- •1.Технологія Ethernet операторського класу
- •Мал.1 Варіанти реалізації послуги Carrier Ethernet
- •1.2 Стандартизовані сервіси
- •Мал. 2 Три типи послуг Ethernet
- •Мал. 3 Псевдоканали в мережі провайдера
- •Мал. 4 Створення псевдоканала усередині тунелів mpls
- •1.3.2 Послуги vpws
- •Мал. 5 Організація віртуального приватного каналу Ethernet
- •Мал. 6 Формат інкапсуляції Ethernet поверх mpls
- •1.3.3 Послуги vpls
- •Мал 7 Організація послуги vpls
- •1.4.2 Контроль трафіка
- •1.4.3 Функції обслуговування Ethernet
- •Мал. 8. Моніторинг стану vlan за допомогою протоколу cfm
- •Мал. 9. Багатодоменне застосування протоколу cfm
- •1.4.4 Мости провайдера
- •Мал.10 Інкапсуляція ідентифікаторів vlan
- •Мал.11 Мережа стандарту рв, що надає дві послуги типу e-lan
- •1.4.5 Формат кадра 802.1 ah
- •Мал.12. Формат кадрів при інкапсуляції Mac-in-Mac 802.1ah
- •1.4.6 Дворівнева ієрархія з'єднань
- •Мал. 13. Організація послуг у мережі рвв
- •1.4.7 Користувацькі Мас-Адреси
- •1.4.8 Інжиніринг трафіка й відмовостійкість
- •1.4.9 Магістральні мости провайдера з підтримкою інжинірингу трафіка
- •Мал.14. Організація послуг у мережі рвв те
- •1.6 Ethernet поверх pdh
- •1.6.1 Інкапсуляція фреймів
- •Мал.15. Порівняння інкапсуляцій фреймів hdlc і gfp-f
- •1.6.2 Мепинг
- •Мал. 16 Формат фрейму e1
- •1.6.3 Об'єднання каналів
- •1.6.4 Пропускна здатність
- •1.6.5 Приоритезація
- •1.6.6 Плюси й мінуси Eopdh
- •2. Технологія mpls
- •2.1 Основні поняття
- •2.2 Принцип комутації
- •Мал. 21 Мережа mpls
- •2.3.2 Стек міток
- •Мал. 22 Компоненти комутованого маршруту
- •2.3.3 Прив'язка й розподіл міток
- •2.4 Побудова маршруту, що комутирується
- •Мал. 24 Взаємозв'язок процесів Mpls-комутації й Ip-маршрутизації
- •2.5 Протокол ldp
- •Мал. 27. Формат Ldp-Запиту мітки
- •Мал. 29 Рис Новий шлях lsp2
- •2.6 Відмінності mpls від Frame Relay і atm
- •2.7 Недоліки й переваги mpls
Мал.14. Організація послуг у мережі рвв те
Mac-Адреса призначення (B-MAC-DA) |
VLAN-ID(B-VID) |
Вихідний порт |
B-MAC-2 |
1007 |
Port1 |
B-MAC-2 |
1033 |
Port2 |
… |
|
|
Таблиця 2. Просування комутатора ВЕВ1
Існує також практика ручного призначення комутаторам так званих Мас-Адрес зворотного зв'язку, які ставляться не до окремого фізичного інтерфейсу, а до комутатора в цілому. Такі адреси зручно використовувати для організації тунелів між пристроями, тому що конфігурація тунелю не зв'язана безпосередньо з даним комутатором і залишається незмінної при його заміні. При ручному завданні Мас-Адрес відповідальність за їхню унікальність лежить на адміністраторові; зрозуміло, що такий розв'язок може працювати тільки в межах одного адміністративного домену.
Додавання значення B-VID до адреси B-MAC-DA дозволяє організувати до тому самому прикордонному комутатору до 1024 тунелів з різними в загальному випадку шляхами проходження через мережу. Це дає адміністраторові або системі керування широкі можливості відносно інжинірингу трафіка в мережах РВВ ТЕ.
Потрібно підкреслити, що таблиці просування в мережі РВВ ТЕ мають стандартний вигляд (для комутаторів, що підтримують техніку VLAN). Змінюється тільки спосіб побудови цих таблиць — замість автоматичної побудови на основі вивчення адрес переданих кадрів має місце їх зовнішнє формування.
Відображення користувацького трафіка на з'єднання I-SID і зв'язування цих з'єднань із тунелями B-VID відбувається в технології РВВ ТЕ точно так само, як і в технології РВВ.
Тому що мережі РВВ ТЕ підтримують тільки з'єднання «крапка-крапка», те прикордонні комутатори не повинні вивчати користувацькі Мас-Адреси.
Відмовостійкість тунелів РВВ ТЕ забезпечується механізмом, аналогічним механізму захисту шляхи в технології MPLS.
Якщо адміністратор мережі прагне захистити деякий тунель, він повинен конфігурувати для нього резервний тунель і постаратися прокласти його через елементи мережі, що не лежать на шляху основного тунелю. У випадку відмови первинного тунелю його трафік автоматично направляється прикордонним комутатором у резервний тунель. У прикладі, приведеному на мал.13, для первинного тунелю з B-VID 1007 конфігурований резервний тунель із B-VID 1033. При відмові тунелю 1007 трафік з'єднань із I-SID 56 і 144 буде спрямований комутатором ВЕВ1 у тунель 1033.
Для моніторингу станів первинного й резервного тунелів у технології РВВ ТЕ застосовується протокол CFM. Цей протокол є обов'язковим елементом технології РВВ ТЕ. Моніторинг виконується шляхом періодичного відправлення повідомлень ССМ кожним прикордонним комутатором тунелю. Час реакції механізму захисту тунелів РВВ ТЕ визначається періодом проходження повідомлень ССМ; при апаратної реалізації цього протоколу портами комутатора час реакції може перебувати в межах десятка мілісекунд, тобто порівнянне з реакцією мереж SDH.