Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом(Укр.).doc
Скачиваний:
67
Добавлен:
23.03.2015
Размер:
5.18 Mб
Скачать

Мал.14. Організація послуг у мережі рвв те

Mac-Адреса призначення

(B-MAC-DA)

VLAN-ID(B-VID)

Вихідний порт

B-MAC-2

1007

Port1

B-MAC-2

1033

Port2

Таблиця 2. Просування комутатора ВЕВ1

Існує також практика ручного призначення комутаторам так званих Мас-Адрес зворотного зв'язку, які ставляться не до окремого фізичного інтерфейсу, а до комутатора в цілому. Такі адреси зручно використовувати для організації тунелів між пристроями, тому що конфігурація тунелю не зв'язана безпосередньо з даним комутатором і залишається незмінної при його заміні. При ручному завданні Мас-Адрес відповідальність за їхню унікальність лежить на адміністраторові; зрозуміло, що такий розв'язок може працювати тільки в межах одного адміністративного домену.

Додавання значення B-VID до адреси B-MAC-DA дозволяє організувати до тому самому прикордонному комутатору до 1024 тунелів з різними в загальному випадку шляхами проходження через мережу. Це дає адміністраторові або системі керування широкі можливості відносно інжинірингу трафіка в мережах РВВ ТЕ.

Потрібно підкреслити, що таблиці просування в мережі РВВ ТЕ мають стандартний вигляд (для комутаторів, що підтримують техніку VLAN). Змінюється тільки спосіб побудови цих таблиць — замість автоматичної побудови на основі вивчення адрес переданих кадрів має місце їх зовнішнє формування.

Відображення користувацького трафіка на з'єднання I-SID і зв'язування цих з'єднань із тунелями B-VID відбувається в технології РВВ ТЕ точно так само, як і в технології РВВ.

Тому що мережі РВВ ТЕ підтримують тільки з'єднання «крапка-крапка», те прикордонні комутатори не повинні вивчати користувацькі Мас-Адреси.

Відмовостійкість тунелів РВВ ТЕ забезпечується механізмом, аналогічним механізму захисту шляхи в технології MPLS.

Якщо адміністратор мережі прагне захистити деякий тунель, він повинен конфігурувати для нього резервний тунель і постаратися прокласти його через елементи мережі, що не лежать на шляху основного тунелю. У випадку відмови первинного тунелю його трафік автоматично направляється прикордонним комутатором у резервний тунель. У прикладі, приведеному на мал.13, для первинного тунелю з B-VID 1007 конфігурований резервний тунель із B-VID 1033. При відмові тунелю 1007 трафік з'єднань із I-SID 56 і 144 буде спрямований комутатором ВЕВ1 у тунель 1033.

Для моніторингу станів первинного й резервного тунелів у технології РВВ ТЕ застосовується протокол CFM. Цей протокол є обов'язковим елементом технології РВВ ТЕ. Моніторинг виконується шляхом періодичного відправлення повідомлень ССМ кожним прикордонним комутатором тунелю. Час реакції механізму захисту тунелів РВВ ТЕ визначається періодом проходження повідомлень ССМ; при апаратної реалізації цього протоколу портами комутатора час реакції може перебувати в межах десятка мілісекунд, тобто порівнянне з реакцією мереж SDH.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]