Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Т- интервал между замерами голоса



  Задержка
  пакетизации = N*r
< ------------------------►
Рис. 19.12. Задержка пакетизации

ВНИМАНИЕ-------------------------------------------------------------------------------------------------------------------

Важно отметить, что задержка пакетизации не зависит от битовой скорости протокола, а зависит только от частоты работы кодека и размера поля данных кадра. Это отличает ее от задержки ожидания в очереди, которая снижается с возрастанием битовой скорости.

Размер ячейки ATM в 53 байта с полем данных 48 байт стал результатом компромисса между требованиями, предъявляемыми к сети при передаче эластичного и чувствительного к задержкам вариантов трафика. Можно сказать также, что компромисс был достигнут между телефонистами и компьютерщиками —первыенастаивали на размере поля данных в 32 байта, а вторые—в64 байта.

При размере поля данных в 48 байт одна ячейка ATM обычно переносит 48 замеров голоса, которые делаются с интервалом в 125 мкс. Поэтому первый замер должен ждать пример­ но 6 мс, прежде чем ячейка будет отправлена по сети. Именно по этой причине телефонисты боролись за уменьшения размера ячейки, так как 6 мс —этозадержка, близкая к пределу, за которым начинаются нарушения качества передачи голоса. При выборе размера ячейки в 32 байта задержка пакетизации составила бы 4 мс, что гарантировало бы более качествен­ ную передачу голоса. А стремление компьютерных специалистов увеличить поле данных хотя бы до 64 байт вполне понятно—приэтом повышается полезная скорость передачи данных. Избыточность служебных данных при использовании48-байтногополя данных со­ ставляет 10 %, а при использовании32-байтногополя данных она сразу повышается до 16 %.

Виртуальные каналы ATM

В сетях ATM поддерживается два типа виртуальных каналов:

□ постоянный виртуальный канал (Permanent Virtual Circuit, PVC);

□ коммутируемый виртуальный канал (Switched Virtual Circuit, SVC), создание такого канала происходит динамически по инициативе конечного узла с использованием автоматической процедуры.

Каналы PVC аналогичны каналам такого же типа в сетях Frame Relay, а для поддержки динамически устанавливаемых каналов SVC в технологии ATM добавлен специальный протокол сигнализации —этопротокол, с помощью которого абоненты сети могут опера­ тивно устанавливать каналы SVC. Такой тип протокола используется в телефонных сетях для установления соединения между телефонами абонентов. Для того чтобы протокол сигнализации мог работать, конечные узлы сети ATM получили глобально уникальные 20разрядные адреса, иначе абонент, являющийся инициатором установления виртуального канала, не смог бы указать, с каким абонентом он хочет связаться.

В технологии ATM имеется также протокол маршрутизации PNNI (Private Network to Network Interface —интерфейссвязи между частными сетями).

С целью обеспечения масштабируемости в сетях ATM введено два уровня иерархии вир­ туальных каналов: виртуальный путь (virtual path) и виртуальное соединение (virtual circuit). Виртуальный путь определяется старшей частью номера метки виртуального канала, а виртуальное соединение—младшей.Каждый виртуальный путь включает в себя до4096 виртуальных соединений, проходящих внутри этого пути. Достаточно определить маршрут для пути, и все соединения, которые находятся внутри этого пути, будут ему следовать.

Категории услуг ATM

Для поддержания требуемого качества обслуживания и рационального расходования ресурсов в технологии ATM реализовано несколько служб. Услуги этих служб разбиты на категории, которые, в общем, соответствуют классам трафика, поступающим на вход сети.

Всего науровне ПротоколаATM определено пятькатегорий услуг:

Q Cllit (Constant Bit R^te) — для трафика с постоянной битовой скоростью, например голосового;

Q rtVBR (real-timeVariableBitRate)—длятрафикаспеременной битовойскоростью, требующего

соблюдения средней скорости передачи данных и синхронизации источника и приемника (примеромявляется видеотрафикс переменной битовой скоростью, который вырабатывают многиевидеокодекизасчетиспользованияопорныхкадровикадров, описывающихизменения изображения относительноопорного кадра);

. Q nrtVBR (non real-timeVariable Bit Rate) — для трафика с переменной битовой скоростью, требующего соблюдениясредней скорости передачиданных инетребующегосинхронизации источника и приемника;

□ ABR (Available Bit Rate) — для трафика G переменной битовой скоростью, требующего соблюдения некоторой минимальной скорости передачи данных и не требующего синхронизации источника и приемника;

QUBR (UnspecifiedBit Rate) —длятрафика, непредъявляющеготребований кскорости передачи данных исинхронизации источника и приемника.

