5480

Информационно-коммуникационные сети. Курс лекций

Конспект

Коммуникация, связь, радиоэлектроника и цифровые приборы

Инфо-коммуникационные сети Лекция 1. Сети связи, их характеристики, место корпоративных сетей В соответствии с ФЗ О связи сеть связи – это технологическая система, включающая в себя средства и линии связи. В научной литературе дается др...

Русский

2012-12-12

2.23 MB

449 чел.

Инфо-коммуникационные сети

Лекция 1.

Сети связи, их характеристики, место корпоративных сетей

В соответствии с ФЗ "О связи" сеть связи – это технологическая система, включающая в себя средства и линии связи.

В  научной литературе даётся другое, абстрактное определение: сеть – соединение некоторой совокупности компонентов  (линий и узлов) между собой в стабильную структуру для совместного использования. В математическом смысле сеть – связное множество. Таким образом, сеть связи это система, состоящая из узлов и линий связи. В узлах сети производится генерация и обработка информации и ее преобразование для передачи по линиям связи. По линиям связи с помощью оборудования передачи  осуществляется передача (перенос) информации между узлами. Передача или перенос информации производится по линиям связи с использованием среды передачи различного вида. Среда передачи может быть представлена кабельными (проводными или оптоволоконными) и беспроводными средствами передачи радио или оптического диапазона

Предназначение сети в настоящее время в значительной степени зависит от вида собственности на них. С этой точки зрения сети делятся на сети общего пользования (public) и частные сети (private). Сети общего пользования находятся преимущественно в государственной собственности (государство владеет не менее 51% всех акций). Сети общего пользования призваны обеспечивать все население страны общедоступными услугами связи. Частные сети такой задачи не решают, а являются коммерческими предприятиями.

Согласно новому Закону о связи, сети бывают четырех типов: сети общего пользования, технологические сети, выделенные сети и сети специального назначения (см. рис.1). Таким образом, термин «корпоративные сети» в настоящее время формально выведен из  употребления. Корпоративные сети  по новой терминологии можно отнести либо к технологическим, либо к выделенным сетям. Выделенные сети характеризуются тем, что они имеют внутреннюю нумерацию и не связаны с сетью общего пользования. Технологические сети призваны обрабатывать технологическую (производственную)  информацию отдельной корпорации, но могут иметь выход на сеть общего пользования. Следует отметить, что ранее понятия ведомственная сеть и корпоративная сеть считают взаимозаменяемыми, что не совсем правильно. Ведомственными сетями являются сети отдельных министерств и ведомств, решающие задачи этих ведомств, например, сети министерства путей сообщения, сеть энергетиков, газовиков и т.д. В настоящее время в связи с приватизацией часть ведомственных сетей преобразована в отдельные акционерные общества, например, сеть ЗАО «Транстелеком» или сеть связи «Газпрома», которые уже не ограничиваются целиком задачами технологической связи министерства или ведомства, а расширили свои функции вплоть до предоставления услуг потребителям по коммерческим тарифам, т.е. имеют свойства корпоративной сети. Можно привести пример построения сети ОАО «РАО ЕЭС».Эта  сеть не является выделенной, так как она должна сопрягаться с сетью общего пользования, также она уже и не чисто технологическая, так как имеет в своем составе так называемый «корпоративный сегмент», который должен предоставлять услуги доступа к бирже по торговле электроэнергией и т.п. Для того, чтобы не останавливаться далее на  вопросах терминологии, будем считать, что в свете изучения данного предмета ведомственные и технологические сети объединяются под термином «корпоративные», подчеркивая их отличие от сетей общего пользования.

Целью курса «Корпоративные  информационные системы»  является изучение вопросов построения и функционирования выделенных и технологических (корпоративных) сетей с учетом использования в этих сетях современных телекоммуникационных технологий. Особое внимание уделяется взаимодействию и интеграции сетей всех уровней, техническим особенностям различных технологий, а также  протоколам и сервисным службам в корпоративных сетях.

Место корпоративных сетей в системе электросвязи РФ показано на рис.1.1.

 

Рис.1.1. Подсистемы системы электросвязи

 

Общая классификация сетей связи

Классификация сетей связи может быть осуществлена по целому ряду общепринятых и условных признаков. Основными из них (применительно к России), характеризующими телекоммуникационную сеть в целом, являются:

  •  форма собственности;
  •  категория (виды пользователей);
  •  территориальный масштаб;
  •  иерархические уровни;
  •  виды электросвязи;
  •  технологическая реализация

По форме собственности сети связи делятся на сети федеральной собственности, сети собственности субъектов федерации, сети муниципальной собственности, сети собственности юридических лиц, сети собственности физических лиц.

По категории (по видам пользователей) сети связи делятся на сети связи общего пользования; выделенные сети связи; технологические сети связи (присоединённые или не присоединённые к сети общего пользования); сети связи специального назначения.

По территориальному масштабу сети связи делятся на сети общенационального, регионального и местного масштаба

По иерархическим уровням сети связи делятся на сети с многоуровневой иерархической или одноуровневой структурой.

По видам электросвязи сети связи делятся на сети одного или нескольких видов электросвязи.

По технологической реализации сети связи делятся на комплексные и однородные сети.

Основные параметры сетей связи

Перечень параметров

Поскольку понятие "сеть связи" многообразно, затруднительно составить в общем виде такой перечень параметров, который, с одной стороны, достаточно бы полно характеризовал любую конкретную сеть, а с другой – не содержал бы дублирующих или избыточных  именно для данной сети параметров.

Ниже предлагается перечень сетевых параметров, по которому на основании выбранных критериев можно произвести интегральную оценку состояния сети:

  •  Протяжённость
  •  Связность и разветвлённость
  •  Пропускная способность
  •  Живучесть
  •  Надёжность
  •  Уровень оснащённости
  •  Возможность развития
  •  Управляемость

Протяжённость сети

Под протяжённостью сети в данном контексте подразумевается суммарная длина всех линий, образующих рассматриваемую сеть

Связность и разветвлённость

Под связностью сети связи (network connectivity) в данном контексте подразумевается свойство сети, заключающееся в возможности установления связи (соединения) между любыми парами узлов этой сети. Если между хотя бы одной парой узлов соединение невозможно, то сеть является несвязной. Сеть является односвязной, если между всеми узлами возможно соединение и двусвязной, если между узлами возможно соединение по двум независимым путям и т.д. На практике сети имеют неоднородную связность, т.е. имеются, например,  фрагменты двусвязные и трехсвязные.

Связность сети является важным параметром, во многом определяющим живучесть сети. Однако рассчитать указанные выше параметры связности реальной сети большим количеством узлов довольно сложно.

Разветвлённость сети – это параметр, близкий по своей сути к связности. Он характеризуется количеством линий (рёбер) сходящимся к узлам сети. Этот параметр иногда называют доступностью узлов. Формально сеть считается хорошо разветвлённой, если каждому узлу соответствует не менее трёх-четырёх линий. Этот параметр определить гораздо легче.

Пропускная способность сети

Термин "пропускная способность" применительно к сети является в значительной степени условным, хотя в литературе встречается достаточно часто. Условность этого термина связана с тем, что информация в разветвлённой сети не передаётся в каком-то определённом направлении, а вводится и принимается одновременно во многих точках и циркулирует по сложной системе линий. Обычно параметр пропускная способность используется для отдельной линии.

Анализ общих характеристик сетей

Произведем анализ общих характеристик сетей. Прежде всего, все сети могут быть разделены на два функциональных класса в зависимости от объекта информации, обрабатываемого в данной сети. Если сеть обрабатывает (коммутирует) отдельное сообщение пользователя или его часть, то такая сеть по отечественной терминологии является вторичной сетью, а по зарубежной терминологии называется сервисной или мельтисервисной сетью. В первичной сети информация обрабатывается не на уровне отдельного сообщения пользователя, а только на агрегированном уровне, не анализируя адреса и признаков начала и конца сообщения, например, кадр SDH, который может состоять из передаваемых элементов (байтов) многих сообщений или быть заполнен частью одного сообщения передается без анализа содержимой в кадре информации. Кроме того, первичная сеть  является физической сетью линий и узлов, а все вторичные сети, например, вторичная телефонная сеть, являются логическими сетями, которые строятся на базе первичной сети.. Логические сети  обычно имеют структуру отличную от физической сети линий и узлов. Например, пусть телефонная сеть, изображенная на рис1.2а, состоит из телефонных станций АТС1, АТС2,АТС3 и АТС4, связанных прямыми пучками телефонных каналов по типу  «каждая с каждой». На рис1.2б отображены совпадающие с АТС сетевые узлы и линии первичной или транспортной сети, на которой строится приведенная на рис1.2а телефонная сеть.

Рис. 1.2. Физическая и логическая сети

з этого рисунка можно понять, что для пучков между станциями АТС1 и АТС3, а также между АТС2 и АТС4  не имеется соответствующей линии на первичной сети. На первичной сети эти пучки должны быть организованы в сетевых узлах транспортной сети путем  постоянного переключения или кроссировки соответствующих каналов из одной линии в другую. Например, пучок между АТС1 и АТС3 организуется путем переключения в узле 2  каналов из линии 1-2  в линию 2-3. Функция кроссировки не является коммутацией отдельных сообщений, а выполняется целиком для линий или трактов, из которых состоит линия.

Далее будет показано, что вторичные сети работают на сетевом и канальном уровне, а первичные на физическом уровне.

Первичные сети в свою очередь делятся на сети доступа и транспортные сети.

Сети доступа предназначены для сбора и распределения информации, поступающей от оконечных устройств к устройствам сети верхнего уровня. Сети доступа, прежде всего, характеризуются тем, что в них жестко производится привязка оконечного (терминального) оборудования к направлению передачи и к конкретным узлам обработки. В этом случае направление передачи строго соответствует топологии сети доступа, т.е. для всей информации другое направление передачи невозможно.

В узлах транспортной сети производится передача определенной порции информации по тем или иным линиям передачи в зависимости от установленного маршрута, который может быть постоянным или может изменяться.

Топология сетей связи

Выбор той или иной топологии сети обычно производится при построении транспортных сетей или сетей доступа, т.е.  относится к физическим сетям. Рассмотрим элементарные базовые топологии или сетевые шаблоны и особенности их выбора при разработке топологии реальных сетей. Топологии  могут быть  

а) Полносвязная  

  

С учетом того, что стоимость сети пропорциональна ее протяженности, полносвязная топология является наиболее дорогостоящей, так как число линий в ней равно  n*(n-1)/2   , где  n  - число узлов. Однако такая топология обычно используется при построении сетей верхнего уровня, к которым предъявляются  высокие требования по надежности. Например, полносвязной является сеть, связывающая  все узлы автоматической коммутации (УАК) междугородной телефонной сети.

б) топология «точка-точка» и «линейная цепь»

 Топология «точка-точка»  является простейшим сетевым шаблоном, она отображает непосредственную связь двух оконечных узлов. Эта топология является составной частью более сложных топологий, например, радиальной. Топология «линейная цепь» отличается от топологии «точка-точка» тем, что два оконечных узла связаны не непосредственно, а с помощью промежуточных узлов. Эта топология может быть реализована в виде простой линейной цепи без резевирования, либо более сложной цепи с резервированием (так называемое плоское кольцо).

в) древовидная

  

Древовидная структура не содержит циклов и является наименее избыточной топологией,  число линий в ней равно n-1. В силу этого древовидные сети являются  самыми дешевыми, особенно если строится кратчайшее дерево (дерево Прима, которое будем строить на практических занятиях). Древовидной сетью, например, является распределительная сеть абонентского кабеля.

в) радиальная ( звезда)

  

Сеть типа «звезда» является частным случаем древовидной сети и используется в сетях с концентрацией нагрузки, при этом центральный узел выполняет роль концентратора (или хаба).

г) радиально-узловая

  

Радиально-узловой структурой обычно называют сети произвольной структуры, содержащие циклы, но включающие также узлы, связанные с остальной сетью одной линией. Радиально-узловые сети отличаются неравномерной связностью.

д) решетчатая

  

  

Решетчатые структуры  составлены из замкнутых контуров, ячеек или колец, т.е. каждый узел имеет не менее двух выходов. Решетчатые сети позволяют использовать экономически наиболее эффективные способы резервирования с динамической перемаршрутизацией трактов.

е) кольцо

  

Кольцевые структуры широко используются при построении транспортных сетей SDH. В стандартах технологии SDH предусмотрено несколько типов самовосстанавливающихся или отказоустойчивых кольцевых структур,  обеспечивающих автоматическое резервирование всего проходящего трафика при повреждении аппаратуры или линии. Наиболее часто первичные местные сети строятся  как структура нескольких взаимосвязанных колец.

ж) шина

  

Топология типа “шина” используется в основном в сетях доступа с широковещательным типом передачи, например, в технологии Ethernet.

На практике наиболее часто используют комбинацию базовых топологий, например, радиально-кольцевая, когда в центре расположено кольцо, а к входящим в кольцо узлам подключаются цепочка узлов. Большое распространение получила топология вида «ромашки», когда в центральные узлы объединены в кольцо, к двум узлам которого подключены «лепестки», организующие цепочки из периферийных узлов. Такая структура позволяет между любой парой узлов найти два независимых пути.

Технологии передачи в сетях

Для инфокоммуникационных и корпоративных сетей будем рассматривать только способы организации цифровых каналов передачи. В большинстве сетей цифровые каналы строятся на основе систем плезиохронной цифровой иерархии (PDH) и синхронной цифровой иерархии (SDH).  Те и другие системы используют принцип временного мультиплексирования или TDM (Time Division Multiplexing). В системах PDH используется импульсно-кодовая модуляция – ИКМ. Она была разработана для передачи аналоговых сигналов по цифровым каналам связи. ,Этот вид модуляции основан на измерении амплитуды аналогового сигнала  с периодом, определяемым по теореме Котельникова - не менее двух отсчетов на период колебаний, для высшей составляющей в частотном спектре сигнала. В цифровых каналах ОЦК  за основу принята передача голоса с частотным диапазоном от 300 гц до 4 кГц, а кодирование производится байтом или восьмью битами (семь информационных и один проверочный). Отсюда получаем, что частота отсчетов (передача байтов) равна 8 кГц ( 4 кГц,х2), что соответствует периоду отсчета равному 125 мкс. Такой период имеют все плезиохронные и синхронные системы передачи TDM. Это означает, что очередной байт конкретного канала  должен быть передан через 125 мкс. Место расположения байта каждого канала во временном спекте системы называют временным слотом канала.

Плезиохронные системы имеют уровни иерархии кратные 4. Это системы передачи, имеющие 30, 120, 480 и 1920 рабочих каналов. С точки зрения интерфейса с системами синхронной цифровой иерархии эти системы имеют наименование Е1,Е2,Е3 и Е4. В рекомендации МСЭ G.703 определена структура физического интерфейса для сопряжения систем PDH и SDH. Более подробно технология SDH будет рассмотрена в следующих лекциях.

В настоящее время  для передачи цифровой информации используются также аналоговые методы. Это серия протоколов xDSL. В этих методах используются сложные способы модуляции и организации связи. Например, в протоколе HDSL производится установление соединение в асинхронном байт-ориентированном режиме, после образования соединения осуществляется переход в синхронный бит-ориентированный режим. Существует серия протоколов для модемов, устанавливаемых на  двухпроводных абонентских линиях типа  RS-232C, которые имеют спецификации V.21, V.22bis и др. Существуют протоколы для четырехпроводных линий- V.23, V.26  и др.

Вопросы к лекции 1

1.К каким типам сетей по терминологии Закона о связи относятся корпоративные сети?

2. Какое основное отличие корпоративной сети от сети общего пользования?

3. Какой информационный объект обрабатывается во вторичных сетях?

4. каким образом реализуется распределительная функция в первичной сети?

5. Чем отличаются логические сети от физических сетей?

6. В чем основное отличие асинхронных систем передачи от систем TDM?

7. Почему цикл синхронных систем равен 125 мкс?

Лекция 2

Система телефонной связи   общего пользования и её подсистемы

 Коммутационные технологии

При всем многообразии существующих коммутационных технологий по принципу действия они могут быть разделены на два класса – коммутации каналов (КК) и коммутации пакетов(КП). Метод коммутации сообщений является частным случаем коммутации пакетов и в настоящее время практически не используется. Метод коммутации каналов может быть реализован в виде аналоговой пространственной коммутации и виде цифровой пространственно-временной коммутации.

Аналоговые пространственные коммутаторы обычно реализуются с помощью переключающих или коммутирующих схем,  которые организуют многоступенные коммутаторы, которые позволяют существенно уменьшить число переключательных элементов по сравнению с одноступенными коммутаторами. Расчет числа коммутирующих элементов в различных коммутаторах будет нами проведен на практических занятиях.

Пространственно-временной  коммутатор построен на основе буферной памяти, запись передаваемого байта в ее ячейки производится последовательным опросом входов, а коммутация осуществляется благодаря считыванию данных на выходы из нужных ячеек памяти. При этом происходит задержка на время одного цикла «запись-чтение».

В том и с другом случае согласно принципу КК вначале между абонентами устанавливается прямое соединение (логическое), по которому передается сообщение. При занятости одного из участков сети вызывающий абонент получает отказ.  При этом могут быть  использованы различные системы сигнализации, но наиболее распространенной в настоящее время является сигнализация по общему каналу сигнализации №7 (ОКС №7). Описание полной процедуры установления соединения с помощью  ОКС №7 приводилось в ранее изученных дисциплинах по курсу автоматической коммутации, поэтому  в данном курсе подробно не рассматривается. Однако с точки зрения принципов построения и взаимодействия коммутируемых сетей необходимо знать ряд основных положений.

  •  Для обеспечения сигнализации по ОКС №7 в телефонной сети должна строиться специальная сеть ОКС №7, которая состоит из узлов двух типов: пункт сигнализации (SP) и транзитный пункт сигнализации (STP). Функции этих узлов сигнализации выполняются программным способом на цифровых телефонных станциях.
  •  Каждый канал сигнализации ОКС №7 или звено сигнализации (link) представляет собой канал передачи данных, работающий со скоростью 64 Кбит/с и обслуживает, как правило, несколько пучков телефонных каналов с суммарной емкостью до 1500 разговорных каналов.
  •  ОКС может обслуживать соединения в связанном режиме, если пути канала сигнализации совпадает с путями разговорных каналов. В несвязанном режиме маршрут канала сигнализации отличается от маршрута разговорного канала, в предельном случае они могут совпадать только в крайних точках.
  •  Узел SP обрабатывает сигнальную информацию для тех разговорных соединений, которые коммутируются в данной станции (узле).  Для соединений, обслуживаемых ОКС в несвязанном режиме выполняются функции STP.
  •  Установление соединения на телефонной сети согласно принятой в нашей стране последовательной системе маршрутизации производится позвенно и сигнализация по ОКС №7 также производится между станциями позвенно (link by link).Все сигналы сигнализации между коммутационными станциями передаются по каналу ОКС №7, сигнализация от станции к абоненту передается без использования ОКС.

В сетях с коммутацией пакетов сообщения передаются между узлами сети  с накоплением. Поскольку длина каждого пакета небольшая (порядка тысячи бит), а скорости передачи высокие, то в сетях с КП обеспечивается небольшая задержка передаваемых данных. В сетях КП различают два режима работы: режим виртуальных каналов (связь с установлением логического соединения) и дейтаграммный режим  (связь без установления соединения). В режиме виртуальных каналов (например, в технологии MPLS) пакеты одного сообщения передаются в последовательном порядке по заранее устанавливаемому маршруту. В дейтаграммном режиме каждый пакет адресуется и передаётся независимо. При этом очередные пакеты могут разделяться пакетами других сообщений или задерживаться в буферах промежуточных узлов. Контроль правильности передачи осуществляется путем посылки от получателя к отправителю подтверждения правильного приема или положительной квитанции.

В таблице 2.1 приводится сравнение основных характеристик сетей с КК и с КП.

Таблица 2.1

КК

КП

Реализуется на базе временного прямого соединения

Отсутствует прямое электрическое соединение

Отсутствует накопление сообщений

Накапливаются небольшие части сообщений в оперативном запоминающем устройстве

Возможен обмен в реальном времени, возможен диалог

Диалог возможен

Тракт организуется на время длительности одного соединения

Тракт устанавливается для каждого пакета или на время сеанса

Сеть работает как система с отказами

Сеть работает как система с ожиданием и отказами

При перегрузке имеют место отказы

При перегрузке возникают задержки в доставке. Также возникают и отказы, но вероятность их на порядок  меньше, чем в сети с КК.

Защита сообщений выполняется пользователем.

Основные функции  защиты реализуются в сети.

Невозможны преобразования скоростей, кодов, форматов.

Возможны преобразования скоростей, кодов, форматов.

Экономичная сеть при низких объёмах нагрузки.

Экономичная сеть при больших объёмах нагрузки.

Рассмотрим построение самой крупной сети в РФ – телефонной сети общего пользования (ТфОП).

Сеть ТфОП состоит из трёх уровней: местной, зоновой и магистральной. Однако в настоящее время принято считать, что местная сеть – городская также входит в зону.  На рис. изображены функции ТфОП и ее подсистемы.

АКТС- автоматическая коммутация телефонных сообщений

Рис. 2.1. Подсистемы ТфОП

Система нумерации в сети ТфОП

В настоящее время каждая зона имеет зоновый индекс ABC и зоновый номер abxxxxx для каждого района с индексом аб внутри зоны.  Район  может иметь до 80 тыс. номеров, т.к.  в оставшейся пятизначной нумерации xxxxx заняты первая цифра «0» для служебной связи, а также первая цифра «8» для выхода на междугородную сеть. Таким образом, каждая комбинация ab даёт 80000 номеров. Индекс АВС описывает номер отдельной зоны. Каждая зона может иметь один и более индексов АВС. Каждому индексу соответствует зоновый узел связи ЗУС (ранее АМТС). Если в зоне имеется несколько узлов ЗУС, то они связаны по принципу «каждый с каждым». Описанный способ нумерации предполагается в ближайшем времени заменить на десятизначную нумерацию всех абонентов независимо от их расположения.

Верхний транзитный уровень междугородной и международной (МгМн)  сети представлен узлами ТМгУС (транзитный междугородный узел связи- ранее УАК) и узлами ТмнУС . (транзитный международный узел связи). Согласно приказу Мининформсвязи от 08.08.2005 года транзитные узлы междугородной сети ТМгУС устанавливаются в центрах федеральных округов и связаны по принципу «каждый с каждым». Каждый ЗУС ( зоновый узел связит –ранее АМТС), устанавливаемый в каждом субъекте федерации, связан с двумя ТМгУС.  Если в зоне имеется более одного ЗУС, то они связаны по принципу «каждый с каждым». Каждый междугородный узел ТМгУС связан также с двумя международными  узлами  ТМнУС по независимым путям по первичной сети.  Согласно приказу Мининформсвязи №97 от 08.08.2005 года  по два . международных  узла  ТМнУС  должны устанавливаться в европейской части территории РФ и в азиатской части.

Привязка корпоративных сетей к сети ТфОП 

Привязка корпоративных сетей к сети ТфОП может производиться в так называемых точках присоединения как на уровне местных городских сетей, так  и на уровне междугородной сети. В любом случае нумерация станции привязки корпоративной сети имеет индекс АВС той зоны сети ТфОП, где она территориально расположена. Такой принцип построения сетей называется географическим. Вопросы  построения телефонных сетей подробно в данном курсе рассматриваться не будут. Однако, будет проведена лабораторная работа по компьютерному проектированию городских и междугородных телефонных сетей, отображающая иерархическое построение сетей и расчеты прямых и обходных пучков со сбросом избыточной нагрузки.

Вопросы к лекции 2.

1.На какие подсистемы делится ТфОП?

2. Какие иерархические уровни имеет ТфОП?

3. Как связаны ТМгУС с ТМнУС?

4. Для чего служит индекс АВС в корпоративных сетях?

3. С помощью каких средств реализуется установление соединения в системах с КК?

4. Каким является соединение в сети с КК логическим или физическим?

5.  Какие функции выполняет узел STP  при сигнализации по ОКС №7?

6. Какой узел сети сигнализации устанавливается  при обслуживании каналом ОКС №7 соединения ЗУС- ТМгУС?


Лекция 3

Модель Взаимодействия Открытых Систем. 

Для упорядочения принципов взаимодействия устройств в сетях международная организация стандартизации (Organization of Standardization — ISO) предложила семиуровневую эталонную коммуникационную модель «Взаимодействия Открытых Систем» (ВОС) или (Open System Interconnection, OSI). Модель OSI стала основой для разработки стандартов на взаимодействие систем. Она определяет только схему выполнения необходимых задач, но не дает конкретного описания их выполнения. Это описывается конкретными протоколами или правилами, разработанными для определенной технологии с учетом модели OSI. Уровни OSI могут реализовываться как аппаратно, так и программно.

Существует семь основных уровней модели OSI (рис. 4.1). Они начинаются с физического уровня и заканчиваются прикладным. Каждый уровень предоставляет услуги для более высокого уровня. Седьмой уровень обслуживает непосредственно пользователей.

Номер уровня

Наименование уровня

7

Прикладной

6

Представления

5

Сеансовый

4

Транспортный

3

Сетевой

2

Канальный

1

Физический

Рис. 4.1       Модель OSI-ВОС.

Модель OSI послужила основой для стандартизации всей сетевой индустрии. Кроме того, модель OSI является хорошей методологической основой для изучения сетевых технологий. Несмотря на то что были разработаны и другие модели  большинство поставщиков сетевого оборудования определяет свои продукты в терминах эталонной модели OSI.

Эталонная модель OSI сводит передачу информации в сети к семи относительно простым подзадачам. Каждая из них соответствует своему строго определенному уровню модели OSI. Тем не менее, в реальной жизни некоторые аппаратные и программные средства отвечают сразу за несколько уровней. Два самых низких уровня модели OSI реализуются как аппаратно, так и программно. Остальные пять уровней, в основном,  программные.

Эталонная модель OSI определяет назначение каждого уровня и правила взаимодействия уровней (табл.).

Уровень

Ключевое слово

Данные

Ответственность

7

Прикладной

Разделение

Сообщение

Предоставление сетевого сервиса

6

Представления

Формирова-ние (сжатие)

Пакет

Трансляция файлов. Шифрова-ние данных. Сжатие данных

5

Сеансовый

Диалог

Пакет

Управление сессией. Диалог. Контроль за ошибками. Обработка транзакций.

4

Транспортный

Надежность

Сегмент. Дейтаграм-ма. Пакет

Надежность передачи. Гарантированная доставка.

3

Сетевой

Маршрутиза-ция. Коммутация.

Дейтаграм-ма. Ячейка. Пакет

Маршрутизация логических адресов. Ведение таблиц марш-рутизации. Неориентированная на соединение доставка.

2

Канальный

Кадр

Пакет

Доставка по физическому адресу. Синхронизация кадров. Доступ к среде передачи.

1

Физический

Биты

Биты

Синхронизация битов. Электрические спецификации.

Рис.      Уровни модели ВОС и их основные свойства.  

Модель OSI описывает путь информации через сетевую среду от одной прикладной программы на одном компьютере до другой программы на другом компьютере. При этом пересылаемая информация проходит вниз через все уровни системы. Уровни на разных системах не могут общаться между собой напрямую. Это умеет только физический уровень. По мере прохождения информации вниз внутри системы она преобразуется в вид, удобный для передачи по физическим каналам связи. Для указания адресата к этой преобразованной информации добавляется заголовок с адресом. После получения адресатом этой информации, она проходит через все уровни наверх. По мере прохождения информация преобразуется в первоначальный вид. Каждый уровень системы должен полагаться на услуги, предоставляемые ему смежными уровнями.

Основная идея модели OSI в том, что одни и те же уровни на разных системах, не имея возможности связываться непосредственно, должны работать абсолютно одинаково. Одинаковым должен быть и сервис между соответствующими уровнями различных систем. Нарушение этого принципа может привести к тому, что информация, посланная от одной системы к другой, после всех преобразований будет не похожа на исходную. Проходящие через уровни данные имеют определенный формат. Сообщение, как правило, делится на заголовок и информационную часть. Конкретный формат зависит от функционального назначения уровня, на котором информация находится в данное время. Например, на сетевом уровне информационный блок состоит из сетевого адреса и следующими за ним данными. Данные сетевого уровня, в свою очередь, могут содержать заголовки более высоких уровней — транспортного, сеансового, уровня представления и прикладного. И, наконец, не все уровни нуждаются в присоединении заголовков. Некоторые уровни просто выполняют преобразование получаемых физических данных к формату, подходящему для смежных уровней.

Эталонная модель OSI не определяет реализацию сети. Она только описывает функции каждого уровня и общую схему передачи данных в сети. Она служит основой сетевой стратегии в целом.

Протоколы и интерфейсы

Чтобы упростить проектирование, анализ и реализацию обмена сообщениями между компьютерами, эту процедуру разбивают на несколько иерархически связанных между собой подзадач.

При передаче сообщений оба участника сетевого обмена должны следовать множеству соглашений. Например, они должны согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля и т. п. Соглашения должны быть едиными для всех уровней, от самого низкого уровня передачи битов до самого высокого уровня, определяющего интерпретацию информации. Такие формализованные правила, определяющие последовательность и формат сообщений на одном уровне, называются протоколами. Иерархически организованная совокупность протоколов называется стеком коммуникационных протоколов.

Протоколы соседних уровней на одном узле взаимодействуют друг с другом также в соответствии с четко определенными правилами, описывающими формат сообщений. Эти правила принято называть интерфейсом. Интерфейс определяет набор услуг, которые нижележащий уровень предоставляет вышележащему.

Модель OSI описывает только системные средства взаимодействия, не касаясь пользовательских приложений. Приложения реализуют свои собственные схемы взаимодействия, обращаясь к системным средствам.

Приложение может использовать системные средства взаимодействия не только для организации диалога с другим приложением, выполняющимся на другой машине, но и для получения услуг того или иного сетевого сервиса, например, доступа к удаленным файлам, передачу почты или печати на общем принтере.

Предположим, что приложение обращается с запросом к прикладному уровню, например к файловому сервису. На основании этого запроса программное обеспечение прикладного уровня формирует сообщение стандартного формата, в которое помещает служебную информацию (заголовок) и необходимые данные. Затем это сообщение направляется уровню представления. Уровень представления добавляет к сообщению свой заголовок и передает результат вниз сеансовому уровню, который добавляет свой заголовок и т. д. Наконец, сообщение достигает самого низкого, физического уровня, который непосредственно передает его по линиям связи.

Когда сообщение по сети поступает на другую машину, оно последовательно перемещается вверх с уровня на уровень. Каждый уровень анализирует, обрабатывает и удаляет заголовок своего уровня, выполняет соответствующие функции и передает сообщение вышележащему уровню. Как правило, между взаимодействующими машинами оказываются промежуточные устройства различных типов.

В модели OSI различается два основных типа протоколов. В протоколах с установлением соединения (Connection-Oriented Network Service, CONS) перед обменом данными отправитель и получатель должны сначала установить соединение и, возможно, выбрать протокол, который они будут использовать. После завершения диалога они должны разорвать соединение.

Вторая группа протоколов — протоколы без предварительного установления соединения (Connectionless Network Service, CLNS). Такие протоколы называются также дейтаграммными протоколами. Отправитель просто передает сообщение, когда оно готово. В сетях используются как те, так и другие протоколы.

Уровни модели OSI

Физический уровень

Физический уровень — самый низкий в модели OSi. На физическом уровне определяются электрические, механические, функциональные и иные параметры реализации физической связи. Физический уровень описывает процесс прохождения сигналов через среду передачи между сетевыми устройствами. Ею может быть медный кабель (коаксиальный кабель, витая пара и т. д.), оптоволокно, радиоканал. Поэтому к физическому уровню относятся характеристики сред передачи: полоса пропускания, помехозащищенность, волновое сопротивление и др. На этом же уровне определяются характеристики электрических сигналов: фронты импульсов, уровни напряжения или тока передаваемого сигнала, типы кодирования, скорости передачи сигналов. Кроме того, стандартизуются типы разъемов, и определяется назначение каждого контакта.

Функции физического уровня реализуются во всех устройствах, подключенных к сети. В компьютере физический уровень поддерживается сетевым адаптером. Единственным типом оборудования, которое работает только на физическом уровне, являются повторители.

. Протокол физического уровня в модели ВОС обеспечивает взаимодействие со средой передачи, связывающей системы между собой.

Физический уровень (ФУ) предоставляет канальному уровню (КУ) следующие услуги:

  1.  физическое соединение между двумя или большим числом компонентов канального уровня для передачи данных;
  2.  передавать по этому соединению некоторые определенные для физического уровня единицы данных физического уровня, например, биты при последовательной передаче или байты при параллельном способе передачи;
  3.  идентифицировать цепи (или каналы) передачи данных между компонентами ФУ (определять номер входящего канала);
  4.  обеспечивать требуемое качество обслуживания.

Функции ФУ реализуются во всех устройствах, подключаемых к сети. В компьютере это – сетевой адаптер, в аппаратуре SDH – это пользовательский интерфейс и порты интерфейсов передачи в агрегатных блоках. Единственные устройства, которые работают только на физическом уровне – это повторители и регенераторы, которые устанавливаются на оптических линиях передачи.

Протоколы физического уровня часто называют спецификациями. Например, технология Ethernet позволяет работать с различными средами и реализует различные спецификации. Об этом подробнее укажем далее.

Устройство преобразования на физическом уровне называется трансивер.

Существует несколько стандартов физического уровня. Например, X.21bis – стандарт на подключение абонентов по коммутируемым цифровым телефонным каналам, для аналоговых каналов используется обычно буква v, например, V.34 bisстандарт для модема, например, V.96 bisэто модем 56 Кбайт.

Большинство базовых технологий локальных сетей допускают использование различных спецификаций физического уровня в одной сети. Эти спецификации отличаются средой передачи и способами представления сигналов в среде. Например, технология Ethernet, обеспечивающая передачу со скоростью 10 Мбит/с, имеет несколько вариантов реализаций физического уровня: 10BASE-5, 10BASE-2, 10BASE-T, 10BASE-FL и др.. Согласование физических уровней выполняют специальные устройства, имеющие интерфейсы с трансиверами различных типов.

Новые технологии опираются на стандарты, делящие физический уровень на две части: часть, зависящую от физической среды, и часть, не зависящую от физической среды. Связь между этими подуровнями детально описывают стандарты. Такое разбиение позволяет с большей точностью описать процессы физического уровня.

Не существует единой универсальной схемы кодирования сигнала, которая подходила бы для всех физических интерфейсов. Например, для технологий Fast Ethernet, Gigabit Ethernet, АТМ, SDH разработаны различные варианты физического уровня, которые отличаются не только типом физической среды и электрическими характеристиками, но и способом кодирования сигналов и количеством используемых проводников. В Ethernet используется манчестерское кодирование и дифференциальное манчестерское кодирование. При манчестерском кодировании каждый интервал времени разделяется на две половинки, в течение которого происходит передача одного бита,единица кодируется высоким напряжением в первой половинке, а ноль во второй. Недостатком манчестерсмкого кодирования является необходимость удвоения частоты. В технологии Ethernet  10 Мбит/c  действительная передача производится со скоростью 20 Мбит/с.

Канальный уровень (КУ)

Канальный уровень обеспечивает надежную передачу данных через физический канал. Канальный уровень оперирует блоками данных, называемыми кадрами (frame). Основным назначением канального уровня является прием кадра из сети и отправка его в сеть.

КУ обеспечивают взаимосвязь между сетевым (СУ) и физическим уровнем, предоставляя СУ более широкий набор услуг, чем даёт физический уровень. КУ получает пакеты от верхнего сетевого уровня, присоединяет к этому пакету адреса получателя и отправителя, формирует набор кадров для передачи.

КУ имеет следующие функции:

  1.  инициализация – обмен между взаимодействующими станциями служебными сообщениями, подтверждающими готовность к передаче данных, установление логического соединения;
  2.  идентификация – обмен между двумя взаимодействующими станциями служебной информацией, подтверждающей правильность соединений;
  3.  синхронизация – выделение в потоке битов-границ знаков (байтов);
  4.  сегментация – формирование кадров для их передачи по каналу;
  5.  обеспечение прозрачности – предоставление расположенного выше СУ возможности передачи любой произвольной последовательности битов или байтов;
  6.  управление потоком – обеспечение согласования скоростей передачи и приёма;
  7.  контроль ошибок и управление последовательностью передачи – обнаружение ошибок в кадрах и запрос повторной передачи искажённых кадров, обеспечение соответствия последовательности кадров на входе и выходе каналов;
  8.  выход из ситуации сбоя;
  9.  управление каналом – обнаружение отказа и восстановление после отказа;
  10.  завершение работы канала – ликвидация логического соединения, образованного при инициализации канала.

