Главная страница
Навигация по странице:

  • 4448 ( http://www.rfc-editor.org/rfc/rfc4448.txt) .

  • Услуги VPLS Услуги виртуальной частной локальной сети (Virtual Private LAN Service, VPLS) описаны в спецификациях R F C 4 7 6 1 ( h ttp ://w w w .rfc-ed ito r.o rg /rfc/rfc4 7 6 1 .tx t

  • Учебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы


    Скачать 22.28 Mb.
    НазваниеУчебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы
    АнкорOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
    Дата12.03.2017
    Размер22.28 Mb.
    Формат файлаpdf
    Имя файлаOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
    ТипУчебник
    #3698
    страница76 из 99
    1   ...   72   73   74   75   76   77   78   79   ...   99
    735
    ются пограничным маршрутизатором РЕ1 в данные псевдоканала и доставляются им по­
    граничному маршрутизатору РЕ2, который извлекает эти кадры и отправляет их в сеть F в первоначальном виде.
    Из определения, данного в RFC 3985, видно, что назначение псевдоканала шире эмуляции
    Ethernet — это может быть и эмуляции сервисов выделенных каналов технологий PDH или SDH, и эмуляция виртуальных каналов ATM или Frame Relay; однако в любом случае эмуляция такой услуги выполняется через пакетную сеть. Тип пакетной сети также не уточняется, так что это может быть и классическая сеть IP (без MPLS), и сеть IP/MPLS, и сеть ATM. Главное в этом обобщенном определении то, что псевдоканал скрывает от пользователей эмулируемого сервиса детали пакетной сети провайдера, соединяя поль­
    зовательские пограничные устройства (СЕ на рис. 21.3) таким образом, как если бы они соединялись с помощью выделенного канала или кабеля.
    Для некоторых наиболее важных сочетаний эмулируемого сервиса и типа пакетной сети комитет IETF разработал отдельные спецификации псевдоканалов. Далее мы рассмо­
    трим только один тип псевдоканала, который нужен для предоставления услуг Ethernet операторского класса, а именно — псевдоканал эмуляции Ethernet через сети IP/MPLS, описанный в RFC
    4448 ( http://www.rfc-editor.org/rfc/rfc4448.txt).
    Технически создать LSP второго уровня достаточно просто — для этого маршрутизато­
    рам, соединенным LSP первого уровня, нужно оговорить значение метки второго уровня, которое будет использоваться, чтобы различать LSP второго уровня внутри LSP первого уровня. Этот процесс иллюстрируется рис. 21.4. На нем изображены два пограничных маршрутизатора РЕ1 и РЕ2, соединенные псевдоканалом РЕ57. Однако рисунок оказался немного сложнее, чем можно было предположить — вместо одного пути LSP первого уров­
    ня мы видим два таких пути. Это связано с тем, что двухточечные псевдоканалы, которые служат для эмуляции Ethernet, по определению IETF всегда являются двунаправленны­
    ми1, a MPLS LSP — это однонаправленный путь. Поэтому для создания двунаправленного псевдоканала требуется два однонаправленных пути второго уровня, вложенных в два однонаправленных пути первого уровня, что и показано на рисунке.
    Рассматриваемый
    в
    нашем примере псевдоканал
    в
    направлении от РЕ 1 к РЕ2 идентифи­
    цируется меткой 57, а туннель, который использует этот канал, — меткой 102. Поэтому при отправке кадра Ethernet, предназначенного для РЕ2, маршрутизатор РЕ1 помещает исходный кадр Ethernet в кадр MPLS и адресует этот кадр двумя метками: внешней меткой
    102 и внутренней меткой 57. Внешняя метка применяется затем магистральными марш­
    рутизаторами PI, Р2 и РЗ для того, чтобы доставить кадр пограничному маршрутизатору
    РЕ2, при этом в процессе передачи кадра происходит обычная коммутация по меткам (на рисунке показано, что после прохождения Р1 внешняя метка получила значение 161).
    Внутренняя метка 57 требуется только пограничному маршрутизатору РЕ2, который знает, что эта метка соответствует псевдоканалу PW57, который нужен для связи с некоторой пользовательской сетью.
    1 Форум IETF определил и другие типы псевдоканалов, такие как «точка-многоточка» и «многоточка- многоточка». Эти псевдоканалы являются однонаправленными, но для эмуляции Ethernet они не используются.