Отсюда видно, что сети ATM отличаются от сетей Frame Relay большей степенью соот­ ветствия услуг требованиям трафика определенного типа, так как в сетях ATM нужный уровень обслуживания задается не только численными значениями параметров CIR, Вс и Be, но и самой категорией услуги.

Технология ATM, как и технология Frame Relay, пережила пик своей популярности, и сейчас область ее применения быстро сужается. Одной из причин этого стало появление сетей DWDM и расширение верхней границы скорости сетей Ethernet, предоставляющих

относительно дешевую пропускную способность. Еще одной причиной снижения интере< к ATM стала сложность этой технологии. В частности, некоторые проблемы возникак из-заиспользования ячеек маленького размера—навысоких скоростях оборудовані с трудом справляется с обработкой таких интенсивных потоков ячеек (сравните колич ство кадров Ethernet максимальной длины с количеством ячеек ATM, необходимыхщ передачи одного и того же объема информации с той же самой скоростью).

Как и в случае Frame Relay, появление технологии MPLS, которая, с одной стороны, о! ладает некоторыми свойствами ATM, например поддерживает детерминированное! маршрутов (это общее свойство технологий, основанных на технике виртуальных путей а с другой —используеткадры любого формата и тесно интегрирована с IP, усугубш положение ATM. Одной из областей, где ATMпо-прежнемуудерживает позиции, явл; ется широкополосный доступ в Интернет. Если вы посмотрите на конфигурацию ваше] домашнего маршрутизатора ADSL, то, скорее всего, увидите там записи, относящие( к стеку ATM.

Более подробную информацию вы можете найти на сайте www.olifer.co.uk в разделе «Технология АТМк

Виртуальные частные сети

Услуга виртуальных частных сетей является одной из основных услуг, которую предостаї ляют сети FR и ATM. Вооруженные знанием основных принципов работы технологий F и ATM, мы теперь можем более подробно рассмотреть и классифицировать эти услуг) Любая систематизация знаний полезна сама по себе, кроме того, она нам понадобится пр изучении технологий MPLS и Carrier Ethernet, которые формировались во многом дл реализации услуг VPN.

Из самого названия — виртуальная частная сеть —следует, что онакаким-тообразо воспроизводит свойствареальной частной сети. Без всяких натяжек назвать сетьчасп нойможно только в том случае, если предприятие единолично владеет и управляет все сетевой инфраструктурой—кабелями, кроссовым оборудованием, каналообразующе аппаратурой, коммутаторами, маршрутизаторами и другим коммуникационным обор> дованием.

Перечислим, в чем выражается эта изолированность.

Независимый выбор сетевых технологий. Выбор ограничивается только возможностям производителей оборудования.

Независимая система адресации. В частных сетях нет ограничений на выбор адресов - они могут быть любыми.

Предсказуемая производительность. Собственные линии связи гарантируют заране известную пропускную способность между узлами предприятия (для глобальны соединений) или коммуникационными устройствами (для локальных соединений

Максимально возможная безопасность. Отсутствие связей с внешним миром ограждает сеть от атак извне и существенно снижает вероятность «прослушивания» трафика по пути следования.

Однако частная сеть —решениекрайне неэкономичное! Такие сети, особенно в националь­ ном или международном масштабах, могут себе позволить только очень крупные и бога­ тые предприятия. Создание частной сети—привилегиятех, кто имеет производственные предпосылки для разработки собственной сетевой инфраструктуры. Например, нефтяные или газовые компании способны с относительно невысокими издержками прокладывать собственные технологические кабели связи вдоль трубопроводов. Частные сети были по­ пулярны в относительно далеком прошлом, когда общедоступные сети передачи данных были развиты очень слабо. Сегодня же их почти повсеместно вытеснили сети VPN, которые представляют собой компромисс между качеством услуг и их стоимостью.

В зависимости от того, кто реализует сети VPN, они подразделяются на два вида.

□ Поддерживаемая клиентом виртуальная частная сеть (Customer Provided Virtual Private Network, CPVPN) отражает тот факт, что все тяготы по поддержке сети VPN ложатся на плечи потребителя. Поставщик предоставляет только «простые» тради­ ционные услуги общедоступной сети по объединению узлов клиента, а специалисты предприятия самостоятельно конфигурируют средства VPN и управляют ими.

□ В случае поддерживаемой поставщиком виртуальной частной сети (Provider Provisioned Virtual Private Network, PPVPN) поставщик услуг на основе собственной сети воспроизводит частную сеть для каждого своего клиента, изолируя и защищая ее от остальных. Такой способ организации VPN сравнительно нов и не столь широко распространен, как первый.