 Канальный уровень имеет два подуровня – логического контроля соединения (LLC – Logical Link Control) и контроля доступа к среде (MAC – Medium Access Control). Уровень LLC отвечает за достоверную передачу кадров между станциями сети и взаимодействие с сетевым уровнем. МАС-уровень лежит ниже LLC-уров-ня и обеспечивает доступ к каналу передачи данных. Уровень LLC дает более высоким уровням возможность управлять качеством услуг. LLC обеспечивает сервис трех типов:

  •  Сервис без подтверждения доставки и установления соединения. Он не гарантирует доставку кадров. Этот вид сервиса называют дейтаграммным. Он чаще применяется в приложениях, использующих протоколы более высоких уровней, которые сами обеспечивают защиту от ошибок и поддерживают потоковую передачу данных;
  •  Сервис с установлением соединения, способный обеспечить надежный обмен кадрами;
  •  Сервис без установления соединения с подтверждением доставки.

Главной функцией МАС-уровня является обеспечение доступа к каналу. На этом уровне формируется физический адрес устройства, подсоединенного к каналу. Этот физический адрес также называется МАС-адресом. Каждое устройство сети идентифицируется этим уникальным адресом, который присваивается всем сетевым интерфейсам устройства. МАС-адрес позволяет выполнять точеч ную адресацию кадров, групповую и широковещательную. При передаче данных в сети отправитель указывает МАС-адрес получателя в передаваемом кадре.

 Нижний подуровень MAC проверяет адрес, контрольную сумму и наличие ошибок в пакете. Например,  для широко распространенные протоколы SLIP и PPP охватывают физический и, частично, канальный уровень, только SLIP – без контроля ошибок. PPP (Point-to-Point Protocol) является усовершенствованием SLIP. PPP предусматривает адресацию физических устройств на уровне МАС и контроль ошибок LLC-уровня.

 Функции протоколов КУ могут быть реализованы как с помощью отдельных сетевых технологий, так и в виде отдельных уровней в ряде базовых технологий. Например, в технологии ATM уровень КУ существует, а технология IP начинает работать с сетевого уровня.

Для доступа к среде в локальных сетях используются два метода:

  •  метод случайного доступа;
  •  метод маркерного доступа.

Метод случайного доступа основан на том, что любая станция сети пытается получить доступ к каналу передачи в необходимый для нее момент времени. Если канал занят, станция повторяет попытки доступа до его освобождения. Примером реализации этого метода является технология Ethernet.

Метод маркерного доступа применяется в сетях Token Ring, ArcNet, FDDI. Он основан на передаче от одной станции сети к другой маркера доступа. При получении маркера станция имеет право передать свою информацию.

Примерами протоколов канального уровня для локальных сетей являются Token Ring, Ethernet, Fast Ethernet, AnyLAN, FDDI.

В глобальных сетях, которые редко обладают регулярной топологией, канальный уровень обеспечивает обмен сообщениями между двумя соседними компьютерами, соединенными отдельной линией связи. К таким протоколам типа «точка-точка» относятся РРР, SLIP, LAP-B и LAP-D. Эти протоколы не используют подуровень доступа к среде, но требуют процедур управления потоком кадров, так как промежуточные коммутаторы могут переполняться при слишком высокой интенсивности трафика.

Сетевой уровень

Сетевой уровень занимает в модели OSI промежуточное положение: его услугами пользуются более высокие уровни, а для выполнения своих функций он использует канальный уровень. Сетевой уровень служит для работы в произвольных сетевых топологиях с сохранением простоты передачи пакета базовых топологий. Раньше взаимодействие неоднородных (по топологии) сетей обеспечивали с помощью прикладных программ. Например, некоторые системы электронной почты включали программы-отправители писем, которые передавали их по одному. Путь от отправителя до получателя пролегал через различные сети, но это не имело значения, если только системы электронной почты на всех машинах понимали друг друга. Использование прикладных программ для скрытия деталей реализации имело свои недостатки. Совершенствование таких систем приводило к необходимости обновления программ на всех машинах. Добавление нового сетевого оборудования также приводило к неизбежности модификации программ. Альтернативой программному взаимодействию являются системы, основанные на соединении сетевого уровня.

Канальный уровень не позволяет производить адресацию в сложных сетях. Поэтому при объединении сетей в кадры канального уровня добавляется заголовок сетевого уровня. Этот заголовок позволяет находить адресата в сети с любой топологией.

Заголовок пакета сетевого уровня имеет унифицированный формат, не зависящий от форматов кадров канального уровня сетей, входящих ъ объединенную сеть. Основное место в заголовке сетевого уровня отводится адресу получателя. При этом используется не МАС-адрес, а составной адрес — номер сети и номер абонента в данной сети. Такая адресация позволяет протоколам сетевого уровня составлять точную схему связи и выбирать оптимальные маршруты" при любой топологии. Помимо адреса, заголовок сетевого уровня может содержать дополнительную информацию, например, время жизни пакета в сети, информацию о связях между сетями, данные для фрагментации и сборки пакетов, информацию о загруженности сети, требования к качеству обслуживания и т. д.

Логическое соединение на сетевом уровне обеспечивает механизм доставки пакетов от отправителя к получателю в масштабе времени, определяемом используемым сетевым протоколом. При этом различные сетевые протоколы могут вносить различные технологические задержки в передачу данных.

Ключевым понятием сетевого уровня является понятие абстрактной коммутационной системы или межсетевого обмена. Коммутация при передаче маленьких блоков, а не файлов или больших сообщений, имеет ряд преимуществ. Во-первых, она напрямую отображается в базовое сетевое оборудование, что делает ее очень эффективной. Во-вторых, она разделяет процессы передачи данных от прикладных программ, позволяя компьютерам обрабатывать сетевой трафик, не зная, какие приложения передают его. В-третьих, она делает систему гибкой, поддерживая сетевые протоколы общего назначения. В-четвертых, она позволяет администраторам сетей вводить новые сетевые технологии, модифицируя только программное обеспечение сетевого уровня, не внося при этом никаких изменений в прикладные программы. Логика объединенной сети отделяет сетевое взаимодействие от деталей сетевых технологий и скрывает низкоуровневые подробности от пользователя. Она определяет проектирование программ и физическую адресацию и маршрутизацию.

Существуют два метода назначения сетевого адреса:

  •  В первом методе сетевой и канальный адреса не совпадают, что обеспечивает гибкость за счет независимости от формата адреса канального уровня. Недостатком метода является необходимость повторной нумерации станций в сети, причем чаще всего это приходится делать вручную. Данный метод нашел применение в сетях, построенных на базе протокола IP;
  •  Во втором методе на сетевом уровне используется адрес канального уровня. Это избавляет администратора от присваивания адресов вручную и установления соответствия между сетевыми и канальными адресами одного и того же абонента в сети. Однако этот метод приводит к сложностям интерпретации адреса узла в сетях с разными форматами адресов. Метод нашел применение в сетях, построенных на базе протокола IPX.

Сетевой уровень позволяет соединяться двум системам, подключенным к разным сетям. Он же отвечает за выбор маршрута соединения. Сетевой уровень служит для образования единой транспортной системы, объединяющей несколько сетей с различными принципами передачи данных. Сетевой уровень предоставляет средства:

  •  доставки пакетов в сетях с произвольной топологией;
  •  структуризации сети методом локализации широковещательного трафика;
  •  согласования канальных уровней.

Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Маршрутизатор — это устройство, которое собирает информацию о топологии межсетевых соединений и на ее основании пересылает пакеты сетевого уровня в сеть назначения. Для того чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находящемуся в другой сети, нужно совершить некоторое количество переходов между сетями, каждый раз выбирая подходящий маршрут. Таким образом, маршрут представляет собой последовательность маршрутизаторов, через которые проходит пакет.

Выбор маршрута называется маршрутизацией — она и является главной задачей сетевого уровня. Задача осложняется тем, что самый короткий путь не всегда самый лучший. Часто критерием выбора является время передачи данных по маршруту; оно зависит от пропускной способности каналов связи и интенсивности трафика, которая может изменяться со временем. Некоторые алгоритмы маршрутизации пытаются учесть изменение нагрузки, в то время как другие принимают решения на основе средних показателей за длительное время. Выбор маршрута может осуществляться и по другим критериям, например, по надежности передачи.

На сетевом уровне действуют два вида протоколов. Первый относится к определению правил передачи пакетов от конечных узлов к маршрутизаторам и между маршрутизаторами. Именно эти протоколы обычно имеют в виду, когда говорят о протоколах сетевого уровня. Однако часто к сетевому уровню относят и другие протоколы, называемые протоколами обмена информацией о маршрутах. С помощью этих протоколов маршрутизаторы собирают информацию о топологии межсетевых соединений.

Протоколы сетевого уровня реализуются драйверами операционной системы, а также программными и аппаратными средствами маршрутизаторов. Примерами протоколов сетевого уровня являются протокол межсетевого взаимодействия IP стека TCP/IP.

В технологии ATM сетевому уровню модели OSI соответствует уровень адаптации ATM. Основной функцией этого является «нарезка» блоков пользовательских данных, поступающих с более высоких уровней, на 48-байтные информационные поля ячеек ATM (на передающей стороне) и выделение информации из поступающих ячеек (на принимающей стороне).

Рассмотренные физический, канальный и сетевой уровни модели OSI являются обязательными практически для всех технологий. Именно на этих уровнях формируются информационные потоки, происходит коммутация и маршрутизация по сетям и осуществляется доставка данных получателю.

Транспортный уровень

Транспортный уровень предназначен для оптимизации передачи данных от отправителя к получателю, управления потоком данных и реализации запрошенного сеансовым уровнем качества обслуживания. На этом уровне определяется требуемый размер пакета на основании объема отправляемых данных и максимального размера пакета для данной сетевой архитектуры. Если данные посылаются пакетом, размер которого превосходит тот, что способна поддержать сеть, транспортный уровень отвечает за разделение этого пакета на фрагменты подходящего размера и их доставку в определенном порядке. Транспортный уровень гарантирует, что данные получены в правильном порядке, он же проверяет дубликаты и пересылает потерянные пакеты. Если данные доставлены не в порядке отправления, то транспортный уровень переставляет их и предоставляет сеансовому уровню для дальнейшей обработки.

На пути от отправителя к получателю пакеты могут быть искажены или утеряны. Хотя некоторые приложения имеют собственные средства обработки ошибок, существуют программы, ориентированные на надежное соединение. Транспортный уровень обеспечивает передачу данных с той степенью надежности, которая требуется приложениям. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем. Эти классы сервиса отличаются предоставляемыми услугами: срочностью, возможностью восстановления прерванной связи, мультиплексированием нескольких соединений, созданных для различных прикладных протоколов через общий транспортный протокол, а главное — обнаружением и исправлением ошибок передачи, таких как искажение, потеря и дублирование пакетов.

Выбор класса сервиса транспортного уровня определяется умением приложения проверять данные и надежностью всей системы транспортировки в сети. Так, например, если качество каналов связи очень высокое и вероятность возникновения ошибок, не обнаруживаемых протоколами более низких уровней, невелика, разумно воспользоваться одним из облегченных сервисов транспортного уровня, не усложненного многочисленными проверками, квитированием и другими приемами повышения надежности. Если же транспортные средства очень ненадежны, то целесообразно обратиться к наиболее развитому сервису транспортного уровня с максимальными средствами обнаружения и устранения ошибок — с предварительным установлением логического соединения, контрольными суммами и циклической нумерацией пакетов, установлением тайм-аутов доставки и т. п.

Начиная с транспортного уровня, все вышележащие протоколы реализуются программными средствами, обычно включаемыми в состав сетевой операционной системы. В качестве примера транспортных протоколов можно привести протоколы TCP и UDP стека TCP/IP и протокол SPX Novell.

Сеансовый уровень

Сеансовый уровень управляет диалогом между двумя устройствами. На этом уровне устанавливаются правила начала и завершения взаимодействия и поддерживаются функции восстановления после обнаружения ошибок и информирования о них верхних уровней.

На сеансовом уровне определяется, какая из сторон является активной в данный момент, а также предоставляет средства синхронизации. Последние позволяют организовывать контрольные точки в длинных передачах, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, не начиная всю передачу данных с начала. На практике немногие приложения используют сеансовый уровень.

Уровень представления

Уровень представления выполняет преобразование данных между устройствами с различными форматами данных (например из ANCII в EBCDIC). Кроме того, он может выполнять шифрование и дешифровку данных. В режиме передачи уровень представления передает информацию от прикладного уровня сеансовому уровню после того, как он сам выполнит подходящую модификацию или конвертирование данных. В режиме приема этот уровень передает информацию наверх от сеансового уровня к прикладному. Уровень представления гарантирует, что информация, передаваемая прикладным уровнем одной системы, будет понятна прикладному уровню другой системы. Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает защищенный обмен сообщениями для протоколов прикладного уровня TCP/IP.

Прикладной уровень

Прикладной уровень служит пользовательским интерфейсом с сетью. Этот уровень непосредственно взаимодействует с пользовательскими прикладными программами, предоставляя им доступ в сеть. Все другие уровни служат, в конечном счете, для поддержки данного уровня. На прикладном уровне обычно находятся сетевые приложения: электронная почта, передача файлов по сети, совместная подготовка документов и т. д. На этом уровне выполняется синхронизация приложений на разных системах, устанавливаются соглашения по устранению ошибок и происходит управление целостностью информации, На этом уровне также определяется наличие ресурсов.

Прикладной уровень — это, в действительности, просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры, гипертекстовые Web-страницы, электронная почта. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message).

Существует огромное количество служб прикладного уровня. В качестве примеров протоколов прикладного уровня можно привести: NCP в операционной системе Novell NetWare, SMB в Microsoft Windows NT, NFS, FTP и TFTP, входящие в стек протоколов TCP/IP.

Назначение уровней модели OSI

Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной реализации сети, либо к функциям, ориентированным на работу с приложениями.

Три нижних уровня — физический, канальный и сетевой, — как правило, зависят от сети: соответствующие протоколы тесно связаны с технической реализацией сети и с используемым коммуникационным оборудованием. Например, переход на технологию FDDI означает полную смену протоколов физического и канального уровней во всех узлах модернизируемой сети.

Три верхних уровня — сеансовый, уровень представления и прикладной — ориентированы на приложения и мало зависят от особенностей построения сети.

На протоколы этих уровней не влияют никакие изменения в топологии сети, замена оборудования или переход на другую сетевую технологию. Так, переход от Ethernet на высокоскоростную технологию l00VG-AnyLAN не потребует никаких изменений в программных средствах прикладного уровня, уровня представления и сеансового уровня.

Транспортный уровень является промежуточным. Он скрывает детали функционирования нижних уровней от верхних уровней. Это позволяет разрабатывать приложения, не зависящие от технических средств транспортировки сообщений.

Компьютер с установленной на нем сетевой ОС взаимодействует с другим компьютером с помощью протоколов всех семи уровней. Компьютеры взаимодействуют опосредованно через различные коммуникационные устройства: концентраторы, модемы, коммутаторы, коммутаторы, маршрутизаторы, мультиплексоры и т. д. В зависимости от типа коммуникационное устройство может работать либо только на физическом уровне (повторитель), либо на физическом и канальном (мост), либо на физическом, канальном и сетевом, иногда захватывая и транспортный уровень (маршрутизатор).

Модель OSI представляет хотя и очень важную, но только одну из многих моделей коммуникаций. Эти модели и связанные с ними стеки протоколов могут отличаться количеством уровней, их назначением, форматами сообщений, сервисом, предоставляемым на верхних уровнях, и другими параметрами.

Лекция 4.

Технология Ethernet

Из всех технологий КУ наибольшее распространение получила технология Ethernet, имеющая ряд модификаций. В Ethernet используется протокол CSMA/CD (Carrier Sense Multiple Access / Collision Detection). Этот протокол состоит из двух частей – множественный доступ и обнаружение коллизий. Ethernet – самая распространенная технологий. 80% всех локальных сетей построены на базе Ethernet. Все операционные системы поддерживают Ethernet. Для моделирования несущей в Ethernet используется дифференциальное манчестерское кодирование.

Протокол CSMA 

Протокол CSMA являет широковещательным. Каждая рабочая станция с сетевым адаптером отслеживает момент, когда ей можно послать сообщение. В соответствии с протоколом CSMA рабочая станция вначале «прослушивает» сеть, чтобы определить, не передается ли в данный момент какое-либо другой сообщение. Если она обнаруживает несущий сигнал (carrier tone), то сеть – занята и рабочая станция переходит в режим ожидания до тех пор, пока сеть не освободится. После определения отсутствия carrier tone рабочая станция (РС) начинает передачу. Вторая часть протокола – CD – служит для разрешения ситуации, когда две или более рабочие станции начинают передавать сообщения одновременно. Термин «множественный доступ» определяет тот факт, что все станции имеют одинаковое право на доступ. При обнаружении CD выделяется случайное время на доступ. Переданные данные при этом уничтожаются. Случайное время выбирается из расчёта единичного времени 51,2 секунды. Может быть 1, 2 или 3 случайных времени. Если две станции выбрали одно случайное время, то этот интервал устанавливается от 0 до 7. Если опять обнаруживается коллизия, то интервал устанавливается от 0 до 1023. После 16 конфликтов коллизию разрешают протоколы верхнего уровня, сравнивая переданный и полученный сигнал. На приёме станция определяет, не ей ли послано сообщение. Скорость манипуляции в два раза ниже скорости несущей. Скорость несущей равна 20 Мбит/с. Домен коллизий – это часть сети Ethernet,  все узлы которой конкурируют за  общую разделяемую среду передачи и , следовательно, каждый узел которой может создать коллизию с каждым узлом  этой части сети. Основными средствами физической структуризации локальных сетей являются повторители и концентраторы. Простейшее из коммуникационных устройств структуризации локальных сетей – повторитель- используется для физического соединения различных сегментов кабеля локальной сети с целью увеличения общей длины сети. Повторитель улучшает физические характеристики – мощность и форму сигналов. Повторитель, который имеет несколько портов и соединяет ексколько сегментов часто называют концентратором или хабом.  Сеть Ethernet, построенная на повторителях, всегда образует один домен коллизий. Мосты, коммутаторы и маршрутизаторы делят сеть Ethernet на несколько доменов коллизий.

В связи с тем, что Ethernet имеет несколько разновидностей, происходит эволюция технологии Ethernet. Необходимо внимательно рассматривать вопрос соответствия кадров Ethernet. Существует 4 разновидности кадров. Это Ethernet II, Ethernet 802.3, Ethernet 802.2, Ethernet SNAP.

Общий вид формата кадров

Общий вид формата кадров для 4-х типов Ethernet

Флаг или преамбула

56 бит

Признак начала кадра

8 бит

Адрес получателя

48 бит

Адрес отправителя

48 бит

Длина /тип кадра (протокола)

16 бит

Данные переменной длины

не менее 64 байт

Контрольная сумма

32 бита

В Ethernet, согласно IEEE 802.3 и 802.2, существует 4 типа кадров: минимальная длина – 64 байта, а максимальная – 1518 байт.

Поля в кадре имеют следующее значение:

Поля Преамбула и Признак начала кадра предназначены для синхронизации оптравителя и получателя. Преамбула представляет собой 7-байтовую последовательность единиц и нулей. Поле признака начала кадра имеет размер 1 байт. Эти поля не принимаются в расчет при вычислении длины кадра.

  •  Поле «Адрес получателя»- состоит из 6 байт и содержит физический адрес устройства в сети, которому адресован данный кадр. Значения этого И следующего поля являются уникальными. Каждому производителю адаптеров Ethernet назначаются первые три байта адреса, а оставшиеся три байта определяются непосредственно самим производителем. Например, для адаптеров фирмы 3Com физические адреса будут начинаться с 0020AF. Первый бит адреса получателя имеет специальное значение. Если он равен 0, то это адрес конкретного устройства (только в этом случае первые три байта служат для идентификации производителя сетевой платы), а если 1 — широковещательный. Обычно в широковещательном адресе все оставшиеся биты тоже устанавливаются равными единице (FF FF FF FF FF FF).
  •  Поле «Адрес отправителя» состоит из 6 байт и содержит физический адрес устройства в сети, которое отправило данный кадр. Первый бит адреса отправителя всегда равен нулю.

Поле «Длина/тип» может содержать длину или тип кадра в зависимости от используемого кадра Ethernet. Если поле задает длину, она указывается в двух байтах. Если тип — то содержимое поля указывает на тип протокола верхнего уровня, которому принадлежит данный кадр. Например, при использовании протокола IPX поле имеет значение 8137, а для протокола IP-0800. Для работы с INTERNET всегда указывается тип протокола и число это равно 0800.

  •  Поле «Данные» содержит данные кадра. Чаще всего — это информация, нужная протоколам верхнего уровня. Данное поле не имеет фиксированной длины.
  •  Поле «Контрольная сумма» содержит результат вычисления контрольной суммы всех полей за исключением преамбулы, признака начала кадра и самой контрольной суммы. Вычисление выполняется отправителем и добавляется в кадр. Аналогичная процедура вычисления выполняется и на устройстве получателя. В случае, если результат вычисления не совпадает со значением данного поля, предполагается, что произошла ошибка при передаче. В этом случае кадр считается испорченным и игнорируется.

Следует отметить, что минимальная допустимая длина для всех четырех типов кадров Ethernet составляет 64 байта, а максимальная — 1518 байт. Так как на служебную информацию в кадре отводится 18 байт, то поле «Данные» может иметь длину от 46 до 1500 байт. Если передаваемые по сети данные меньше допустимой минимальной длины, кадр будет автоматически дополняться до 46 байт. Столь жесткие ограничения на минимальную длину кадра введены для обеспечения нормальной работы механизма обнаружения коллизий.

Теоретическая производительность Ethernet 10  составляет 10Мбит/с, тогда как реальная производительность не превышает 70% от 10Мбит/с.

В сетях с совместным доступом общий объем трафика растет как квадрат от числа РС, тогда как объем полезного трафика растет линейно. Учитывая квадратичный рост трафика любое быстродействие быстро исчерпывается. Для снижения нагрузки сеть разбивают на сегменты. Это позволяет повысить производительность в число раз, равное числу сегментов. Поэтому было сделано принципиальное усовершенствование. Оно заключается в использовании коммутаторов, которые имеют большое количество портов и обеспечивают передачу между несколькими парами терминалов одновременно.

 Коммутаторы Ethernet

Коммутатор ЛС- это устройство, позволяющее осуществлять сегментирование в ЛС, а также выделить полосу пропускания конечным пользователям а сети. В коммутаторе «на лету» используется общая адресная таблица или коммутационная матрица. При поступлении кадра в один из портов процессор определяет адрес назначения , по которому производится передача без дальнейшего анализа, т.е. «коммутация на лету». В этом коммутаторе системный модуль поддерживает общую адресную таблицу коммутатора. Коммутационная матрица отвечает за пересылку кадров между портами. Каждый порт имеет индивидуальный процессор кадров. При поступлении кадра в один из портов его процессор отправляет в буфер несколько первых байт кадра для того, чтобы прочитать адрес назначения. После определения адреса процессор принимает решение о передаче кадра, не анализируя остальные его байты. Чтобы определить куда передавать используется адресная таблица.  Если данный адрес записан в таблице, выбирается соответствующий выходной порт. Выбор порта и формирование соединения осуществляется коммутационной матрицей. Если такого адреса нет, то кадр передается методом широковещания через все порты, за исключением принявшего. Используя технологию коммутируемого Ethernet каждый сервер использует выделенный канал между ним и портом коммутатора. Это позволило организовывать магистрали локальной сети, которая , как правило, связывает коммутаторы ЛС и маршрутизаторы IP. Дальнейшим развитием технологии Ethernet стал Fast Ethernet, имеющий скорость 100 Мбит.

Архитектура сети Ethernet

Несколько слов об. Малые сети имеют топологию типа шины, Более крупные сети, используют коммутаторы (hub) для сегментации сети. Сообщения, передаваемые в одном сегменте, не передаются в другом сегменте, что позволяет за счет сегментирования повысить общую нагрузку в сети.  Широковещательный режим передачи имеет внутренние  ограничения.  Например, максимальным расстоянием, которое 512 битный кадр может пройти по сети за время, равное обработке этого кадра на рабочей станции. Для 10 Ethernet это расстояние равно 2500м. В сети Fast Ethernet при скорости 100 Мбит/c  этот же самый 512-битный кадр за время, необходимое на его обработку на рабочей станции, пройдет всего 250м. Если станции будут удалены более, чем на 250 м, то кадр может вступить в конфликт с другим кадром на линии, а передающая станция кадр уже успела передать и опоздала с реакцией на этот конфликт.  Концентраторы или повторители необходимо обязательно применять для спецификации 100 BASE-T, построенной на неэкранированной паре, так как в противном случае диаметр такой сети не превышает 250м. коммутаторы в Ethernet

Мост – устройство для связи между локальными сетями. Коммутатор – это узел сети, где установлена специальная рабочая станция и отличается от мота высокой производительностью, так как на каждом его порту  устанавливается микропроцессор, производящий полный переприем кадра. Существует несколько видов коммутаторов, но мы будем рассматривать только прозрачные коммутаторы, которые объединяют сети с протоколом Ethernet. Для этих коммутаторов локальная сеть представляется как набор МАС адресов устройств, работающих в сети. Коммутаторы не работают с информацией, относящейся к сетевому уровню. Они ничего не знают о топологии связей сегментов или сетей между собой. Поэтому коммутаторы абсолютно прозрачны для протоколов, начиная с сетевого уровня и выше.  коммутаторы позволяют объединить несколько локальных сетей в единую логическую сеть.

Рассмотрим принцип работы коммутаторов. Для этих коммутаторов ЛС представляется как набор МАС адресов устройств. коммутаторы просматривают эти адреса для принятия решения о маршруте. коммутатор подключается к двум ЛС. Прозрачный коммутатор учитывает адрес отправителя и адрес получателя, которые берутся из получаемого кадра. Адрес отправителя необходим коммутатору  для автоматического построения базы данных  адресов устройств (рабочих станций).Эта база данных называется МАС-таблицей. В ней устанавливается соответствие адреса станции определенному порту коммутатора. На рис4.1  пиведена функциональная схема коммутатора.

Рис.4.1. Функциональная схема коммутатора

Все поступающие на порт кадры запоминаются в буферной памяти коммутатора. После получения кадров коммутатор проверяет их целостность при помощи контрольной суммы. Неправильные кадры отбрасываются. Если адрес отправителя еще не занесен в базу данных, то он заносится и таким образом происходит процесс обучения коммутатора. Это позволяет добавлять новые устройства без реконфигурирования сети.

Кроме адреса отправителя коммутатор анализирует и адрес получателя для принятия решения о дальнейшем пути передачи кадра. коммутатор сравнивает адрес получателя кадра с адресами, хранящимися в базе данных. Если адрес получателя принадлежит тому же сегменту, что и адрес отправителя, то коммутатор «фильтрует» этот кадр. Если адрес получателя присутствует в базе данных и принадлежит другому сегменту, коммутатор определяет какой из его портов связан с этим сегментом. После получения доступа к среде передачи этого сегмента, коммутатор передает в него кадр.  На рис. 4.2  показана сеть, состоящая из трех сегментов.

Рис.4.2. Схема с ети с коммутаторами.

Знак % указывает на  шестнадцатиричное представление физического МАС адреса. Предположим, что станция А посылает кадр станции Б. Так как станции А и Б принадлежат одному сегменту сети, коммутатор отбрасывает этот кадр (он сам проходит по шине). Если станция А посылает кадр станции В, находящейся в третьем сегменте, коммутатор А продвигает этот кадр во второй сегмент через свой порт 2 (П2). коммутатор Б получит кадр на П1 и продвинет его через П2 в третий сегмент сети, где расположена станция В. При адресации кадра коммутатор руководствовался таблицей, где каждому МАС адресу поставлен в соответствие номер порта коммутатора,  по которому должен передаваться кадр. Если запись о каком-либо адресе получателя отсутствует, коммутатор передает кадр на все свои порты, за исключением принявшего. Таблица адресов все время корректируется. Если по истечении определенного промежутка времени станция не посылает кадры, то коммутатор удаляет этот адрес из базы данных. У некоторых коммутаторов время неактивности равно 300 с.

В корпоративных сетях Ethernet, как уже было указано, существует  понятие «магистраль сети». Для компьютеров Intel 80286 и 80386 с шиной ISA 8Mбит/c или 32 Мбит/с пропускная способность  составляла 1/8  или 1/32 часть канала память-диск, то с появлением процессоров Pentium с шиной 133 Мбайт/c эта скорость стала недостаточной. Поэтому сети Ethernet стали перегруженными. Поэтому был разработан Fast Ethernet, являющийся 100-Мегабитной версией Ethernet. В настоящее время разработана также новая версия Fast Ethernet, с помощью которого производится объединение потоков от коммутаторов Fast Ethernet. Возникает вопрос, могут ли серверы непосредственно присоединяться в Fast Ethernet.  Приведем  скорости работы современных серверов

Тип шины

Пропускная способность  Мбит/c

ISA

64

EISA

264

PCI (33 бита 33 Мгц)

1056

PCI (64 бита 66 Мгц)

4224 больше, чем 1000

 

Вопросы к лекции 4

  1.  Что такое разделяемая среда?
    1.  Какова физическая природа коллизии?
    2.   Почему вводится ограничение снизу на длину кадра?
    3.  Чем отличается мост от коммутатора?
    4.  Из каких частей состоит МАС-адрес?
    5.  Требуется ли в сети Ethernet синхронизация?
    6.  В локальных сетях Ethernet используется дуплексная или полудеплексная связь?
    7.  Если сеть построена на разделяемой сред со скоростью 10 Мбит/с и состоит из 100 узлов. С какой скоростью могут обмениваться данными два узла в сети?

Лекция 5.

Траспортная сеть SDH.

Общая характеристика технологии SDH

SDH (СЦИ) позволяет организовать универсальную многоканальную телекоммуникационную систему, охватывающую все участки сети и выполняющую функции как передачи информации, так контроля и управления. Она рассчитана на передачу сигналов PDH (ПЦИ), а также всех действующих и перспективных служб, в том числе и широкополосной цифровой сети интегрального обслуживания (Ш-ЦСИО), или B-ISDN в англоязычной литературе, использующей асинхронный режим переноса информации – метод ATM (Asynchronous Transfer Mode).

В SDH (СЦИ) использованы последние достижения современной науки и техники. Применение SDH (СЦИ) позволяет существенно сократить объем и удельную стоимость аппаратуры, эксплуатационные расходы, сократить сроки монтажа и настройки оборудования. В то же время значительно повышаются надежность и живучесть сетей, их гибкость, качество связи.

В SDH (СЦИ) используется принцип синхронизации от центрального таймера с точностью не хуже 10-11. В этой ситуации необходимость выравнивания фреймов или мультифреймов стоит не так остро, а диапазон выравнивания значительно уже.  Более того, ситуация с выделением определенного фрагмента потока упрощается, если ввести указатели начала этого фрагмента в структуре инкапсулирующего его фрейма. Использование указателей позволяет гибко компоновать внутреннюю структуру контейнера-носителя. Сохранение указателей в неком буфере (заголовке фрейма или мультифрейма) и их дополнительная защита кодами с коррекцией ошибок позволяет получить исключительно надежную систему локализации внутренней структуры передаваемой по сети полезной нагрузки (фрейма, мультифрейма или контейнера).

Поэтому синхронные сети имеют ряд преимуществ перед асинхронными, основные из них:

- упрощение сети, вызванное тем, что в синхронной сети один мультиплексор ввода-вывода, позволяя непосредственно вывести (или ввести), например, сигнал Е1 (2 Мбит/с) из фрейма (или в фрейм) STM-1 (155 Мбит/с), заменяет целую "гирлянду" мультиплексоров PDH, давая экономию не только в оборудовании (его цене и номенклатуре), но и в требуемом месте для размещения, питании и обслуживании;

- надежность и самовосстанавливаемость сети, обусловленные тем, что, во-первых, сеть использует волоконно-оптические линии связи (ВОЛС), передача по которым практически не подвержена действию электромагнитных помех, во-вторых, архитектура и гибкое управление сетями позволяет использовать защищенный режим работы, допускающий два альтернативных пути распространения сигнала с почти мгновенным переключением в случае повреждения одного из них, а также обход поврежденного узла сети, что делает эти сети самовосстанавливающимися;

- гибкость управления сетью, обусловленная наличием большого числа достаточно широкополосных каналов управления и компьютерной иерархической системой управления с уровнями сетевого и элементного менеджмента, а также возможностью автоматического дистанционного управления сетью из одного центра, включая динамическую реконфигурацию каналов и сбор статистики о функционировании сети;

- выделение полосы пропускания по требованию – сервис, который раньше мог быть осуществлен только по заранее (например, за несколько дней) спланированной договоренности (например, вывод требуемого канала при проведении видеоконференции), теперь может быть предоставлен в считанные секунды путем переключения на другой (широкополосный) канал;

- прозрачность для передачи любого трафика – факт, обусловленный использованием виртуальных контейнеров для передачи графика, сформированного другими технологиями, включая самые современные технологии Frame Relay, ISDN и АТМ;

- универсальность применения – технология может быть использована как для создания глобальных сетей или глобальной магистрали, передающей из точки в точку тысячи каналов cо скоростью до 40 Гбит/с, так и для компактной кольцевой корпоративной сети, объединяющей десятки локальных сетей;

- простота наращивания мощности – при наличии универсальной стойки для размещения аппаратуры переход на следующую более высокую скорость иерархии можно осуществить просто вынув одну группу функциональных блоков и вставив новую (рассчитанную на большую скорость) группу блоков.

Линейные сигналы SDH (СЦИ) организованы в так называемые синхронные транспортные модули STM (Synchronous Transport Module).

Первый из них – STM-1 – соответствует скорости 155 Мбит/с. Каждый последующий имеет скорость в 4 раза большую, чем предыдущий, и образуется побайтным синхронным мультиплексированием. Сектором стандартизации телекоммуникаций Международного союза электросвязи (МСЭ-Т) Рекомендацией G.707 стандартизированы скорости передачи STM-1 (155,52 Мбит/с), STM-4 (622,08 Мбит/с), STM-16 (2488,32 Мбит/с), ожидается принятие и STM-64 (9953,28 Мбит/с). В дальнейшем будем в основном оперировать округленными значениями скоростей, указанными в таблице 5.1.

Таблица 5.1. Скорость передачи уровней SDH (СЦИ)

Уровень SDH (СЦИ) 

Тип модулей 

Скорость передачи 

1 

STM-1 

155 Мбит/с 

4 

STM-4 

622 Мбит/с 

16

STM-16

2,5 Гбит/с

64

STM-64

10- Гбит/c

Как уже отмечалось, основной направляющей средой передачи для SDH (СЦИ) являются ВОЛС. Возможно также использование радиорелейных линий связи (РРЛ). В тех случаях, когда пропускная способность РРЛ недостаточна для STM-1, может применяться субпервичный транспортный модуль STM-RR со скоростью передачи 52 Мбит/с (втрое меньше, чем у STM-1). Однако STM-RR не является уровнем SDH (СЦИ) и не может использоваться на интерфейсах сетевых узлов.

В сети SDH (СЦИ) используется принцип "контейнерных перемещений". Подлежащие передаче сигналы предварительно размешаются в стандартных контейнерах С (Container). По типоразмеру контейнеры делятся на 4 уровня, соответствующие уровням PDH (см. таблицу 1.2). На контейнер должен наклеиваться ярлык, содержащий управляющую информацию для сбора статистики прохождения контейнера. Контейнер с таким ярлыком используется для переноса информации, т.е. является логическим, а не физическим объектом, поэтому его называют виртуальным контейнером.

Уровень контейнера 

Тип контейнера 

Скорость сигнала ПЦИ, Мбит/с 

1

С-11

1.5

С-12

2

2 

С-2 

6 

3 

С-3 

34 и 45 

4 

С-4 

140 

Таблица 1.2. Типы контейнеров.

Виртуальные контейнеры могут объединяться в группы двумя различными способами. Контейнеры нижних уровней могут, например, мультиплексироваться (т. е. составляться вместе) и использоваться в качестве полезной нагрузки контейнеров верхних уровней (т.е. большего размера), которые, в свою очередь, служат полезной нагрузкой контейнера самого верхнего уровня (самого большого размера) - фрейма STM-1.

Такое группирование может осуществляться по жесткой синхронной схеме, при которой место отдельного контейнера в поле для размещения нагрузки строго фиксировано. С другой стороны, из нескольких фреймов могут быть составлены новые (более крупные) образования мультифреймы.