    736
    Глава 21. Ethernet операторского класса
    Как мы видим из рассмотренного примера, псевдоканалы работают только внутри сети провайдера, так что для эмуляции сервиса «из конца в конец» нужны еще какие-то элемен­
    ты и механизмы — и мы скоро их рассмотрим, но сначала давайте обсудим преимущества применения псевдоканалов поверх MPLS. Возникает естественный вопрос: нужны ли они вообще? Нельзя ли просто обойтись LSP первого уровня для передачи трафика Ethernet через сеть провайдера? В принципе, без псевдоканалов обойтись можно, но тогда для каж­
    дого нового пользовательского соединения пришлось бы создавать новый туннель (то есть
    LSP первого уровня), а это не очень масштабируемое решение, так как конфигурирование такого пути обязательно включает конфигурирование всех магистральных маршрутиза­
    торов сети. Поэтому одно из существенных преимуществ псевдоканалов состоит в том, что в сети провайдера нужно сконфигурировать только сравнительно небольшое число туннелей между пограничными маршрутизаторами, а затем использовать каждый из них для прокладки необходимого числа псевдоканалов. Создание нового псевдоканала также требует конфигурирования, но только пары пограничных маршрутизаторов, которые яв­
    ляются конечными точками псевдоканала, а это подразумевает гораздо меньший объем работы.
    Можно заметить, что в технике MPLS L3VPN, рассматриваемой в главе 20, также ис­
    пользуются пути второго уровня иерархии для соединения пользовательских сайтов в виртуальную частную сеть. Причины применения этого механизма в MPLS L3VPN те же — хорошая масштабируемость.
    Другим преимуществом псевдоканалов является их универсальность, то есть возможность их применения не только в сетях MPLS, но и в сетях других типов, например в «чистых»
    IP-сетях с туннелированием по протоколу L2TP, и не только при эмуляции Ethernet, но и при эмуляции других сервисов, например каналов PDH. Естественно, что при переходе к другой реализации псевдоканалов конкретные команды конфигурирования меняются, но концепция остается, и это помогает администраторам сети освоить новую технологию.

    Технология EoMPLS
    737
    Услуги VPWS
    Услуги виртуальных частных каналов (Virtual Private Wire Service, VPWS) исполняют роль «глобального кабеля», соединяя прозрачным образом две локальных пользователь­
    ских сети Ethernet через сеть оператора связи. Мы рассмотрим организацию такой услуги с помощью псевдоканалов MPLS на примере (рис. 21.5). При этом мы опишем дополни­
    тельные элементы механизма эмуляции услуги Ethernet, которые были опущены при описании назначения псевдоканалов.
    Рис. 21.5.
    Организация виртуального частного канала Ethernet
    Чаще всего пользовательские сети соединяются с пограничным маршрутизатором про­
    вайдера через выделенный интерфейс, который для глобальных услуг Ethernet должен быть стандартным интерфейсом Ethernet, например 100Base-FX. В этом случае услуга
    VPWS заключается в прозрачном соединении этих интерфейсов, когда сеть провайдера передает все кадры, которые поступают на такой интерфейс от сети пользователя. Иногда этот режим VPWS называют коммутацией портов пользователя.
    Возможен и другой вариант услуги VPWS, когда сеть провайдера соединяет виртуальные пользовательские сети, то есть по двухточечному соединению передаются не все кадры, поступающие через интерфейс пользователя, а только кадры, принадлежащие определен­
    ной сети VLAN. Этот режим работы VPWS можно назвать коммутацией виртуальных локальных сетей, или VLAN-коммутацией.
    Для того чтобы обобщить понятие интерфейса с пользователем, форум IETF ввел термин
    канала присоединения
    (Attachment Circuit, АС). АС поставляет входной поток пользо­
    вательских данных для сети провайдера, то есть ту нагрузку, которую нужно коммути­
    ровать. Употребляя этот термин, можно сказать, что услуга VPWS всегда соединяет два пользовательских канала присоединения; такое определение справедливо не только для услуг Ethernet, но и для услуг, например, Frame Relay или ATM, в этом случае каналы присоединения являются виртуальными каналами этих технологий.
    На рисунке показаны также внутренние функциональные элементы пограничных марш­
    рутизаторов РЕ1 и РЕ2, которые эмулируют услуги VPWS вместе с псевдоканалом PW57.
    Модуль В (от Bridge — мост) работает по стандартному алгоритму IEEE 802.1D. Его роль в схеме эмуляции — выделение кадров Ethernet из общих потоков, поступающих на порты маршрутизатора, для передачи в псевдоканал. Тем самым модуль моста формирует логи­
    ческий интерфейс виртуального коммутатора. Например, если это режим коммутации

