Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ НА КОНТР,РАБ, ПО ВЫЧИСЛ-НОЙ МАШИНЕ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
618.07 Кб
Скачать

9) Технология atm

Асинхроднмй Р0ЖИМ передачи (Asynchronous Transfer Mode, ATM )-—mо технология, осноvданная на устано$дениитртуальныхшнтови предназначеннаядля использования вкачестве

, единогоуниверсальноготранспортановогопоколенийрзтей синтафированнымрбслушванием.

Под интегрированным обслуживанием здесь понимается способность сети передавать тр фик разного типа:чувствительный к задержкам (например, голосовой) трафик иэластик ный, то есть допускающий задержки в широких пределах (например, трафик электроннс почты или просмотравеб-страниц).Этим технология ATM принципиально отличает( от технологии Frame Relay, которая изначально предназначалась только для передач эластичного компьютерного трафика.

Кроме того, в цели разработчиков технологии ATM входило обеспечение широкой иера] хии скоростей и возможности использования первичных сетей SDH для соединения ко» мутаторов ATM. В результате производители оборудования ATM ограничились первым двумя уровнями иерархии скоростей SDH, то есть 155 Мбит/с (STM-1)и 622 Мбит/(STM-4).

Ячейки ATM

ВтехнологииATMдля переносаданных используются ячейки. Принципиально ячейка отличает­ ся от кадра только тем, что имеет, во-пёраых,фиксированный,во-вторых,небольшой размер.

Длина ячейки составляет 53 байта, а поля данных —48байт. Именно такие размеры позволяет сети ATM передавать чувствительныйк задержкам аудио- и видеотрафик с необходимым уров­ нем качества.

Главным свойствомATM, которое отличает ее отдругихтехнологий, является комплексная под­ держка параметров QoSдля всехосновныхвидовтрафика.

Для достижения этого свойства разработчики ATM тщательно проанализировали все тип трафика и провели его классификацию. Мы уже познакомились с этой классификацие в главе 7, когда рассматривали требования различных приложений к QoS. Напомню что в ATM весь трафик разбивается на 5 классов, А, В, С, D и X. Первые четыре клас( представляют трафик типовых приложений, которые отличаются устойчивым наборо требований к задержкам и потерям пакетов, а также тем, что генерируют трафик с ш

Технология ATM

679

стоянной (CBR) или переменной (VBR) битовой скоростью. Класс X зарезервирован для уникальных приложений, набор характеристик и требований которых не относится ни к одному из первых четырех классов.

Однако на какое количество классов мы бы ни разбивали существующий трафик, прин­ ципиальная задача от этого не меняется —нужнонайти решение для успешного сосуще­ ствования в одном канале и эластичных, и чувствительных к задержкам классов трафика. Требования этих классов почти всегда противоречат друг другу. Одним из таких противо­ речий является требование к размеру кадра.

Эластичный трафик выигрывает от увеличения размера кадра, так как при этом снижают­ ся накладные расходы на служебную информацию. Мы видели на примере Ethernet, что скорость передачи пользовательской информации может изменяться почти в два раза при изменении размера поля данных от его минимальной величины в 46 байт до максимальной в 1500 байт. Конечно, размер кадра не может увеличиваться до бесконечности, так как при этом теряется сама идея коммутации пакетов. Тем не менее для эластичного трафика при современном уровне скоростей размер кадра в несколько тысяч байтов является вполне приемлемым.

Напротив, чувствительный к задержкам трафик обслуживается лучше при использовании кадров небольшого размера в несколько десятков байтов. При применении больших кадров начинают проявляться два нежелательных эффекта:

□ожидание низкоприоритетных кадров в очередях;

□задержка пакетизации.

Рассмотрим эти эффекты на примере голосового трафика.