Из-за возможных различий в типе составляющих фрейм контейнеров и непредвиденных временных задержек в процессе загрузки фрейма положение контейнеров внутри мультифрейма может быть, строго говоря, не фиксировано, что может привести к ошибке при вводе/выводе контейнера, учитывая общую нестабильность синхронизации в сети. Для устранения этого факта, на каждый виртуальный контейнер заводится указатель, содержащий фактический адрес начала виртуального контейнера на карте поля, отведенного под полезную нагрузку. Указатель дает контейнеру некоторую степень свободы, т.е. возможность "плавать" под действием непредвиденных временных флуктуаций, но при этом гарантирует, что он не будет потерян.

Несколько контейнеров одного уровня могут быть сцеплены вместе и рассматриваться как один непрерывный контейнер, используемый для размещения нестандартной полезной нагрузки.

Естественно, что при построении любой иерархии должен быть определен либо ряд стандартных скоростей этой иерархии, либо правило его формирования и первый (порождающий) член ряда. Если для PDH значение DSO (64 кбит/с) вычислялось достаточно просто, то для SDH значение первого члена ряда можно было получить только после определения структуры фрейма и его размера. Схема логических рассуждений достаточно проста. Во-первых, поле его полезной нагрузки должно было вмещать максимальный по размеру виртуальный контейнер VC-4, формируемый при инкапсуляции потока нагрузки 140 Мбит/с. Во-вторых, его размер: 9х261=2349 байт и определил размер поля полезной нагрузки STM-1, а добавление к нему поля заголовков определило размер синхронного транспортного модуля STM-1:

9х261 + 9х9=9х270=2430 байт или 2430х8=19440 бит, что при частоте повторения 8000 Гц позволяет определить и порождающий член ряда для иерархии SDH: 19440х8000=155.52 Мбит/с.

Важной особенностью сети СЦИ является ее деление на три функциональных слоя, которые подразделяются на подслои (таблица 1.3.). Каждый слой обслуживает вышележащий слой и имеет определенные точки доступа. Слои имеют собственные средства контроля и управления, что упрощает операции по ликвидации последствий отказов и снижает их влияние на вышележащие слои. Независимость слоев позволяет внедрять, модернизировать или заменять их, не затрагивая другие слои. 

Таблица 5.3. Слои СЦИ

Слои СЦИ 

Подслои СЦИ 

Каналы 

Тракты 

Низшего порядка 

Высшего порядка 

Среда передачи 

Секции 

Мультиплексные    

Регенерационные 

физическая среда 

.

Самый верхний слой образует сеть каналов, обслуживающих конечных пользователей. Группы каналов объединяются в групповые тракты различных порядков (средний слой). Групповые тракты организуются в линейные тракты, относящиеся к нижнему слою среды передачи. Он подразделяется на слой секций (мультиплексных и регенерационных) и слой физической среды. Взаимосвязь и расположение некоторых слоев показаны на рис.5.1.

физическая среда

                   Регенератор                                  Регенератор

мультиплексная секция

Регенерационная секция     

 

                                                 Тракт                                                            

Рис.5.1. Слои СЦИ.

 Схема преобразований в информационные структуры SDH

 Сложность общей схемы преобразований обусловлена тем, что она фактически объединяет две схемы; европейскую и американскую (SONET); Если выделить схему, принятую Европейским институтом стандартизации телекоммуникаций (European Telecommunication Standard Institute - ETSI), то получится более простая и стройная система, представленная на рис.1.2. Именно она предусмотрена "Регламентом СЦИ для сети связи России", который утвержден Государственной комиссией по электросвязи (ГКЭС) в качестве технической правовой базы применения СЦИ на общегосударственной сети России.

Далее будет рассматриваться именно европейская схема.

 Информационные структуры

    В этой обобщенной схеме мультиплексирования используются следующие основополагающие обозначения: С-n - контейнеры уровня n (n=1,2,3,4); VC-n - виртуальные контейнеры уровня n (n=1,2,3,4), TU-n (Tributary Unit) - нагрузочные блоки уровня n (n=1,2,3), TUG-n (Tributary Unit Group) - группы нагрузочных блоков уровня n (n=2,3), AU-n (Administrative Unit) - административные блоки уровня n (n=3,4); AUG (Administrative Unit Group) - группа административных блоков и, наконец, STM-1 - синхронный транспортный модуль, используемые в SDH технологии.

Контейнеры С-n служат для инкапсуляции (размещения с целью последующего переноса) соответствующих сигналов каналов доступа, питающих их входы. Уровни контейнера n соответствуют уровням PDH иерархии, т.е. n=1,2,3,4, а число типоразмеров контейнеров N должно быть равно числу членов объединенного стандартного ряда.

   Для организации трактов используются виртуальные контейнеры VC (Virtual Container). Они образуются добавлением к соответствующему контейнеру заголовка тракта POH (Path Over Head), т.е. условно можно записать:

                                                        VC=C+POH

 Виртуальные контейнеры формируются и расфасовываются в точках окончания трактов. Заголовок тракта позволяет осуществлять контроль качества трактов «из конца в конец» и передавать аварийную и эксплуатационную информацию.

Тракты, соответствующие виртуальным контейнерам 1-го и 2-го уровней VC-11, VC-12 и VC-2, относятся к трактам низшего порядка, а виртуальным контейнерам  3-го и 4-го уровней VC-3 и VC-4 –высшего.

При мультиплексировании циклы различных компонентных потоков могут не совпадать как между собой, так и с циклом агрегатного потока. В ПЦИ этому не придается значения, именно поэтому операции ввода-вывода там столь громоздки. Для разрешения указанной проблемы в СЦИ служат указатели PTR. Они указывают, где именно внутри цикла синхронного транспортного модуля STM-1 находятся начальные позиции циклов компонентных потоков. Это позволяет легко производить ввод-вывод  потоков.

Нагрузочные блоки – элементы структуры мультиплексирования SDH, формат которых прост и определяется формулой:

TUn = VCn + TU_PTR (n=1, 2, 3)

PTR – указатель нагрузочного блока (TU-n PTR), относящийся к соответствующему виртуальному контейнеру, например,

TU-1 = (TU-1 PTR) + VC-1

Нагрузочные блоки уровня n, как и виртуальные контейнеры, делятся на нагрузочные блоки подуровней nm, т.е. TU-nm, а именно: TU-1 разбивается на TU-11 и ТU-12.

Один или несколько нагрузочных блоков формируются в группу нагрузочных блоков уровня n называемую TUG-n. Группы определены так, чтобы получить возможность образования смешанной нагрузки из модулей разных уровней для увеличения гибкости транспортной сети. К примеру, TUG-2 – группа нагрузочных блоков уровня 2 – элемент структуры мультиплексирования SDH, формируемый путем мультиплексирования нагрузочных блоков TU-1,2 со своими коэффициентами мультиплексирования.

   Виртуальные контейнеры 4-го уровня уровней вместе с соответствующими указателями образуют административный модуль AU (Administrative Unit). Таким образом,

AU-4 = VC-4 + AU_PTR

Один или несколько административных модулей, занимающих определенные фиксированные позиции в нагрузке STM, называются группой административных модулей AUG (Administrative Unit Group). В европейской схеме она состоит из одного AU-4.

Наконец, синхронный транспортный модуль STM-1 образуется добавлением к группе административных модулей AUG заголовка участка SOH (Section OverHead) и регенерационного участков RSOH (Regenerator Section OverHead). Эти заголовки служат для контроля, управления и ряда других функций. При этом RSOH передается между соседними регенераторами, а MSOH – между пунктами, где формируются и расформировываются STM, проходя регенераторы транзитом.

STM-1 = AUG + SOH, где SOH = RSOH + MSOH

Таким образом, каждая из описанных выше информационных структур служит для транспортирования информации на определенном слое сети СЦИ или согласования между собой двух смежных слоев. Соответствие между слоями или межслоевыми взаимодействиями и информационными структурами показано в таблице 5.4.

Таблица5.4. Соответствие между слоями или межслоевыми взаимодействиями и информационными структурами.

Слои

Информационные структуры

Каналы

Контейнеры С

Тракты

Низшего порядка

Виртуальные контейнеры VC-12, VC-2

Субблоки TU и их рабочие группы TUG

Высшего порядка

Виртуальные контейнеры VC-3, VC-4

Административный блок AU

Среда

Передачи

Секции

Синхронные транспортные модули STM

Физическая среда

Схема преобразования для более глубокого понимания нуждается в некоторых пояснениях и замечаниях.

Шаг 1. Все начинается с формирования контейнера С-12, наполняемого из канала доступа Е1. Его поток 2,048 Мбит/с, для удобства последующих рассуждений, лучше представить в виде цифровой 32-байтной последовательности, циклически повторяющейся с частотой 8 кГц, т.е. с частотой повторения фрейма STM-1 (это так, если учесть, что 2048000/8000=256 бит или 32 байта).

К этой последовательности в процессе формирования С-12 возможно добавление выравнивающих бит, а также других фиксирующих, управляющих и упаковывающих бит (условно показанных блоком "биты"). Ясно, что емкость С-12 должна быть больше 32 байт, фактически она в зависимости от режима преобразования VC-12 в TU-12 (см. ниже) будет больше или равна 34 байтам. Для простоты последующих рассуждений примем размер контейнера С-12 равным 34 байтам.

Шаг 2. Далее к контейнеру С-12 добавляется маршрутный заголовок VC-12 РОН длиной в один байт (обозначаемый V5) с указанием маршрутной информации, используемой, в основном, для сбора статистики прохождения контейнера. В результате формируется виртуальный контейнер VC-12 размером 35 байт.

Шаг 3. Формально добавление указателя TU-12 PTR длиной в один байт к виртуальному контейнеру VC-12, превращает его в нагрузочный блок TU-12 длиной 36 байт. Логически это удобнее представить в виде двумерной таблицы (матрицы) или фрейма 9х4 байтов, учитывая, что окончательная структура - модуль STM-1 - также представляется в виде фрейма 9х270 байтов с 9 строками и 270 столбцами.

Шаг 4. Последовательность нагрузочных блоков TU-12 в результате байт-мультиплексирования 3:1 превращается в группу нагрузочных блоков TUG-2 с суммарной длиной последовательности 108 байтов (36х3 = 108). Логически структуру TUG-2 также удобнее представить в виде фрейма 9х12 байтов.

Шаг 5. Последовательность TUG-2 подвергается повторному байт-мультиплексированию 7:1, в результате которого формируется группа нагрузочных блоков TUG-3 – фрейм длиной 756 байтов (108х7 = 756), соответствующий фрейму 9х84 байта.

Шаг 6. Полученная последовательность вновь байт-мультиплексируется 4:1, в результате чего формируется последовательность блоков TUG-4 с суммарной длиной 2322 байта (774х3 = 2322).

Шаг 7. Происходит формирование виртуального контейнера верхнего уровня VC-4 в результате добавления к полученной последовательности  маршрутного заголовка VC-4  РОH длиной 9 байтов, что приводит к фрейму длиной в 2331 байтов (2322+9 = 2331).

Шаг 8. На последнем этапе происходит формирование синхронного транспортного модуля STM-1. При этом сначала формируется AU-4, путем добавления указателя AU-4 PTR длиной 9 байт, а затем группа административных блоков AUG путем формального, в данном конкретном случае, мультиплексирования 1:1 AU-4. К группе AUG добавляется секционный заголовок SОН, окончательно формируя синхронный транспортный модуль SТМ-1, представляемый в виде кадра, имеющего длину 2430 байтов, или в виде фрейма 9 х 270 байтов, что при частоте повторения в 8 кГц соответствует скорости передачи 155,52 Мбит/с.

Форматы циклов

Рассмотрим логическую структуру модуля STM-1, представленную в виде цикла STM-1 с его заголовками. Модуль STM-1 имеет скорость 155 Мбит/с. Кроме информационной нагрузки модуль STM-1 имеет избыточные сигналы (OH), обеспечивающие автоматизацию функций контроля, управления и обслуживания (ОАМ) и вспомогательные функции. Такие избыточные сигналы называются «заголовками». Поскольку STM используется в сетевом слое секций, его заголовок называется секционным (SOH). Он подразделяется на заголовки регенерационной (RSOH) и мультиплексной (MSOH) секций. RSOH передаётся между регенераторами, а MSOH между пунктами, в которых формируется и расформировывается STM, проходя регенераторы транзитом. RSOH – выполняет функции цикловой синхронизации, контроля ошибок, указания порядка синхронизируемого модуля, а также создаёт каналы передачи данных, служебной связи и пользователя. MSOH – выполняет функции контроля ошибок и создаёт каналы управления системой автоматического переключения на резерв, передачи данных и служебной связи. Структура цикла модуля STM-1 приведена на рис.5.4.

Цикл STM-1 имеет период повторения 125 мкс. Обычно цикл представляется в виде двумерной структуры (матрицы), формат которой: 9 строк на 270 однобайтных столбцов (9270=2430 элементов). Каждый элемент соответствует одному байту (8 бит) информации и скорости 64 кбит/с. Весь цикл STM-1 имеет скорость передачи равную 642430=155520 кбит/с. Цикл STM-1 состоит из трёх групп полей: поле секционных заголовков – регенерационной секции (RSOH) формата 39 байтов и мультиплексной секции (MSOH) формата 59 байтов; поле указателя AU-4 формата 19 байтов; поле полезной нагрузки формата 9261 байтов.

Блок AU-4 служит для переноса одного виртуального контейнера VC-4, имеющего свой маршрутный (трактовый) заголовок POH (левый столбец размером 9 байтов). Основное назначение РОН – обеспечить целостность связи на маршруте от точки сборки виртуального контейнера до точки его разборки.

270

STM-1

9                                   261

3

261

1

5                                                                                                                                             9       

POH

5.4.  Структура цикла STM-1 и VC-4

Байты заголовка имеют следующие значения:

  •  байт J1 – используется для передачи в циклическом режиме 648 битовых структур для проверки целостности связи;
  •  байт B3 – BIP-8 код, контролирующий ошибки чётности в предыдущем контейнере;
  •  байт C2 – указатель типа полезной нагрузки. Несёт информацию о наличии полезной нагрузки;
  •  байт G1 – указатель состояния маршрута. Используется для передачи информации о состоянии линии к удалённому терминалу (например, о наличии ошибок или сбоев на дальнем конце);
  •  F2, Z3 – байты, которые могут быть задействованы пользователем данного маршрута для организации канала связи;
  •  H4 – обобщённый индикатор положения нагрузки, используется для организации мультифреймов;
  •  Z4 – байт зарезервирован для возможного развития системы;
  •  Z5 – байт оператора, зарезервирован для целей администрирования сети.

Рассмотрим структуру заголовков цикла STM-1. Заголовок SOH (рисунок 1.4) состоит из двух блоков: RSOH – заголовка регенераторной секции размером 39=27 байт и MSOH – заголовка мультиплексной секции размером 59=45 байт.

Заголовки RSOH и MSOH содержат следующие байты рис.1.5:

  •  байты А1, A1, А1, А2, А2, А2 являются идентификаторами наличия цикла STM-1 в цикле  STM-N (A1=11110110, А2=00101000);
  •  байт В1 и три байта В2 формируют две кодовые последовательности, используемые для проверки на чётность с целью обнаружения ошибок в предыдущем фрейме: BIP-8 формирует 8-битную последовательность для размещения в В1 и BIP-24 – 24-битную последовательность для размещения в трёх В2;
  •  байт С1 определяет значение третьей координаты «с» – глубину интерливинга в схеме мультиплексирования STM-N;
  •  байты D1-D12 формируют служебный канал передачи данных DCC: D1-D3 формируют DCC канал регенераторной секции (192 кбит/с), D4-D12 – DCC канал мультиплексной секции (576 кбит/с);
  •  байты Е1, Е2 могут быть использованы для создания служебных каналов голосовой связи: Е1 для регенераторной секции (64 кбит/с), Е2 для мультиплексной секции (64 кбит/с);
  •  байт F1 зарезервирован для создания канала передачи данных голосовой связи, для нужд пользователя;
  •  байты К1, К2 используются для сигнализации и управлением автоматическим переключением на исправный канал при работе в защищённом режиме – APS;
  •  байты Z1, Z2 являются резервными за исключением бит 5-8 байтов Z1, используемых для сообщений о статусе синхронизации;
  •  байт S1 – байт SSM – Сигнал маркера синхронизации. В нём передаётся информация о качестве источника синхронизации;
  •  шесть байтов, помеченных знаком , могут быть использованы как поля определённые средой передачи;
  •  байты, помеченные звёздочками, не подвергаются (в отличие от остальных) процедуре шифрования заголовка;
  •  все непомеченные байты зарезервированы для последующей международной стандартизации.

9 байт

Рис.5.5. Структура заголовков SOH цикла STM-1.

  •  байты, зарезервированные для локального использования.
  •  не шифруемые байты. Они не должны содержать конфиденциальную информацию.
  •  байты, зависимые от передачи

Вопросы к лекции 5

  1.  Какие минимальные  трибутарные потоки используются в технологии SDH?
  2.  Можно ли ив технологии PDH выделить канал DS-0 непосредственно из канала DS-3&
  3.  Какие методы используются для решения предыдущей проблемы в PDH и  SDH?
  4.  Почему первичные сети обеспечивают высокое качество обслуживания всех видов трафика?
  5.  Какое максимальное число Е1  может мультиплексировать кадр STM-1?

Лекция 6

Функциональные модули сети SDH

Набор модулей, из которых строятся сети СЦИ: мультиплексоры, коммутаторы, концентраторы, регенераторы и терминальные устройства - определяется следующими основными операциями, выполняемыми при передаче данных по сетям:

- сбор входных потоков с помощью каналов доступа в агрегатный блок, транспортируемый по сети;

- передвижение агрегатных блоков по сети с возможностью ввода-вывода входных потоков;

- передача виртуальных контейнеров из одного сегмента сети в другой с помощью коммутаторов или кросс-коннекторов (Digital Cross-Connect - DXC);

- объединение нескольких однотипных потоков в распределительном узле - концентраторе;

- восстановление формы и амплитуды сигналов, передаваемых на большие расстояния;

- сопряжение с сетями пользователей с помощью согласующих устройств - конверторов интерфейсов, скоростей, импедансов и т. д.

Мультиплексор (multiplexer – MUX) - основной функциональный модуль сетей СЦИ и ПЦИ. Этим термином обозначают устройства сборки (мультиплексирования) высокоскоростного потока из низкоскоростных и разборки (демультиплексирования), т. е. выделения из высокоскоростного низкоскоростных потоков.

Мультиплексоры СЦИ (SMUX) в отличие от мультиплексоров, используемых в сетях ПЦИ, могут выполнять и функции собственно мультиплексора и устройства терминального доступа, позволяя подключать низкоскоростные каналы ПЦИ непосредственно к своим входным портам. К тому же они способны решать задачи коммутации, концентрации и регенерации вследствие их конструкции. Таким образом, их возможности зависят лишь от системы управления и состава модулей. Различают два типа мультиплексоров: терминальные и ввода-вывода.

Терминальный мультиплексор (terminal multiplexer – ТМ) (рис.6.1) является оконечным устройством сети СЦИ с некоторым числом каналов доступа, соответствующим определенному уровню иерархий ПЦИ и СЦИ. Для мультиплексора четвертого уровня иерархии СЦИ (STM-64), имеющего скорость выходного потока 10 Гбит/с, входными каналами могут служить потоки ПЦИ со скоростью передачи данных 1, 2, 5, 6, 8, 34, 45, 140 Мбит/с и потоки SDH со скоростью 155, 622 и 2500 Мбит/с (соответствующие STM-1, STM-4, STM-16). Если каналы ПЦИ являются электрическими, то каналы СЦИ могут быть как электрическими (STM-1), так и оптическими. У мультиплексоров третьего уровня исключается входной канал со скоростью 2500 Мбит/с, второго - еще и канал со скоростью 622 Мбит/с. У мультиплексоров первого уровня входными могут быть только потоки ПЦИ. Конкретный мультиплексор может и не поддерживать полный набор входных каналов доступа.

PDH   Запад

трибы

каналы доступа     Оптический агрегатный канал

    приема/передачи

SDH

трибы   Восток

Рис.6.1. Терминальный мультиплексор

Важной особенностью мультиплексора СЦИ является наличие двух оптических выходов (каналов приема/передачи), называемых агрегатными, используемых для резервирования или защиты по схеме 1+1 с целью повышения надежности. Эти выходы (в зависимости от топологии сети) могут называться основными и резервными (линейная топология) или восточными и западными (кольцевая топология). Нужно заметить, что термины "восточный" и "западный" применительно к сетям СЦИ используются достаточно широко для указания на два прямо противоположных пути распространения сигнала в кольцевой топологии: один по кольцу влево - "западный", другой - по кольцу вправо - "восточный". Они не обязательно являются синонимами терминов "основной" и "резервный". Если резервирование не применяется, то достаточно одного выхода.

Мультиплексор ввода-вывода (Add/Drop Multiplexer - ADM) может иметь тот же набор каналов ввода, что и терминальный мультиплексор, и дополнительно такой же набор каналов вывода.

Концентратор - вырожденный случай мультиплексора. Он объединяет однотипные потоки нескольких удаленных узлов сети в одном распределительном узле, связанном с главной транспортной магистралью. Это позволяет уменьшить общее число подключенных непосредственно к ней каналов. Концентратор дает возможность удаленным узлам обмениваться информацией между собой, не загружая основной трафик.

Регенератор (рис. 6.2) – это мультиплексор, имеющий один входной канал доступа (как правило, оптический канал STM-n) и один или два (при использовании защиты 1+1) агрегатных выхода. Его применяют, если нужно увеличить расстояние между узлами сети СЦИ. Без регенерации для одномодовых волоконно-оптических кабелей оно составляет 15 - 40 км (при длине волны порядка 1300 нм) или 40 - 80 км (1500 нм), а с помощью регенератора его можно увеличить до 250 - 300 км.

  Запад

SDH трибы     Оптический агрегатный канал

    приема/передачи

  Восток

Рис.6.2. Регенератор

Коммутатор - устройство, позволяющее связывать различные каналы, закрепленные за пользователями, путем организации полупостоянного перекрестного соединения между ними. Тем самым становится возможной маршрутизация в сети СЦИ на уровне виртуальных контейнеров VC-n, управляемая менеджером сети в зависимости от заданной конфигурации.

Возможность внутренней коммутации каналов физически заложена в мультиплексоре СЦИ. Так, если менеджер полезной нагрузки устанавливает логическое соответствие между каналом доступа и блоком TU, то это означает установление внутренней коммутации каналов. Коммутация собственных каналов доступа мультиплексора, носит название локальной коммутации каналов.

Однако, обычно используют специально разработанные коммутаторы (Synchronous Digital Cross-Connects – SDXC), осуществляющие не только локальную, но и сквозную (общую) коммутацию высокоскоростных потоков (со скоростью 34 Мбит/с и выше) и синхронных транспортных модулей STM-N.

Такие коммутаторы принято обозначать SDXC n/m, где n - номер виртуального входного контейнера, а m - максимальный номер коммутируемого виртуального контейнера. Иногда вместо максимального значения m указывают весь набор коммутируемых виртуальных контейнеров: m/p/q. Например, для уровня STM-1 допустимы такие типы коммутаторов:

- SDXC 4/4 - принимает и обрабатывает контейнеры VC-4 (или потоки со скоростями 140/155 Мбит/с );

- SDXC 4/3/2/1 - принимает контейнеры VC-4 (или потоки со скоростями 140/155 Мбит/с) и обрабатывает VC-3, VC-2 и VC-1 (или потоки со скоростями 34/45, 6/8 и 1,5/2 Мбит/с);

- SDXC 4/3/1 - принимает контейнеры VC-4 (или потоки со скоростями 140/155 Мбит/с) и обрабатывает VC-3 и VC-1 (или потоки со скоростями 34/45 и 1,5/2 Мбит/с);

- SDXC 4/1 - принимает VC-4 (или потоки со скоростями 140/155 Мбит/с) и обрабатывает VC-1 (или потоки со скоростями 1,5/2 Мбит/с).

Коммутаторы выполняют следующие функции:

- маршрутизация виртуальных контейнеров с помощью соответствующего заголовка POH;

- объединение виртуальных контейнеров;

- трансляция потока от одной к нескольким точкам;

- сортировка (перегруппировка) виртуальных контейнеров для создания нескольких упорядоченных потоков из входного;

- доступ к виртуальному контейнеру для тестирования оборудования;

- ввод-вывод виртуальных контейнеров

Отказоустойчивые схемы в сетях СЦИ

Известно, что при разработке технологии SDH была предусмотрена возможность автоматического сетевого резервирования за счет введения в аппаратуру SDH встроенных средств контроля и автоматического переключения на резерв. В рекомендациях МСЭ-Т G.803, G.805, G.841, G.842 были стандартизованы так называемые отказоустойчивые (self-healing) сетевые структуры SDH, позволяющие при обнаружении отказа производить резервирование автономно, без участия системы управления. Отметим, что все стандартные отказоустойчивые структуры SDH способны устранять последствия только одиночных отказов узлов или линий. Обнаружение повреждения и переключение на резерв осуществляется программным способом в мультиплексорах SDH, но каждая отказоустойчивая структура отличается построением схемы переключения на резерв и необходимой величиной резервных емкостей. Для каждой из таких отказоустойчивых структур в данном материале указывается наиболее эффективное место ее применения на сети с получением наилучшего соотношения для значений пропускной способности и надежности.

Транспортные сети с использованием технологии DWDM на оптическом уровне реализуют практически все отказоустойчивые сетевые структуры или схемы резервирования, присущие технологии SDH. Отметим, что в данном материале для обозначения спектрального уплотнения используются аббревиатуры DWDM и WDM, которые с учетом тематики данного материала можно считать синонимами. В рекомендациях МСЭ-Т: G.667, G.681, G.872, G.902, G.911, G.957, G.958 определены характеристики архитектуры сетей с DWDM. Кроме того, специально для технологии DWDM был разработан ряд новых типовых отказоустойчивых схем, которые пока не стандартизованы, но уже реализованы в аппаратуре отдельных производителей и нашли широкое применение на транспортных сетях, так как позволяют улучшить рабочие характеристики сети и предоставить новые транспортные возможности, которые не были доступны в сетях SDH. Например, для сетей с DWDM разработаны экономичные схемы с динамической конфигурацией рабочих и резервных путей. В данном материале приводится краткое описание этих новых структур с указанием способов их расчета.

Обзор существующих типовых отказоустойчивых структур SDH

Отказоустойчивые структуры в сетях SDH могут использовать различные схемы резервирования, которые подразделяются на:

  •  кольцевые,
  •  линейные и
  •  решетчатые.

Эти схемы хорошо известны, но, несмотря на это, здесь мы кратко остановимся на их характеристиках, так как на сетях операторов эти схемы часто используются неэффективно.

Кольцевое резервирование в сетях SDH представлено структурами двух типов: кольца SNCP (SubNetwork Connection Protection – резервирование соединений подсети) и кольца MS SPRing (Multiplex Section Shared Protection Ring – кольцо с совместным резервированием мультиплексных секций), которые различаются принципами резервирования.

Кольца SNCP реализуют схемы индивидуального резервирования путем одновременной передачи каждого потока (тракта пользователя) по двум противоположным направлениям кольца. На приеме автоматически выбирается лучшая копия полученных данных (ри6. 3).

Рис. 6.3  Кольцо SNCP

В кольцах MS SPRing производится резервирование линий (мультиплексных секций), соединяющих пару узлов кольца, с организацией обхода поврежденной линии по обратной стороне кольца (рис.6. 4). При этом на одном конце производится переключение информации на выделенные резервные емкости, которые являются общими для всех линий кольца. На другом конце производится обратное переключение – с резервных емкостей на рабочие. Отметим, что кольца MS SPRing могут использоваться в двухволоконном и в четырехволоконном вариантах, которые обозначаются как 2F и 4F соответственно.

Рис.6.4   Кольцо MS SPRing

Схемы линейного резервирования организуют одновременную передачу информации между сетевыми узлами по двум разнесенным (не имеющим общих узлов) трассам в сети произвольной структуры, что обозначается как 1+1. Эти схемы также бывают двух видов: с резервированием линий и с резервированием потоков.

Схема MSP 1+1 (Multiplex Section Protection – резервирование мультиплексных секций) позволяет при повреждении основной линии (мультиплексной секции) производить автоматическое переключение на резервную линию. В схеме MSP 1+1 переключение производится только на приемном конце, так как передача осуществляется по обеим линиям одновременно (рис. 3).

Рис. 6.5 Резервирование MSP 1+1

Следует отметить, что резервная линия (рис. 6. 5) проходит узел C без преобразования (только по оптике).

Резервирование по схеме SNCP 1+1 производит резервирование трактов и предусматривает передачу потоков или трактов пользователей между парой узлов по двум разнесенным трассам в сети произвольной структуры (рис. 6.6).

Рис. 6.6  Схема резервирования SNCP 1+1

В силу своей простоты схема резервирования SNCP 1+1 является наиболее распространенной. Для ее реализации не требуется, чтобы сеть имела какую-то строго определенную, например, кольцевую структуру или чтобы все участки сети имели одинаковую пропускную способность (что необходимо для кольцевой структуры). Анализ ТС SDH различных операторов показал, что большинство альтернативных операторов используют резервирование по схеме SNCP 1+1, а традиционные операторы чаще используют кольцевые структуры. Как указывается в ряде источников, схема резервирования SNCP 1+1 является чрезмерно избыточной, так как требует более чем вдвое повысить общую емкость (т.е. пропускную способность) сети (с учетом того, что резервная трасса для каждого потока обычно несколько длиннее основной). Кроме того, в сетях большого размера основной и резервный пути для потоков при схеме SNCP 1+1 могут содержать слишком много участков, что снижает общую надежность этой схемы. С точки зрения надежности в больших сетях предпочтительнее вместо линейных схем SNCP 1+1 строить кольцевые структуры, так как с их

Структуры в сетях SDH с использованием кросс-коннекторов

Реальные структуры сетей SDH состоят из комбинаций описанных выше элементарных отказоустойчивых структур. Большое разнообразие таких комбинаций позволяет разработчикам выбирать наиболее подходящие к реальным условиям сети.

Появление на ТС SDH аппаратуры сетевых кросс-коннекторов (DXCdigital cross-connect) позволяет рассматривать новые типовые структуры или шаблоны в сетях SDH. В этом случае на порты таких кросс-коннекторов с помощью оптического или электрического интерфейса заводятся агрегатные или компонентные потоки верхнего уровня, которые демультиплексируются до уровня STM-1 и уже на уровне STM-1 подключается ко входам расположенного в кросс-коннекторе неблокирующего коммутатора, позволяющего коммутировать все тракты STM-1, а также производить обмен трактами Е1 между различными STM-1. В настоящее время на сетях ряда операторов уже установлены такие кросс-коннекторы, имеющие матрицы большой емкости. На основе сетевых кросс-коннекторов и мультиплексоров нового поколения могут строиться различные структуры в сетях SDH. Отметим, что при использовании кросс-коннекторов на сетях операторов РФ реализуется только функция постоянного переключения или кроссировки, а функция динамического переключения, которая должна выполняться при резервировании в решетчатых сетях, пока в сетях SDH операторов РФ не используется.

Одной из структур, которые могут строиться с использованием сетевых кросс-коннекторов, является структура так называемых «вырожденных колец», где кольца SNCP демонтируются, а каждая половинка бывшего кольца заводится на два кросс-коннектора (K1 и K2 на рис. 6. 7). В этом случае каждое бывшее кольцо SNCP разбивается на две части, которые превращаются в линейные структуры SNCP 1+1, взаимодействующие друг с другом через кросс-коннекторы. На рис. 6 показано превращение двух колец SNCP с узлами 1, 2, 3, 4, 5 и 6, 7, 8, 9, 10 в линейные структуры, заведенные на кросс-коннекторы. Такая структура более экономична по пропускной способности, чем классические кольца SNCP. Например, при передаче потока из узла 2 в узел 7 этот поток проходит по всем звеньям линейной структуры 1-2-3 и 6-7-8, но не проходит, например, по звеньям 5-4 и 10-9, как это было бы необходимо в сопряженных кольцах SNCP.

Рис. 6.7  Кольца, преобразованные в линейные структуры SNCP 1+1, соединенные через два кросс-коннектора

Большой выбор пользовательских интерфейсов (оптических и электрических) и возможности матрицы коммутации позволяют с помощью кросс-коннекторов организовать, многоуровневые сетевые топологии. Например, в сетях ряда операторов в настоящее время используется двухуровневая структура сети в виде «ромашки», когда доступ периферического полукольца к кольцу верхнего уровня производится в двух точках, в которых расположены кросс-коннекторы (К1-К4 на рис. 6.8).

Рис. 6.8  Двухуровневая структура сети с резервированием SNCP 1+1

Общей тенденцией развития структур транспортных сетей SDH является их многоуровневое построение, когда выделяется периферийная сеть и так называемая сеть транспортных магистралей, например, сеть между кросс-коннекторами на рис. 6.8 Многоуровневое построение транспортных сетей обычно отвечает иерархическому построению сетей, предоставляющих услуги. При этом наиболее экономичным решением является не топология типа «ромашки» с резервированием типа SNCP 1+1, а структура, когда на магистральном уровне используется резервирование MSP 1+1, а периферийная сеть строится на кольцах (рис. 6.9).

Рис. 6.9  Двухуровневое построение ТС

Эта модель состоит из внутренней магистральной подсети и внешней (периферийной) подсети. Главным фактором в разделении сети на два слоя являются характер трафика, возможности резервирования и рост сети. Внутренняя подсеть решетчатой структуры с резервированием по решетчатой схеме на кросс-коннекторах или с использованием быстродействующих структур MSP 1+1, является сетью с высокой плотностью соединений, пропускающей большой поток заявок при быстром развитии. Защита с помощью структур быстродействующих MSP 1+1, организованных на уровне линий, с учетом их легкого масштабирования и высокой скорости переключения, наиболее пригодна для использования на транспортной сети SDH верхнего уровня. Периферийная часть сети, где величина потока и темпы его роста невелики, чаще всего строится с использованием кольцевых структур.

Резервирование в решетчатых сетях

Все перечисленные выше структуры осуществляют так называемое автоматическое защитное резервирование, при котором резервные емкости и резервные маршруты фиксированы. Существует другой способ резервирования, когда резервные емкости выделяются в момент возникновения отказа. Такой способ используется в решетчатых сетях (решетчатое резервирование). Решетчатыми (mesh) сетями принято называть сети произвольной структуры с высокой (три и более) связностью узлов сети. Под связностью здесь понимается количество независимых путей между узлами, например, у древовидной структуры или звезды таких путей один, а у кольца – два. Поэтому решетчатая сеть может рассматриваться как наиболее развитая универсальная структура, позволяющая организовывать большое количество обходных путей. Решетчатые структуры обычно используются в сетях высшего уровня иерархии.

В схеме решетчатого резервирования помимо мультиплексоров должны использоваться также кросс-коннекторы, которые переключают поврежденный трафик на резервное направление под действием сигналов системы управления. На рис. 5 приведен пример схемы решетчатого резервирования. Схемы решетчатого резервирования также могут быть с резервированием участков (линий) и с резервированием трактов. В первом случае восстанавливаются все тракты, трассы которых включают поврежденный участок, путем организации обхода этого участка вне зависимости от источников и получателей этих трактов. При восстановлении трактов пострадавшие тракты восстанавливаются по принципу «из конца в конец». На рис. 5 показан пример восстановления участков и трактов.

Рис. 6.10  Пример восстановления по участкам и по трактам

Из рис. 6.10 видно, что при восстановлении линий производится резервирование тракта, проходящего по трассе А-В-С-D путем обхода поврежденного участка В-С через узел Е, а при восстановлении трактов производится обход тракта с маршрутом А-В-С-D по тракту A-F-G-H-D.

Схема решетчатого резервирования требует наименьших затрат на резервные емкости по сравнению со всеми другими схемами, так как общие резервные емкости используются при разных отказах. Однако время переключения в таких схемах велико и составляет несколько секунд, так как резервный тракт должен формироваться в процессе резервирования. В настоящее время на транспортных сетях SDH операторов связи РФ способ решетчатого резервирования не используется. Однако такие структуры находят широкое применение в сетях с технологией DWDM, о чем будет подробнее указано ниже.

