности на уровне распределения. Например, можно применять политики управления доступом, которые определяют, какие протоколы передачи данных используются в сети и где они разрешены. Если необходимо ограничить использование протокола HTTP для определенной группы пользователей на уровне доступа, то можно использовать политику, которая заблокирует HTTP-трафик на уровне распределения. Ограничение трафика протоколов верхних уровней, таких как IP и HTTP, требует от коммутатора способности обрабатывать политики, применимые для этих уровней. Некоторые коммутаторы уровня доступа обладают функциями Уровня 3, но обычно задачи обработки данных Уровня 3 ложатся на коммутаторы уровня распределения, так как они решают их более эффективно. Защита портов на уровне доступа и политики безопасности на уровне распределения позволяют значительно повысить защищенность сети.
  •  Управляемость. Иерархические сети сравнительно просты в управлении. Каждый уровень иерархии выполняет закрепленные за ним функции. Поэтому, если требуется изменить функциональность коммутатора уровня доступа, можно повторить изменения на всех коммутаторах этого уровня в сети, так как они, по всей видимости, выполняют те же функции. Введение новых коммутаторов также является простой задачей потому, что настройки коммутаторов могут быть скопированы с одного устройства на другое с минимальными изменениями. Согласованность между коммутаторами на каждом из уровней иерархии позволяет выполнять быстрое восстановление функциональности и поиск решений проблем при их возникновении. В некоторых особых случаях согласованность между устройствами может нарушиться, поэтому необходимо удостовериться в том, что настройки хорошо задокументированы и можно сравнить их перед применением.
  •  Удобство обслуживания. В виду того, что иерархические сети модульны по своей природе и достаточно легко масштабируются, их обслуживание также достаточно простое. При использовании других сетевых архитектур и топологий сопровождение сети становится все более сложной задачей в условиях ее роста. Кроме того, в некоторых архитектурах существует конечный предел роста, когда дальнейшее масштабирование превращает сопровождение в сложную и дорогостоящую задачу. В иерархической сети функции коммутаторов определены на каждом из уровней, что упрощает процедуру выбора правильного устройства. Добавление коммутаторов на какой-либо из уровней не означает, что на других уровнях не возникнет каких-либо узких мест или ограничений. Для того, чтобы вся система выполняла свои функции с максимальной производительностью, все коммутаторы должны быть высокопроизводительными, так как каждый коммутатор должен быть способен выполнять все функции в сети. В иерархической модели функции коммутаторов различаются по уровням. Учитывая это, можно сэкономить затраты на использовании менее дорогих коммутаторов на уровне доступа, но столкнуться с большими затратами на коммутаторы уровней распределения и ядра, чтобы достичь высокой производительности сети.

1.2 Принципы построения иерархических сетей

Наличие иерархической структуры еще не означает, что сеть спроектирована правильно. Далее будут рассмотрены принципы, которые должны быть учтены при проектировании эффективных и надежных сетей, построенных по иерархической модели. Эти принципы характеризуют собой первые практические шаги в приведении одноуровневой сетевой топологии к иерархической архитектуре.

Диаметр сети

Первой характеристикой, которая должна быть учтена при построении иерархической сети, является диаметр сети. Обычно диаметр – это мера расстояния, но в контексте телекоммуникационных сетей этот термин используется для измерения количества устройств. Диаметр сети – это количество устройств, через которые должен пройти пакет, пока он не достигнет пункта назначения. Сохранение небольшого диаметра сети гарантирует низкие и предсказуемые задержки в передаче информации между устройствами.

Рисунок 6 – Диаметр сети

На рис. 6 показан сценарий связи между устройствами PC1 и PC3. Между этими устройствами имеется до 6-ти связанных коммутаторов. В данном случае диаметр сети равен 6. Каждый коммутатор на пути следования пакетов представляет собой некую величину задержки. Задержка на сетевом устройстве – это время, которое затрачивает устройство на обработку пакета или фрейма. Каждый коммутатор определяет MAC-адрес узла назначения, сравнивает его со своей таблицей MAC-адресов, и направляет фрейм на соответствующий порт. Несмотря на то, что такая операция выполняется за доли секунды, общее время увеличивается при прохождении большего количества устройств.

В трехуровневой иерархической модели сегментация Уровня 2 (канального уровня) на уровне распределения практически избавляет сеть от проблем, связанных с диаметром сети. В иерархической сети диаметр сети всегда представляет собой предсказуемое число переходов (hops) между источником и узлом назначения.

Агрегирование полосы пропускания

Каждый уровень иерархии является возможным средством агрегирования пропускной способности сети. Агрегирование полосы пропускания – это объединение нескольких физических интерфейсов между коммутаторами в один логический канал связи.

Агрегирование каналов (рис. 7) позволяет осуществить объединение нескольких каналов коммутаторов на уровне портов для достижения большей пропускной способности между коммутаторами. Например, компания Cisco владеет собственной технологией агрегирования каналов, которая называется EtherChannel, и позволяет консолидировать несколько каналов Ethernet. Одна из первых технологий для агрегации каналов.

Рисунок 7 – Агрегирование полосы пропускания

На рис. 7 показан сценарий, при котором компьютеры PC1 и PC3 требуют значительного объема полосы пропускания, так как они используются для расчетов и моделирования погодных условий. Управляющий сетью определил, что коммутаторы уровня доступа S1, S3 и S5 требуют увеличения пропускной способности. Следуя иерархии, становится очевидным, что эти коммутаторы соединены с коммутаторами уровня распределения – D1, D2 и D4, которые в свою очередь соединены с коммутаторами ядра – C1 и C Обратим внимание, что некоторые каналы (выделены жирным), закрепленные за определенными портами, агрегированы. При этом для определенного участка сети обеспечена повышенная пропускная способность.