Мызнаем, что время ожидания кадра в очереди можно сократить, если обслуживать кадры чувствительного к задержкам трафика в приоритетной очереди. Однако если размер кадра может меняться в широком диапазоне, то даже при придании чувствительным к задержкам кадрам высшего приоритета обслуживания в коммутаторах время ожидания компьютер­ ного пакета может все равно оказаться недопустимо высоким. Например, пакет в 4500 байт будет в течение 18 мс передаваться в выходной порт на скорости 2 Мбит/с (максимальная скорость работы порта коммутатора Frame Relay). При совмещении трафика за это время необходимо через тот же порт передать 144 замера голоса. Прерывать передачу пакета в сетях нежелательно, так как при распределенном характере сети накладные расходы на оповещение соседнего коммутатора о прерывании пакета, а потом—овозобновлении передачи пакета с прерванного места оказываются слишком большими.

Другой причиной явилось стремление ограничить еще одну составляющую задержки до­СТАВКИ  данных —задержкупакетизации. Задержка пакетизации равна времени, в течение которого первый замер голоса ждет момента окончательного формирования пакета и от­ правки его по сети.

Механизм образования этой задержки иллюстрирует рис. 19.12.

Нарисунке показан голосовой кодек —устройство,которое представляет голос в цифровой форме. Пусть он выполняет замеры голоса в соответствии со стандартной частотой 8 КГц (то есть через каждые 125 мкс), кодируя каждый замер одним байтом данных. Если мы используем для передачи голоса кадры Ethernet максимального размера, то в один кадр поместится 1500 замеров голоса. В результате первый замер, помещенный в кадр Ethernet, вынужден будет ждать отправки кадра в сеть (1500 - 1)х 125 = 187 375 мкс, или около 187 мс. Это весьма большая задержка для голосового трафика. Рекомендации стандартов

говорят о величине 150 мс как о максимально допустимой суммарной задержке голоса,

вкоторую задержка пакетизации входит как одно из слагаемых.

т- интервал между замерами голоса

 

Задержка

 

пакетизации = N*r

<

------------------------►

Рис. 19.12. Задержка пакетизации

ВНИМАНИЕ-------------------------------------------------------------------------------------------------------------------

Важно отметить, что задержка пакетизации не зависит от битовой скорости протокола, а зависит только от частоты работы кодека и размера поля данных кадра. Это отличает ее от задержки ожидания в очереди, которая снижается с возрастанием битовой скорости.

Размер ячейки ATM в 53 байта с полем данных 48 байт стал результатом компромисса между требованиями, предъявляемыми к сети при передаче эластичного и чувствительного к задержкам вариантов трафика. Можно сказать также, что компромисс был достигнут между телефонистами и компьютерщиками —первыенастаивали на размере поля данных в 32 байта, а вторые—в64 байта.

При размере поля данных в 48 байт одна ячейка ATM обычно переносит 48 замеров голоса, которые делаются с интервалом в 125 мкс. Поэтому первый замер должен ждать пример­ но 6 мс, прежде чем ячейка будет отправлена по сети. Именно по этой причине телефонисты боролись за уменьшения размера ячейки, так как 6 мс —этозадержка, близкая к пределу, за которым начинаются нарушения качества передачи голоса. При выборе размера ячейки в 32 байта задержка пакетизации составила бы 4 мс, что гарантировало бы более качествен­ ную передачу голоса. А стремление компьютерных специалистов увеличить поле данных хотя бы до 64 байт вполне понятно—приэтом повышается полезная скорость передачи данных. Избыточность служебных данных при использовании48-байтногополя данных со­ ставляет 10 %, а при использовании32-байтногополя данных она сразу повышается до 16 %.

Виртуальные каналы ATM

В сетях ATM поддерживается два типа виртуальных каналов:

постоянный виртуальный канал (Permanent Virtual Circuit, PVC);

коммутируемый виртуальный канал (Switched Virtual Circuit, SVC), создание такого канала происходит динамически по инициативе конечного узла с использованием автоматической процедуры.

