Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом(Укр.).doc
Скачиваний:
67
Добавлен:
23.03.2015
Размер:
5.18 Mб
Скачать

1.4.8 Інжиніринг трафіка й відмовостійкість

Можливості інжинірингу трафіка в мережах РВВ обмежені функціональністю протоколу STP, який залишається й у цьому типі мереж основним протоколом, що забезпечують відмовостійкість мережі при наявності надлишкових зв'язків. Цей протокол не дає адміністраторові повного контролю над шляхами передачі трафіка, хоча, деякі можливості подібного роду в нього є, тому що адміністратор може впливати на вибір покриваючого дерева за рахунок призначення пріоритетів комутаторам і їх портам. Застосування протоколу MSTP дає додаткові можливості встановлювати в мережі різні покриваючі дерева для різних віртуальних локальних мереж — це властивість використана в мережі, показаної на мал.13.

Тому що кадри протоколу STP мережі провайдера й мереж клієнтів у технології РВВ ізольовані друг від друга, те тут немає необхідності застосовувати різні групові адреси для комутаторів провайдера й клієнтів, як це зроблене в стандарті РВ .

Обмежені можливості стандарту РВВ відносно інжинірингу трафіка переборені в стандарті РВВ ТІ, але тільки для випадку двоточкових з'єднань, тобто для послуг типу E-LINE .

1.4.9 Магістральні мости провайдера з підтримкою інжинірингу трафіка

Технологія РВВ ТЕ (Provider Backbone Bridge Traffic Engineering — магістральні мости провайдера з підтримкою інжинірингу трафіка) веде свій початок від фірмової технології РВТ (Provider Backbone Transport — магістральний транспорт провайдера) компанії Nortel . На початку 2007 року для стандартизації цієї технології була утворена робоча група IEEE 802.1Qay, робота якої на момент написання даної книги ще не була завершена (її закінчення планувалося на кінець 2009 року) .

Технологія РВВ ТЕ базується на технології РВВ, у ній використовується та ж сама схема інкапсуляції кадрів і відображення користувацьких з'єднань на провайдерські тунелі.

Головними цілями розроблювачів технології РВВ ТЕ були :

- підтримка функцій інжинірингу трафіка для магістральних віртуальних локальних мереж (B-VLAN) з топологією « крапка-крапка», (ці мережі часто називають транками, або тунелями);

- забезпечення «швидкої» відмовостійкості зі швидкістю, порівнянної зі швидкістю роботи захисту з'єднань у технології SDH.

Поставлені цілі досягаються в технології РВВ ТЕ за рахунок наступних змін технології РВВ і класичної технології локального мосту :

- Відключення протоколу STP.

- Відключення Механізму автоматичного вивчення магістральних Мас-Адрес.

- Використання пари «B-VID/B-MAC-DA » у якості мітки тунелю . У принципі будь-який комутатор, який підтримує техніку VLAN (стандарт IEEE 802.1Q), просуває кадри на вихідний порт, аналізуючи два зазначені в кадрові значення : МАС-адреса призначення й номер VLAN. Тому дане властивість проста припускає, що комутатор поводиться відповідно до алгоритму просування, описаним у стандарті 802.1Q, але тільки для магістральних адрес і магістральних віртуальних локальних мереж .

- Попередня прокладка первинного (основного) і резервного тунелю для тих випадків, коли потрібно забезпечити відмовостійкість тунелю .

- Описані перші три властивості технології РВВ ТЕ дозволяють адміністраторові або системі керування мережею формувати шляхи проходження через мережу довільним образом, незалежно від того, чи мають вони мінімальну метрику до деякого комутатора, названого кореневим, чи ні — тобто забезпечують підтримку функцій інжинірингу трафіка . Пари «B-VID/B-MAC-DA» є аналогом мітки шляхи LSP технології MPLS, однак на відміну від мітки MPL S значення цієї пари залишається незмінним у процесі переміщення кадра по мережі провайдера.

Подивимося, як працює технологія РВВ ТЕ, на прикладі мережі, зображеної на мал.14.

У цій мережі конфігуровано два тунелі :

- Основний тунель із B-VID 1007 між ВЕВ1 і ВЕВ2, що проходить через ВСВ2 і ВСВ5 . Потрібно відзначити, що на відміну від тунелів MPLS тунелі РВВ ТЕ є двонаправленими .

- Резервний тунель із B-VID 1033, що з'єднує ті ж кінцеві крапки ВЕВ1 і ВЕВ2, але минаючий через інші проміжні комутатори ВСВ1 і ВСВ4, що дозволяє забезпечити працездатність резервного тунелю при відмові якого-небудь елемента (комутатора або лінії зв'язку) основного тунелю .

Організація обох тунелів досягається шляхом ручного конфігурування таблиць просування у всіх комутаторах мережі, через які проходять тунелі . Наприклад, таблиця просування комутатора ВЕВ1 після такого конфігурування виглядає так, як показано в табл. 21.2.

Для стійкої роботи мережі РВВ ТЕ необхідно, щоб комбінація B-VID/B-MAC-DA була унікальної в межах цієї мережі. Унікальність може забезпечуватися різними способами. Якщо в якості адрес B-MAC-DA у таблицях просування вказуються адреси фізичних інтерфейсів комутаторів, то унікальність забезпечується традиційним способом — за рахунок централізованої схеми призначення значення старших трьох байтів цих адрес, що представляють собою унікальний ідентифікатор виробника встаткування OUI ( цю схему контролює комітет IEEE 802) .

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]