В последние год-двапопулярность сетей PPVPN растет—заботыпо созданию и управ­ лению VPN довольно обременительны и специфичны, поэтому многие предприятия предпочитают переложить их на плечи надежного поставщика. Реализация услуг VPN по­ зволяет поставщику оказывать и ряд дополнительных услуг, включая контроль за работой клиентской сети, веб-хостинги хостинг почтовых служб, хостинг специализированных приложений клиентов.

Помимо деления сетей VPN на CPVPN и PPVPN существует еще и другая классифика­ ция—взависимости от места расположения устройств, выполняющих функции VPN. Виртуальная частная сеть может строиться:

□ на базе оборудования, установленного на территории потребителя (Customer Premises Equipment based VPN, CPE-based VPN, или Customer Edge based VPN, CE-based VPN);

□ на базе собственной инфраструктуры поставщика (Network-based VPN, или Provider Edge based VPN, PE-based VPN).

Влюбом случае основную часть функций (или даже все) по поддержанию VPN выполняют пограничные устройства сети —либопотребителя, либо поставщика.

Сети, поддерживаемые поставщиком, могут строиться как на базе инфраструктуры постав­ щика, так и на базе оборудования, установленного на территории потребителя. Первый ва­ риант наиболее понятен: поставщик управляет расположенным в его сети оборудованием. Во втором случае оборудование VPN расположено на территории клиента, но поставщик управляет им удаленно, что освобождает специалистовпредприятия-клиентаот достаточно сложных и специфических обязанностей.

Когда VPN поддерживается клиентом (CPVPN), оборудование всегда находится в его сети, то есть VPN строится на базе устройств клиента (CE-based).

Сеть VPN, как и любая гшитпирующая система*, характеризуется, во-первых, тем, ка­ кие свойства объекта имитируются, во-вторых, степенью приближенности к оригиналу, в-третьих, используемыми средствами имитации.

Рассмотрим, какие элементы частной сети являются предметом «виртуализации» в VPN.

Практически все сети VPN имитируют собственные каналы в сетевой инфраструктуре поставщика, предназначенной для обслуживания множества клиентов.

В том случае, когда имитируется инфраструктура каналов одного предприятия, то услуги VPN называют также услугами интранет (intranet), или внутренней сети, а в том слу­ чае, когда к таким каналам добавляются также каналы, соединяющие предприятие с егопредприятиями-партнерами, с которыми также необходимо обмениваться информацией в защищенном режиме, —услугами экстранет (extranet), или внешней сети.

Термин «виртуальная частная сеть» применяется только тогда, когда «собственные» физические каналы имитируются средствами пакетных технологий: ATM, Frame Relay, IP, IP/MPLS или Carrier Ethernet. Качество связи между узлами клиентов в этом случае уже вполне ощутимо отличается от того, которое было бы при их реальном соединении собственным физическим каналом. В частности, появляется неопределенность пропускной способности и других характеристик связи, поэтому определение «виртуальная» стано­ вится здесь уместным. При применении пакетных сетей для построения VPN клиентам предоставляются не только физические каналы, но и определенная технология канального уровня (например, ATM или Frame Relay), а при использовании IP —исетевого.

Виртуальная частная сеть может имитировать не только физические каналы, но и более высокоуровневые свойства сети. Так, может быть спроектирована сеть VPN, способная поддерживать IP-трафикклиента с созданием эффекта изолированнойIP-сети.В этом случае VPN производит некоторые дополнительные сетевые операции над клиентским тра­ фиком—сборразнообразной статистики, фильтрацию и экранирование взаимодействий между пользователями и подразделениями одного и того же предприятия (не нужно путать с экранированием от внешних пользователей—этоосновная функция VPN) и т. п.

Имитация сервисов прикладного уровня встречается в VPN гораздо реже, чем имитация собственно транспортных функций, но также возможна. Например, поставщик в состоянии поддерживать для клиента веб-сайты, почтовую систему или специализированные при­ ложения управления предприятием.

Другим критерием, используемым при сравнении VPN, является степень приближенности сервисов, предлагаемых VPN, к свойствам сервисов частной сети.

Во-первых, важнейшим свойством сервисов частной сети являетсябезопасность. Безопас­ ность VPN подразумевает весь набор атрибутов защищенной сети—конфиденциальность, целостность и доступность информации при передаче через общедоступную сеть, а также защищенность внутренних ресурсов сетей потребителя и поставщика от внешних атак. Степень безопасности VPN варьируется в широких пределах в зависимости от применяе­ мых средств защиты: шифрования трафика, аутентификации пользователей и устройств изоляции адресных пространств (например, на основе техники NAT), использования виртуальных каналов и двухточечных туннелей, затрудняющих подключение к ним


Поделиться:



Последнее изменение этой страницы: 2017-05-11; Просмотров: 389; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.025 с.)
Главная | Случайная страница | Обратная связь