Каналы PVC аналогичны каналам такого же типа в сетях Frame Relay, а для поддержки динамически устанавливаемых каналов SVC в технологии ATM добавлен специальныйпротокол сигнализации —этопротокол, с помощью которого абоненты сети могут опера­ тивно устанавливать каналы SVC. Такой тип протокола используется в телефонных сетях для установления соединения между телефонами абонентов. Для того чтобы протокол сигнализации мог работать, конечные узлы сети ATM получили глобально уникальные 20разрядные адреса, иначе абонент, являющийся инициатором установления виртуального канала, не смог бы указать, с каким абонентом он хочет связаться.

В технологии ATM имеется также протокол маршрутизации PNNI (Private Network to Network Interface —интерфейссвязи между частными сетями).

С целью обеспечения масштабируемости в сетях ATM введено два уровня иерархии вир­ туальных каналов: виртуальный путь (virtual path) ивиртуальное соединение (virtual circuit). Виртуальный путь определяется старшей частью номера метки виртуального канала, а виртуальное соединение—младшей.Каждый виртуальный путь включает в себя до4096 виртуальных соединений, проходящих внутри этого пути. Достаточно определить маршрут для пути, и все соединения, которые находятся внутри этого пути, будут ему следовать.

Категории услуг ATM

Для поддержания требуемого качества обслуживания и рационального расходования ресурсов в технологии ATM реализовано несколько служб. Услуги этих служб разбиты на категории, которые, в общем, соответствуют классам трафика, поступающим на вход сети.

Всего науровне ПротоколаATM определено пятькатегорий услуг:

Q Cllit (Constant Bit R^te) — для трафика с постоянной битовой скоростью, например голосового;

QrtVBR(real-timeVariableBitRate)—длятрафикаспеременной битовойскоростью, требующего

соблюдения средней скорости передачи данных и синхронизации источника и приемника (примеромявляется видеотрафикс переменной битовой скоростью, который вырабатывают многиевидеокодекизасчетиспользованияопорныхкадровикадров, описывающихизменения изображения относительноопорного кадра);

. Q nrtVBR (non real-timeVariable Bit Rate) — для трафика с переменной битовой скоростью, требующего соблюдениясредней скорости передачиданных инетребующегосинхронизации источника и приемника;

ABR (Available Bit Rate) — для трафика G переменной битовой скоростью, требующего соблюдения некоторой минимальной скорости передачи данных и не требующего синхронизации источника и приемника;

QUBR (UnspecifiedBit Rate) —длятрафика,непредъявляющеготребований кскорости передачи данных исинхронизации источника и приемника.

Отсюда видно, что сети ATM отличаются от сетей Frame Relay большей степенью соот­ ветствия услуг требованиям трафика определенного типа, так как в сетях ATM нужный уровень обслуживания задается не только численными значениями параметров CIR, Вс и Be, но и самой категорией услуги.

Технология ATM, как и технология Frame Relay, пережила пик своей популярности, и сейчас область ее применения быстро сужается. Одной из причин этого стало появление сетей DWDM и расширение верхней границы скорости сетей Ethernet, предоставляющих

относительно дешевую пропускную способность. Еще одной причиной снижения интере< к ATM стала сложность этой технологии. В частности, некоторые проблемы возникак из-заиспользования ячеек маленького размера—навысоких скоростях оборудовані с трудом справляется с обработкой таких интенсивных потоков ячеек (сравните колич ство кадров Ethernet максимальной длины с количеством ячеек ATM, необходимыхщ передачи одного и того же объема информации с той же самой скоростью).

Как и в случае Frame Relay, появление технологии MPLS, которая, с одной стороны, о! ладает некоторыми свойствами ATM, например поддерживает детерминированное! маршрутов (это общее свойство технологий, основанных на технике виртуальных путей а с другой —используеткадры любого формата и тесно интегрирована с IP, усугубш положение ATM. Одной из областей, где ATMпо-прежнемуудерживает позиции, явл; ется широкополосный доступ в Интернет. Если вы посмотрите на конфигурацию ваше] домашнего маршрутизатора ADSL, то, скорее всего, увидите там записи, относящие( к стеку ATM.