Скорость переключения на резерв

Известно, что все автономные отказоустойчивые структуры SDH производят переключение на резерв за время, не превышающее 50 мс. Обеспечение на уровне SDH, т.е. на физическом уровне переключения на резерв за время порядка 50 мс не нарушает установленных соединений и практически полностью восстанавливает передаваемую информацию. Например, для разговорного трафика, для трафика видеоконференций и для мультимедийного трафика перерыв в передаче на время 50 мс не превышает нижнюю границу допустимого перерыва по нормированным характеристикам QoS, т.е. не приводит к значительной потере качества. Для трафика передачи данных в сети IP за время перерыва 50 мс может быть потеряно несколько десятков или сотен кадров. Такая потеря будет обнаружена протоколами верхнего уровня (TCP) и потерянные кадры будут автоматически повторены с помощью протоколов верхних уровней. Основной эффект переключений за время 50 мс состоит в том, что процедура перемаршрутизации на сетевом уровне за это время обычно не успевает инициализироваться. Поэтому резервирование на физическом уровне с помощью отказоустойчивых структур SDH надежно защищает сеть от наиболее частых одиночных отказов на транспортной сети. При двойных и более отказах на транспортной сети восстановление связи на физическом уровне не всегда возможно и в большинстве случаев оно должно производиться на сетевом уровне.

Как уже указывалось, при решетчатом резервировании время переключения зависит от конкретной схемы и находится в диапазоне от долей секунды до минуты. Такая длительность перерыва в обслуживании на физическом уровне может быть на сетевом уровне зафиксирована как «повреждение линии» и приводить к попыткам перемаршрутизации сообщений на сетевом уровне, т.е. к изменению маршрутных таблиц. Однако в большинстве протоколов маршрутизации стека TCP/IP используется программируемая задержка в изменении маршрутов, которая может перекрывать время переключения на резерв в решетчатых схемах. В каждом конкретном случае используется индивидуальная настройка маршрутов с учетом резервирования на физическом уровне. Особенно это относится к резервированию маршрутов с MPLS (Multy-Protocol Label Switching – мультипротокольная коммутация по меткам), которое требует одновременного рассмотрения резервирования на физическом и на сетевом уровне.

Наложенные кольца SDH и DWDM

При появлении на ТС SDH участков с DWDM топология колец SDH уже не повторяет топологию транспортной сети. Например, на рис. 10а изображена топология оптических кабелей, а на рис. 10б приведена схема кольца SDH. Из этих рисунков видно, что оптическая сеть содержит 5 узлов, а организованное на ней кольцо SDH проходит два узла только по оптике, без электрических преобразований и без установки мультиплексоров SDH.

Рис. 6.11  Расположение узлов в наложенном кольце SDH

Использование таких «наложенных» колец в сети SDH может оказаться эффективным, так как позволит объединить в одном кольце узлы, далеко отстоящие друг от друга, но имеющие большой взаимный трафик, что было невозможно в сети SDH. Кроме того, такое построение кольца даст возможность исключить этот трафик наложенного кольца из промежуточных участков сети, который необходимо должен был присутствовать в обычных кольцах SDH.

Как гибрид сетей SDH и DWDM может быть рассмотрен вариант построения сети, предложенный фирмой Huawei для развития городских сетей (проект «Metro»). На рис. 6.12 изображена схема этого проекта.

Рис. 6.12  Схема проекта «Metro»

Кольцевые сети SDH объединяются с оптическим кольцом верхнего уровня, через которое проходит межкольцевой транзитный трафик. Такая схема позволяет сохранить существующие кольцевые структуры SDH и повысить общий трафик в городской сети.

Вопросы к лекции 6 

  1.   В чём отличие схем защиты 1+1 и 1:1?
  2.  При каких условиях защита MS-SPRing более эффективна, чем SNCP?
  3.  Какие принципы коммутации используются в кросс-коннекторах SDH?
  4.  Какие преимущества и какие недостатки резервирования в решётчатых сетях по сравнению с кольцевым резервированием?
  5.  К какому типу сетей относятся сети DWDM – к аналоговым или цифровым?

Лекция 7  (4 часа)

Протокол IP

Для решения задачи сетевого взаимодействия был создан набор взаимодействующих протоколов, названный стеком. Так как стек протоколов TCP/IP был разработан до появления эталонной модели OSI, то соответствие его уровней с уровнями OSI достаточно условно. В табл. 7.1 показаны структура стека протоколов TCP/IP и соответствие уровней OSI и стека TCP/IP уровням модели ATM.

Уровни модели OSI

Уровни модели ATM

Уровни модели TCP/IP

Протоколы

Прикладной

Нет

Уровень I: прикладной

Telnet FTP, SMTP, DNS

snmp и т.д.

Представления

Нет

Сеансовый

Нет

Уровень II: транспортный

TCP,UDP

Транспортный

Нет

Сетевой

Уровень адаптации

ATM

Уровень III: сетевой

ARP, Classical ARP, IP, Classical IP, ICMP и т. д.

Канальный

Уровень ATM

Уровень IV: сетевого

интерфейса

Ethernet FDDI, Token Ring, ATM и т.д.

Физический

Физический

Таблица 7.1 Соответствие уровней стека TCP/IP уровням моделей OSI и ATM

     Теоретически, посылка сообщения от одной прикладной программы к другой означает последовательную передачу сообщения вниз по уровням стека у отправителя, передачу сообщений по уровню сетевого интерфейса (уровню IV) или, в соответствии с эталонной моделью OSI, по физическому уровню, прием сообщения получателем и передачу его вверх по уровням. Физический уровень может быть реализован транспортными механизмами ATM. На практике, взаимодействие уровней стека организовано гораздо сложнее. Каждый уровень принимает решение о правильности сообщения и производит определенное действие на основании типа сообщения или адреса назначения. В структуре стека протоколов TCP/IP имеется явный «центр тяжести» — это сетевой уровень и его протокол IP. Протокол IP может взаимодействовать с несколькими протоколами более высокого уровня и несколькими сетевыми интерфейсами. То есть, на практике процесс передачи сообщений от одной прикладной программы к другой будет выглядеть следующим образом: отправитель передает сообщение, которое на уровне III протоколом IP помещается в дейтаграмму и посылается в сеть (сеть 1). На промежуточных устройствах, например маршрутизаторах, дейтаграмма передается вверх до уровня протокола IP, который отправляет ее обратно вниз, в другую сеть (сеть 2). Когда дейтаграмма достигает получателя, протокол IP выделяет сообщение и передает его на верхние уровни.  Структуру стека протоколов TCP/IP можно разделить на четыре уровня.

Самый нижний — уровень сетевого интерфейса (уровень IV) — соответствует физическому и канальному уровням модели OSI. В стеке протоколов TCP/IP этот уровень не регламентирован. Уровень сетевого интерфейса отвечает за прием дейтаграммы и передачу их по конкретной сети. Интерфейс с сетью может быть реализован драйвером устройства или сложной системой, которая использует свой протокол канального уровня (коммутатор, маршрутизатор). Он поддерживает стандарты физического и канального уровней популярных локальных сетей: Ethernet, Token Ring, FDDI и т. д. Для распределенных сетей поддерживаются протоколы соединений РРР и SLIP, а для глобальных сетей — протокол Х.25. Предусмотрена поддержка технологии коммутации ячеек — ATM. Обычной практикой стало включение в стек протоколов TCP/IP новых технологий локальных или распределенных сетей и регламентация их новыми документами RFC.

Сетевой уровень (уровень III) — это уровень межсетевого взаимодействия. Уровень управляет взаимодействием между пользователями в сети. Он принимает запрос на посылку пакета от транспортного уровня вместе с указанием адреса получателя. Уровень инкапсулирует пакет в дейтаграмму, заполняет ее заголовок и при необходимости использует алгоритм маршрутизации. Уровень обрабатывает приходящие дейтаграммы и проверяет правильность поступившей информации. На стороне получателя дейтаграммы программное обеспечение сетевого уровня удаляет заголовок дейтаграммы и определяет, какой из транспортных протоколов будет обрабатывать пакет.

В качестве основного протокола сетевого уровня в стеке протоколов TCP/IP используется протокол IP, который создавался как раз с целью передачи информации в распределенных сетях. Достоинством протокола IP является возможность его эффективной работы в сетях со сложной топологией. При этом протокол рационально использует пропускную способность низкоскоростных линий связи. В основе протокола IP заложен дейтаграммный метод, который не гарантирует доставку пакета, но "стремится» к этому. Для поддержки совместной работы протокола IP и технологии ATM комитетом IETF был разработан стандарт «Классический IP и ARP поверх ATM», который позволяет преобразовывать IP-адреса сетевого уровня в адреса ATM и передавать пакеты ТСР/IР по сети ATM. К этому уровню относятся все протоколы, которые создают, поддерживают и обновляют таблицы маршрутизации. Кроме того, на этом уровне функционирует протокол обмена информацией об ошибках между маршрутизаторами в сети и отправителями.

Следующий уровень — транспортный (уровень II). Основной его задачей является взаимодействие между прикладными программами. Транспортный уровень управляет потоком информации и обеспечивает надежность передачи. Для этого использован механизм подтверждения правильного приема с дублированием передачи утерянных или пришедших с ошибками пакетов. Транспортный уровень принимает данные от нескольких прикладных программ и посылает их более низкому уровню. При этом он добавляет дополнительную информацию к каждому пакету, в том числе контрольную сумму. На этом уровне функционирует протокол управления передачей данных TCP (Transmission Control Protocol) и протокол передачи прикладных пакетов дейтаграммным методом UDP (User Datagram Protocol). Протокол TCP обеспечивает гарантированную доставку данных за счет образования логических соединений между удаленными прикладными процессами. Работа протокола UDP аналогична IP, но основной его задачей является связь сетевого протокола и различных приложений.

Самый верхний уровень (уровень I) — прикладной. На этом уровне реализованы широко используемые сервисы прикладного уровня. К ним относятся: протокол передачи файлов между удаленными системами (FTP), протокол эмуляции удаленного терминала (telnet), почтовые протоколы, протокол разрешения имен (DNS) и т. д. Каждая прикладная программа выбирает тип транспортировки — либо непрерывный поток сообщений, либо последовательность отдельных сообщений. Прикладная программа передает данные транспортному уровню в требуемой форме.

Рассмотрение принципов функционирования стека протоколов TCP/IP целесообразно начать с протоколов уровня III. Это связанно с тем, что протоколы более высоких уровней в своей работе опираются на функциональные возможности протоколов низкого уровня. Для понимания маршрутизации в корпоративных сетях изучение протоколов рекомендуется проводить в следующей последовательности: IP, ARP, ICMP, UDP и TCP. Это связано с тем, что для доставки информации между удаленными системами в распределенной сети используются в той или иной степени все члены семейства TCP/IP.

Стек протоколов TCP/IP включает большое число протоколов прикладного уровня. Они выполняют различные функции, в том числе: управление сетью, передачу файлов, оказание распределенных услуг при использовании файлов, эмуляцию терминалов, передачу электронной почты и т. д. Протокол передачи файлов (File Transfer ProtocolFTP) обеспечивает пересылку файлов между компьютерными системами. Протокол Telnet эмулирует терминал, Простой протокол управления сетью (Simple Network Management ProtocolSNMP) используется для сообщений об аномальных условиях в сети и установления значений допустимых порогов в сети. Простой протокол передачи почты (Simple Mail Transfer ProtocolSMTP) обеспечивает пересылку электронной почты. Эти протоколы и другие приложения используют TCP/IP.

Стек протоколов TCP/IP еще долгое время будет базовым в корпоративных сетях. Это связано с практически полным отсутствием новых приложений, способных работать самостоятельно поверх сетей ATM. В этой связи в последние годы разработано и предложено к внедрению несколько различных вариантов использования стека протоколов TCP/IP в сетях ATM, иногда даже несмотря на некоторое снижение эффективности и пропускной способности сетей ATM. Например, эффективность TCP достаточно серьезно снижается из-за необходимости проведения фрагментации при поступлении пакета TCP/IP на уровень адаптации ATM (AAL). Необходимость преобразования пакета связана со значительно большим его размером по отношению к ячейке. Резкое снижение эффективности сети может произойти при потере хотя бы одной ячейки. В этом случае неизбежной будет повторная передача всего пакета, что приведет к дополнительной загрузке сети.

Стек TCP/IP — это тот сетевой и протокольный базис, на котором построен Internet. В стеке протоколов TCP/IP схема идентификации абонентов в сети аналогична физической адресации. Каждому устройству в сети присваивается уникальный 32-битный адрес, который называется IP-адресом. Он имеет вполне определенную структуру. В адрес входит идентификатор сети, к которой подсоединено устройство, и идентификатор самого устройства, уникальный в данной сети.

Компьютеры или другие сложные сетевые устройства, подсоединенные к нескольким физическим сетям, имеют несколько IP-адресов — по одному на каждый сетевой интерфейс. Можно сказать, что адрес в сети Internet назначается не отдельному устройству, а сетевому интерфейсу. Схема адресации позволяет проводить единичную (unicast), широковещательную (broadcast) и групповую (multicast) адресацию.

Широковещательная адресация позволяет обращаться ко всем устройствам в сети. В этих адресах поле идентификатора устройства заполнено единицами. IP-адресация допускает широковещательную передачу, но не гарантирует ее — эта возможность зависит от конкретной физической сети. Например, в сетях Ethernet широковещательная передача выполняется с той же эффективностью, что и обычная передача данных, но есть сети, которые вообще не поддерживают такой тип передачи или поддерживают его весьма ограниченно.

Групповая адресация используется для отправки сообщений определенным адресатам (multicasting). Поддержка групповой адресации обязательна для многих приложений, например, интерактивных конференций, электронной почты и групп новостей. Для групповой передачи рабочие станции и маршрутизаторы используют протокол IGMP (Internet Group Management Protocol), который предоставляет информацию о принадлежности устройств определенным группам.

IP-адреса больших сетей в Internet определяются специальной организацией — Internet Network Information Center (InterNIC). Назначение идентификаторов устройств не входит в компетенцию InterNIC и находится в ведении системного администратора конкретной сети. До 1 апреля 1993 г. (дата создания InterNIC) назначение IP-адресов и имен доменов DNS выполнялось организацией Network Information Center (NIC). В настоящее время NIC обслуживает только сети министерства обороны США — DDN (Defense Data Network). Все остальные организации, входящие в Internet, обслуживаются InterNIC.

В больших корпоративных сетях управлять IP-адресами «вручную» практически невозможно. В частности, чрезвычайно сложно гарантировать уникальность адресов. А назначать IP-адреса приходится достаточно часто. Например, если рабочая станция перемещается в другую подсеть, необходимо сменить ее сетевой идентификатор. Для помощи сетевому администратору в этом нелегком деле разработаны различные программные продукты и сетевые технологии.

В стек TCP/IP входит множество протоколов, отвечающих различным уровням эталонной модели OSI. В этой главе описаны все основные протоколы в порядке от низших уровней к высшим. Протокол TCP изложен в следующей главе.

Схема адресации в сетях ATM базируется на других принципах. Если в сетях IP-дейтаграмма несет всю необходимую адресную информацию, то в сети ATM ячейка проходит по заранее установленному постоянному или коммутируемому виртуальному соединению.

При постоянных виртуальных соединениях конечные станции заведомо известны и не требуется использовать адресную схему.

При работе с коммутируемыми виртуальными соединениями для определения маршрута до адресата используется протокол сигнализации. В основу установления коммутируемого виртуального соединения между абонентами положен принцип присвоения каждой конечной станции уникального адреса, который позволяет найти необходимого получателя, передать ему запрос на установление коммутируемого виртуального соединения, установить его и посылать данные.

Протокол IP

Описание протокола IP (Internet Protocol) дано в документе RFC 791. IP является базовым протоколом всего стека TCP/IP. Он отвечает за передачу информации по сети. Информация передается блоками, которые называются дейтаграммами.

IP является протоколом сетевого уровня. При этом для каждой среды передачи данных, например, Ethernet и ATM, определен способ инкапсуляции IP-дейтаграмм, Маршрутизаторы пересылают инкапсулированные дейтаграммы по различным сетям, образуя объединение IP-сетей, по которому каждая рабочая станция может поддерживать связь по протоколу IP с любой другой рабочей станцией.

Услуги, предлагаемые протоколом IP, сводятся к негарантированной доставке дейтаграмм. Протокол IP не исключает потерь дейтаграмм, доставки дейтаграмм с ошибками, а также дублирования и нарушения порядка следования дейтаграмм, заданного при их отправлении.

Протокол IP выполняет фрагментацию и сборку дейтаграмм, если принятый размер кадров в данной сети (или участке распределенной сети) отличается от размера исходных дейтаграмм. В протоколе IP отсутствуют механизмы повышения достоверности передачи данных, управления протоколом и синхронизации, которые обычно предоставляются в протоколах более высокого уровня. Протокол IP получает информацию для передачи от протоколов, расположенных по сравнению с ним на более высоком уровне. К этим протоколам, прежде всего, относятся протоколы TCP и UDP. После получения информации от них протокол IP передает дейтаграммы через распределенную сеть, используя сервисы локальных сетей.

Дейтаграмма состоит из заголовка и поля данных, которое следует сразу за заголовком. Длина поля данных определяется полем «Общая длина» в заголовке.     На рис. 7.1 показан формат заголовка IP-дейтаграммы.

Номер версии (4 бита)

Длина заголовка (4 бита)

Тип сервиса (8 бит)

Общая длина (16 бит)

Идентификатор (16 бит)

Флаги (3 бита)

Смещение фрагмента (13 бит)

Время жизни (8 бит)

Протокол (8 бит)

Контрольная сумма заголовка (16 бит)

Адрес отправителя (32 бита)

Адрес получателя (32 бита)

Опции (поле переменной длины)

Выравнивание до 32-битной границы

Рис. 7.1 Формат заголовка дейтаграммы протокола IP

Поле «Номер версии» указывает на версию используемого протокола IP. В настоящее время распространена версия 4, но планируется переход к версии 6. Связь между абонентами гарантируется только в том случае, если все они работают с одной версией протокола IP. Перед обработкой дейтаграммы это поле проверяется. Если используется, например, версия 4, то при обработке будут отбрасываться дейтаграммы с версией 6.

Поле «Длина заголовка» определяет длину заголовка в 32-битовых словах. Заголовок может иметь минимальный размер 5 слов. При увеличении объема служебной информации эта длина может быть увеличена за счет поля «Опции».

Поле «Тип сервиса» определяет способ обслуживания дейтаграммы. Первые три бита (0-2) этого поля задают приоритет дейтаграммы. Возможные значения приоритета — от 0 (обычная дейтаграмма) до 7 (управляющая дейтаграмма). Устройства в сети учитывают приоритет дейтаграммы и обрабатывают в первую очередь более важные. Информация в остальных битах поля используется протоколами маршрутизации OSPF и BGP. Протоколы маршрутизации отвечают за вычисление наилучшего маршрута к получателю, основываясь на понятии «стоимость пути». Ею может быть скорость, надежность и т. д.

Третий бит (бит 2 — отсчет начинается с нулевого бита) определяет вид задержки: 0 — нормальная задержка, 1 — малая задержка. Этот бит учитывается различными алгоритмами управления перегрузкой сети. Четвертый бит (3) определяет пропускную способность (нормальная или высокая). Пятый бит (4) определяет надежность доставки. Шестой и седьмой биты зарезервированы. Отметим, что программное обеспечение большинства рабочих станций и маршрутизаторов игнорирует тип сервиса.

Протокол IР обрабатывает каждую дейтаграмму в независимости от ее принадлежности к тому или иному пакету. При этом используются четыре основных механизма: установка типа сервиса, установка времени жизни, установка опций и вычисление контрольной суммы заголовка. Тип сервиса характеризует набор услуг, которые требуются от маршрутизаторов в распределенной сети. Эти параметры должны использоваться для управления выбором реальных рабочих характеристик при передаче дейтаграмм. В некоторых случаях передача дейтаграммы осуществляется с установкой приоритета, который дает данной дейтаграмме по сравнению с остальными некоторые преимущества при обработке. Тип сервиса определяется тремя показателями: малой задержкой при передаче, высокой достоверностью и большой пропускной способностью.

Поле «Время жизни». При определенных условиях IP-дейтаграммы могут попасть в замкнутый логический контур, образованный некоторой группой маршрутизаторов. Иногда такие логические контуры существуют в течение короткого промежутка времени, порой они оказываются достаточно долговечными. Чтобы избавить сеть от дейтаграмм, циркулирующих в таких логических контурах слишком долго, протоколом IP устанавливается предельный срок пребывания дейтаграммы в сети. Он задается в поле «Время жизни» — TTL (Time To Live). Его содержимое уменьшается на единицу при прохождении дейтаграммы через маршрутизатор; при обнулении поля TTL дейтаграмма отбрасывается.

Первоначально спецификации IP включали еще одно требование: поле TTL должно уменьшаться, по крайней мере, один раз в секунду. Поскольку поле TTL является восьмиразрядным, это означает, что дейтаграмма могла находиться в сети не более 4.25 мин. На практике требование ежесекундного уменьшения поля TTL игнорируется, тем не менее в спецификациях многих протоколов следующих уровней (TCP) по-прежнему предполагается, что максимальное время жизни дейтаграммы в сети составляет лишь две минуты.

Поле «Идентификатор» используется для распознавания дейтаграмм, образованных в результате фрагментации. Все фрагменты фрагментированного пакета данных должны иметь одинаковое значение этого поля.

Поле «Общая длина» указывает общую длину дейтаграммы (заголовок и поле данных). Максимальный размер дейтаграммы может составлять 65535 байт. В подавляющем большинстве сетей столь большой размер дейтаграмм не используется. По стандарту все устройства в сети должны быть готовы принимать дейтаграммы длиной 576 байт. Эти ограничения необходимы для передачи дейтаграмм в физических кадрах. Передача дейтаграммы в кадре называется инкапсуляцией. С точки зрения низших уровней дейтаграмма выглядит так же, как и любое другое сообщение в сети. Сетевое оборудование не работает с дейтаграммами, поэтому дейтаграмма является частью области данных кадра (рис. 7.2).

Заголовок IP-дейтаграммы

Область данных IP-дейтаграммы

Заголовок кадра канального уровня

Область данных кадра

Контрольная сумма

Рис. 7.2 Инкапсуляция дейтаграммы в кадр

Функции фрагментации и сборки также возложены на протокол IP. Фрагментация — это разделение большой дейтаграммы на несколько небольших частей. В большинстве локальных и глобальных сетей есть ограничения на максимальный размер кадра. Эту величину называют максимальной единицей передачи (Maximum Transmission Unit, MTU). Например, в сетях Ethernet данная величина составляет 1500 байт, а в сетях FDDI — 4096 байт.

Когда маршрутизатор переправляет дейтаграмму из одной сети в другую, может оказаться, что ее размер окажется недопустимым в новой сети. Спецификация IP предусматривает следующее решение этой проблемы: маршрутизатор может разбить дейтаграмму на более мелкие фрагменты, приемлемые для выходной среды, а в пункте назначения эти фрагменты будут вновь объединены в дейтаграмму исходного вида. Формируемые маршрутизатором фрагменты идентифицируются смещением относительно начала исходной дейтаграммы. Дейтаграмма идентифицируется по отправителю, пункту назначения, типу протокола высокого уровня и 16-разрядному полю «Идентификатор». Все это в совокупности должно образовывать уникальную комбинацию.

Следует подчеркнуть связь между полями «Время жизни» и «Идентификатор». Действительно, во избежание смешивания фрагментов двух разных дейтаграмм источник IP-данных обязан исключить ситуацию, когда в один пункт назначения по одному и тому же протоколу в течение жизненного цикла дейтаграммы будут отправлены две дейтаграммы с совпадающими идентификатора

ми. В связи с тем, что идентификатор 16-разрядный, а наибольшее время жизни дейтаграммы исчисляется минутами (будем считать, что оно порядка 2 мин), получаем скорость передачи — 546 дейтаграмм в секунду. При максимальном размере дейтаграммы, равном 64 Кбайт, имеем общую скорость около 300 Мбит/с.

Проблема эффективного использования битов идентификатора оказалась практически разрешенной с появлением метода MTU Discovery, позволяющего определить значения MTU на всем пути к пункту назначения. Согласно этому методу конечная система может устанавливать в заголовке IP-дейтаграммы бит DF (Don't Fragment — не фрагментировать), запрещающий фрагментацию, ведь конечные системы могут заранее узнать о том, что отправляемые ими дейтаграммы имеют чрезмерную длину. Источник IP-трафика, устанавливающий бит DF, теперь может не опасаться того, что две дейтаграммы перепутаются. Однако в сетевой среде, где технология MTU Discovery не применяется (в ней бит DF не несет функциональной нагрузки), необходимо предпринимать дополнительные меры для предотвращения подобной ситуации.

На рис. 7.3 показана процедура фрагментации и сборки дейтаграммы.

Рис. 7.3 Фрагментация дейтаграммы

Рассмотрим пример фрагментации. Предположим, отправителю необходимо передать сообщение длиной 5600 байт. Отправитель работает в сети, у которой значение MTU составляет 4096 байт. При поступлении пакета на сетевой уровень, протокол IP делит его на две равные дейтаграммы по 2800 байт, устанавливая в первой дейтаграмме признак фрагментации (см. ниже) и присваивая пакету уникальный идентификатор. Бит фрагментации во второй дейтаграмме равен нулю, что указывает на последний фрагмент сообщения. Таким образом, дейтаграммы укладываются в кадр физического уровня данной сети (2800 байт данных + 20 байт заголовка меньше 4096 байт).

После маршрутизатора дейтаграммы необходимо передать в сеть с MTU, равным 1500 байт. Для этого маршрутизатор делит поступающие дейтаграммы пополам. Он формирует новые дейтаграммы, каждая из которых имеет размер 1400+20 байт, чтобы уложиться в MTU второй сети. Необходимо отметить, что маршрутизатор не собирает фрагменты в более крупные дейтаграммы, даже если на пути встречается сеть, допускающая такое укрупнение.

Фрагментация и сборка производятся автоматически, не требуя от отправителя специальных действий. Каждая фрагментированная часть исходной дейтаграммы имеет тот же формат. Использование фрагментации повышает вероятность потери исходной дейтаграммы, так как потеря даже одного фрагмента приводит к потере всей дейтаграммы. Сборка дейтаграммы осуществляется на месте назначения. Такой метод позволяет маршрутизировать фрагменты независимо.

Поля «Идентификатор», «Флаги» и «Смещение фрагмента» (см. ниже) управляют фрагментацией и сборкой дейтаграммы.

Рассмотрим еще один пример фрагментации дейтаграммы. На этот раз мы будем внимательно следить за заголовком с приведением конкретных значений полей заголовка дейтаграммы протокола дейтаграммы. На рис. 7.4 показан исходный заголовок дейтаграммы. Пусть MTU будет равно 280 байт. Допустим, что общая длина передаваемой дейтаграммы составляет 472 байта.

Номер версии – 4                 Длина заголовка - 5           Тип сервиса     Общая длина - 472

Идентификатор - 111 Флаги-0    Смещение фрагмента = 0

Время жизни = 123 Протокол = 6    Контрольная сумма заголовка

Адрес отправителя

Адрес получателя

Рис. 7.4 Заголовок дейтаграммы до фрагментации

На рис. 7.5 показаны поля заголовков двух полученных в результате фрагментации дейтаграмм. Получающиеся дейтаграммы имеют максимальный размер поля данных, равный 256 байт.

Поле «Флаги" используется при фрагментации. Нулевой первый бит разрешает фрагментацию, единичный — запрещает. Единичный второй бит указывает на последний фрагмент дейтаграммы.

Поле «Смещение фрагмента» используется для указания смещения данных во фрагменте относительно начала исходной дейтаграммы. Чтобы получить смещение в байтах, надо значение этого поля умножить на 8. Первый фрагмент всегда имеет нулевое смещение. Поле используется при сборке фрагментов дейтаграммы после передачи по сетям с различными MTU.

Поле «Протокол» показывает, какому протоколу верхнего уровня принадлежит дейтаграмма. При поступлении дейтаграммы это поле указывает, какому приложению следует ее передать. В табл. 6.2 содержится перечень  (неполный) протоколов.

Заголовок фрагмента дейтаграммы #1

Номер версии - 4

Длина заголовка - 5

Тип сервиса

    

Общая длина - 276

Идентификатор =111

Флаги - 1

Смещение фрагмента - 0

Время жизни - 119

Протокол - 6

Контрольная сумма заголовка

Адрес отправителя

Адрес получателя

Заголовок фрагмента дейтаграммы #2

Номер версии - 4

Длина заголовка - 5

Тип сервиса

Общая длина - 216

Идентификатор - 111

Флаги - 0

Смещение фрагмента - 257 

Время жизни - 119

Протокол - 6

Контрольная сумма заголовка

Адрес отправителя

Адрес получателя

Рис. 7.5 Содержание  заголовков двух дейтаграмм после фрагментации

Таблица 7.2 Значения поля «Протокол»

Значение поля

Протокол

Пояснение

0

Зарезервировано

1

ICMP 

Internet Control Message Protocol, протокол управляющих сообщений

2

IGMP 

Internet Group Management Protocol, протокол управления группами 

4

IP 

Инкапсуляция IP в IP 

6

TCP 

Transmission Control Protocol, протокол управления передачей

8

EGP 

Exterior Gateway Protocol, внешний шлюзовый протокол

17

UDP 

User Datagram Protocol, протокол пользовательских дейтаграмм

88

IGRP 

Interior Gateway Routing Protocol, внутренний протокол маршрутизации

89

OSPF 

Open Shortest Path First «первый кратчайший путь»

Поле «Контрольная сумма» рассчитывается по всему заголовку. Так как некоторые поля заголовка меняют свое значение, например время жизни, при прохождении дейтаграммы через маршрутизаторы контрольная сумма проверяется и повторно рассчитывается при каждой модификации заголовка. Определение контрольной суммы заголовка обеспечивает безошибочность передачи дейтаграммы через сеть. Перед отправкой дейтаграммы вычисляется контрольная сумма, каждая вносится в ее заголовок. При получении дейтаграммы вычисляете? контрольная сумма, которая сравнивается со значением контрольной суммы в заголовке. При обнаружении ошибки в контрольной сумме дейтаграмма отбрасывается. Алгоритм вычисления контрольной суммы заголовка дейтаграммы протокола IP применяется и во многих других протоколах, таких как UDP, TCP, ICMP и OSPF.

Поля «Адрес отправителя» и «Адрес получателя» имеют одинаковые длину и структуру. Поля содержат 32-битные IP-адреса отправителя и получателя дейтаграммы.

Поля адресов отправителя и получателя. Эти поля очень важны, так как идентифицируют конкретную IP-сеть и станцию в IP-сети. Поля определяют отправителя датаграммы и конечный целевой IP-адрес, по которому должен быть доставлен пакет, а также IP-адрес станции, которая передала пакет. Все узлы сетевого пространства IP будут определяться этими адресами. IP-адресация чрезвычайно важна. В настоящее время эти адреса имеют длину 32 бита, что позволяет использовать более 4 млрд адресов.

Однако при присвоении IP-адресов корпорациям и отдельным лицам было допущено множество ошибок. Они делались неумышленно, но этот набор протоколов быстро исчерпал свои возможности. Существует два типа адресов: классовые и внеклассовые.

Схема IP-адресации

Схема называется 32-битовой IP-адресацией. Она же – протокольная адресация.

Существует две схемы сетевой адресации, используемые в протоколе IP.

Классовая. Весь диапазон адресов может использоваться без резервирования битов для классов. Этот тип адресации обычно не используется для назначения адресов узлам. Схема напрямую применяется в маршрутных таблицах Internet и провайдеров.

Внеклассовая. Представляет собой оригинальную схему разделения 32-битового адреса на отдельные классы, определяющие сети и сетевые узлы.

Весь диапазон доступных адресов (32 бита в IPv4) используется как для классовой, так и для внеклассовой адресации. Внеклассовая адресация используется для Internet, а не в пользовательских сетях. Это – простой способ уменьшить размер маршрутных таблиц и позволить провайдеру поддерживать большие адресные пространства.

Классовая адресация 

Первая схема адресации IP была проста и прямолинейна. Схема адресации использовала 8-битовый префикс, что позволяло организовать более 200 сетей с множеством узлов в каждой. Затем начала применяться концепция классов IP-адресов. Постепенно в схему IP-адресации было внесено множество дополнений, но все они продолжают опираться на классовые и внеклассовые схемы.

Цель адресации заключалась в предоставлении IP возможности взаимодействовать между узлами одной сети или объединения сетей. Классовые IP определяют конкретные номера сети и узла, соответствующие расположению узла в сетевом пространстве. IP адреса имеют длину 32 бита и разделены на четыре поля по 1 байту каждое. Этот адрес может быть записан в десятичной, восьмеричной, шестнадцатеричной и двоичной форме. Наиболее распространенная форма записи – десятичная. Есть два способа присвоения IP-адреса; все зависит от соединения. При соединении с Internet сетевая часть адреса присваивается провайдером. Существуют три адреса, которые присваиваются отдельным узлам. Но для соединения с Internet должен быть определен один публичный IP-адрес, присвоенный провайдером.

Для того чтобы идентифицировать все узлы вашей сети с помощью публичного адреса, провайдер предоставляет сетевой диапазон (непрерывный сегмент адресного пространства IP), с которым вы можете работать.

Формат IP-адреса

Каждый узел в сети TCP/IP  может быть однозначно идентифицирован IP-уровнем по адресу, который имеет формат <идентификатор сети, номер узла>. Строго говоря, адрес на части не делится и читается как единое целое. Для точного определения узла всегда используется полный адрес. Между полями нет разделения. На практике по записи IP-адреса трудно определить границы полей.

Ниже показан общий формат IP-адреса:

<Номер сети, Номер узла> в формате xxx. xxx. xxx. xxx

В десятичной записи адреса могут варьироваться от 0. 0. 0. 0 до 255. 255. 255. 255. За исключением первого, любой байт может определять номер сети и узла. Первый байт всегда показывает номер сети.

Каждый байт (октет) имеет длину 8 бит. Он может определять сеть, подсеть или узел сети.

Для представления IP-адреса используются 32 бита, разделенные на 4 байта. Номер сети может распространяться с первого байта на второй и третий. То же самое происходит с частью адреса, определяющей узел сети ххх. Он представляет собой десятичное число от 0 до 255 (именно по этой причине используются три х).

IP-адреса делятся на пять классов: A, B, C, D и E. Документ RFC 791, определяющий эту классификацию, ничего не говорит о подсетях. Классы позволяют организовывать различное количество сетей и узлов в них. A, B и C используются для представления адресов сетей и узлов сети. Класс D – это специальный тип адреса, используемый для групповой рассылки (например, OSPF при рассылке маршрутной информации и IP при групповой рассылке используют этот тип адреса). Класс Е зарезервирован в экспериментальных целях.

Определение класса

Для присвоения адресов сетям и узлам используются адреса классов A, B и C. Класс D не используется, а адреса Е никогда не присваиваются. На рисунке видно, как на самом деле определяются классы. Как сетевой узел определяет адрес, которому принадлежит класс? Поскольку длина идентификатора сети меняется (в зависимости от класса), был придуман простой метод, позволяющий программному обеспечению определить класс адреса, а значит и длину номера сети.

Программное обеспечение IP определит класс сетевого идентификатора, используя простой метод: чтение первых битов (или бита) первого поля (первого байта) каждого пакета. На рисунке показан адрес, представленный в двоичном коде.

    Если первый бит первого байта равен 0 – это адрес класса А.

Если первый бит равен 1, тогда протокол читает следующий бит. Если следующий равен 0 – это адрес класса B. Если первый и второй биты равны 1, а третий бит равен 0 – это адрес класса C. Если первый, второй и третий биты равны 1, адрес принадлежит классу D и зарезервирован для адресов групповой рассылки. Адреса класса Е предназначены для использования в экспериментальных целях.

Поле «Опции» необязательно и обычно используется при настройке сети. В поле могут быть указаны точный маршрут прохождения дейтаграммы в распределенной сети, данные о безопасности, различные временные отметки и т. д. Поле не имеет фиксированной длины, поэтому для выравнивания заголовка дейтаграммы по 32-битной границе предусмотрено следующее поле — поле «Выравнивание». Выравнивание осуществляется нулями.

Вопросы к лекции 7:

В чем проявляется ненадежность протокола IP?

Сколько байт занимает адрес в протоколе IPv4?

Какой смысл имеет параметр MTU?

Для чего выполняется функция фрагментирования пакета?

Кому назначают IP-адрес? Маршрутизатору или порту(интерфеусу)?

Можно ли по доменным именам хостов определить насколько близко они находятся?

На каком уровне работает протокол ARP? Какую информацию он содержит?