    738
    Глава 21. Ethernet операторского класса портов, то модуль моста конфигурируется так, чтобы все кадры, пришедшие на соответ­
    ствующий порт от пользователя, направлялись для дальнейшей обработки в псевдоканал.
    Если же это VLAN-коммутация, то модуль моста выбирает для передачи псевдоканалу только кадры, помеченные определенным значением тега VLAN.
    Выбранные модулем моста кадры поступают в псевдоканал не непосредственно, а через два промежуточных модуля — NSP и VS. Модуль NSP (Native Service Processing) обеспе­
    чивает предварительную обработку кадров Ethernet. Чаще всего такая обработка связана с изменением или добавлением тега VLAN, что может потребоваться, например, если объединяемые пользовательские сети применяют различные значения VLAN для одной и той же виртуальной сети. Модуль VS (Virtual Switch — виртуальный коммутатор) комму­
    тирует один из каналов присоединения с одним из псевдоканалов. Для услуги VPWS этот модуль работает «вхолостую», выполняя постоянную коммутацию единственного канала присоединения с единственным псевдоканалом. Однако для услуги VPLS, которая рассма­
    тривается в следующем разделе, виртуальный коммутатор играет важную роль, поэтому в обобщенной схеме эмуляции услуг Ethernet, представленной на рис. 21.5, он присутствует.
    После обработки пришедшего кадра модулями NCP и VS он передается псевдоканалу.
    Конечные точки Т псевдоканала PW57 выполняют две операции:
    □ инкапсуляцию и декапсуляцию пользовательских кадров в кадры MPLS;
    □ мультиплексирование и демультиплексирование псевдоканалов в туннеле MPLS.
    Процедуру инкапсуляции и формат результирующего кадра определяет спецификация
    RFC 4448. У исходного кадра отбрасываются поля преамбулы и контрольной суммы, после чего он помещается в кадр MPLS с двумя полями меток: внешней (метка туннеля) и внутренней (метка псевдоканала), как это показано на рис. 21.6). На рисунке не показаны поля заголовка кадра MPLS, относящиеся к конкретной канальной технологии, которая используется на внутренних интерфейсах пограничных маршрутизаторов — как вы пом­
    ните, кадры MPLS могут иметь обрамление Ethernet, РРР, ATM или Frame Relay (в случае
    Ethernet это обрамление не имеет отношения к пользовательскому кадру Ethernet, инкап­
    сулированному в кадр MPLS).
    0
    1
    2
    3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    Загоповок туннеля
    Метка туннеля
    Ехр 0
    TTL
    Заголовок псевдоканала
    Метка псевдоканала
    Ехр
    1
    TTL ==2
    Управляющее слово
    0 0 0 0
    Зарезервированно
    Порядковый номер
    '
    Кадр Ethernet
    :
    Рис. 21 .в. Формат инкапсуляции Ethernet поверх MPLS (RFC 4448)
    В то время как первые два слова в заголовке, представленном на рисунке, являются стан­
    дартными заголовками MPLS, третье слово, называемое управляющим (control word), впервые появилось в стандарте RFC 4448. Это слово, которое является опциональным, предназначено для упорядочивания кадров, передаваемых по псевдоканалу — для этого каждому кадру маршрутизатором-отправителем присваивается порядковый номер, кото­
    рый помещается в управляющее слово. Потребность в контрольном слове возникает тогда,