Более подробную информацию вы можете найти на сайте www.olifer.co.uk в разделе «Технология АТМк

Виртуальные частные сети

Услуга виртуальных частных сетей является одной из основных услуг, которую предостаї ляют сети FR и ATM. Вооруженные знанием основных принципов работы технологий F и ATM, мы теперь можем более подробно рассмотреть и классифицировать эти услуг) Любая систематизация знаний полезна сама по себе, кроме того, она нам понадобится пр изучении технологий MPLS и Carrier Ethernet, которые формировались во многом дл реализации услуг VPN.

Из самого названия —виртуальная частная сеть —следует,что онакаким-тообразо воспроизводит свойствареальной частной сети. Без всяких натяжек назвать сетьчасп нойможно только в том случае, если предприятие единолично владеет и управляет все сетевой инфраструктурой—кабелями,кроссовым оборудованием, каналообразующе аппаратурой, коммутаторами, маршрутизаторами и другим коммуникационным обор> дованием.

Перечислим, в чем выражается эта изолированность.

Независимый выбор сетевых технологий. Выбор ограничивается только возможностям производителей оборудования.

Независимая система адресации. В частных сетях нет ограничений на выбор адресов - они могут быть любыми.

Предсказуемая производительность. Собственные линии связи гарантируют заране известную пропускную способность между узлами предприятия (для глобальны соединений) или коммуникационными устройствами (для локальных соединений

Максимально возможная безопасность. Отсутствие связей с внешним миром ограждает сеть от атак извне и существенно снижает вероятность «прослушивания» трафика по пути следования.

Однако частная сеть —решениекрайне неэкономичное! Такие сети, особенно в националь­ ном или международном масштабах, могут себе позволить только очень крупные и бога­ тые предприятия. Создание частной сети—привилегиятех, кто имеет производственные предпосылки для разработки собственной сетевой инфраструктуры. Например, нефтяные или газовые компании способны с относительно невысокими издержками прокладывать собственные технологические кабели связи вдоль трубопроводов. Частные сети были по­ пулярны в относительно далеком прошлом, когда общедоступные сети передачи данных были развиты очень слабо. Сегодня же их почти повсеместно вытеснили сети VPN, которые представляют собой компромисс между качеством услуг и их стоимостью.

В зависимости от того, кто реализует сети VPN, они подразделяются на два вида.

Поддерживаемая клиентом виртуальная частная сеть (Customer Provided Virtual Private Network, CPVPN) отражает тот факт, что все тяготы по поддержке сети VPN ложатся на плечи потребителя. Поставщик предоставляет только «простые» тради­ ционные услуги общедоступной сети по объединению узлов клиента, а специалисты предприятия самостоятельно конфигурируют средства VPN и управляют ими.

□В случае поддерживаемой поставщиком виртуальной частной сети(Provider Provisioned Virtual Private Network, PPVPN) поставщик услуг на основе собственной сети воспроизводит частную сеть для каждого своего клиента, изолируя и защищая ее от остальных. Такой способ организации VPN сравнительно нов и не столь широко распространен, как первый.

В последние год-двапопулярность сетей PPVPN растет—заботыпо созданию и управ­ лению VPN довольно обременительны и специфичны, поэтому многие предприятия предпочитают переложить их на плечи надежного поставщика. Реализация услуг VPN по­ зволяет поставщику оказывать и ряд дополнительных услуг, включая контроль за работой клиентской сети,веб-хостинги хостинг почтовых служб, хостинг специализированных приложений клиентов.

Помимо деления сетей VPN на CPVPN и PPVPN существует еще и другая классифика­ ция—взависимости от места расположения устройств, выполняющих функции VPN. Виртуальная частная сеть может строиться:

на базе оборудования, установленного на территории потребителя (Customer Premises Equipment based VPN, CPE-based VPN, или Customer Edge based VPN, CE-based VPN);

на базе собственной инфраструктуры поставщика (Network-based VPN, или Provider Edge based VPN, PE-based VPN).