Лекция 8

Организация подсетей и маршрутизация

Реализация классов в системе нумерации сетей привела нас к иерархии в Internet. Используя концепцию классов, вы могли выбрать номер сети в зависимости от количества узлов, находящихся в вашей сети. Выбор был ограничен. Класс А предоставлял много узлов, но всего несколько сетей. Класс В был единственным, который позволял найти баланс между количеством узлов и сетей. Класс С давал много сетей и мало узлов. Самым популярным номером сети был класс В; однако множество адресов не использовалось полностью – трудно создать одну сеть, содержащую 65535 узлов. Огромное количество адресов класса С переполнило маршрутные таблицы, а большинство из них полностью не использовало лимит в 254 узла.

Было выдано не так много адресов класса А. После присвоения 63 адресов распределение класса прекратилось совсем. Чаще всего запрашивали адреса класса В. Было выдано множество адресов класса С, но при использовании адресов этого класса маршрутные таблицы начинали переполняться, а большая часть битов адреса при реализации тратилась впустую. Организация подсетей позволила значительно повысить эффективность не только маршрутных таблиц Internet, но и таблиц локальных сетей. Этот метод позволяет взять несколько битов адреса, обычно используемых для определения номера узла, и передать их в использование сетевой части.

Использование подсетей

После присвоения сетевых адресов многие компании реализовали маршрутизацию в своих локальных сетях. Это давало множество преимуществ. Вы могли иметь несколько сетей. Правда, для этого необходимы несколько сетевых адресов (классов А, В или С). Как следствие, маршрутные таблицы ARPAnet стали переполняться, и начали возникать другие проблемы.

Во многих сетях, имевших доступ в Internet, создавались собственные сетевые окружения, использующие подсети. Чтобы предотвратить проблемы связи между сетями из-за несовместимости, был издан RFC 950, определяющий стандартный способ использования подсетей в IP-адресе. Маска подсети, покрывающая только сетевую часть адреса, называется обычной - подсети не используются ни для какой части адреса.

На рисунке показана топология сети, подключенной к Internet и использующей подсети. Ей присвоен адрес класса В, и применяется 8-битовая маска подсети. Internet знает об адресе 130.1.0.0, но ничего не знает об используемых подсетях. Это позволяет сохранять небольшие маршрутные таблицы Internet.

Маски подсетей используются в маршрутизаторах и сетевых станциях.

Подсети можно использовать с любыми классами, хотя для одних это сделать проще, чем для других. На рисунке показаны три класса сетей и соответствующие им адреса. Присвоим каждому адресу маску подсети. Маска – это последовательность битов, которая накладывается (операция логического умножения) на часть адреса. Ее вычитают из исходного адреса. Она показывает, сколько битов мы отбираем у части адреса, предназначенной для нумерации узла, чтобы использовать в качестве адреса подсети. Адрес подсети – это номер сети, находящейся внутри адреса класса. Маски подсети могут быть любой длины и перемещаться с первого до последнего бита номера узла. Другими словами, они двигаются к правой границе адреса. Перемещение маски в левую часть адреса, поверх обычной маски, приводит к организации суперсети.

В этом примере (для классов А и В) показаны все биты, следующие за сетевой частью адреса, которые можно использовать для определения подсети. В адресах класса С для подсети используются первые три бита части адреса, предназначенной для номера узла. В любом адресе биты номера узла (за исключением двух бит в конце адреса, так как в сети должен быть, по крайней мере, один узел) могут использоваться для организации подсетей. Например, в адресе класса В для организации подсетей можно использовать весь третий октет и два бита четвертого октета. Отсюда получаем 1024 возможных номера подсети.

Соглашения по использованию подсетей:

□ узлы и маршрутизаторы должны использовать концепцию подсетей и одну маску в пределах локального сегмента сети;

□ маршрутизатор должен уметь отличать значения, состоящие из одних единиц и используемые в качестве адреса подсети, от адреса широковещательной рассылки.

Пример использования подсетей

При работе подсетей реквизируются незадействованные биты, что позволяет использовать адрес более эффективно. Подсети дают возможность рациональнее использовать адресное пространство и сократить количество маршрутов в маршрутных таблицах Internet. Биты отнимаются у номера узла и передаются для определения подсети сетевого адреса. На рисунке показан этот процесс. Подсеть – это полноценная сеть. Она является подсетью в пределах одного сетевого адреса. При использовании подсетей в адресе класса В мы можем взять любое количество битов третьего байта или 6 бит четвертого байта (от 1 до 8 бит; они должны следовать непрерывно, начиная слева) IP-адреса и сделать их частью номера сети (подсеть внутри номера сети). Теперь формат IP-адреса будет таким: <номер сети, номер подсети, номер узла>. Например, если какому-либо узлу присвоен адрес 130.1.5.1, сетевая часть будет 130.1, а номер узла – 5.1. При использовании подсетей (если все восемь бит третьего поля используются в качестве адреса подсети) адрес определяется следующим образом: номер сети – 130.1, номер подсети – 5, номер узла – 1.

Организовать подсети для класса В легко, если вы используете для адреса подсети третий октет полностью. Все становится труднее, когда для подсети вы используете только часть третьего октета. Предположим, что первые пять бит (начиная слева; они должны следовать без перерывов) третьего поля зарезервированы для номера подсети. Преобразуем эти пять бит октета в двоичную форму. Теперь они отведены под номер подсети и не могут использоваться для номера узлов. Эти пять бит предоставляют в наше распоряжение 32 номера подсетей (2^5). Определим эти номера.

Если мы начнем слева и продвинемся на пять бит вправо, мы получим номер сети Х.Х.11111000.Х (нам не важны значения Х). Номера подсетей будут кратны 8 (8 получается, если первый бит из пяти установить в единицу). Таким образом, получаем значения 0, 8, 16, 24…232, 240, 248.

Физические и логические адреса

В полях адреса не могут использоваться значения, превышающие 255. Тем не менее, в вашей сети может существовать узел с номером 257. Значение 257 не записывается в адресе, но при помощи маски подсети мы можем содержать узел, имеющий в адресе число 257.

Адрес, использующий подсети, все еще можно рассматривать как адрес, их не использующий. Отличий в записи нет. Например, если адрес – 130.1.9.1, а маска подсети – 255.255.248.0, тогда  номер сети – 130.1, подсети – 8, а узла – 257.

Шаблон маски подсети

Как можно видеть на рисунке, вертикальная линия между номерами узла и подсети является разделителем. Первый бит части адреса под номер подсети установлен в единицу. Однако номер подсети не будет равен 1. При его вычислении необходимо рассматривать третье поле как единое целое. Так как этот бит установлен в единицу, значение будет равно 8 (четвертый бит). Первый номер подсети равен 0, а каждый последующий кратен 8.

В предыдущем примере в каждой подсети мы могли использовать 2046 узлов. Эта цифра более реальна, чем та, которая получается без использования подсетей. В последнем случае мы получим 65535 узлов. У нас был один IP-адрес и при помощи подсети мы смогли использовать его более рационально, не запрашивая дополнительных адресов. Наряду с этим, в маршрутные таблицы Internet был занесен всего один адрес, несмотря на то, что в нашей сети было 32 подсети. Маршрутные таблицы Internet не принимают подсети во внимание. Мы использовали один сетевой адрес класса В и организовали 32 подсети. Без использования подсетей мы имели бы всего одну сеть с 65534 узлами.

Ограничения, накладываемые на IP-адреса

Для IP-адресов существуют следующие ограничения:

В адресе нельзя устанавливать старшие четыре бита (первого поля) в значение 1111. Это значение оставлено для адресов класса Е (зарезервированный класс сетей).

Адреса класса А типа 127.х выполняют специальную функцию – организацию зацикливания. Они всегда невидимы для сети.

Биты, определяющие номер узла, не могут в качестве собственного использовать значения, полностью состоящие из 0 или 1 (в десятичной форме). Это – зарезервированные адреса. Значение, полностью состоящее из 1, предназначено для широковещательной рассылки всем узлам локальной подсети, а состоящее из 0 используется для определения номера сети.

Значения, полностью состоящие из 0 и 1, разрешены для использования в части адреса, отвечающей за подсети, в качестве корректного номера подсети. Значение, состоящее из одних нулей, представляет подсеть 0, и большинство маршрутизаторов требует подтверждения о поддержке нулевой подсети.

Любой адрес, содержащий одни нули в сетевой части, предназначен для представления сети, в которой находится отправитель. Например, адрес 0. 0. 0. 120 определяет узел с номером 120 в данной сети

Существует старый вариант широковещательной рассылки – так называемая нулевая рассылка. Адрес имеет вид 0. 0. 0. 0. Этот адрес не следует использовать. Он применяется для определения стандартного маршрутизатора.

Ни в одном из четырех байт адреса не может содержаться значение, превышающее 255 (десятичное). IP-адрес 128.6.200.655 не является правильным. То же самое справедливо и для адреса 420.6.7.900.

Продление жизни адресного пространства IPv4

Впервые описание протокола IP было предложено в RFC 760: адреса имеют фиксированную длину в четыре октета. Адрес начинается с номера сети, занимающего один октет, за которым следует трехоктетный локальный адрес. Это трехоктетное поле называется остаточным полем.

В RFC 791 было предложено разбиение адресов на классы.

В RFC 950 было предложено использование подсетей. То необходимо для обеспечения эффективности при использовании классов адресов.

RFC 1517 – 1520 познакомили нас с внеклассовой междоменной маршрутизацией, или CIDR. Внеклассовая междоменная маршрутизация, или CIDR, - механизм оповещения, позволяющий предоставлять маршрутную информацию независимо от классовой принадлежности. Маршрут может быть определен по маске суперсети или по расширенной маске подсети.

Стало ясно, что проблемы переполнения маршрутной информацией и истощения класса В в ближайшее время перейдут в критическую стадию. Внеклассовая междоменная маршрутизация – это попытка разобраться с проблемами, определив механизм, позволяющий замедлить рост маршрутных таблиц и уменьшить потребность в выделении новых номеров IP-сетей.

 Присвоение IP-адреса (старый метод)

Первоначально при использовании RFC 791 без подсетей у организации со сложной сетевой топологией (более одной сети) было три варианта присвоения адреса Internet:

Получить индивидуальный сетевой номер Internet на каждый кабельный сегмент. Подсети не используются вообще.

Использовать один сетевой номер для всей организации, а номера узлов присваивать в соответствии с требованиями к взаимодействию с другими узлами (плоские сети, сегментированные при помощи мостов).

Использовать один сетевой номер и разбить адресное пространство узлов, присвоив номера подсетей локальным сегментам сети (явные подсети). Создать свои собственные подсети, но не подключать их к сети ARPAnet. Это наиболее популярный подход.

Реализация первого варианта вызывала рост маршрутных таблиц. RFC 950 позволил применять адресацию подсетей внутри автономной системы. Это дало возможность продолжать разбиение своей автономной системы на подсети. Однако информация о подсетях никогда не заносилась в маршрутные таблицы Internet. Подсети и VLSM (маски подсети переменной длины) позволили остановить рост в экспоненциальной зависимости глобальных маршрутных таблиц, а также дали компаниям возможность управлять собственными сетями. Сетевых номеров было достаточное количество, а подсети замедлили увеличение маршрутных таблиц Internet. Так было до коммерциализации Internet в 1994 году.

Нежелательные эффекты, возникающие при использовании мостов в сложных сетях, хорошо известны. По этой причине маршрутизаторы стали основой корпоративной опорной сети. Они прекрасно работали в разделяемых средах, но технология шла вперед: сетевые подключения становились быстрее и мощнее. Мосты снова вернулись – в виде коммутаторов (теперь это называется «хаб»), к которым мог быть подключен каждый настольный компьютер через свой собственный канал 10 Мбит/с. Коммутаторы образовывали небольшую плоскую сеть и должны были использоваться с граничными маршрутизаторами, делая возможной организацию микросегментов, но не микроподсетей.

Использование подсетей для одного сетевого номера могло замедлить рост маршрутных таблиц Internet. Хорошо работали адреса класса В. Сети класса С приводили к вынужденному росту маршрутных таблиц, а адреса класса А не выдавались. К тому же 50% бизнес-предприятий были организациями мелкого и среднего уровня. Требовались адреса класса С.

Мы снова оказались в затруднительном положении.

На следующем рисунке представлен пример типичной пользовательской сети, применяющей механизм CIDR: одна запись в глобальной таблице маршрутизации и множество локальных подсетей.

Эффективное использование адреса

Быстрое  увеличение количества подключенных узлов и расширение корпоративной инфраструктуры стали проблемой для Internet. IP-адреса выдавались организациям последовательно, без учета их местоположения и способа подключения к Internet. Это значит, что организация просто запрашивала адрес, и он присваивался из списка идущих подряд номеров. Подобная практика оказалась неэффективной. Система маршрутизации была переполнена короткими IP-адресами с одной стороны, и множеством маршрутизаторов – с другой. Гораздо лучше оказалось использовать длинные смежные адреса. Суперсети, CIDR и агрегация адреса дали адресам гибкость и сделали функционирование провайдеров и Internet более эффективным.  

Суперсети образуются при использовании маски меньших размеров, нежели обычная маска сетевого IP-адреса.

Агрегация адресов – возможность объединять смежные блоки IP-адресов в одно определение.

Сегодня адреса выдаются провайдерам услуг Internet блоками (или диапазонами) через отдел регистрации Internet. Например, провайдеру может быть предоставлен блок 205.24.0.0/16, что позволит выдавать адреса в диапазоне от 205.24.0.0 до 205.24.255.255. Таким образом, глобальные таблицы маршрутизации знают о том, что адреса с 205.24.0.0 по 205.24.255.255 ведут в одном направлении – к провайдеру. Все эти адреса объединены в одной записи таблицы маршрутов. При использовании старого метода на это потребовалось бы 255 записей. Элемент таблицы маршрутов будет содержать значение 205.24.0.0/16 вместо всех 255 адресов. Глобальные таблицы маршрутов не заботятся о дальнейшем распределении сетевого адреса.

Провайдер разделяет этот блок для выдачи отдельных адресов своим клиентам в качестве адресов разных классов. Полный блок присваивается не одной компании, а нескольким.

Компания, которой требовалось соединение с Internet, связывалась с провайдером, подробно описывала свою топологию и запрашивала адресное пространство. Провайдер (зная, что он должен экономно тратить сетевые номера) присваивал клиентам номер и сетевой диапазон. Этот диапазон впоследствии заносился в маршрутную таблицу провайдера как один адрес, несмотря на то что клиенту были присвоены несколько классовых адресов.

IP-маршрутизация

Пакеты маршрутизируются  на основе заключенного в них адреса. Маршрутизаторы читают этот адрес и определяют наилучший маршрут, называемый переходом. Сеть с коммутацией пакетов (в отличие от сети с коммутацией каналов) опирается на информационные блоки (называемые датаграммами) и их способность перемещаться в сети по направлению к целевой станции. Датаграмма маршрутизируется либо локально (адресат находится в той же подсети, что и отправитель), либо с помощью перенаправляющего устройства, например маршрутизатора, если целевая станция расположена в удаленной сети (в иной, нежели отправитель). В первом случае речь идет о прямой маршрутизации. Второй вид называется косвенной маршрутизацией. Таким образом, получаем иерархическую систему маршрутизации. Отсылаемая датаграмма может подвергаться как прямой, так и косвенной маршрутизации.

Была предпринята попытка построить одну большую плоскую сеть при помощи АТМ, мостов и коммутаторов, чтобы отказаться таким образом от косвенной маршрутизации. Плоские сети находят применение в небольших сетях, в протоколах глобальных сетей, а также их используют для расширения подсетей при помощи коммутаторов или мостов. Для сегодняшнего набора протоколов большие плоские сети неэффективны (их сложно расширять). Это станет особенно очевидным, если вы представите себе миллионы станций-адресатов, подключенных к ним. К тому же, имеющиеся в настоящее время протоколы являются широковещательными по своей природе. То есть к сети может быть подключено множество станций и каждая станция «видит» все данные, рассылаемые по сети, независимо от того, кто и куда посылает их.

Протоколы разрабатывались для сред коллективного пользования, изобретенных до появления коммутаторов и маршрутизаторов. Кроме того, когда станциям необходимо установить связь, соответствующие команды тоже могут быть разосланы в широковещательном режиме. Взаимодействие между определенными устройствами (маршрутизаторами) всегда происходит в широковещательном или групповом режиме. Для этого служат специальные пакеты, которые разрешено принимать всем станциям сети и передавать программному обеспечению верхнего уровня. Пакет после этого обрабатывается или выкидывается. Как только вы начинаете расширять сеть, она уже не сможет оставаться плоской. В целях эффективности должна быть организована в том или ином виде иерархия.

Не всем станциям необходимо «видеть» друг друга. При расширении сети следует сохранить управляемость. Чтобы сделать сеть более управляемой, ее делят на множество сетей, называемых подсетями (на самом деле сегодня любая сеть, разбитая на части или нет, называется подсетью).

Чтобы эти подсети стали, в свою очередь, управляемыми, их снова разбивают на под-подсети. Взаимодействие таких сетей осуществляется через перенаправляющие устройства, называемые маршрутизаторами. Маршрутизаторы позволяют перенаправлять данные в другие сети, причем весьма эффективно. Всегда легче управлять множеством небольших сетей, нежели одной большой. К тому же, широковещательные данные остаются в пределах своей сети или подсети. Они не перенаправляются маршрутизаторами.

Чтобы маршрутизаторы могли перенаправлять данные в другие сети, им нужны специальные протоколы (называемые протоколами маршрутизации), с помощью которых строится карта окружающего сетевого пространства в целях маршрутизации. Для реализации этой возможности предназначены протоколы маршрутизации двух типов: внутренние (IGP) и внешние (EGP). Внешний протокол маршрутизации, применяемый совместно с IP, называется протоколом граничной маршрутизации (BGP). Известные протоколы внутренней маршрутизации – это протокол передачи маршрутной информации (RIP) и протокол OSPF (Открой кратчайший путь первым).

Прямая маршрутизация

Каким образом сетевая станция узнает, как следует маршрутизировать пакет – прямо (локально) или косвенно (в удаленную сеть)? Для сетевой станции тут все относительно просто. Все, что нужно для маршрутизации, - это IP-адрес сети, присвоенный сетевой станции.

При помощи первых одного, двух, трех или четырех битов 32-битового адреса сети, определяющих класс адреса, любая сетевая станция (рабочая станция или маршрутизатор) может легко извлечь номер сети на основе класса IP-адреса. Другими словами, увидев первые четыре бита IP-адреса, сетевая станция быстро определяет, какую часть IP-адреса нужно прочитать, чтобы получить сетевой номер для адреса. Станция-отправитель сравнит номер сети назначения пакета со своим номером сети. При совпадении номера сети целевого IP-адреса с ее собственным пакет может быть маршрутизирован прямо в локальном сегменте сети без помощи маршрутизатора – он просто передается станции-получателю.

Проведя соответствующее сравнение и установив, что целевая станция находится в локальном сегменте, сетевая станция сразу же начнет искать соответствие IP-адреса физическому. При обнаружении такого соответствия пакет физически адресуется и передается в сеть. Физический адрес сетевой станции (размещаемый в заголовке канального уровня) будет являться адресом станции-приемника.

На рисунке видно, что станция В и узел А находятся в одной и той же сети.

Косвенная маршрутизация

Отправителю и получателю, находящимся в разных сетях, придется прибегнуть к косвенной маршрутизации, которую осуществляет маршрутизатор. Передающая станция в качестве физического адреса целевой станции будет рассматривать адрес маршрутизатора и передаст пакет маршрутизатору. Любая станция способна определить адрес ближайшего к ней маршрутизатора, или в ее настройках может содержаться адрес маршрутизатора по умолчанию. У маршрутизатора есть два варианта:

Если целевая сеть, указанная в IP-заголовке, непосредственно подключена к маршрутизатору, он сразу перенаправит пакет целевой станции.

Если целевая сеть, указанная в IP-заголовке, не подсоединена непосредственно к маршрутизатору, для продвижения пакета он должен воспользоваться услугами другого маршрутизатора и дать ему определить следующий пункт маршрута.

Целевой физический адрес является адресом маршрутизатора, а не конечной станции. Такой тип маршрутизации называется косвенной маршрутизацией. IP-адрес целевой станции заключен внутри пакета.

Для доставки пакета к конечному пункту назначения можно применять и прямую, и косвенную маршрутизации. Например, если пакет должен быть передан через глобальное сетевое пространство, станция отправитель пошлет его маршрутизатору для доставки в целевую сеть. Это – косвенная маршрутизация. Отправитель иногда бывают разделены несколькими маршрутизаторами. Не имеет значения, подключена ли сеть с целевым идентификатором к первому маршрутизатору или пакету надо пройти через несколько маршрутизаторов, чтобы достичь конечного пункта. В любом случае последнему маршрутизатору на пути пакета придется воспользоваться прямой маршрутизацией для доставки его целевому узлу.

Заметим, что значения поля опций не влияют на преобразование исходной датаграммы. Исключение составляют два поля – TTL (время жизни) и CRC (циклический избыточный код). Если IP-датаграмма принята маршрутизатором и еще не достигла целевой сети, маршрутизатор уменьшит значение поля TTL. Если TTL > 0, он перенаправит пакет на основе информации из маршрутной таблицы. IP-заголовок останется прежним (кроме поля обнаружения ошибок, называемого полем циклического избыточного кода, или полем CRC). Так как поле TTL меняется, CRC будет вычисляться каждый раз при прохождении датаграммы через маршрутизатор.

Вообще, все изменения затрагивают только заголовки и окончания пакетов на канальном уровне. IP-адреса в IP-заголовке не меняются при переходе датаграммы через любые маршрутизаторы на ее пути к цели.

IP-маршрутизаторы перенаправляют датаграммы без установки связи и таким образом не гарантируют доставку пакетов. Они работают на сетевом уровне, который обеспечивает оптимальную передачу данных в отсутствие соединения. Маршрутизаторы не осуществляют сеансы связи с другими маршрутизаторами в сети. Более того, IP-маршрутизаторам не известны никакие рабочие станции (которые не являются маршрутизаторами) из своих подсетей.

Эти маршрутизаторы продвигают пакеты, опираясь на сетевой адрес пакета (находящийся в IP-заголовке), а не на физический адрес конечной станции (получателя). Получив пакет, маршрутизатор ориентируется по целевому сетевому адресу (заключенному в IP-заголовке пакета) и определяет, как маршрутизировать этот пакет. Маршрутизаторы работают только с пакетами, адресуемыми непосредственно им. Они не действуют хаотично (отслеживая весь сетевой трафик) при продвижении датаграмм.

IGP, EGP и протоколы маршрутизации

Существует два источника информации о маршрутах: внутренние протоколы маршрутизации (Interior Gateway Protocol, сокращенно IGP) и внешние протоколы маршрутизации (Exterior Gateway Protocol, сокращенно EGP). IGP – это протокол, который распространяет маршрутную информацию внутри одной автономной системы. EGP – протокол, который распространяет информацию между автономными системами.

Для того чтобы данные могли перемещаться по сетям, информация о местоположении рабочих станций должна передаваться через глобальную сеть. Именно здесь и всплывает различие между протоколом маршрутизации и маршрутизируемым протоколом. IP – это маршрутизируемый протокол. Распространением маршрутной информации по всей сети (представляющей собой совокупность сетей) занимается протокол маршрутизации.

Новый протокол, который управляет маршрутной информацией в Internet – это протокол граничных маршрутизаторов (Border Gateway Protocol, сокращенно BGP). Он является внешним протоколом (в противоположность IGP). Он необходим только некоторым провайдерам; остальные просто подключены к провайдерам более высокого уровня.

Протоколы маршрутизации RIP

RIP является простейшим из двух основных протоколов, работающих в пределах автономной системы. К сожалению, у этого протокола есть множество недостатков. Было создано огромное количество «заплаток», чтобы сделать его работу более надежной в крупных сетях. В небольших сетях протокол работает просто отлично.

Так как IP – это протокол, использующий маршрутизацию, ему необходим соответствующий протокол, чтобы находить маршрут через совокупность сетей. RIP – это протокол, использующий понятие вектор пути. Его база данных (таблица маршрутов) содержит два поля, необходимых для маршрутизации: вектор (известный IP-адрес) и расстояние (количество маршрутизаторов) до получателя.

RIP строит в памяти таблицу, которая содержит все известные ему маршруты до сетей и их длины. При первоначальной инициализации протокол помещает в таблицу IP-адреса своих локальных портов. С каждым из портов он связывает весовое значение, которое обычно устанавливается равным единице. Затем маршрутизатор запрашивает информацию у других маршрутизаторов, находящихся в его локальных подсетях. Они обмениваются информацией, и теперь каждый обладает всеми необходимыми данными о своих подсетях или о совокупности сетей.

Любая IP-датаграмма, которая идет через маршрутизатор, на пути к получателю перенаправляется (совершает скачок) при переходе через каждый маршрутизатор. После того как маршрутизатор получает пакет и проверяет в датаграмме адрес, он осуществляет поиск в таблице по адресу пункта назначения. Также отыскивается в базе данных порт, связанный с этим адресом, и датаграмма (через этот порт) перенаправляется к пункту назначения. При использовании протокола RIP все маршрутизаторы формируют свои таблицы и затем рассылают эти таблицы (содержащие только IР-адрес и весовое значение) остальным. Маршрутизаторы, которые получают таблицы, добавляют весовое значение, связанное с входящим интерфейсом (порт, через который была принята таблица), к каждой записи.

После этого маршрутизатор решает, сохранить ли информацию из полученной таблицы. Впоследствии эта информация передается другим маршрутизаторам.

Протоколы маршрутизации OSPF

OSPF – это тоже протокол маршрутизации, но его вряд ли можно сравнить с RIP. Единственное сходство в том, что он тоже внутренний. Во времена RIP не было машин, которые достаточно эффективно могли бы работать с OSPF.

Сегодня, с появлением более быстрых процессоров и изобилием оперативной памяти, OSPF – самый подходящий протокол маршрутизации (это справедливо для открытых протоколов). При его использовании значительно увеличивается эффективность, хотя это достаточно сложный протокол, отнимающий огромное количество ресурсов центрального процессора при построении таблицы маршрутов.

OSPF – это внутренний протокол маршрутизации. Он обменивается маршрутной информацией в пределах одной автономной системы (сети и маршрутизаторы, сгруппированные в один домен и находящиеся под единым управлением).

OSPF может использоваться в небольших, средних и крупных сетевых объединениях, однако наиболее впечатляющие результаты будут отмечаться в крупных IP-сетях. В противоположность RIP, OSPF – это протокол, использующий понятие состояния канала передачи данных. Он следит за состоянием каждого канала связи в домене, и полученная информация с помощью лавинной адресации распространяется между всеми маршрутизаторами домена. Лавинная адресация – это процесс передачи данных, когда информация, полученная с одного порта, передается во все остальные активные порты маршрутизатора. Таким образом, все маршрутизаторы получают одинаковую информацию. Она хранится в так называемой базе данных состояния каналов. На основе информации из базы данных состояния каналов формируется дерево кратчайших расстояний, где в качестве корня выступает сам маршрутизатор. Информация, которую выдает этот алгоритм, используется для построения таблицы маршрутов.

Вопросы к лекции 8:

  1.  Из каких частей состоит IP-адрес?
  2.  Какие записи содержатся в таблице маршрутизации маршрутизатора IP-сети?
  3.  Передается ли в IP-пакете маска в тех случаях, когда маршрутизация реализуется с использованием масок?
  4.  Какую метрику использует протокол RIP при маршрутизации?
  5.  Какие способы используются, чтобы исключить зацикливание пакета в сети?
  6.  Сколько подсетей и сколько устройств можно организовать в сети с адресом 203.12. 05.05/27?
  7.  Какие преимущества дает технология CIDR и что мешает ее внедрению?

Лекция 9 (4 часа)

Протокол TCP

Набор протоколов TCP/IP – протокол управления передачей/межсетевой протокол – используется для связи: передачи голоса, видео, простой передачи данных. Сегодня мало кто из разработчиков сетевого программного обеспечения не пользуется протоколом TCP/IP. Протокол получил настолько широкое распространение, что главный вопрос заключается в выборе не столько TCP/IP, сколько приложений, которые его поддерживают. Протокол TCP/IP и программы просмотра содержимого Internet, такие как Microsoft Internet Explorer, а также языки Web-программирования используются совместно для создания мощных корпоративных сетей. Последние называются локальными, или внутренними, сетями и обладают всеми возможностями Internet, но используются в масштабе корпорации.

Важная особенность TCP/IP – открытость. Протокол позволяет переместить вашу рабочую станцию в любую часть глобальной сети, используя удаленное подключение в разных странах мира, и получить доступ к вашей локальной сети или к какой-либо другой.

Теоретически при помощи TCP/IP вы имеете доступ из любой точки планеты ко всем сетям, использующим этот протокол. В нем применяется глобальная адресация, что обеспечивает уникальность каждого адреса во всей сети.

При взаимодействии компьютеров с помощью TCP/IP не имеет значения, какая у них аппаратная платформа или операционная система. Данный протокол позволяет любому компьютеру, на котором он запущен, обмениваться информацией с другим компьютером.

Истоки TCP/IP

Сеть на базе протокола TCP/IP в целом гетерогенная. Это означает, что к ней присоединены вычислительные системы различных типов. Набор протоколов, составляющих TCP/IP, первоначально был разработан для обеспечения обмена данными между компьютерными системами различных типов так, как если бы работа велась в одной системе. TCP/IP был создан в рамках проекта под руководством одного из агентств Министерства обороны США, а именно DARPA – агентства, занимающегося передовыми исследовательскими разработками.

Ранние версии протокола приобрели популярность по нескольким причинам.

Во-первых, агентство DARPA предоставило субсидию на включение данного набора протоколов в систему UNIX университета в Беркли. После того как TCP/IP был представлен на коммерческом рынке, в разговоре о нем всегда упоминалась также и UNIX. Операционная система UNIX и протокол TCP/IP стали обычными для большинства крупных университетов.

Во-вторых, в 1983 году все предложения правительства Соединенных Штатов, имевшие отношение к компьютерным сетям, предусматривали использование протокола TCP/IP.

В-третьих, был разработан графический интерфейс для удобного доступа к ресурсам сети. Протокол TCP/IP было трудно использовать тем, кто не имел опыта работы с ним. Поиск информации в Internet был сложной задачей. До появления программы просмотра – так называемый браузер – доступ к приложениям, использовавшим TCP/IP, осуществлялся из командной строки с помощью нескольких базовых программ. Они позволяли вызвать удаленную систему и использовать ее в качестве терминала, передавать файлы, отсылать и получать почту. Браузер скрыл все сложности протокола TCP/IP и его приложений, позволив работать с графикой так же просто, как с текстом. Браузер также сделал более легким доступ к информации.

Протокол TCP/IP был создан агентством DARPA во время решения сложной задачи – сделать возможным взаимодействие различных компьютеров, как если бы они были одним целым. Архитектура компьютеров в то время (начало 70-х годов) представляла собой строго охраняемую тайну. Производители никому не давали информацию относительно их аппаратного или программного обеспечения.

К архитектуре TCP/IP был применен альтернативный подход. Протокол развился в систему, которая позволила компьютерам взаимодействовать без значительной модификации операционной системы или аппаратной архитектуры – TCP/IP использовался как приложение.

До появления TCP/IP был разработан первоначальный вариант протокола, который назывался Программой управления сетью (Network Control Program). Протокол был предназначен для работы на нескольких компьютерных узлах в географически разнесенных областях. Эти узлы связывались с помощью обмена пакетами данных и назывались ARPAnet. TCP/IP использовался преимущественно для поддержки ориентированных на приложения функций и реализации связи типа «процесс-процесс» между двумя сетевыми узлами. В этот протокол были встроены специфические приложения, такие как передача файлов. ARPAnet закончила свое существование в 1993 году. Сеть Internet, с которой мы работаем сегодня, была создана одновременно с ARPAnet, но как параллельная сеть.

Отметим еще одну, последнюю, особенность TCP/IP: для того чтобы использовать протокол в любой сети, совершенно не обязательно подключать ее к Internet. TCP/IP может быть использован в сети, состоящей только из двух компьютеров или объединяющей столько компьютеров, сколько вам нужно. Если понадобится подключиться к Internet, сетевой администратор должен позвонить в местный отдел регистрации (или провайдеру услуг InternetInternet Service Provider, сокращенно ISP) для оформления запроса на доступ в сеть и получения официального IP-адреса (своего уникального адреса в сети Internet).

Протокол управления передачей (TCP)

TCP – протокол транспортного уровня. Его цель – сделать возможным надежный обмен данными со станцией сети. Он также реализует демультиплексирование портов для идентификации приложения на узле, но, кроме того, обеспечивает надежную транспортировку данных и располагает множеством опций, которые либо передаются станцией-отправителем, либо нет. Средство связи должно гарантировать надежную передачу данных между двумя точками.

Узлы TCP/IP первоначально соединялись при помощи телефонных линий (широко известных как последовательные линии). Такой способ связи, применявшийся в начале 70-х годов. Не похож на сегодняшний. Линии были шумными, не приспособленными для работы с высокоскоростным потоком данных. Поэтому протокол TCP имеет жесткие алгоритмы обнаружения ошибок, разработанные для обеспечения целостности данных.

Детали TCP

Не все сети располагают отдельным программным обеспечением транспортного уровня при сетевых взаимодействиях. Отличный пример - компания Novell со своей операционной системой для рабочих станций в локальной сети NetWare. NetWare полагается на программное обеспечение сетевого уровня при транспортировке данных и на протокол NetWare Core (в качестве приложения) для обеспечения последовательной нумерации пакетов. Процесс взаимодействия между двумя станциями сети при этом обычно ускоряется. Необходимость в транспортном уровне здесь не столь велика, поскольку эти типы протоколов разрабатывались в высокоскоростных средах передачи данных, таких как Ethernet, для которых характерен небольшой процент ошибок. С ТСР было не так, и он значительно более устойчив в качестве протокола транспортного уровня. На самом деле ТСР – это протокол, а не часть программного обеспечения.

Последовательные номера и подтверждения служат протоколу ТСР для надежного взаимодействия с другими станциями сети. С помощью последовательных номеров определяется порядок следования данных в пакетах и выявляются пропущенные пакеты. Так как пакеты в сети не всегда приходят в той же последовательности, в которой они были посланы (например, один из пакетов передаваемого ряда был отброшен маршрутизатором), последовательная нумерация данных в пакетах гарантирует, что пакеты будут считываться в порядке их отправления.

Кроме того, существует возможность, что принимающая станция получит два одинаковых пакета. Последовательная нумерация с подтверждениями позволяет организовать надежную связь, которая называется полным дуплексом. Каждая сторона соединения обеспечивает собственную нумерацию для другой стороны.

ТСР – это байтовый последовательный протокол. Другие протоколы, такие как Novell NetWare, являются пакетными последовательными протоколами. Они присваивают порядковый номер каждому передаваемому пакету, а не каждому байту пакета. Термин «байтовый» означает, что каждому байту любого пакета присваивается порядковый номер, а не то, что ТСР передает лишь пакеты, содержащие только 1 байт. ТСР будет передавать данные (много байтов) и присваивать пакету одно порядковое значение. Наличие одного порядкового номера на байт пакета может показаться избыточным, но следует помнить, что ТСР/IP первоначально был реализован в зашумленных последовательных линиях, а не в надежных высокоскоростных локальных сетях.

На рисунке изображена передача двух датаграмм. Обычно каждый сегмент ТСР имеет длину 512 или 576 байт (допускается и больше). Каждой датаграмме присваивается порядковый номер в соответствии с количеством байтов в поле данных ТСР. Причем порядковое значение изменяется на ту же величину, что и длина пакета.

Получатель этих датаграмм подсчитает количество принятых байтов и увеличит у себя порядковое значение поступивших датаграмм. Первый полученный пакет имеет порядковое значение 40 и содержит 4 байта. Получатель ожидает, что следующее порядковое значение будет равно 44. Так и случится, а в самом пакете будет находиться 7 байт данных. Получатель предполагает, что порядковое значение следующего пакета окажется равным 51. Так работает байтовое упорядочивание ТСР.