В коммутаторах D-Link используется стандарт IEEE 803ad (принят в 2000 году), допускающий объединение до 8 однотипных портов коммутатора в один логический канал.

Резервирование

Резервирование – это один из способов создания сети с высокой степенью доступности. Резервирование может обеспечиваться несколькими путями. К примеру, можно удваивать количество физических соединений между устройствами, или удваивать количество самих устройств. 

Построение резервных связей может быть дорогостоящей задачей. Можно представить себе ситуацию, когда каждый коммутатор на определенном уровне иерархии имеет связь с каждым коммутатором на следующем уровне. Внедрение резервирования на уровне доступа представляется маловероятной необходимостью из-за его стоимости и ограниченных возможностей оконечных устройств, но резервирование на уровне распределения и на уровне ядра – задача, которая решается при построении эффективных иерархических сетей.

На рис. 8 показаны резервные связи на двух уровнях – распределения и ядра. На уровне распределения имеются два коммутатора – это минимум, которого достаточно для обеспечения резервирования на этом уровне. Коммутаторы уровня доступа – S1, S3, S4 и S6 – перекрестно соединены с коммутаторами уровня распределения. Это обеспечивает защиту сети от случаев, когда один из коммутаторов уровня распределения даст сбой.

Рисунок 8 – Резервные связи в иерархической сети

Существуют такие сценарии ошибок в сети, которые невозможно предотвратить, например, когда обесточивается весь город, или когда все здание разрушено из-за землетрясения. Резервирование не предоставляет защиту от подобных случаев и катастроф.

Отправная точка – уровень доступа

Представим, что требуется разработать проект новой сети. Требования к архитектуре, такие как уровень производительности или наличие резервирования, определяются бизнес-целями организации. Как только эти требования задокументированы, проектировщик может начинать выбор оборудования и инфраструктуры для реализации проекта.

Когда выбирается оборудование для уровня доступа необходимо убедиться в том, что будут охвачены все сетевые устройства, которые требуют сетевого доступа. После того, как учтены все оконечные устройства, более ясным становится решение задачи определения количества коммутаторов уровня доступа. Количество коммутаторов уровня доступа и предположительный объем трафика, который каждый из них будет генерировать, помогает определить необходимое количество коммутаторов на уровне распределения для обеспечения требуемых производительности и резервирования. Обладая известным количеством коммутаторов на уровне распределения, можно определить количество коммутаторов уровня ядра, необходимое для поддержания производительности сети.


 

А также другие работы, которые могут Вас заинтересовать

28569. Система открытого шифрования Эль Гамаля 58 KB
  Для шифрования сообщения M проводится следующая процедура: Выбирается случайное число k kP1=1 Вычисляется G=AK mod P Вычисляется H=yK M mod P Пара G H является шифрованным сообщением M При расшифровании вычисляется: H GX mod P = yK M AXK mod P = M mod P Преимуществами системы ЭЦП и ОШ Эль Гамаля является простота генерации открытых и секретных ключей а так же то что параметры P и A могут быть общими для всех участников сети связи.
28570. Общая схема электронной подписи на основе дискретной экспоненты 14.29 KB
  Пусть DATA – пеpедаваемое Александpом Боpису сообщение. Александp подписывает DATA для Боpиса пpи пеpедаче: Eebnb{Edana{DATA}}. Боpис может читать это подписанное сообщение сначала пpи помощи закpытого ключа Eebnb Боpиса с целью получения Edana{DATA}= Edbnb{ Eebnb{ Edana {DATA}}} и затем откpытого ключа EeAnA Александpа для получения DATA= Eeana{ Edana {DATA}}. Таким обpазом у Боpиса появляется сообщение DATA посланное ему Александpом.
28571. Однонаправленные хеш-функции Понятие хеш-функции 13.67 KB
  Изменения в тексте сообщения приводят к изменению значения хешфункции. На бесключевые хешфункции накладываются определенные условия. однонаправленность устойчивость к коллизиям устойчивость к нахождению второго прообраза Применение ключевых хэшфункций Ключевые хешфункции применяются в случаях когда стороны имеют общий секретный ключ доверяют друг другу.
28572. Примеры хеш-функций 14.18 KB
  Расширение исходного сообщения Собственно хеширование . Расширение исходного битового сообщения M длины L происходит следующим образом. Алгоритм хеширования работает циклами за один цикл обрабатывается блок исходного сообщения длины 512 бит. Цикл состоит из четырех раундов каждый из которых вычисляет новые значения переменных A B C D на основании их предыдущего значения и значения 64битного отрезка хешируемого 512битного блока исходного сообщения.
28573. Примеры хеш-функций Классификация хеш-функций 13.05 KB
  На бесключевые хешфункции накладываются определенные условия. Предполагается что на вход подано сообщение состоящее из байт хеш которого нам предстоит вычислить. Эту операцию называют проверка хеша hashcheck.
28574. Примеры хеш-функций: применение хеш-функций в системах ЭЦП; хеш-функции с ключом 12.72 KB
  Чтобы избежать этого вместе с цифровой подписью используется хешфункция то есть вычисление подписи осуществляется не относительно самого документа а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста следовательно если используемая хешфункция криптографически стойкая то получить исходный текст будет вычислительно сложно а значит атака такого типа становится невозможной. Также существуют другие преимущества использования хешфункций вместе с ЭЦП: Вычислительная сложность.
28575. Примеры хеш-функций sha 12.54 KB
  Для входного сообщения длина которого меньше 264 бит алгоритм SHA1 выдаёт 160битовый результат. Предназначен SHA1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA1 от сообщения что повышает эффективность процесса подписания.