Влюбом случае основную часть функций (или даже все) по поддержанию VPN выполняют пограничные устройства сети —либопотребителя, либо поставщика.

Сети, поддерживаемые поставщиком, могут строиться как на базе инфраструктуры постав­ щика, так и на базе оборудования, установленного на территории потребителя. Первый ва­ риант наиболее понятен: поставщик управляет расположенным в его сети оборудованием. Во втором случае оборудование VPN расположено на территории клиента, но поставщик управляет им удаленно, что освобождает специалистовпредприятия-клиентаот достаточно сложных и специфических обязанностей.

Когда VPN поддерживается клиентом (CPVPN), оборудование всегда находится в его сети, то есть VPN строится на базе устройств клиента (CE-based).

Сеть VPN, как и любая гшитпирующая система*, характеризуется,во-первых,тем, ка­ кие свойства объекта имитируются,во-вторых,степенью приближенности к оригиналу,в-третьих,используемыми средствами имитации.

Рассмотрим, какие элементы частной сети являются предметом «виртуализации» в VPN.

Практически все сети VPN имитируют собственные каналы в сетевой инфраструктуре поставщика, предназначенной для обслуживания множества клиентов.

В том случае, когда имитируется инфраструктура каналов одного предприятия, то услуги VPN называют также услугами интранет (intranet), иливнутренней сети, а в том слу­ чае, когда к таким каналам добавляются также каналы, соединяющие предприятие с егопредприятиями-партнерами,с которыми также необходимо обмениваться информацией в защищенном режиме,—услугамиэкстранет (extranet), иливнешней сети.

Термин «виртуальная частная сеть» применяется только тогда, когда «собственные» физические каналы имитируются средствами пакетных технологий: ATM, Frame Relay, IP, IP/MPLS или Carrier Ethernet. Качество связи между узлами клиентов в этом случае уже вполне ощутимо отличается от того, которое было бы при их реальном соединении собственным физическим каналом. В частности, появляется неопределенность пропускной способности и других характеристик связи, поэтому определение «виртуальная» стано­ вится здесь уместным. При применении пакетных сетей для построения VPN клиентам предоставляются не только физические каналы, но и определенная технология канального уровня (например, ATM или Frame Relay), а при использовании IP —исетевого.

Виртуальная частная сеть может имитировать не только физические каналы, но и более высокоуровневые свойства сети. Так, может быть спроектирована сеть VPN, способная поддерживать IP-трафикклиента с созданием эффекта изолированнойIP-сети.В этом случае VPN производит некоторые дополнительные сетевые операции над клиентским тра­ фиком—сборразнообразной статистики, фильтрацию и экранирование взаимодействий между пользователями и подразделениями одного и того же предприятия (не нужно путать с экранированием от внешних пользователей—этоосновная функция VPN) и т. п.

Имитация сервисов прикладного уровня встречается в VPN гораздо реже, чем имитация собственно транспортных функций, но также возможна. Например, поставщик в состоянии поддерживать для клиента веб-сайты,почтовую систему или специализированные при­ ложения управления предприятием.

Другим критерием, используемым при сравнении VPN, является степень приближенности сервисов,предлагаемых VPN, к свойствам сервисов частной сети.

Во-первых,важнейшим свойством сервисов частной сети являетсябезопасность. Безопас­ ность VPN подразумевает весь набор атрибутов защищенной сети—конфиденциальность,целостность и доступность информации при передаче через общедоступную сеть, а также защищенность внутренних ресурсов сетей потребителя и поставщика от внешних атак. Степень безопасности VPN варьируется в широких пределах в зависимости от применяе­ мых средств защиты: шифрования трафика, аутентификации пользователей и устройств изоляции адресных пространств (например, на основе техники NAT), использования виртуальных каналов и двухточечных туннелей, затрудняющих подключение к ним