Поля ТСР

На рисунке показаны поля заголовка ТСР в том виде, в котором они инкапсулируются в заголовке IP-датаграммы:

исходящий порт – номер порта (приложения) передающей станции;

целевой порт – номер порта (приложения) принимающей станции;

порядковый номер – значение, присвоенное датаграмме ТСР, определяющее номер стартового байта пакета, если только не установлен бит SYN. Если же этот бит установлен, то порядковый номер является начальным порядковым номером (ISN) и первый байт данных равен ISN + 1;

номер подтверждения – значение, отсылаемое целевой станцией станции-отправителю, подтверждающее прием переданного ранее пакета (пакетов). Оно задает следующий порядковый номер, который целевая станция ожидает получить. При установке соединения всегда инициализируется это поле;

смещение данных – определяет длину заголовка ТСР (то есть количество 32-битовых слов в заголовке ТСР). Указывает, где заканчивается заголовок ТСР и начинаются данные;

зарезервировано – зарезервировано для будущего использования. Должно быть установлено в 0;

управляющие биты:

- URG – индикатор срочности, применяется при посылке сообщения целевому узлу, ожидающему приема экстренной информации. Такое сообщение может быть передано целевой станции, если она закрыла окно приема для отправителя. Однако получатель все еще будет принимать пакеты, в которых этот бит установлен;

- АСК – если данный бит установлен, значит пакет содержит подтверждение посланной ранее датаграммы;

- PSH – функция выталкивания, немедленная отсылка данных после считывания сегмента (данных этого пакета);

- RST – обрыв соединения с целью отказа на запрос соединения;

- SYN – служит для инициализации и установки порядкового значения;

- FIN – означает, что у инициатора соединения данных больше нет;

окно – количество октетов данных, начиная с октета, указанного в поле подтверждений, которые отправитель сегмента может принять. Оно определяет размер буфера (свободной памяти) в приемнике;

контрольная сумма – значение, предназначенное для обнаружения ошибок;

указатель срочных данных – задает порядковый номер байта, следующего за срочными данными. Это поле интерпретируется (считывается) только в сегментах (пакетах), в которых установлен бит URG;

опции – поле переменной длины, позволяет использовать следующие опции ТСР: конец списка опций, нет операции и максимальный размер сегмента (MSS).

Сервисы ТСР

Как отмечалось ранее, основная цель ТСР – обеспечить надежную безопасную службу доставки, использующую соединение или логический канал между двумя процессами. Для реализации этой службы поверх менее надежной сетевой системы коммуникаций необходимы перечисленные ниже средства:

□ базовая передача данных;

□ надежность;

□ управление потоком данных;

□ мультиплексирование;

□ соединения;

□ приоритет и безопасность.

Установка соединения ТСР

Между двумя станциями сети должно быть установлено соединение ТСР, прежде чем станет возможна передача данных между ними. Приложения взаимодействуют посредством ТСР путем последовательных функциональных вызовов. Вызовы включают открытие (open) и закрытие (close) соединения, посылку (send) и прием (receive) информации из этого соединения и получение сведений о состоянии (status) соединения.

При необходимости установить связь с удаленной станцией приложение направит FTP запрос о вызове open. Существует два типа вызова open: пассивный и активный.

Пассивный вызов open осуществляется с помощью соединения на удаленной станции. Так обычно происходит, когда приложение начинает функционировать на сетевой станции, и для ТСР это служит знаком, что можно воспользоваться соединениями с другими станциями сети. ТСР будет взаимодействовать с приложением через назначенный ему порт и позволит работать с входящими соединениями. Число допустимых соединений зависит от количества пассивных вызовов open. Пассивная часть деятельности ТСР называется режимом ответа ТСР (responder TCP). ТСР автоматически откроет точки соединения для принятия входящих запросов соединения. Эти действия можно представить, как серверную сторону ТСР. При пассивных вызовах open запрос от какой-либо конкретной станции не ожидается.

Активный вызов open осуществляется при необходимости соединиться с удаленной сетевой станцией. Как показано на рисунке, станции А нужна связь со станцией В. При этом станция А передает станции В активный вызов open.

Для организации соединения станция В должна к этому моменту уже выполнить пассивный вызов open, чтобы позволить устанавливать входящие соединения. В пакете попытки установления связи содержится номер порта, который станция А намеревается использовать на станции В. Операционная система на станции В запустит отдельный процесс для поддержки этого соединения. Процесс будет действовать так, как будто он является локальным на станции. Затем ТСР начнет ожидать следующего входящего запроса соединения. Все выглядит так, словно многозадачная операционная система работает с несколькими приложениями.

Трехэтапное установление связи

Соединение станет активным только после того, как отправитель и получатель обменяются несколькими управляющими пакетами для установки соединения. Данный процесс известен как трехэтапное установление связи (three-way handshake). Его цель – синхронизировать порядковые номера и номера подтверждений для каждой конечной точки в момент установки соединения ТСР.

Рассмотрим этот процесс. Станция А пошлет ТСР активный вызов open для запроса установки соединения с приложением удаленной сетевой станции. Станция А построит заголовок ТСР с установленным битом SYN (бит синхронизации), затем определит начальное порядковое значение (оно не всегда равно 0 и может быть любым; здесь выбрано 100) и разместит его в поле порядкового номера. После заполнения в заголовке ТСР других полей пакет будет отправлен протоколу IP для передачи станции В.

Станция В получит пакет и определит, что это – попытка соединения. Если станция В может принять новое соединение, она пошлет подтверждение станции А, сформировав новый пакет. Станция В установит в заголовке ТСР биты SYN и ACK, показанные на рисунке, поместит свое собственное начальное порядковое значение (200) в поле порядкового значения пакета, а в поле подтверждения будет указано значение 101 (порядковый номер станции А плюс 1, что задает следующий ожидаемый порядковый номер).

Станция А получит ответный пакет и определит, что это подтверждение запроса соединения. Станция построит новый пакет, установив бит АСК, назначит порядковый номер равным 101, укажет номер подтверждения 200 + 1 и отошлет пакет станции В. Как только это произойдет, соединение станет активным, и данные и команды приложения начнут передаваться по нему. Пока по соединению проходят данные и команды, каждая сторона соединения поддерживает свою собственную таблицу порядковых номеров для данных, отсылаемых и получаемых по соединению. Номера всегда следуют в восходящем порядке.

Порядковые значения не обязательно должны начинаться с 0. Скорее всего, этого и не будет. Однако весьма важно заметить, что они, в конце концов, достигнут нулевого значения.

Сегмент ТСР

Любые блоки данных, посылаемые IP, называются сегментами. Такой информационный блок может содержать управляющие данные или данные пользователя. Сегменты используются при установлении соединения, при отсылке и получении данных и подтверждений, при отправке сообщений о размере окна и при закрытии соединения. Сегмент ТСР будет включать в себя заголовок ТСР и данные. Данные, переданные ТСР для отправки, называются потоком, точнее – неструктурированным потоком. Поток – это поток байтов данных, а неструктурированный поток – это поток байтов данных неизвестного типа. Это значит, что ТСР не в состоянии размечать данные, чтобы можно было определить конец записи или тип данных в потоке. Получив поток данных от приложения, ТСР разделит данные на сегменты для передачи удаленной сетевой станции. Сегмент может содержать управляющую информацию или данные – это просто неструктурированный поток байтов данных, отсылаемых целевой станции.

В ТСР допускается размер сегмента до 65535 байт (или длиннее - суперграммы в IPv6), но обычно он гораздо меньше. Протокол Ethernet способен работать только с 1500 байт в поле данных пакета Ethernet (Ethernet v2.0), 1496 байт – для IEEE 802.3 (при использовании IEEE 802.2). Протокол FDDI может обрабатывать максимум 4472 байта данных в пакете, а размер пакета Token Ring варьируется в зависимости от скорости. Для 4 Мбит/с максимальный размер равен 4472 байта, а для 16 Мбит/с – 17800 байт, но обычно принимается значение 4472 байта. Чтобы согласовать размер сегмента, ТСР указывает в одном из полей опций (MSS), расположенных в заголовке ТСР, максимальный размер сегмента, который он может принять, и посылает этот пакет удаленной станции.

ТСР не обращает внимания на сами данные. Данные в сегменте ТСР считаются потоком. Этот поток формируется отправителем и передается получателю. Получатель заново формирует поток из отдельных сегментов, которые к нему поступают. При установленном соединении основной задачей ТСР является поддержание соединений. Это реализуется при помощи порядковых номеров, подтверждений и повторных передач, управления потоком и управления размером окна (имеется в виду буфер для принимаемых и отправляемых данных).

Так как соединение между станциями А и В теперь имеется (после его успешного трехэтапного установления), ТСР должен управлять им. Первый из методов управления – порядковые номера.

Порядковые номера и подтверждения

Подтверждения не просто задают датаграмму или сегмент ТСР. Задача ТСР – восстановить информацию, переданную отправителем. Следовательно, подтверждение на самом деле определяет позицию в потоке передаваемых данных, так как IP не ориентирован на соединение, и не исключено, что при повторных передачах размер окна окажется отличным от первоначального. Получатель собирает информацию и восстанавливает точную копию передаваемых данных.

Возможно также, что сегменты будут приходить в другой последовательности, и задача ТСР – снова расположить их в порядке отправления. Однако во время этого процесса могут возникать ошибки, и ТСР подтвердит только максимальный правильно принятый непрерывный блок потока.

Снова обратимся к рисунку в разделе «Детали ТСР». ТСР вычисляет порядковый номер каждого байта данных, рассматривая их как единое целое. Для любого следующего байта данных, который необходимо передать, порядковый номер увеличивается на 1. Допустим, между станциями А и В установлено соединение (см. рисунок). Станция А посылает сегмент с порядковым значением 40 станции В. Она знает, что сегмент содержит 4 байта, и поэтому увеличивает свой порядковый номер до 44.

После получения от станции В подтверждения (содержащего номер 44) станция А отправляет станции В второй сегмент, в который входит 7 байт. Порядковый номер станции А увеличивается до 51, и станция А ждет подтверждения от станции В. Стоит заметить, что станция А не обязана ждать этого подтверждения.

В каждом окне передачи будет столько байтов, сколько указано целевым узлом. Порядковый номер устанавливается номером первого байта посылаемой датаграммы – последний полученный в подтверждении от целевого узла номер. Сегмент ТСР (данные) затем передается IP для доставки по сети.

Могут быть отосланы несколько датаграмм при одном подтверждении всех полученных полностью верных сегментов. Это называется включающим или кумулятивным подтверждением. ТСР реализует эту операцию на обеих сторонах соединения. В каждой передаваемой датаграмме будет установлен бит подтверждения в заголовке ТСР. А если бит подтверждения установлен, то ТСР прочитает поле подтверждения для определения номера следующего байта сегмента, который ждут на втором конце соединения. Другими словами, значение в поле подтверждения равно порядковому номеру переданного ранее сегмента плюс количество байтов, успешно принятых в этом сегменте, плюс 1. Номер подтверждения встроен в датаграмму, чтобы сделать ТСР более эффективным. Обычно в сети не используются отдельные датаграммы для подтверждений. Все приходящие байты данных, указанные в поле подтверждения, не требуют персонального подтверждения, считаются хорошими и принимаются получателем.

Поскольку ТСР – это байтовый транспортный протокол, порядковая нумерация и подтверждения для каждого байта данных ТСР должны обеспечивать целостность данных и успешную доставку до цели. ТСР высылает подтверждения для байтов данных ТСР, а не для пакетов, датаграмм или сегментов.

Пример использования порядковых номеров и подтверждений

Как видно из рисунка, соединение было установлено с применением начальных порядковых номеров отправителя и получателя (целевой станции). Каждая сторона поддерживает свой собственный порядковый номер, который находится в диапазоне от 0 до 2147483647. На обеих сторонах соединения ТСР известно о верхнем и нижнем пределах порядковых значений, и по достижении предела сразу осуществляется переход обратно к нулевому значению (каждая сторона знает о нулевом значении). Начальные порядковые номера выбираются случайно. Обе стороны должны подтвердить получение датаграмм друг от друга.

Номер подтверждения = порядковый номер + количество хороших байтов, прочитанных из сегмента + 1

Это – простой, быстрый, эффективный способ определения, какие байты приняты успешно, а какие нет. Отправителю надо сохранять копию передаваемых данных, пока он не получит от удаленной сетевой станции соединения подтверждения поступления этих байтов.

Пакеты подтверждений – не обязательно отдельные пакеты, содержащие только номер подтверждения. Это было бы неэффективно. Например, если станция А открывает соединение со станцией В и эти станции передают данные друг другу, то датаграмма подтверждения может быть объединена с ответным пакетом данных. Другими словами, одна передаваемая датаграмма содержит три блока информации: данные от станции В для станции А, подтверждение от станции В о данных, переданных ранее станцией А, и порядковый номер для данных, которые станция В посылает станции А.

Если отправитель не получит в течение заданного времени подтверждения, он повторно вышлет данные, начиная с первого неподтвержденного байта. ТСР прекратит попытки после определенного количества безуспешных передач. Повторная передача датаграммы осуществляется с помощью алгоритма «назад к N». Любое количество переданных байт может оказаться неподтвержденным. Когда целевая станция подтверждает прием последовательности байтов, отправитель смотрит на номер подтверждения. Все порядковые номера до номера подтверждения считаются успешно принятыми (номер подтверждения исключается). Например, станция-отправитель начинает с порядкового номера 3, а затем посылает две датаграммы, содержащие по100 байт сегмента ТСР каждая. Получив подтверждение от целевой станции, равное 203 (от 3 до 102, затем от 102 до 202; номер подтверждения 203 – следующий ожидаемый байт), она будет знать, что данные обеих отправленных ранее датаграмм считаются успешно принятыми.

Поток ТСР и управление окном

ТСР необходимы две функции, чтобы протокол мог управлять данными в соединении: управление потоком (flow control) и управление передачей (transmission control).

Управление потоком – это механизм, предназначенный для управления потоком данных. Например, если данные принимаются на целевой станции быстрее, чем станция успевает их обрабатывать, ей приходится обращаться к станции отправителю с просьбой замедлиться или совсем остановиться и подождать, пока будет освобождено место (обновлен буфер).

Управление потоком данных использует механизм плавающего окна, но кроме этого, применяется также более гибкая схема приема/передачи данных и отсылки подтверждений на успешный прием данных. Управление потоком протокола TCP использует так называемую схему с выделением лимита на передачу данных. По этой схеме каждый передаваемый байт имеет свой собственный номер в последовательности (SN). Когда протокол TCP посылает сегмент, он выставляет в поле номера в последовательности номер первого байта в поле данных этого сегмента. На принимающей стороне пришедший сегмент подтверждается сообщением, в котором указывается (А= i, W=j). Такая запись имеет следующее значение: если величина А (АСК) равна i, это значит, что сообщение подтверждает получение всех байтов, вплоть до номера в последовательности i-1; следующие ожидаемые байты имеют номер в последовательности г. Кроме того, выдается разрешение на посылку дополнительного окна W( Window) из j байтов, то есть байтов с номерами в последовательности от i до i +j - 1. На рисунке иллюстрируется работа этого механизма. Окна передачи и приема указывают количество байтов данных.

Для большей наглядности покажем поток данных, идущий только в одном направлении, и предположим, что в каждом сегменте посылаются 200 байт данных. Во время установления соединения номера в последовательностях отправителя и получателя синхронизированы и станция А имеет начальный лимит на отсылку данных 1400 байт, начиная с номера байта 1001. После посылки 600 байт в трех сегментах станция А уменьшает свое окно отсылки до 800 байт (номера с 1601 до 2400). После получения этого сегмента станция В подтверждает получение всех байтов, вплоть до 1601, и формирует свое окно приема на 1000 байт. Это означает, что станция А может посылать байты, начиная с номера 1601 и заканчивая номером 2600, то есть пять сегментов. Однако к тому моменту, когда сообщение от станции В доходит до станции А, последняя уже успела выслать два сегмента, содержащие байты 1601-2000, что позволял начальный лимит. Следовательно, оставшийся лимит станции А на этот момент составляет всего 400 байт или два сегмента. Во время обмена станция А продвигает левую границу своего окна каждый раз, когда осуществляет передачу. Правая граница передвигается только тогда, когда станция получает новый лимит.

На практике обе стороны одновременно задействуют режимы передачи и приема, так как данные могут передаваться в обоих направлениях (происходит полнодуплексная передача). Механизм выделения лимита является достаточно гибким. Например, рассмотрим ситуацию, при которой последнее сообщение, посланное станцией В, было (A= i, W = j). Последним байтом данных, полученным станцией В, был байт с номером i-1. Для увеличения лимита до значения k, при условии, что kj и дополнительные данные не поступали, станция В формирует сообщение (A = i, W = k). Для подтверждения входящего сегмента, содержащего т байт данных (от) без выделения дополнительного лимита, станция В формирует сообщение (А = i+m, W=j-m).

Следует отметить, что от получателя не требуется немедленного подтверждения приходящих сегментов. Он может ожидать некоторое время, а затем сформировать подтверждение сразу на несколько сегментов. Получатель должен проводить какую-то политику, регулирующую количество данных, которое он позволяет передавать отправителю. Можно выделить две политики получателя: консервативную и оптимистическую. Консервативная схема управления потоком основана на том, что лимит выделяется в соответствии с имеющимся доступным буферным пространством. Если это правило применить к ситуации, показанной на рис. 7.10, то первое лимитирующее сообщение говорит о том, что станция В может разместить 1000 байт в своем буфере, а второе — о том, что станция В может разместить 1400 байт. Консервативная схема управления потоком может ограничить пропускную способность логического соединения в ситуации, когда в сети возникают большие задержки.

Получатель может более эффективно использовать пропускную способность канала с помощью оптимистического выделения лимита, сообщая о свободном буферном пространстве, которого он на данный момент фактически не имеет. Например, если буфер получателя заполнен, но он ожидает, что сможет освободить 1000 байт буферного пространства за время прохождения информации из конца в конец соединения, он может послать кредит на 1000 байт. Если получатель может поддерживать скорость, заданную отправителем, то такая схема способна повысить пропускную способность и не принесет вреда. Если же отправитель работает быстрее получателя, то некоторые сегменты будут отбрасываться из-за занятого буфера, что повлечет за собой повторную передачу. В таком случае оптимистическое управление потоком может усугубить ситуацию с перегрузкой в сети.

Сколько сегментов могут одновременно оставаться неподтвержденными? Управление данными при помощи окна показано на следующем рисунке. Данные, которые необходимо передать на удаленную сетевую станцию, ТСР получает от приложения. Эти данные последовательно размещаются в памяти, где ждут отправки по соединению до удаленной станции (пока IP не сможет отослать пакет). ТСР располагает поверх данных окно, которое делит на три категории:

посланные и подтвержденные;

посланные, но не подтвержденные;

ожидающие отсылки.

Этот механизм называется скользящим окном, так как окно скользит по сегменту данных по мере отсылки и подтверждения каждого пакета данных.

Рассмотрим рисунок. Порядковые номера 100-104 были переданы целевой станции, и целевая станция подтвердила прием этих сегментов. Пакеты, содержащие порядковые номера 105-108, посланы исходящей станцией, но на них она не получила подтверждения. Сегменты, в которые входят порядковые номера 109-114, пока находятся на станции-отправителе и ожидают отправки. Сегментов с номерами 115-118 еще нет в окне.

Размер окна управляется полем размера окна в заголовке подтверждения ТСР. Если принимающая станция (целевая станция) ощущает недостаток в буферном пространстве (область памяти, сохраняющая входящие данные), то она может попросить отправителя замедлить скорость передачи до объема данных, которые она в состоянии обработать. Это реализуется посредством поля окна в заголовке пакета ТСР. Данное поле будет содержать количество байт (определяя диапазон порядковых номеров), которые целевая станция успевает обработать. Поле окна в заголовке ТСР изображено на рисунке к разделу «Поля ТСР».

Когда удаленная сетевая станция не сумеет больше принимать данные, она сможет задать в поле окна значение 0 и продолжать отсылать эти нулевые пакеты до тех пор, пока не будет способна снова принимать данные (то есть, отправитель может послать данные узлу, а этот узел должен ответить подтверждением с номером предыдущего подтверждения и полем окна, установленным в нулевое значение).

Как только буферное пространство освободится, станция передаст пакет со значением размера окна, отличным от 0, чтобы показать, что она уже в состоянии принимать данные. Однако, если установлен бит срочности, это говорит получателю, что у отправителя есть экстренная информация, ожидающая отправки.

Такая методика управления соединением позволяет ТСР реализовывать управление передачей данных путем информирования ТСР на передающей стороне о том, сколько данных способен принять получатель. Это дает возможность и отправителю, и получателю поддерживать устойчивый поток данных через соединение.

Повторная передача ТСР

Последняя функция, о которой следует поговорить, - это возможность ТСР определять, когда осуществлять повторную передачу пакета. Так как данные передаются по сети Internet, в которой происходят различные временные задержки, что обусловлено загруженностью маршрутизаторов и наличием низко- или высокоскоростных сетей, почти невозможно точно определить временную задержку до прихода подтверждения. Подтверждение может прийти, например, за время, измеряемое миллисекундами, а в другой раз это займет секунды, что объясняется гетерогенной природой Internet. ТСР подстраивается под переменные задержки при помощи адаптивного алгоритма повторной передачи. Он резервирует время динамически (не привязываясь к одному значению) и работает следующим образом. Передавая пакет для отправки, ТСР записывает время передачи и порядковый номер сегмента. После получения подтверждения сегмента, ТСР снова записывает время. По этой разнице определяется дискретное время круговой задержки, а затем – среднее время, необходимое для отправления пакета и получения подтверждения. Вычислив новое значение по новым данным, ТСР будет медленно изменять временной интервал ожидания пакета подтверждения.

Медленный запуск и предотвращение перегрузки

Другие особенности ТСР – это механизмы медленного запуска (slow start) и предотвращения перегрузок (congestion avoidance). Первые версии ТСР начинали работу с соединением с передачи от отправителя в сеть нескольких сегментов, заполняющих окно, определенное приемником (в процессе трехэтапного установления связи). На локальные подсети такое соединение не оказывает такого влияния, как на взаимодействия между подсетями. Если между отправителем и получателем имеются маршрутизаторы и более медленные каналы, то не исключено, что возникнут проблемы. В первый момент может быть послано огромное количество информации. Метод, позволяющий избежать этого, называется медленным запуском. При возникновении перегрузки ТСР должен уменьшить скорость передачи пакетов в сеть, а затем с помощью механизма медленного запуска и/или управления нагрузкой восстановить ее. На практике эти механизмы используются совместно.

Алгоритм медленного запуска при работе постоянно следит, чтобы скорость передачи пакетов в сеть была равна скорости возвращения подтверждений. Механизм медленного запуска добавляет к окну ТСР отправителя окно перегрузки (congestion). Оно не указывается в заголовке ТСР, но предполагается. Когда устанавливается новое соединение, инициализируется окно перегрузки, равное одному сегменту.

Размеры сегментов варьируются в зависимости от типа компьютера или локальной сети, но возможно применение стандартного значения, обычно составляющего 536 (536 – это размер сегмента уровня ТСР, с которым мы работаем) или 512. Каждый раз, когда приходит подтверждение, окно перегрузки увеличивается на один сегмент. Максимальное количество сегментов, которые может передать отправитель, равно минимуму из окна перегрузки и окна передачи. Отличие здесь заключается в том, что окном перегрузки, как механизмом управления потоком, пользуется отправитель, а передаваемым окном – получатель.

Отправитель начинает с передачи одного сегмента и ожидания его подтверждения. При получении подтверждения окно перегрузки увеличивается с 1 до 2, и теперь могут быть посланы два сегмента. После подтверждения каждого из этих двух сегментов окно перегрузки возрастает до 4. Это значение продолжает расти по экспоненте, пока не будет достигнут размер окна передачи. Как только окно перегрузки и передаваемое окно сравняются по размеру, размер окна станет инструментом для управления нагрузкой на рабочие станции (так, как будто медленный запуск никогда не использовался), а сегменты будут продолжать передаваться.

Однако при перегрузке (что можно определить по дублированию подтверждений или большим задержкам, тайм-аутам) алгоритм прекращает работу, но начинает действовать другой алгоритм (известный как алгоритм управления перегрузкой). Как уже отмечалось ранее,  в условиях перегрузки размеры окна перегрузки и окна передачи ТСР совпадают. Меньшее значение затем делится пополам и сохраняется в переменной, называемой порогом медленного запуска. Это значение должно быть равно, по крайней мере, двум сегментам, если только перегрузка не была причиной тайм-аута тогда размер окна перегрузки устанавливается в 1 (медленный запуск). Отправитель ТСР дальше может реализовать механизм либо медленного запуска, либо предотвращения перегрузок. Разу после получения подтверждения увеличивается размер окна перегрузок. Как только размер окна перегрузок сравняется со значением порога медленного запуска, алгоритм медленного запуска останавливается, и начинает работу алгоритм предотвращения перегрузок. Последний позволяет более гибко управлять (в отличие от алгоритма медленного запуска, линейно, а не экспоненциально) увеличением объемов передачи. В соответствии с этим алгоритмом размер сегмента умножается на 2, полученное значение делится на размер окна перегрузок, а затем постоянно увеличивается скорость каждый раз. Когда приходит подтверждение. Это дает возможность увеличивать размер передаваемых данных и лучше  управлять скоростью передачи.

В Internet такие алгоритмы оказались весьма эффективными. Все версии программного обеспечения на базе TCP/IP теперь включают их, и они успешно работают не только на удаленных соединениях, но и между двумя станциями локальной подсети.

Прерывание связи

Наконец, ТСР должен уметь аккуратно разорвать соединение, что выполняется с использованием бита FIN в заголовке ТСР. Так как ТСР предоставляет полнодуплексное соединение, каждая сторона соединения должна его закрыть. Рассмотрим этот процесс на примере.

Здесь два взаимодействующих устройства – конечная станция А и узел В. Приложение, работающее на сетевой станции А, показывает узлу В, что оно намеревается закрыть соединение, посылая пакет узлу В с установленным битом FIN. Узел В подтверждает этот пакет и больше не принимает данные от конечной станции А. Однако узел В получает данные от своего приложения для отсылки конечной станции А, и последняя продолжает принимать данные от узла В. Таким образом, станция А может, как минимум, получить пакет FIN от узла В, чтобы полностью закрыть соединение. Для завершения процесса закрытия соединения узел В отправляет конечной станции А пакет с установленным битом FIN. Конечная станция А подтверждает этот пакет, и соединение закрывается. Если подтверждение не приходит, пакеты FIN повторно передаются, и, в конце концов, при отсутствии ответа срабатывает тайм-аут.

 

Вопросы к лекции 9:

Какое основное отличие протокола ТСР от протокола UDP?

Для каких приложений  применяют протокол ТСР, а в каких протокол UDP?

Для чего используется структура «сокет»?

Какое соединение устанавливается протоколом ТСР логичес кое или физическое?

Из каких этапов состоит процедура установления соедингения в протоколе ТСР?

Какие существуют способы управления плавающим окном?

Какую величину обычно выбирают для установки времени ожидания подтверждения?

Лекция 10  (4 часа)

Структура сетей MPLS

Технология многопротокольной коммутации по меткам (MPLS) позволяет в сети MPLS производить маршрутизацию пакета с использованием метки, не считывая в промежуточных узлах IP-адрес получателя из заголовка 3-го уровня, как это делается в традиционных IP-сетях. Метки устанавливаются на границе сети MPLS в так называемых граничных маршрутизаторах. Метки могут составлять стек, который обрабатывается в граничных маршрутизаторах.

В связи с тем, что в передаваемых по сети MPLS пакетах заголовок 3-го уровня в промежуточных маршрутизаторах не обрабатывается,  можно считать, что в них производится не маршрутизация, а коммутация пакетов по метке, т.е. технология MPLS позволяет сочетать развитую функциональность 3-го уровня и более простую и быструю коммутацию 2-го уровня.

Структура сети с технологией MPLS подразделяет узлы IP-сети на три типа:

внутренние, называемые LSR (Label Switch Routers – маршрутизатор, поддерживающий коммутацию по меткам) или P (в сетях VPN/MPLS обозначает маршрутизатор внутри сети Оператора);

граничные, называемые LER (Edge LSR – граничный LSR) или PE (Provider Edge – в сетях VPN/MPLS) обозначает маршрутизатор на границе MPLS сети, к которому подключены пользовательские устройства);

пользовательские (клиентские) узлы, называемые в сетях MPLS CE (Customer Edge).

Отметим, что в данном отчете используется терминология, принятая Заказчиком, которая в литературных источниках [3,7] используется преимущественно для сетей VPN/MPLS. Однако в отчете в тех случаях, когда описание функций узлов сети MPLS производится в обобщенном смысле, для узлов используется также общий термин LSR или LER.

Обобщенная схема сети MPLS представлена на рис.10.1.

Рис. 10.1. Обобщенная структура сети MPLS

Из рис. 10.1 видно, что клиентские узлы CE (Customer Edge) подключаются к PE-маршрутизаторам. Граничные PE-маршрутизаторы, выполняют назначение меток пакетам, которые приходят от клиентских  узлов СЕ. Для сопряжения с клиентскими сетями разных видов маршрутизаторы  РЕ обычно оборудуются шлюзами. В состав центральной части сети (core network) входят P-маршрутизаторы (буква P обозначает провайдера). Как уже было упомянуто, в другой терминологии для сетей MPLS эти P-маршрутизаторы называют коммутирующими по меткам маршрутизаторами LSR.

P-маршрутизаторы выполняют как коммутирующие, так и управляющие функции MPLS. Передача осуществляется с помощью анализа и замены меток в каждом узле Р, а управление (установка и изменение меток) — с помощью протокола распределения меток LDP (Label Distribution Protocol). Таким образом, технология MPLS с помощью заранее установленной последовательности меток в промежуточных узлах осуществляет передачу каждого пакета в определенном направлении, т.е. организуется тракт с коммутацией по меткам LSP (Label Switch Path). Естественно, что тракты LSP являются виртуальными, так как в IP-сетях при пакетном способе коммутации не могут быть организованы  физические тракты с фиксированной полосой пропускания. Резервирование полосы пропускания для трактов LSP выполняется статистически, с учетом величины трафика, загрузки линии и вероятности наличия свободного ресурса нужного размера.

Приведенная на рис.10.1 структура описывает плоскую сеть, состоящую из одного домена MPLS и управляемую внутренними протоколами IGP (Interior Gateway Protocol). PE-маршрутизаторы должны присваивать пакету начальную метку при его поступлении в магистральную сеть MPLS (MPLS core) и удалять эту метку в момент, когда пакет покидает сеть. PE-маршрутизаторы связываются друг с другом по протоколу BGP-4 для обмена информацией о созданных трактах LSP (VPN). Р-маршрутизаторы выполняют значительно более простые функции, чем маршрутизаторы РЕ. Р-маршрутизаторы не осведомлены о созданных маршрутизаторами РЕ виртуальных трактах LSP и не участвуют обмене по протоколу BGP (Border Gateway Protocol – протокол пограничной маршрутизации), который происходит на граничных РЕ-маршрутизаторах при создании LSP (VPN).

Особенность протокола BGP  заключается в том, что маршрутизатор РЕ получает и передает свои маршрутные объявления не всем связанным с ним маршрутизаторам, а только тем, которые при конфигурации указаны как его «соседи», причем «соседями» могут быть маршрутизаторы, расположенные на расстоянии многих шагов (хопов). Если маршрутизатор РЕ, в принципе, должен организовывать тракты LSP с коммутацией по меткам к любому граничному маршрутизатору РЕ, то все узлы РЕ должны считаться его соседями и, как принято говорить, «маршрутизатор РЕ видит все другие РЕ». Это создает сложности при расширении сети. Когда вводится новый РЕ, то он должен «прописываться» во всех уже существующих РЕ, а количество связей между РЕ будет возрастать как квадрат числа этих узлов. Поэтому можно сказать, что приведенная на рис.10.1 плоская сеть MPLS обладает плохой масштабируемостью. Каждый LSР в такой сети организуется от одного граничного узла РЕ до другого граничного узла РЕ, все LSР являются независимыми, а общее количество созданных LSР на сети большого размера может быть очень велико. Очевидно, что в этом случае размер таблиц коммутации по меткам в узлах P может оказаться настолько большим, что затраты времени на их обработку заметно увеличат время прохождения пакета по такой MPLS-сети.

Важным недостатком плоской сети является появление большого объема служебной информации при повреждениях на сети и при изменении маршрутов. Например, в плоской сети протокол маршрутизации OSPF (Open Shortest Path First – протокол маршрутизации с выбором кратчайшего маршрута) при определении какого-либо повреждения в структуре сети рассылает по всей сети изменения маршрутов, которые вначале изменяют таблицы IP-маршрутизации, а затем по протоколу LDР изменяются метки в P-маршрутизаторах всей сети. Такая процедура в сети большого размера может занимать существенное время, нарушая при этом работу сети.

Устранение этих недостатков обеспечивается установкой на сети MPLS специальных маршрутизаторов, называемых рефлекторы маршрутов (RRRoute Reflector), связанных друг с другом по принципу каждый с каждым, к которым подключаются граничные маршрутизаторы  РЕ, превращая плоскую сеть MPLS в иерархическую.

Иерархическое построение сети MPLS обладает более сложной многодоменной структурой, но обеспечивает ряд преимуществ, особенно в перспективе использования сети MPLS для пропуска мультисервисного трафика.

В настоящее время меняются концепции по построению современных сетей MPLS операторского класса, которые носят название IPTN. Ведущими фирмами производителями аппаратуры для сетей MPLS предлагаются новые сетевые архитектуры, которые ориентированы на предоставление услуг в соответствии с требованиями к NGN. Несмотря на то, что в настоящее время перед сетью MPLS  ОАО «Ростелеком» не стоит задача обеспечения всех возможностей сетей NGN, архитектуру этой сети, на наш взгляд, целесообразно выбирать с учетом перспективы. Тем более, что имеется много дополнительных преимуществ построения сети MPLS в соответствии с принципами IPTN в виде многодоменной иерархической структуры. Например, в структуре сети MPLS из нескольких доменов может быть организована маршрутизация по принципу «area OSPF», когда маршрутные изменения по протоколу OSPF не распространяются по всей сети, а сосредоточены только внутри одного домена. Другие преимущества  будут отмечены ниже.

Для построения иерархической сети MPLS в сеть вводятся транзитные граничные узлы ТРЕ, которые одновременно также выполняют функции рефлектора маршрутов (узлов RR) для VPN.

На рис.10.2 изображена структура иерархической сети MPLS, построенной по аналогии с сетью ТфОП.

Рис. 10.2 Аналогия между сетью IP/MPLS и ТфОП

Первым IP-устройством при входе на магистральную (core) IP-сеть является граничный маршрутизатор РЕ, установленный на оконечной станции магистральной сети ТфОП (АМТС) и выполняющий в некотором роде аналогичные с АМТС функции (в смысле подключения периферийных клиентских сетей). Как было указано, в иерархическую сеть MPLS включены дополнительно транзитные маршрутизаторы (ТРЕ), соединенные по принципу «каждый с каждым», которые выполняют роль УАК с точки зрения концентрации трафика и организации соединений между различными территориями.

В сети MPLS без ТРЕ (так же как это было бы в междугородной сети без УАК) требуется организовывать соединения (LSP) между маршрутизаторами РЕ по типу «каждый с каждым», количество которых (пропорциональное квадрату числа узлов РЕ) в большой сети будет очень велико. При наличии транзитных узлов число соединений резко уменьшается, так как каждый РЕ выходит на свой транзитный узел ТРЕ, который соединен  со всеми другими ТРЕ, вследствие чего каждый узел РЕ может соединиться с любым другим узлом РЕ не более чем через два транзитных узла ТРЕ. Если в структуре сети MPLS ввести требование выхода каждого узла РЕ на два ТРЕ и ввести ограничение на число транзитов (не более двух), то по аналогии с междугородной сетью ТфОП в сети MPLS просто разрешается вопрос резервирования и разрешается проблема с зацикливанием  пакетов.

Независимо от  архитектуры  в сетях MPLS, обрабатывающих трафик с различными классами обслуживания, должна использоваться технология MPLS-TE с возможностью резервирования ресурсов полосы пропускания при организации LSP, которые в технологии MPLS-TE обычно называют LSP-туннели. Следует отметить, что LSP  могут быть организованы несколькими способами:

без резервирования полосы пропускания и с резервированием полосы;

с жестким выделением полосы пропускания и с динамическим выделением полосы пропускания (жесткие и гибкие LSP, соответственно).

Без использования расширенного протокола MPLS-ТЕ при организации LSP невозможно резервировать полосу пропускания. Если LSP организуются без резервирования полосы пропускания, то администратор сети должен самостоятельно оценивать возможность загрузки каждого конкретного LSP потоками, чтобы не было потери пакетов из-за перегрузки. С помощью протокола MPLS-ТЕ, включающего в себя модифицированный протокол резервирования ресурсов RSVP-ТЕ, могут быть организованы LSP-туннели с различными значениями полосы пропускания, которые строятся с использованием многоуровневого  стека меток. В технологии  MPLS те LSP, которые организован с использованием  меток на разных уровнях стека меток называют многоуровневыми LSP. Обычно в сетях MPLS  организуют отдельные туннели для потоков с различными классами обслуживания.