    Технология EoMPLS
    739
    когда внутри сети провайдера происходит распараллеливание трафика туннеля, и кадры могут выходить из туннеля не в том порядке, в котором были посланы.
    Конфигурирование псевдоканалов, то есть согласование внутренних меток, используе­
    мых для идентификации и мультиплексирования псевдоканалов внутри туннеля, может быть автоматизировано. Для этого сегодня применяют протокол LDP или BGP. Обратите внимание, что речь идет о прокладке псевдоканала, а не самого туннеля, эти два процесса независимы, так что туннель может быть проложен, например, с помощью протокола RSVP
    ТЕ, а псевдоканалы в нем — с помощью протокола LDP.
    Протокол LDP служит также для уведомления одним маршрутизатором РЕ другого об изменении состояния «работоспособен-неработоспособен» псевдоканала или канала при­
    соединения. Это очень полезное свойство, так как без него удаленный маршрутизатор РЕ не узнает об отказе непосредственно не присоединенных к нему отрезков эмулируемого транспортного соединения и будет пытаться его использовать, посылая данные. Протокол
    LDP позволяет в случае такого отказа отозвать метку, ранее назначенную псевдоканалу.
    В завершение описания услуг VPWS хочется напомнить, что такое важное свойство услуги, как гарантированная пропускная способность, обеспечивается с помощью техники инжи­
    ниринга трафика, опирающейся в данном случае на соответствующие свойства туннелей
    MPLS. Аналогично обстоит дело с параметрами качества обслуживания (QoS) для вирту­
    альных соединений VPWS — они могут быть обеспечены с помощью стандартных меха­
    низмов QoS, таких как, например, приоритетное обслуживание, профилирование трафика, контроль доступа и резервирование ресурсов. И в этом случае MPLS является хорошим базисом, так как детерминированность туннелей MPLS делает контроль доступа намного более определенной процедурой, чем в случае IP-сетей с их распределенным (и вносящим неопределенность) механизмом выбора маршрутов.
    Услуги VPLS
    Услуги виртуальной частной локальной сети (Virtual Private LAN Service, VPLS) описаны в спецификациях
    R F C 4 7 6 1 ( h ttp ://w w w .rfc-ed ito r.o rg /rfc/rfc4 7 6 1 .tx t)
    и
    R F C 4 7 6 2 ( h ttp ://w w w .
    rfc-ed ito r.o rg /rfc/rfc4 7 6 2 .tx t).
    Услуги VPLS соответствуют определению услуг E-LAN MEF, причем как варианту с учетом идентификаторов VLAN пользователей, так и варианту без их учета.
    Так же как и в случае VPWS, сервис VPLS организован на базе псевдоканалов. Отличие заключается в том, что для каждого экземпляра VPLS используется собственный набор псевдоканалов. При этом каждый такой набор имеет полносвязную топологию, то есть все пограничные маршрутизаторы РЕ, участвующие в работе какого-то экземпляра VPLS, связаны друг с другом.
    Нарис. 21.7 показан пример сети провайдера, эмулирующей два сервиса VPLS. Поль­
    зовательские сети C l, С5 и С8 относятся к «серому» сервису VPLS, а сети С2, СЗ, С4,
    С6 и С7 — к «белому». Соответственно, набор псевдоканалов PW-B1, PW-B2 и PW-B3 объединяет пограничные маршрутизаторы, к которым подключены сети «серого» сервиса
    VPLS, а набор псевдоканалов PW-W1, PW-W2 и PW-W3 — маршрутизаторы, к которым подключены сети «белого» сервиса VPLS (в нашем примере это одни и те же погранич­
    ные маршрутизаторы PEI, РЕ2 и РЕЗ, но если бы, например, сети С4 не существовало, то псевдоканалы PW-W2 и PW-W3 были бы не нужны).