Узлы P в сети MPLS, которые только распределяют LSP по различным направлениям путем замены меток, могут быть уподоблены узлам СУС первичной сети ОАО «Ростелеком». Поэтому узлы P удобно располагать в узлах СУС, где имеется выход на несколько направления по первичной сети.

Согласно концепции IPTN все узлы сети MPLS должны быть соединены жесткими LSP, организованными в соответствии с конфигурацией сети, которые устанавливаются заранее, при вводе сети или фрагмента сети в действие. Как и в случае с ТфОП, оконечные узлы с высоким трафиком, аналогично прямым пучкам между АМТС, могут быть напрямую соединены через жесткие LSP, которые могут нести сессии соединений с высоким трафиком. Ресурсы полосы пропускания каждого жесткого LSP резервируются и сохраняются в относительно неизменном состоянии. Каждый жесткий LSP устанавливается независимо и не требует установки соотношения соответствия (coupling relation). Составление всех возможных конфигураций LSP  может производиться на базе опорных жестких LSP подобно тому как на первичной сети составные тракты организуются на базе участков сети.

Иерархическая сеть MPLS с точки зрения управления разделена на несколько административных областей (Management Area) или доменов MPLS. В каждом домене при обработке меток в узлах ТРЕ может быть организован переход на другой уровень в стеке меток, с помощью которого можно производить выход на другой домен маршрутизации, резервирование, агрегирование потоков, изменение пропускной способности LSP (агрегирование или разъединение), взаимодействие с сетями MPLS других операторов, в том числе выход на международную сеть Интернет.

Стек меток позволяет создавать систему агрегированных путей LSP с любым количеством уровней иерархии. Для поддержки этой функции MPLS-кадр, который перемещается вдоль иерархически организованного пути, должен включать столько заголовков MPLS, сколько уровней иерархии имеет путь. Заголовок MPLS каждого уровня имеет собственный набор полей: метка, CoS, TTL и S  (подробнее см. ниже). Последовательность заголовков организована как стек, так что всегда имеется метка, находящаяся на вершине стека, и метка, находящаяся на дне стека,  первой всегда обрабатывается метка на вершине стека.

Как показано на рис.10.3, механизм стека меток позволяет использовать MPLS для выполнения маршрутизации как внутри сети одного домена, так и между доменами. Основное назначение стека меток состоит в том, чтобы поддерживать в MPLS-сети древовидность множества трактов LSP, исходящих из выходного маршрутизатора, а также создание LSP-туннелей.

Рассмотрим процесс маршрутизации многоуровневого LSP, например, проиллюстрированный рис.10.3.

Рис. 10.3 Процесс продвижения данных через многомногоуровневый LSP

Пусть имеется поток трафика от входного РЕ до выходного РЕ. Маршрут данного потока на уровне магистральной сети MPLS сформирован следующим образом: входной PE, LSPa, TPEa, LSPb, TPEb, LSPc, TPEc, LSPd и выходной PE. Размещенные метки - “La1/Lb1/Lc1/Ld1”, причем метка La1 находится вверху стека. Процесс передачи пакетов включает следующие процедуры:

IP-пакет потока трафика достигает входного РЕ, который идентифицирует принадлежность пакета к классу FEC (Forwarding Equivalence Class – класс эквивалентного продвижения). К пакету присоединяется стек меток “La1/Lb1/Lc1/Ld1” и затем он передается на маршрутизатор Ра.

Ра определяет, что это пакет MPLS и необходимо только коммутация его по метке La1. После коммутации Ра заменяет метку верхнего уровня меткой La2 на том же уровне и передает пакет данных на ТРЕа (внутридоменная коммутация по метке).

ТРЕа определяет, что необходимо выполнить выдвижение стека на один уровень вверх, с верхней меткой Lb1 после прохождения через узел Рв верхней стала метка Lb2. Последующие операции аналогичны пунктам 1-3.

Легко видеть, что в методе многоуровневых LSP используется маршрутизация по исходным меткам, что обеспечивает продвижение пакетов строго по определенному маршруту. Таким образом, гарантируется управляемость и возможность планирования всего потока трафика на сети.

Описание функционирования технологии MPLS

Важно отметить, что построение сети MPLS или формирование LSP производится заранее, до поступления рабочих пакетов в сеть. LSP формируются либо автоматически по запросу, либо вручную администратором сети.

Когда PE-устройство присваивает какому-либо пакету метку на границе сети MPLS, эта метка точно определяет весь маршрут LSP, по которому будет передаваться данный пакет в этой сети.

Это происходит потому, что протокол LDP заранее определил, какая входящая метка будет заменяться на соответствующую исходящую метку на каждом P-маршрутизаторе с тем, чтобы пакет был доставлен в конечный пункт назначения. Поэтому MPLS представляет собой форму маршрутизации от источника, так как только на РЕ принимается решение о маршруте.

Необходимо отметить, что рассматриваемая в данном отчете технология MPLS L3, сохраняет главные принципы протокола IP, которые заключаются в пошаговой передаче пакетов от одного маршрутизатора к другому, в формировании очередей на передачу пакетов на выходном порту, в определенной последовательности выбора пакетов из очереди и в передаче его со скоростью, равной скорости линейного интерфейса. Таким образом, благодаря использованию меток технология MPLS представляет собой средство упрощенной маршрутизации пакетов и средство присвоения сформированным маршрутам различных свойств, причем даже тех свойств, которые не способен учесть стандартный IP-протокол. Здесь будет показано, каким образом присвоение с помощью метки маршрутам различных свойств позволяет обеспечить защиту и качество обслуживания (QoS) трафика в сети MPLS .

На рис.10.4 приводятся форматы заголовков при взаимодействии технологии MPLS с технологиями канального уровня РРР и Ethernet. Это означает не то, что под слоем MPLS работает полнофункциональная сеть с технологией канального уровня, например, сеть Ethernet, а лишь только то, что при передаче обязательно используются форматы кадров этих технологий для помещения IP-пакета (3-го уровня) в кадр канального уровня. Нужно отметить, что современные маршрутизаторы часто имеют оптический интерфейс, однако это не означает, что протокол IP (третий уровень модели OSI) непосредственно взаимодействует с физическим уровнем, т.е. с технологией DWDM (нижний подуровень первого, физического уровня модели OSI). На самом деле этом случае в маршрутизатор вложена аппаратура, выполняющая ту или иную технологию канального уровня (РРР или Ethernet), а также аппаратура, реализующая функции электрического физического уровня, например, технологию PoS (Packet over SDH), которая реализована с помощью вложенных (встроенных) мультиплексоров SDH в IP-маршрутизаторы.

Рис. 10.4 Схема расположения метки

Метка MPLS (рис.10.4) занимает 20 бит, из которых три бита занимает значение CoS (Class of Service – класс обслуживания), один бит S указывает конец стека метки, 11 бит занимает поле TTL (Time-To-Live) – время жизни пакета, которое корректируется при каждом прохождении пакета через маршрутизатор.

Стек меток позволяет создавать систему агрегированных путей LSP с любым количеством уровней иерархии. Для поддержки этой функции MPLS-кадр, который перемещается вдоль иерархически организованного пути, должен включать столько заголовков MPLS, сколько уровней иерархии имеет путь. При этом заголовок MPLS каждого уровня имеет собственный набор полей: метка, CoS, TTL и S. Последовательность заголовков организована как стек, так что всегда имеется метка, находящаяся на вершине стека, и метка, находящаяся на дне стека, при этом последняя сопровождается признаком S = 1.

Отличие технологии MPLS от обычной IP-технологии отражается в изменении функций маршрутизаторов. На рис.10.5 и рис.10.6 приводятся упрощенные схемы обычного IP-маршрутизатора и маршрутизатора, поддерживающего коммутацию по меткам MPLS (т.е. LSR или Р).

Рис. 10.5. Упрощенная схема IP-маршрутизатора

Рис. 10.6. Упрощенная схема маршрутизатора MPLS

Из сравнения этих рисунков видно, что узел LSR имеет дополнительную таблицу продвижения по меткам, а также дополнительный блок продвижения по меткам, который передает пакет не на основе IP-адреса, а на основе поля метки. Из рис.10.6 видно, что к выходному интерфейсу поступают пакеты как в результате IP-продвижения, так и в результате продвижения по меткам. В выходной очереди пакеты технологии MPLS и пакеты с IP-продвижением смешиваются и обслуживаются согласно приоритетам, о чем подробнее будет сказано при описании обеспечения QoS.

На рис.10.7 приводится пример таблицы продвижения в технологии MPLS. В таблице продвижения на рис.10.7 поле следующего хопа является значением интерфейса или физического адреса порта, на который нужно передавать пакет, а поле действия содержит новое значение метки. Заметим, что если в таблицах IP-маршрутизации в поле следующего хопа записывается IP-адрес порта, который в IP-сети необходимо еще преобразовывать в физический или МАС адрес, то в случае использования технологии MPLS такое преобразование производить не требуется.

Входной интерфейс

  Метка

Следующий хоп

Действия

S0

415

S1

116

S0

37

S2

72

Рис. 10.7 Таблица продвижения в технологии MPLS

Вообще говоря, заголовки пакета содержат значительно больше информации, чем нужно для выбора следующего хопа при передаче пакета. Выбирая следующий шаг, требуется выполнять две процедуры:

делить весь набор пакетов на классы FEC (Forwarding Equivalence Class – множество потоков, поставленное в соответствии конкретному LSP);

ставить в соответствие каждому FEC следующий шаг маршрута, анализируя метку, которая соответствует данному FEC.

Таким образом, одно значение FEC определяет все маршруты с одним узлом назначения, проходящие по одному пути. В MPLS присвоение пакету определенного FEC делается только раз, когда пакет входит в сеть MPLS на узел РЕ (LER), где клиент может указывать класс обслуживания. В этом случае, можно сказать, что FEC полностью определяет путь потока, принадлежащего к данному FEC с учетом классов обслуживания. Если же потоки, идущие в одном направлении, имеют разные классы обслуживания, их необходимо включать, вообще говоря, в разные FEC. Т.е. чтобы иметь возможность обрабатывать пакеты в очередях промежуточных маршрутизаторов с учетом приоритета, пакеты различных классов должны иметь разные метки, адресующие пакеты к различным очередям.

Проблема учета приоритетов пакетов может быть решена лишь при использовании протокола MPLS-ТЕ, где для прохождения пакетов с различными классами обслуживания формируются разные туннели, которым соответствуют очереди с разными приоритетами обслуживания. Другими словами, без использования протокола MPLS-ТЕ не имеется возможности обрабатывать пакеты с учетом классов обслуживания

В той части, которая касается переадресации, разные пакеты, поставленные в соответствие определенному FEC, неразличимы. Все пакеты, которые принадлежат определенному FEC, будут следовать одним и тем же путем (или в случае многомаршрутного протокола, они будут следовать через один и тот же набор путей, ассоциированный с FEC).

В парадигме переадресации MPLS, поскольку пакет приписан определенному FEC, никакого последующего анализа заголовков в маршрутизаторах по пути следования не должно производиться, а переадресация выполняется исключительно на основе меток. Такой подход обладает рядом преимуществ перед традиционной маршрутизацией на сетевом уровне.

MPLS-переадресация может быть выполнена программно-аппаратными переключателями, которые способны осуществлять просмотр меток и их замещение, но не могут анализировать заголовки сетевого уровня (во всяком случае, с достаточной скоростью).

Так как пакет поставлен в соответствие определенному FEC, когда он входит в сеть, входной маршрутизатор может использовать при определении соответствия любую информацию, которую он имеет о пакете, даже если такая информация не может быть извлечена из заголовка сетевого уровня. Например, пакеты, приходящие через разные порты, могут быть связаны с разными FEC. Традиционная переадресация может рассматривать только информацию, которая транспортируется внутри пакета в его заголовке.

Пакет, который входит в сеть через определенный маршрутизатор, может быть помечен иначе, чем такой же пакет, вошедший в сеть через другой маршрутизатор, и в результате решение о переадресации зависит от входного маршрутизатора и может быть легко осуществлено. Это не может быть сделано традиционной переадресацией, так как идентичность входного маршрутизатора не «путешествует» вместе с пакетом.

Соображения, которые определяют то, как пакету ставится в соответствие FEC, могут становиться даже более сложными, без каких-либо последствий для маршрутизаторов, которые просто переадресуют помеченные пакеты.

Иногда желательно заставить пакеты следовать определенным маршрутом, который выбран перед входом или во время входа пакета в сеть, вместо следования нормальному динамическому протоколу маршрутизации. Это может быть сделано в соответствии с разной политикой, или с привлечением техники управления трафиком. При традиционной переадресации для следования пакета по строго определенному маршруту требуется, чтобы пакет нес в себе информацию о маршруте, по которому он должен двигаться (маршрутизация отправителя). В MPLS метка может использоваться для предоставления определенного маршрута, так что идентичность маршрута не переносится вместе с пакетом.

Опишем пошаговую передачу пакета по сети, в которой реализована технология MPLS (рис.10.8).

Рис. 10.8. Передача пакета по сети MPLS

Этап 1. Формирование таблиц маршрутизации.

Сеть автоматически формирует таблицы маршрутизации IP. В этом процессе участвуют маршрутизаторы, установленные в сети сервис-провайдера. При этом используются внутренние протоколы маршрутизации, такие как OSPF или IS-IS.

Этап 2. Распространение информации о метках. 

Протокол распределения меток (Label Distribution Protocol — LDP) использует отраженную в таблицах маршрутизации IP топологию маршрутов для определения значений меток, указывающих на соседние устройства. В результате этой операции формируются маршруты с коммутацией по меткам LSP (Label Switched Paths) или переконфигурированный путь изменения меток между исходной точкой и точкой назначения. Автоматическое присвоение меток MPLS выгодно отличает эту технологию от технологии частных виртуальных каналов ATM PVC, требующих исключительно ручного присвоения идентификаторов VCI/VPI.

Пути LSP в сети MPLS могут быть проложены двумя способами:

с помощью протокола LDP;

на основе технологии инжиниринга трафика MPLS-ТЕ с помощью протоколов RSVP (Recourse Reservation Protocol – протокол резервирования ресурсов) или CR-LDP.

Прокладка LSP означает создание так называемых таблиц продвижения или для VPN – таблиц VRF (VPN Routing and Forwarding) маршрутизации по меткам для всех граничных и промежуточных маршрутизаторах, образующих данных путь.

Каждое устройство MPLS PE поддерживает по одной таблице продвижения на каждый LSP или таблице VRF для каждой VPN. В таблицах продвижения или таблицах VRF хранятся данные обо всех маршрутах LSP или VPN, известных устройству РЕ. Маршрутизатор РЕ идентифицирует маршруты, относящиеся к сети определенного клиента с помощью специального индекса - различителя маршрутов (Route Distinguisher — RD), который присваивается всем маршрутам соответствующего CE. Эти различители маршрутов (RD) имеют значение только для PE-устройств, так как P-маршрутизаторы коммутируют ячейки или пакеты только на основании информации, заключенной в метках.

В структуре MPLS магистральная адресация, которая используется для подключения P-маршрутизаторов, полностью отделена от адресации, используемой для подключения CE-маршрутизаторов. Эти две схемы маршрутизации никак не взаимодействуют между собой. PE-маршрутизаторы сохраняют адреса опорной сети в глобальной таблице маршрутизации, которая хранится отдельно от таблиц продвижения или VRF, где находятся данные о маршрутах каждого LSP или VPN. Каждая таблица имеет так называемую политику импорта (import policy), которая определяет, какие обновления PE следует принять, и политику экспорта (export policy), определяющую, какие маршруты следует объявлять. С помощью различных политик на магистральной сети MPLS могут быть сформированы пользовательские сети с различной структурой (полносвязная, звезда и пр.).

Этап 3. Обработка пакета на входном пограничном LSR (называемом, обычно LER или PE). 

Входящий пакет поступает на LER, который определяет, какие услуги 3-го уровня необходимы этому пакету (например, QoS или управление полосой пропускания). На основе учета всех требований маршрутизации и правил верхнего уровня (policies), LER выбирает FEC и присваивает метку, которая записывается в заголовок пакета, после чего пакет передается дальше.

В магистральных P-маршрутизаторах метка MPLS сравнивается с соответствующим полем записи таблиц коммутации. Таблицы рассчитываются заранее, что снимает необходимость повторной обработки пакетов в каждой точке передачи. Такая схема не только позволяет разделить с помощью меток разные типы трафика (например, отделить неприоритетный трафик от критически важного). Метки имеют только локальное значение (она уникальна только для каждого входного или выходного интерфейса в каждом узле P) и многократно повторно используются в крупных сетях, поэтому исчерпать запас меток практически невозможно. В рамках предоставления IP-услуг различного вида самое главное преимущество MPLS заключается в способности присваивать метки, имеющие специальное значение. Наборы меток могут определять не только место назначения, но и тип приложения, и класс обслуживания.

Этап 4. Обработка пакета на LSR. 

Устройство LSR (или P), находящееся в опорной сети, считывает метки каждого пакета, заменяет старые метки новыми (новые метки определяются по локальной таблице) и передает пакет дальше. Эта операция повторяется в каждой точке передачи пакета по опорной сети.

Этап 5. Обработка пакета на выходном LER. 

На выходе пакет попадает в пограничный LSR (т.е. LER или, иначе, PЕ), который удаляет метку, считывает заголовок пакета и передает его по месту назначения на основе IP-адреса, содержащегося в заголовке.

На рис.10.9 показан пример работы таблиц продвижения. Сеть, представленная на рис.10.9, состоит из двух граничных LER (периферийный LSR), устанавливаемых на границе MPLS-сети, и одного маршрутизатора LSR.

Рис. 10.9. Сеть MPLS и таблица продвижения по сети

Входной LER. Входящий пакет поступает на периферийное устройство LSR (LER), которое считывает префикс назначения, 128.89. Затем устройство LER обращается к таблице коммутации и вставляет необходимую метку 4, а затем передает пакет на интерфейс 1.

LSR. Устройство LSR в опорной сети считывает метку, находит для нее соответствие в своей таблице коммутации, заменяет метку 4 на метку 9 и передает пакет на интерфейс 0.

Выходной LER. Маршрутизатор в точке выхода (LER) считывает метку и находит соответствие метке 9 в своей таблице, где говорится, что эту метку нужно удалить и направить пакет на интерфейс 0. Заметим при этом, что в опорной сети маршрутная информация IP используется только для построения таблиц коммутации меток и не связана напрямую с процессом передачи.

Особенности различных применений технологии MPLS

В настоящее время существует несколько направлений практического применения метода коммутации по меткам, в которых основные принципы дополняются специфическими механизмами и протоколами, необходимыми для достижения необходимой функциональности. Наибольшее распространение получили три области применения MPLS.

MPLS IGP. В данном случае технология MPLS применяется только для ускорения продвижения пакетов сетевого уровня, следующих вдоль маршрутов, выбираемых стандартными внутренними шлюзовыми протоколами (IGP), которые и дали название этой области применения MPLS.

MPLS ТЕ. В этом случае пути коммутации по меткам выбираются для решения задач инжиниринга трафика (ТЕ) на основе модифицированных протоколов маршрутизации. Техника MPLS ТЕ не только позволяет обеспечить рациональную и сбалансированную загрузку всех ресурсов сети поставщика услуг, но и создает хорошую основу для предоставления транспортных услуг с гарантированными параметрами QoS.

MPLS VPN. Эта область применения позволяет поставщику услуг предоставлять услуги виртуальных частных сетей (VPN) на основе разграничения трафика без обязательного шифрования информации.

Заметим, что все три варианта применения технологии MPLS могут сосуществовать в одной сети, что позволяет предоставлять пользователю комбинированные услуги. Рассмотрим основные черты сетей с МРLS, представляющие наибольший интерес для ОАО «Ростелеком».

Технология MPLS IGP

Главной целью технологии MPLS IGP является ускорение продвижения пакетов через сеть поставщика услуг за счет замены маршрутизации коммутацией. Поэтому данная область применения называется также ускоренной MPLS-коммутацией.

При использовании технологии MPLS IGP пути коммутации по меткам LSP прокладываются в соответствии с существующей топологией IP-сетей и не зависят от интенсивности трафика. При этом все устройства LSR (в то числе и LER) должны поддерживать сигнальный протокол распределения меток (LDP). Кроме того, каждое устройство LSR должно поддерживать один из стандартных протоколов маршрутизации, например IS-IS или OSPF.

В результате работы протоколов маршрутизации или же после ручной модификации администратором сети в таблице маршрутизации устройства LSR может появиться запись о новой сети назначения (новый узел LER), для которой в сети поставщика услуг еще не проложен путь коммутации по меткам. В этом случае данное устройство автоматически инициирует процедуру прокладки нового пути. Для прокладки нового пути коммутации по меткам устройства LSR используют обычный алгоритм продвижения пакета в IP-сети на основе таблиц маршрутизации. Опишем подробно способ установки меток и формирование LSP.

Пусть, например, некоторый узел LSR1 обнаруживает, что в его IP-таблице маршрутизации появилась новая запись о сети назначения с адресом 132.100.0.0 и в качестве следующего хопа в таблице IP-маршрутизации указано устройство LSR2. В то же время весь виртуальный путь к этой сети не проложен, так как в таблице продвижения отсутствует соответствующая запись. В этом случае LSR1 становится инициатором прокладки пути к сети и посылает LDP-запрос устройству LSR2. В этом запросе указывается IP-адрес сети назначения (132.100.0.0), к которой нужно проложить новый путь.

Запрос от LSR1 принимается и обрабатывается устройством LSR2 на основе информации, имеющейся в его таблицах маршрутизации и продвижения. Если маршрутизатор LSR2 находит, что у него также нет проложенного пути к сети 132.100.0.0, он передает LDP-запрос следующему устройству LSR, адрес которого указан в его таблице маршрутизации как следующий хоп для сети 132.100.0.0.

Пусть следующим хопом для LSR2 является LSR3, на котором путь коммутации по меткам должен закончиться, так как следующий хоп ведет за пределы сети поставщика услуг. Возникает вопрос: как устройство LSR3 узнает о том, что является последним в сети поставщика услуг на пути к сети 132.100.0.0? Дело в том, что LDP – это протокол, ориентированный на соединение, и при установлении логического LDP-соединения возможно применение автоматической аутентификации устройств. Поэтому устройство LSR3, обнаружив, что для пути к сети 132.100.0.0 оно является пограничным, назначает для прокладываемого пути метку, еще не занятую его входным интерфейсом, и сообщает об этой метке устройству LSR2 в LDP-объявлении.

В свою очередь, LSR2 назначает неиспользуемую его входным интерфейсом метку и сообщает об этом в LDP-объявлении устройству LSR1. После этого новый путь коммутации по меткам, ведущий от LSR1 к сети 132.100.0.0, считается проложенным, и вдоль него пакеты начинают передаваться уже на основе меток и таблиц продвижения, а не IP-адресов и таблиц маршрутизации. При этом направление установки меток противоположно направлению передачи трафика.

Очевидно, что нерационально прокладывать отдельный путь для каждой сети назначения каждого маршрутизатора. Поэтому устройства LSR стараются строить агрегированные пути коммутации по меткам и передавать вдоль них пакеты, следующие к некоторому набору сетей. Так, LSR1 передает по пути LSP1 пакеты, следующие не только к сети 132.100.0.0, но, например, и к сетям 194.15.17.0 и 201.25.10.0, так как пути к этим сетям совпадают в пределах MPLS-сети поставщика услуг.

Для передачи пакетов узлам сетей 105.0.0.0 и 192.201.103.0 у устройства LSR1 имеется другой путь, а именно LSP2. С помощью протокола LDP можно агрегировать также пути, которые совпадают не для всей последовательности устройств LSR от входного пограничного устройства до выходного, а имеют только часть общих устройств LSR. Протокол MPLS IGP ускоряет продвижение пакетов за счет сокращения просматриваемых таблиц, так как обычно таблица маршрутизации содержит гораздо больше записей, чем таблица продвижения. Особенно ощутима эта разница для крупных магистралей, где маршрутизаторы могут оперировать с таблицами маршрутизации размером в несколько десятков тысяч записей. Другим фактором, влияющим на ускорения продвижения пакетов, является отсутствие этапов замены кадров канального уровня каждым маршрутизатором с использование МАС-адресов, что характерно для технологии IP.

Технология MPLS ТЕ

Технология MPLS ТЕ служит для прокладки в сети путей коммутации по меткам, обеспечивающих гарантированную среднюю пропускную способность в соответствии с определенными принципами формирования трафика, позволяющими более равномерно распределять нагрузку по элементам сети. В этом заключается основное отличие технологии MPLS ТЕ от технологии MPLS IGP, которая обеспечивает прокладку путей коммутации по меткам, исходя из известной топологии составной сети, а характер и распределение трафика по линиям связи при этом игнорируется.

Кроме того, в отличие от MPLS IGP в технологии MPLS ТЕ пути коммутации по меткам, называемые здесь ТЕ-туннелями, не прокладываются автоматически. ТЕ-туннели прокладываются только по инициативе администратора сети, и в этом отношении ТЕ-туннели подобны каналам PVC в технологиях ATM и Frame Relay.

MPLS ТЕ поддерживает туннели двух типов:

строгий ТЕ-туннель определяет все промежуточные узлы между двумя пограничным устройствами;

свободный ТЕ-туннель определяет только часть промежуточных узлов от одного пограничного устройства до другого, а остальные промежуточные узлы выбираются устройством LSR самостоятельно.

Независимо от типа туннеля он всегда обладает таким параметром, как резервируемая пропускная способность. Например, туннель 1 резервирует для трафика 10 Мбит/с, а туннель 2 – 36 Мбит/с. Эти значения определяются администратором, и технология MPLS ТЕ никак не влияет на их выбор, она только отрабатывает запрошенное резервирование. Чаще всего администратор оценивает резервируемую для туннеля пропускную способность на основании измерений трафика в сети, тенденций изменения трафика, а также собственной интуиции. Некоторые реализации MPLS ТЕ позволяют на основании автоматических измерений реальной интенсивности трафика автоматически скорректировать величину зарезервированной пропускной способности, проходящего через туннель.

Однако само по себе установление в MPLS-сети ТЕ-туннеля еще не означает передачи по нему трафика. Оно означает только то, что в сети действительно существует возможность передачи трафика по туннелю со средней скоростью, не превышающей зарезервированное значение. Для того чтобы данные были переданы по туннелю, администратору предстоит еще одна ручная процедура: задание для начального устройства туннеля условий, определяющих, какие именно пакеты должны передаваться по туннелю. Условия могут быть весьма разнообразными; в качестве признаков агрегированного потока, который должен передаваться по туннелю, могут выступать все традиционные признаки: IP-адрес назначения и источника, тип протокола, номера TCP и UDP-портов, номер интерфейса входящего трафика, значения приоритета и т. д.

LSP-туннель создается внутри LSP и обычно бывает короче самого LSP, в пределах одного LSP может быть создано несколько LSP-туннелей одного уровня. Более того, внутри любого из этих туннелей можно создать свои туннели следующего уровня. Количество таких уровней в стеке меток в современной аппаратуре не превышает 10, но обычно используется не более 5. Одно из назначений стека меток является возможность построения древовидной структуры множества трактов LSP, выходящих из одного узла. Если в одном LSP сливается несколько потоков (каждый поток со своим FEC и со своей меткой), то этот LSP не заменяет метки потоков, а, оставляя их, помещает сверху метку нового FEC, который соответствует объединенному потоку пакетов. При каждом новом слиянии происходит установка новой общей верхней метки, а при разветвлении – удаление верхней метки.

Для выбора и проверки путей через туннели в технологии MPLS ТЕ используются расширения известных протоколов маршрутизации, работающих на основе алгоритма состояния связей. Сегодня такие расширения стандартизованы для протоколов OSPF и IS-IS. Для решения задачи TE (Traffic Engineering) в протоколы OSPF и IS-IS включены новые типы объявлений для распространения по сети информации о номинальной и незарезервированной (доступной для ТЕ-потоков) величине пропускной способности каждой связи. Таким образом, ребра результирующего графа сети, создаваемого в топологической базе каждого устройства РЕ или Р, будут маркированы этими двумя дополнительными параметрами. Располагая таким графом, а также параметрами потоков, для которых нужно определить ТЕ-пути, устройство РЕ может найти рациональное решение, удовлетворяющее одному из сформулированных ограничений на использование ресурсов сети. Чаще всего решение ищется по наиболее простому критерию, который состоит в минимизации максимального значения коэффициента использования вдоль выбранного пути, то есть критерием оптимизации пути является значение  для всех возможных путей.

В общем случае администратору необходимо проложить несколько туннелей для различных агрегированных потоков. Для упрощения задачи оптимизации выбор путей для этих туннелей обычно осуществляется по очереди, причем администратор определяет очередность на основе своей интуиции. Очевидно, что поиск ТЕ-путей по очереди снижает качество решения – при одновременном рассмотрении всех потоков в принципе можно добиться более рациональной загрузки ресурсов.

Для того чтобы обеспечить разные параметры QoS для разных классов трафика, поставщику услуг необходимо для каждого класса трафика установить в сети отдельную систему туннелей. При этом для чувствительного к задержкам класса трафика нужно выполнять резервирование таким образом, чтобы максимальный коэффициент использования ресурсов туннеля находился в диапазоне 0,2-0,3, иначе задержки пакетов и их вариации выйдут за допустимые пределы с высокой вероятностью, для так называемого эластичного трафика коэффициент использования ресурсов туннеля может достигать 0,8.

Вопросы к лекции 10:

Какие новые возможности дает использование метода MPLS?

Чем отличается таблица MPLS-продвижения от обычной таблицы IP-маршрутизации?

Какие поля из IP-заголовка сохраняются в метке MPLS?

Какие функции выполняют маршрутизаторы LSR?

Каким образом формируются метки протоколом LDP?

Почему протокол MPLS называется многопротокольным?

Какие новые возможности дает использование стека меток MPLS?

Лекция 11

Технология VPN-MPLS

В сетях VPN основным требованием является защита пользовательской информации. Для выполнения этого требуется, чтобы информация о маршрутах VPN через магистральную сеть поставщика услуг не распространялась за ее пределы и не становилась известной за границей сети.

Барьеры на пути распространения маршрутных объявлений устанавливаются путем соответствующего конфигурирования маршрутизаторов РЕ. Разграничение маршрутов разных клиентов обеспечивается путем установки отдельного протокола маршрутизации на каждый интерфейс РЕ, к которому подключена сеть клиента. Можно считать, что на каждом маршрутизаторе РЕ создается столько таблиц VRF, сколько сетей клиентов к нему подключено. Фактически, на РЕ организуется несколько виртуальных маршрутизаторов, каждый из которых работает со своей таблицей VRF.

Механизмом, с помощью которого сети, принадлежащие к одной и той же сети VPN обмениваются маршрутной информацией, является многопротокольное расширение для протокола BGP (Multiprotocol extension for BGP, MP-BGP). С его помощью пограничные маршрутизаторы организуют сеансы связи, в рамках которых обмениваются маршрутной информацией из своих таблиц VRF. Подробное описание этого протокола можно найти в спецификации RFC 2858.

Особенность протокола BGP и его расширений заключается в том, что он получает и передает свои маршрутные объявления не всем непосредственно связанным с ним маршрутизаторам, как протоколы IGP, а только тем, которые указаны в его конфигурационных параметрах в качестве соседей. Причем соседями могут быть «назначены» маршрутизаторы, находящиеся на расстоянии многих хопов. Маршрутизатор РЕ сконфигурирован так, что все получаемые от клиентских сетей маршрутные объявления он с помощью MP-BGP пересылает только определенным в качестве соседей другим пограничным маршрутизаторам РЕ. Целенаправленное распространение маршрутов между маршрутизаторами РЕ обеспечивается надлежащим выбором атрибутов протокола MP-BGP.

Вопрос о том, кому отправлять маршрутные объявления, а кому нет, целиком зависит от топологии виртуальных частных сетей, поддерживаемых данным поставщиком услуг. Полученные маршруты заносятся в таблицы VRF соответствующих сетей.

Термин «виртуальная частная сеть» (VPN) применяется только тогда, когда «собственные» физические каналы виртуальных сетей имитируются средствами пакетных технологий IP, АТМ, FR, X.25 или IP/MPLS. Если частные сети строятся с использованием арендованных каналов TDM или каналов других технологий физического уровня, то такие сети по определению не относятся к «виртуальным». Можно считать, что VPN имитирует выделенные физические каналы, создающие частные сети. При этом степень приближения виртуальных каналов к каналам TDM по многим параметрам, например, по выделяемым ресурсам, всегда неполная и носит вероятностный характер. Тем не менее, преимущества VPN по стоимости перед частными сетями с использованием арендованных физических каналов являются настолько весомыми, что аренду каналов в настоящее время могут позволить себе только очень крупные корпоративные операторы.

В данной лекции рассматривается вариант создания VPN только в сетях IP/MPLS. Организация VPN в сетях второго уровня модели ВОС таких как АТМ, FR, Ethernet, X.25 в данном отчете не рассматриваются.

Сети VPN MPLS организуются на базе сетевой аппаратуры оператора услуг (провайдера), реализующей сеть 3-го уровня (по классификации модели ВОС) с протоколом IP и IP/MPLS. В сетях провайдеров национального или регионального уровня, которые имеют маршрутизаторы и линии большой мощности, может быть обеспечено значительное снижение стоимости VPN по сравнению с другими технологиями, также организующими VPN. Снижение стоимости обеспечивается за счет больших мощностей систем в сетях провайдеров (известный эффект масштаба), а также за счет наиболее полной реализации принципа виртуальности в технологии VPN MPLS по сравнению с другими технологиями.

Организация VPN требует, прежде всего, обеспечения провайдером транспортного обслуживания с определенным качеством и определенными гарантиями пропускной способности для трафика клиента, к которым могут добавляться другие параметры QoS (например, максимальные задержки или процент потерянных данных). В пакетных сетях переменные задержки и потери пакетов с некоторой вероятностью – принципиальное, неизбежное зло. При этом, если в сетях АТМ или FR механизмы поддержания QoS достаточно хорошо отработаны, то в IP-сетях они только начинают внедряться. Исключение составляют сети IP/MPLS, где принципы обеспечения QoS практически совпадают с принципами в АТМ или FR. Кроме того, VPN в сетях IP/MPLS дополнительно могут обладать всеми преимуществами, которыми имеет протокол IP c его более развитой функциональностью 3-го уровня по сравнению с технологиями 2-го уровня.

Таким образом, VPN в сетях IP/MPLS в настоящее время получили наибольшее распространение ввиду существенных преимуществ этой технологии по сравнению с другими технологиями построения виртуальных частных сетей. От других технологий построения VPN, таких как, например, VPN на базе АТМ/FR технологию VPN MPLS отличает хорошая масштабируемость, возможность автоматического конфигурирования сети, а также возможность использования одинакового адресного пространства в различных клиентских сетях.

Масштабируемость достигается за счет архитектуры сети IP/MPLS, когда подключение нового клиентского узла СЕ в существующую VPN производится только перенастройкой одного граничного узла PE, к которому подключается данный клиентский узел, не затрагивая всю сеть.

В технологии VPN MPLS адресные пространства различных VPN могут пересекаться, что не нарушает разделения данных этих VPN в сети провайдера. Это может быть чрезвычайно полезным, если оператору необходимо предоставить VPN нескольким клиентам, использующим одинаковое адресное пространство, например, стандартные для корпоративных сетей адреса 10.x.x.x/8.

Автоматическое конфигурирование VPN MPLS обеспечивается с одной стороны организацией обмена между узлами СЕ и РЕ по протоколам IGP с целью создания VRF таблиц, а затем переносом между узлами РЕ маршрутной информации по многопротокольному расширению МР-BGP протокола BGP. VPN поддерживают разнородный пользовательский трафик, разделяемый с помощью уникальной идентификации каждого потока VPN и настройки соединений, что функционально практически соответствуют выделенным каналам. Использование в технологии MPLS коммутации по меткам позволяет, не затрагивая заголовков и содержимого данных в каждой VPN, разделить маршруты различных VPN на уровне коммутации, т.е. на канальном уровне. Этот механизм разделения трафика является прозрачным для оконечных пользователей в пределах сети VPN.

VPN MPLS обеспечивают безопасность, делая, по существу, протокол IP таким же безопасным, как FR или ATM, сокращая потребности в шифровании.

В технологии VPN MPLS также может обеспечиваться естественная интеграция обработки VPN с другими сервисами протокола IP, которые сегодня входят в обязательный набор услуг любого провайдера, включая услуги доступа в Интернет, почтовые службы, электронную торговля, мультимедийные службы и т.п., позволяющие провайдеру получить дополнительный доход и повысить конкурентоспособность. Несмотря на то, что в настоящее время услуга VPN MPLS прежде всего требует организации безопасного канала, а IP-сервисы обычно реализуются в клиентской сети, можно прогнозировать в ближайшее время развитие также таких услуг для VPN в сетях провайдера.

Таким образом, к основным достоинствам организации VPN на базе MPLS можно отнести:

масштабируемость;

возможность пересечения адресных пространств узлов, подключенных в различные VPN;

изолирование трафика различных VPN друг от друга на втором уровне модели ВОС;

возможность предоставления IP-сервисов.

MPLS L3 VPN

Сети VPN на базе сети IP/MPLS разделяют на два широких класса - сети, которые работают на 3-м уровне, называемые Layer 3 VPN (L3 VPN или VPN L3) и сети, работающие на 2-м уровне Layer 2 VPN – (L2 VPN или VPN L2). Сеть L3 VPN взаимодействует с сетями клиентов на основе IP-адресов, а L2 VPN – на основе адресной информации второго уровня, например, МАС-адресов. В данном разделе рассматриваются вопросы организации L3 VPN на сети IP/MPLS (далее просто сеть MPLS).

MPLS позволяет создавать виртуальные частные сети Layer 3, не прибегая к туннелированию (GRE) и шифрованию (IPsec).

Как было указано выше, L3 VPN MPLS от L2 VPN MPLS отличаются тем, какой уровень заголовков обрабатывается в сети MPLS при создании VPN. При этом следует отметить, что взаимодействие узлов РЕ сети MPLS с клиентскими узлами СЕ обычно производится с использованием протокола канального уровня, например Ethernet, заголовок которого должен отбрасываться на сетевом уровне в маршрутизаторах РЕ. Однако, под этим первым, транспортным заголовком канального уровня может лежать IP-заголовок или заголовок канального уровня (Ethernet/АТМ/FR), что означает что в транспортный кадр канального уровня была загружена IP-дейтаграмма или кадр второго уровня соответственно. Таким образом, если следующим за отброшенным заголовком 2-го уровня следует IP-заголовок, который должен обрабатываться в граничном узле РЕ, то данная VPN относится к L3 VPN, если этот заголовок определяет кадр второго уровня, то необходимо строить L2 VPN. Заметим, что имеет значение только первый, следующий за транспортным, заголовок, так как внутри кадра, имеющего, например первый заголовок Ethernet, далее может находиться IP-заголовок пользовательской IP-дейтаграммы, которая в сети MPLS провайдера не обрабатывается, а будет обрабатываться в сети клиента. Приведем описание L3VPN Cisco

MPLS VPN сеть делится на две области: IP сети клиентов и магистраль провайдера. Классическая конструкция MPLS L3 VPN состоит из следующих компонентов: граничные маршрутизаторы провайдера PE, обращенные к клиентскому оборудованию CE, соединены между собой P маршрутизаторами в MPLS домене. В принципе, P маршрутизаторов может и не быть, необходимо чтобы обеспечивалась связность между PE.

MPLS L3 VPN инфраструктура предполагает обеспечение изоляции распределенных клиентских IP сетей в рамках VPN. То есть обеспечивается только обмен пакетами между IP сетями одной VPN.

В терминах MPLS VPN отдельное CE подключение называется сайтом. Каждый сайт представляет собой отдельную клиентскую подсеть, входящую в ту или иную VPN структуру.

Каждая VPN логически связана с одним или долее комплексов маршрутизации и пересылки (VPN Routing and Frowarding instance – VRF). VRF определяет членство в VPN подсети за узлом CE, подключенного к PE. Интерфейсы PE маршрутизаторов, обращенные к CE, логически связаны с индивидуальными VRF.

Экземпляр VRF состоит из таблицы маршрутизации (IPv4), получаемой из нее CEF, набора интерфейсов, использующих VRF и других данных. VRF таблицы IP маршрутизации используются для обмена информацией о маршрутах только внутри VPN сети и не выходят за границу VPN, то есть извне невозможно послать пакет на маршрутизатор, находящийся внутри VPN (этот маршрут попросту неизвестен). В итоге VRF представляет собой quot;виртуальный маршрутизаторquot; внутри PE.

В рамках MPLS L3 VPN в VPN включается IPv4 клиентские подсети. В пределах одной VPN не допускаются пересекающиеся IPv4 адреса. Однако в разных VPN это допустимо. Отсюда потенциальная неоднозначность для PE маршрутизатора: разные VRF могут содержать одинаковые IPv4 адреса. Для получения уникальных адресов (и соответственно маршрутов), называемых VPN-IPv4, используется идентификатор VPN- Route Distinguisher (RD). VPN-IPv4 получается добавлением к IPv4 идентификатора RD. В итоге PE оперирует уникальными VPN-IPv4.

Для обмена маршрутной информацией между VRF разных PE используется MP-BGP протокол. MP-BGP оперирует VPN-IPv4 маршрутами.

Таким образом, с помощью MP-BGP получается виртуальная связь между PE (между VRF одинаковых VPN). Для выполнения политики экспорта/импорта дополнительно вводится понятие адресата маршрута - Route Target (RT).

В итоге получается следующая схема. Каждый клиентский сайт (интерфейс на PE) имеет свою VRF (таблицу IPv4 маршрутизации). PE может узнать IP префикс клиента разными способами (статическая конфигурация, BGP, RIP, OSPF, IS-IS). PE помещает IPv4 маршрут клиента в VRF данного сайта. Кроме того, с помощью заранее выбранного идентификатора VPNов, в которые входит данный сайт, IPv4 маршруты (префиксы) преобразуются в VPN-IPv4 маршруты и помещаются в MP-BGP. MP-BGP согласно политике импорта/экспорта связывает между собой все PE маршрутизаторы (их VRF). В итоге в VRFы разных PE, но принадлежащих одной VPN, попадают все маршруты из данной VPN. Причем в записях VRF Next Hopами являются PE, как будто они связаны между собой (виртуально посредством MPLS).

Реальная передача пакетов (коммутация) происходит при помощи MPLS. MPLS метки используются следующим образом: пакет содержит два уровня меток (используется стек). Первая метка направляет пакет к требуемому PE (next hop), а вторая указывает комплекс VRF, логически связанный с выходным интерфейсом CE маршрутизатора пункта назначения.

Рассмотрим на примере прохождение пакетов в MPLS L3 VPN.

Предположим, CEx посылает пакет для CEy. От CEx к PEx приходит пакет с DST=NETY (сеть за CEy) и без меток. Данный пакет приходит с определенного интерфейса и поэтому обрабатывается конкретной VRFx. В VRFx есть маршрут к NETY с NEXT-HOP – PEy и метка VPN (метка L1 для попадания в необходимую VRFy на PEy). Метку для достижения PEy PEx ищет в своей глобальной таблице маршрутизации. Таким образом, PEx отправляет в сторону PEy пакет со стеком меток: L2 для достижения PEy как NEXT-HOP и L1 для достижения нужной VPN (VRFy) на PEy. По метке L2 пакет доходит до PEy и она там удаляется. PEy по метке L1 выясняет какой VRF пользоваться для достижения NETY. В VRFy для NETY указан соответствующий интерфейс PEy-CEy. В сторону CEy пакет уходит без меток в виде IPv4.

Первоначально были разработаны принципы построения и протоколы для сетей VPN 3-го уровня, которые были стандартизованы в RFC. До настоящего времени наиболее широко развертывались сети VPN 3-го уровня по RFC 2547bis или более современной модификации стандарта RFC 4364 и уже существует большое количество VPN, организованных в сетях IP/MPLS многих зарубежных и отечественных операторов. Эти сети строятся с помощью расширения известного протокола BGP сетей IP, которое носит название MP-BGP. Протокол MP-BGP совместно с протоколами IGP формирует для каждой VPN специальные таблицы VRF, определяющие маршрутизацию VPN.

Виртуальная частная сеть 3-го уровня структурируется в виде одноранговой модели уровня СЕ-РЕ (соответствующие маршрутизаторы СЕ и РЕ «видят друг друга»). При этом СЕ-маршрутизатор является одноранговым устройством для РЕ-маршрутизатора к которому он подключен, но не является одноранговым устройством для других СЕ-маршрутизаторов, установленных на других объектах той же VPN. Маршрутизаторы на разных объектах не обмениваются данными непосредственно друг с другом, а только через РЕ-маршрутизатор.

Каждый РЕ-маршрутизатор поддерживает отдельную таблицу VRF для каждого объекта, подключенного к РЕ-маршрутизатору. Каждый СE-маршрутизатор должен внести свои маршруты в таблицы VRF, определенные в сети MPLS для данной VPN. Для передачи этих маршрутов может использоваться статическая маршрутизация, а также маршрутизация BGP, OSPF или RIP (протоколы IGP). В качестве примера на рис.1.2-1 показана сеть VPNA, где используются подсети этой сети с адресом 2.0.0.0/16, а также сеть VPNВ с адресом 1.0.0.0/16., которые передают информацию о своем подключении к сети через свой РЕ. В свою очередь, РЕ-маршрутизаторы связываются друг с другом по протоколу МР BGP для обмена информацией о подключенных VPN. РЕ-маршрутизаторы сохраняют адреса P-маршрутизаторов в отдельной глобальной таблице маршрутизации, в соответствии с которой составляется маршрут по опорной сети для VPN. Таким образом в таблицах VRF каждого РЕ-маршрутизатора появится информация обо всех клиентских сетях, входящих в состав каждой VPN, подключенной к данному маршрутизатору.

Если при передаче IP-адрес пакета указывает на то, что его нужно передать в объект А, его ищут в таблице VRF объекта А только в том случае, если пакет прибыл из объекта, которому доступна эта VRF таблица (т.е. с того объекта, который входит в этот VPN). Если объект связан с несколькими VPN, его таблица VRF может включать данные о маршрутах всех этих сетей (VPN). Маршруты всех VPN, с которыми связан объект, могут располагаться в одной таблице. Кроме того, если разные объекты VPN пользуются одинаковым набором маршрутов, они также будут объединяться в одну таблицу VRF.

Таблицы VRF на устройствах РЕ используются только для пакетов, поступающих из объектов, напрямую подключенных к данному РЕ. Они не используются для маршрутизации пакетов, поступающих с других маршрутизаторов, т.е. невозможно попасть в таблицу VRF извне.

Одним из наиболее важных вопросов построения VPN является обеспечение конфиденциальности передаваемой информации. Эта проблема решается созданием непересекающихся адресных пространств и маршрутов для различных VPN.

Так как адреса в клиентских подсетях различных VPN могут пересекаться, то для обеспечения их уникальности вводятся специальные префиксы подсетей VPN, которые состоят из двух частей:

RD – Route Distinguisher (8 байт) – различитель маршрута, в который вводится номер VPN самим провайдером, обеспечивая тем самым глобальную уникальность идентификатора каждой VPN;

IPv4 network address – традиционный префикс IPv4 (4 байта).

Форма представление префикса подсети как пары RD и IPv4 называется адресом VPN-IPv4. Структура VPN-IPv4 обеспечивает глобальную уникальность адресации каждой клиентской сети. Таким образом, даже если в двух клиентских сетях используются одни и те же адреса IPv4, соответствующие им адреса VPN-IPv4 будут отличаться друг от друга.

Особенностью построения L3 VPN является то, что доступность по протоколу МР BGP обеспечивается только между адресами, которые принадлежат к одной и той же VPN. Данные о маршрутах VPN-IPv4 для конкретной клиентской сети передаются (с помощью протокола MP BGP) только РЕ-маршрутизаторам, которые могут взаимодействовать с этой клиентской сетью, т.е. внутри одной VPN. В результате объем информации о маршрутах, который хранится на РЕ-маршрутизаторе, пропорционален не общему количеству VPN, а количеству VPN, подключенных к данному РЕ.

Кратко подведем итоги. В L3 VPN маршрутизаторы CE и PE являются одноранговыми (связанными друг с другом непосредственно) узлами IP-маршрутизации. Маршрутизатор CE предоставляет маршрутизатору PE по одному из протоколов IGP информацию о маршрутизации для частной сети потребителя, расположенной за ним. Маршрутизатор PE сохраняет эту частную информацию о маршрутизации в таблице VRF. Маршрутизатор PE обслуживает отдельную таблицу VRF для каждой VPN, обеспечивая, таким образом, соответствующую изоляцию и безопасность. В дополнение к таблицам VRF маршрутизатор PE также сохраняет в глобальной таблице обычную информацию о маршрутизации, которая необходима для передачи трафика по сети MPLS провайдера (метки LSP). Сети VPN 3-го уровня по RFC 2547bis используют расширения МР BGP, чтобы распределять маршрутную информацию по магистральной сети провайдера. Стандартные механизмы MPLS с заменой меток в промежуточных узлах P (как обсуждалось ранее) используются при передачи трафика VPN по магистральной сети.

В сетях L3 VPN используется двухуровневый стек меток MPLS (см. рис.11.1). Внутренняя метка переносит специфическую информацию о VPN от PE к PE. Внешняя метка переносит информацию передачи MPLS от одного хопа к другому хопу, входящему в маршрут. Маршрутизатор P в процессе распространения пакета по сети MPLS считывает и заменяет только внешнюю метку, не производя никаких действий с внутренней меткой VPN – внутренняя метка туннелируется по сети без анализа и изменений.

Рис.11.1 Сеть VPN MPLS 3-го уровня

Метод L3 VPN имеет несколько преимуществ. Пространство IP-адреса потребителя управляется оператором, что значительно упрощает роль потребителя (поскольку новые узлы VPN потребителя просто подсоединяются и обслуживаются провайдером). Еще одно преимущество L3 VPN состоит в том, что они поддерживают автоматическое конфигурирование VPN путем использования на новом уровне возможностей динамической маршрутизации BGP.

Метод 3-го уровня также имеет недостатки. Сети VPN 3-го уровня поддерживают только IP или «IP-инкапсулированный» пользовательский трафик. Наращиваемость также может вызвать значительные проблемы с маршрутизаторами PE, требующими для поддержки маршрутизации BGP таблицы, размер которых значительно больше обычных таблиц продвижения в технологии MPLS.

Сети VPN MPLS 2-го уровня (L2 VPN)

VPN 2-го уровня опираются на магистральную сеть IP/MPLS сеть 3-го уровня. Главное архитектурное различие L2 VPN и L3 VPN состоит в том, как организовано взаимодействие граничных маршрутизаторов РЕ и СЕ. В VPN 2-го уровня магистральный граничный маршрутизатор РЕ, в отличие от L3 VPN, не состоит с СЕ в равноправных одноранговых отношениях и не содержит собственных маршрутных таблиц для клиентской сети. Вместо этого он просто отображает входной трафик 2-го уровня на соответствующий входной туннель.

В последнее время повысился интерес операторов связи и производителей к сетям VPN MPLS 2-го уровня. Стандарты VPN MPLS 2-го уровня пока еще находятся на стадии разработки [4,5], но ведущие производители оборудования MPLS уже выпускают маршрутизаторы с поддержкой функций L2 VPN. Эти проекты определяют метод для настройки туннелей L2 VPN по сети MPLS, который может обрабатывать все типы трафика 2-го уровня, включая Ethernet, ретрансляцию кадров, ATM, TDM и PPP/HDLC. При этом по туннелю переносятся без изменения данные, сигнализация и синхронизация сетей второго уровня.

Для построения всех сетей второго уровня в настоящее время представляет интерес только технология Ethernet, имеющая более высокую скорость (до 10 Гбит/c), чем другие технологии канального уровня. Кратко опишем наиболее распространенный формат заголовков в сетях Ethernet и схему организации VLAN, которые могут туннелироваться по сети IP/MPLS

Современные реалии таковы, что конечный потребитель телекоммуникационных услуг начинает мыслить абстрактно и потребности свои выражает в категориях Metro (Ethernet) а не WAN (IP). Поэтому наиболее актуальной становится задача построения VPN Layer 2. Используя MPLS, данную задачу можно решить несколькими способами. Рассмотрим некоторые из них.

Point-to-Point VPN (AToM, EoMPLS).

Для создания VPN Layer 2 по схеме точка-точка (point-to-point) разработана технология Any Transport Over MPLS (AToM), обеспечивающая передачу Layer 2 фреймов через MPLS сеть. AToM – это интегральная технология, включающая Frame Relay over MPLS, ATM over MPLS, Ethernet over MPLS.

Для потребителя сеть провайдера услуг в рамках сервиса AToM выглядит как виртуальный патчкорд.

AToM использует непосредственные LDP сессии между граничными маршрутизаторами провайдерской сети (PE) для установления и поддержки соединений. Непосредственное продвижение пакетов происходит с использованием стекирования меток MPLS, когда одна метка (Top) соединяет граничные маршрутизаторы, а вторая (Bottom) – определяет непосредственно VPN клиента (интерфейс на PE маршрутизаторе).

Так как наиболее востребованной в настоящее время является технология Ethernet over MPLS (EoMPLS), то детали функционирования AToM рассмотрим на ее примере.

EoMPLS инкапсулирует Ethernet фреймы в MPLS пакеты и использует стек меток для продвижения через MPLS сеть. На каждом PE-CLE (Customet Leading Edge) организуется Virtual Circuit (VC). Обязательно устанавливаются прямые LDP сессии между входным и выходным PE-CLE для обмена информацией о VC. Каждая VC состоит из двух однонаправленных LSP.

Непосредственно передача пакетов использует стек меток Верхняя метка (Top Label), называемая еще Tunnel Label, используется для достижения выходного (Egress) PE-CLE. Нижняя метка (Bottom Label), называемая VC Label, используется для определения интерфейса на PE-CLE. VC Label обеспечивается Egress PE-CLE для Ingress PE-CLE для направления трафика в нужный интерфейс на Egress PE-CLE. VC Label отождествляется с VC ID и устанавливается на этапе VC setup.

Multi-Point VPN (VPLS).

С целью преодоления ограничений point-to-point VPN разработана технология Virtual Private LAN Service (VPLS). VPLS – Layer 2 VPN технология, обеспечивающая многоточечные соединения (Multipoint Services) поверх пакетной сетевой инфраструктуры. VPLS дают возможность объединения распределенных локальных сетей в единую сеть.

Для потребителя сеть провайдера услуг выглядит как виртуальный Ethernet свич. При этом сеть оператора связи абсолютно прозрачна и не видна для сети заказчика.

Логическая структура VPLS выглядит следующим образом.

Для каждого VPN на каждом PE выполняется Virtual Switching Instance (VSI), которая обеспечивает forwarding decision для каждой VPLS. Ethernet фреймы коммутируются между PE устройствами, используя VSI. В принципе VPLS расширяет модель AToM до многоточечных соединений, используя те же методы инкапсуляции.

Дальнейшим развитием масштабирования данной технологии является Hierarchical VPLS (H-VPLS). H-VPLS подразумевает декомпозицию PE устройства на два User-Facing PE (u-PE) и Network PE (n-PE).

Отличие VPLS от AToM в том, что AToM – p-t-p L2 сервис, а VPLS – multipoint.

В тоже время MPLS L3 VPN тоже multipoint, но ограничен IP трафиком. VPLS же L2 сервис и может поддерживать несколько высокоуровневых протоколов.

Это уже о VLAN

Протокол туннелирования IEEE 802.1Q VLAN tunneling – это сетевой протокол, с помощью которого данные, которые должны быть обработаны с помощью протокола А, упаковывается внутри кадра, который обрабатывается по протоколу В так, что с точки зрения протокола А сеть с протоколом В является сетью 2-го уровня (data link layer).

Туннелирование используется для выполнения ряда операций при организации VPN, в частности, для установки самостоятельной внутренней адресации. Например, администраторы различных компаний часто выдвигают требования самостоятельной нумерации (адресации) собственных VLAN. Однако совпадение нумерации у нескольких компаний, обслуживаемых одной магистралью, может привести к недопустимому перемешиванию данных VLAN различных компаний. Эту проблему невозможно разрешить, выделяя определенное адресное пространство для нумерации VLAN различных компаний, так как такое решение обладает, прежде всего, плохой масштабируемостью, т.е. общее число VLAN в сети может превысить максимальное допустимое число VLAN, определенное правилами IEEE 802.1Q.

Возможности организации туннелей связи согласно IEEE 802.1Q позволяют с помощью одной VLAN обеспечить работу на общей магистрали многих абонентов-компаний, имеющих, кроме того, по несколько собственных VLAN. Порт коммутатора, настроенный на организацию туннелей по IEEE 802.1Q, называют туннельным портом в отличие от других портов, которые называют транковыми. При настройке туннельной системы некий туннельный порт соответствует номеру отдельной компании, и все VLAN этой компании будут иметь этот номер.

На рис.11.2 приведена схема подключения VLAN компаний А и B к провайдерской сети с организацией двух туннелей.

Рис.11.2 Схема организации туннеля VLAN разных компаний по общей магистрали

Таким образом, построение туннелей по спецификации IEEE 802.1Q позволяет расширить пространство VLAN за счет организации двухуровневой иерархии путем введения на туннельном порту в пакеты пользователей дополнительной (внешней) метки (tag) помимо существующей внутренней метки. Абонентский трафик, который приходит на туннельный порт коммутатора провайдера из транкового порта коммутатора отдельной компании, уже помечен в коммутаторе, принадлежащем компании, первым (внутренним) тегом, который определяет номер абонентской VLAN внутри компании. На туннельном порту каждому входящему пакету присваивается дополнительная метка (тег), соответствующая этому туннельному порту. На рис.11.3 показана структура исходного кадра Ethernet, изменяющаяся при организации VLAN компании (первое преобразование заголовка) и при организации туннеля на магистрали (второе преобразование).

  1.  

Рис. 11.3. Формат меток VLAN на уровне L2 (стандарт IEEE 802.1р)

Из рис.11.3 видно, что стандартный кадр Ethernet (верхняя часть рисунка) при создании VLAN по стандарту IEEE 802.1Q дополняется двумя полями: Etype (сокращение от EtherType) и Tag, где в первом поле указывается тип протокола обработки кадра, а во втором вносится метка (tag), соответствующая номеру VLAN внутри корпорации. На нижней части рисунка показана структура кадра при туннелировании, где значение тега соответствует номеру туннельного порта.

Таким образом, путем создания туннелей на магистрали, данные виртуальных локальных сетей различных компаний будут обрабатываться раздельно даже при совпадающих внутренних номерах.

Использование поля приоритета в коммутаторах Ethernet нового поколения обеспечивает на канальном уровне обработку очередей различных приоритетов, что позволяет в какой-то мере выполнять требования QoS. Таким образом, на уровне L2 существует возможность обеспечения QoS в ограниченном объеме. На уровне L3 возможности обработки значительно более широкие, которые позволяют учесть требования L2 VPN по приоритетам в сетях IP/MPLS .

Организация сетей L2 VPN в среде IP/MPLS основана на двух основных подходах: «точка-точка» и «точка – много точек». Соответственно этому есть два типа VPN 2-го уровня в среде IP/MPLS:

двухточечные: подобно сетям ATM и ретрансляции кадров, используют фиксированные двухточечные соединения или туннели LSP (услуга VPWS-Virtual Private Wire Service), например, по технологии АTоМ – Any Transport Over MPLS, разработанной фирмой Cisco;

многоточечные: поддерживают узловую и иерархическую топологию (услуга VPLS – VirtualPrivate LAN Service).

Схема организации туннелей точка-точка приводится на рис.11.4.

Рис. 11.4 Сеть VPN MPLS 2-го уровня типа «точка-точка»

Сети L2 VPN также используют процесс формирования стека меток подобно VPN 3-го уровня. Внешняя туннельная метка LSP определяет последовательный маршрут через сеть провайдера Внутренняя метка виртуального канала (VC) идентифицирует VLAN, VPN или соединение в оконечной точке. Кроме того, есть дополнительное управляющее слово (control word), следующее за меткой VC, которое переносит информацию о вложенном пакете 2-го уровня.

Услуга VPLS (Virtual Private LAN Services - услуга виртуальной частной LAN) - это многоточечная модель L2 VPN, которая в последнее время вызывает большой интерес. Модель VPLS использует Ethernet в качестве технологии доступа между сетями потребителя и провайдера, позволяет расширить частную корпоративную сеть Ethernet посредством управляемой провайдером инфраструктуры MPLS. Услуга VPLS функционально может быть представлена в виде виртуальной коммутации L2 VPN на граничных маршрутизаторах РЕ сети MPLS. Множество узлов корпоративных пользователей можно соединить в одну L2 VPN вместе со всеми пунктами, выполняющими коммутацию на втором уровне (см. рис.11.5).

Рис. 11.5 Схема предоставления услуги VPLS для L2 VPN

На рис.11.5 VLAN, направленный от узла СЕ, присоединенного к РЕ1, к другому СЕ, присоединенному к РЕ2, должен коммутироваться в узле РЕ3 (в виртуальном коммутаторе на втором уровне). Если бы такого коммутатора не было, необходимо было бы организовать туннель точка-точка от РЕ1 до РЕ2.

Для организации сети VPLS маршрутизаторы должны быть укомплектованы специальными платами, реализующими коммутацию на втором уровне.

Как уже было отмечено, в L2 VPN маршрутизаторы PE и CE не обязательно должны быть одноранговыми узлами, как это требуется для VPN 3-го уровня. Сети VPN MPLS 2-го уровня имеют явное преимущество, состоящее в том, что они способны переносить пакеты, построенные на базе любого корпоративного протокола – сеть MPLS будет прозрачной для этих данных. Эти сети могут также работать поверх практически любой транспортной среды, осуществляя интеграцию IP-сетей, не ориентированных на соединение, с сетями, предполагающими установление соединений. Квалификация пользователей может быть минимальной, поскольку не требуется конфигурирования маршрутизации.

С другой стороны L2 VPN не могут наращиваться подобно L3 VPN. Вся сетка LSP должна быть настроена заранее между всеми узлами L2 VPN: требование, которое не состыкуется с большим количеством узлов. Кроме того, эти сети не могут воспользоваться преимуществом автоматического составления маршрута, доступным в сетях VPN 3-го уровня. Так что они больше подходят для ситуаций с небольшим количеством узлов VPN и статическими маршрутами.

Поскольку в сети MPLS потоки трафика достаточно устойчивы, можно считать, что большая часть маршрутов может быть отнесена к статическим маршрутам, на которых могут строиться L2 VPN.

Вопросы к лекции 11:

Какие свойства реальных частных сетей могут поддерживаться VPN?

Какие технологии в сетях VPN используются, чтобы обеспечить безопасность разграничения трафика?

В чем состоят достоинства и недостатки сети VPN уровня 3 по сравнению с сетью VPN уровня 2?

Как формируется таблица VFR?

Какую роль играет протокол MP-BGPВ?

В сети MPLS VPN пакет снабжается двумя метками – внутренней LVPN и внешней L. Какую роль играет каждая из этих меток в продвижении пакетов?

Какие дополнительные узлы включает VPN по сравнению со стандартным LSP?

Лекция 12  (4 часа)

МetroEthernet

МetroEthernet - – сеть оператора связи построенная на базе технологий Ethernet и территориально сосредоточенная в рамках города или области.

Профиль или кто в этом заинтересован :

- для начала, это "отпочковавшиеся" от естественных монополистов таких как, например, МГТС –“Стрим” , ЦТС – центральные телефонные сети Ростова ( где от телефонистов отпочковались отделы занимающиеся передачей данных ( они используют места на АТС , т.е. уже существующую инфраструктуру подведенных кабелей, которая была уже создана до них, например, телефонистами)

- ко второй группе можно отнести операторов "выросших" из домовых сетей. Они скупают несколько домовых сетей и объединяют их в одну, в основном это делает один какой-либо крупный местный оператор или оператор пришедший извне и обладающий соответствующими финансовыми возможностями.

Основной вид деятельности, осуществляемый на таких сетях:

- индивидуальные услуги частным лицам;

- транспорт для мелких операторов доступа;

- "оптовые" услуги в бизнес центрах.

Таким образом можно выделить основные предпосылки которые толкают оператора модернизировать МetroЕthernet сеть или создавать ее ( на базе того, что он уже сделал ранее и проложил):

- рост абонентской базы ( нужно большая пропускная способность, следовательно больше скорость – МetroЕthernet по данному соотношению (скорость и цена) – самая выгодная технология (1Гбит, 10Гбит);

- повсеместное внедрение IP телефонии, как корпоративной, так и домашней;

- рост популярности игровых порталов;

- внедрение услуг IP/TV и VOD;

- обострение конкуренции на рынке местных линий связи.

Следствием из выше сказанного, являются три основных задачи для операторов:

-увеличение полосы пропускания сети

- снижение стоимости эксплуатации сети

- предоставление нового класса услуг (услуги с добавленной стоимостью)

Как эти задачи выражаются в жизни? Не все живут в Москве и не все имеют выбор из 2-3 операторов связи. Но в условиях возможности выбора оператора возникает вопрос, кому отдать предпочтение?

У каждого пользователя сети своя проблема: один «фанат» WordCraft и ContrStrike – ему жизненно необходим маленький лаг для сервера (если время реакции человека – 0,2 сек, то сеть должна менять состояние игры быстрее этого времени, чтобы люди могли соревноваться в реакции). Поэтому требования к ContrStrike  даже больше чем требования предъявляемые к IP телефонии ( т.е. сеть должна быть более скоростной и быстрее реализовывать все качества обслуживания ).

Второй рассматриваемый персонаж: он из Екатеринбурга, а его жена из Казахстана и ему регулярно нужно звонить домой. Для экономии расходов ему желательно  использовать приложение SIPnet. Но при этом  качество связи  плохое  и клиент недоволен (т.е. опять какие-то пропадания, искажения).

И наконец третий персонаж: он любит все выкачивать из сети ( а это гигабайты информации ). В принципе, скорость предлагаемая сейчас его устраивает (126 кбит/c, 256 кбит/с ), но иногда нужно "кровь из носу" выкачать что-либо большое (апдейт для «Акробата» или данные большого объема для работы). Для такого человека было б идеальна кнопка Турбо-батл, которая на небольшое время увеличивала бы скорость подключения. Отсюда и вытекают три основных задачи, указанные выше.

Преимущества MetroEthernet в городских и зоновых сетях.

Постоянная конкуренция на рынке местных линий связи между традиционными и альтернативными операторами заставляет и тех и других оптимизировать свои сети в целях предоставления наиболее выгодных с точки зрения стоимости услуг. Более того, операторы ориентируются на создание конкурентных преимуществ перед соперниками в целях привлечения потенциальных клиентов за счет «созданных с запасом на будущее» решений, обусловленных используемой сетевой архитектурой, готовой к быстрому росту приложений, требующих большой полосы пропускания, таких как видео по IP и мультимедийные приложения Internet. С точки зрения стоимости единицы пропускной способности технология Ethernet является абсолютным лидером. Таким образом, построение сетей MetroEthernet является одним из самых привлекательных решений для Операторов связи, строящих высокоскоростные сети, ориентированные на предоставления как традиционных услуг по передаче данных, так и мультимедийных услуг и услуг с добавленной стоимостью.

Для построения сетей масштаба города, используя оптические линии связи. Предлагаемое решение позволит оператору внедрить следующий пакет услуг на сети:

 -  IP (VPN)

- Организация каналов точка-точка (P2P) VPWS - Virtual Private Wire Service или ATOM (Any transport over MPLS). Услуга позволяет организовывать прозрачные соединения (на втором уровне модели OSI: 802.1q, Frame Relay, ATM…) типа точка-точка через MPLS.

- Организация многоточечных каналов (P2M) VPLS - Virtual Private LAN Service. Услуга позволяет эмулировать распределенную ЛВС поверх MPLS сети.

Так же предложенное решение может применяться для объединения нескольких сегментов домовых сетей или сегментов сетей доступа DSL.

Архитектура MetroEthernet.

При построении MetroEthernet сетей используется многоуровневая архитектура, базирующуюся на следующих принципах:

- иерархичность – сеть разделяется на несколько уровней, каждый уровень выполняет определенные функции;

- модульность – уровни строиться на основе «строительных» модулей, каждый модуль представляет собой функционально законченную единицу, выполняющую функции соответственно уровня.

 

В рамках каждого уровня ключевой задачей является обеспечение масштабируемости, то есть расширение мощности уровня без серьезных архитектурных изменений. Для достижения этой цели каждый уровень организуется на базе «строительных модулей» - функционально законченных групп оборудования. Каждый уровень строиться на базе одного типового (в сложных случаях нескольких) типов «строительных модулей». Теоретически, уровень может состоять из любого количества однотипных модулей, обеспечивая тем самым масштабируемость решения.

Ядро сети

Задача ядра сети - высокоскоростная коммутация трафика. Устройства, входящие в состав ядра сети, выполняют функции:

- высокоскоростной маршрутизации/коммутации трафика;

- резервирования на уровне аппаратуры и каналов;

- разделения нагрузки по параллельным каналам;

- быстрого переключения между основным и резервным каналами;

- эффективного использования полосы пропускания соединений.

Ядро сети строится из модулей, образованных одним высокопроизводительным устройством, с обеспечением аппаратного резервирования. С точки зрения технологии ядро сети базируется на архитектуре MPLS/IP.

Уровень услуг

Основной функцией уровня услуг является непосредственно предоставление услуги абонентам. Уровни агрегации и доступа (см. далее) служат лишь «последней милей» обеспечивая подключение абонентов именно к оборудованию уровня услуг. На базе этого оборудования функционируют механизмы предоставления услуги, например, организуются VPN. Так же основной задачей оборудования данного уровня является сбор первичной информации о потребленных абонентами услугах. В составе данного уровня иногда используется решения на базе шлюза предоставления услуг. В дальнейшем Оператор может расширить пакет предоставляемых услуг с помощью внедрения решения на базе Шлюза предоставления услуг. Его принцип в следующем:

При предоставлении услуг массовому потребителю одной из ключевых проблем является автоматизация процесса управления предоставлением услуг конечному абоненту. Большинство действий абонента является хорошо формализованными процессами: например, пополнение счета или подключение/блокировка услуг. Данные действия могут выполняться без вмешательства сотрудников Оператора собственными силами абонента, например через WEB интерфейс Автоматизированной системой обслуживания абонентов. Регулировка доступа абонента к различным типам услуг так же может выполняться автоматически на основании данных о текущем статусе абонента и о его лицевом счете. Например, пользователю может ограничиваться скорость передачи трафика из сети Интернет, в случае если пользователь в текущем месяце превысил некоторую величину полученного трафика. Подобная персонифицированная до уровня абонента, гибкая регулировка предоставления услуг и возможность тарификации на базе приложений обеспечивается решением на базе интеллектуального шлюза услуг (Intelligent Services Gateway - ISG).

Решение ориентировано на Операторов связи, которые уже имеют развитую инфраструктуру доступа. Сеть доступа может быть гетерогенной, то есть быть построена на базе различных технологий и на базе оборудования различного производителей. Данное решение предлагается Операторам, предоставляющим услуги абонентам – частным лицам.

Маршрутизатор/шлюз ISG выполняет следующие функции:

- Обеспечивает первичную авторизацию абонента по следующим признакам:

1) Имя пользователя и пароль (PPPoE, PPTP);

2) IP и MAC адрес;

3) Номер VLAN.

4) Производит авторизацию абонентов на сервере политики предоставления услуг и получает с сервера политику предоставления услуги каждому закрепленную за данным пользователем (используется протокол RADIUS Dynamic Authorization Extensions to RADIUS – RFC 3576).

- Применяет полученную политику к конкретному пользователю и осуществляет регулярный контроль над перерасходом выделенных пользователю квот потребления услуги.

- Регулярно передает на сервер политики предоставления услуг информацию об объеме потребленных услуг (используя протокол RADIUS)

Сервер политики предоставления услуг выполняет следующие функции:

- Производит авторизацию абонента по протоколу RADIUS

- Передает на ISG политики обслуживания абонента, используя протокол RADIUS Dynamic Authorization Extensions to RADIUS.

- Получая от ISG по протоколу RADIUS объемные показатели потребления услуги конкретным абонентом, выделяет новые квоты на пользование услугой или передает указание ISG блокировать абонента (перенаправить на определенный ресурс) в случае если последний исчерпал выделенные ему квоты потребления услуги (например, исчерпание лицевого счета абонента).

Для обмена информацией ISG и сервер политики представления услуг используют открытый протокол взаимодействия RADIUS (с расширениями такими-то), что позволяет использовать в качестве сервера политики предоставления услуг программные продукты различных компаний.

Политики предоставления услуг

Политика предоставления услуг - это совокупность правил, которые применяются к трафику, идущему от или к абоненту. Маршрутизатор ISG поддерживает следующие примитивные правила обслуживания трафика абонента:

1. П