    740
    Глава 21. Ethernet операторского класса
    Внутренняя организация пограничного маршрутизатора при оказании услуги VPLS по­
    казана на примере маршрутизатора РЕ1. Мы видим, что для поддержки каждого экзем­
    пляра сервиса VPLS пограничному маршрутизатору требуется отдельный виртуальный коммутатор, в данном случае это модули VPB и VPW (модули NSP не показаны, чтобы не загромождать рисунок, но они в РЕ1 входят, по одному на каждый экземпляр VPLS).
    Как и в случае VPWS, модуль В выполняет стандартные функции моста и при этом фор­
    мирует логический интерфейс с каждым из виртуальных коммутаторов. Этот интерфейс может также формироваться на основе коммутации либо пользовательских портов,'когда весь трафик от определенного порта (или нескольких портов) передается на логический интерфейс, либо сетей VLAN, когда выбираются кадры одной или нескольких пользова­
    тельских сетей VLAN от одного или нескольких портов.
    Однако если в случае VPWS виртуальный коммутатор выполнял простую работу по передаче кадров от логического интерфейса, то для VPLS этот модуль функционирует по алгоритму стандартного коммутатора (моста). Для этого виртуальный коммутатор изучает
    МAC-адреса и строит свою таблицу продвижения, как и обычный коммутатор. На рисунке показан упрощенный вид таблицы продвижения РЕ1, состоящей из двух записей: одна запись связывает адрес М8 сети С8 с псевдоканалом PW-B1, другая — адрес М5 сети С5 с псевдоканалом PW-B2. Пользуясь такой таблицей, виртуальный коммутатор не затапли­
    вает сеть, получая кадры с адресами М5 или М8, а направляет их в псевдоканал, ведущий к пограничному коммутатору, к которому подключена сеть с узлом назначения. Кадры с широковещательным адресом или адресом, отсутствующим в таблице продвижения, по­
    ступают на все его псевдоканалы, в данном случае — на PW-B1 и PW-W1.
    Единственной особенностью виртуального коммутатора является то, что он не изучает адреса отправления кадров, приходящих с логического интерфейса. Это не требуется, потому что для интерфейсов, представленных псевдоканалами, виртуальный коммутатор

    Ethernet поверх Ethernet
    741
    работает по правилу расщепления горизонта (split horizon) — он никогда не передает на псевдоканалы кадры, полученные от какого бы то ни было псевдоканала. Тем самым пре­
    дотвращается образование петель между виртуальными коммутаторами, а доставку кадров по назначению гарантирует полносвязная топология. То есть любой кадр, полученный виртуальным коммутатором по псевдоканалу, всегда передается на логический интерфейс, соответствующий тому сервису VPLS, к которому относится псевдоканал.
    Модуль моста В изучает только адреса, приходящие с пользовательских интерфейсов. Они служат ему для выбора нужного интерфейса в том случае, когда несколько пользователь­
    ских сетей относятся к одному сервису VPLS.
    Конфигурирование РЕ может оказаться трудоемким занятием, так как в случае N погра­
    ничных коммутаторов нужно создать N ( N - 1)/2 псевдоканалов. Кроме того, добавление любого нового устройства РЕ требует переконфигурирования всех остальных коммутато­
    ров. Для автоматизации этих процедур можно использовать вариант организации VPLS, описанный в RFC 4761, так как он предусматривает применение для этой цели протокола
    BGP. Вариант VPLS, описанный в RFC 4762, подразумевает распределение меток второго уровня иерархии с помощью протокола LDP, автоматизацию процедур конфигурирования он не поддерживает.
    1   ...   72   73   74   75   76   77   78   79   ...   99


    написать администратору сайта