6 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Сети для самых маленьких. Часть четырнадцатая. Путь пакета

Содержание

Сети для самых маленьких. Часть ой, всё

Дорогие мои друзья, отважные критики, тихие читатели и тайные почитатели, СДСМ заканчивается.

Я не могу похвастаться тем, что за 7 лет я затронул все темы сетевой сферы или тем, что хотя бы одну из них раскрыл полностью. Но это и не было целью. А целью этой серии статей было ввести юного студента за руку в этот мир и проводить его шаг за шагом по основной галерее, давая общее представление, и уберечь от болезненных скитаний по тёмным уголкам сознания Олифера и Олифера в мучительных попытках найти ответ на вопрос, как всё это применить в жизни.
СДСМ планировался коротким практическим курсом «как научиться в сети за месяц», а вылился в 16 (на самом деле 19) длинных выпусков, которые мы уже даже переименовали в «Сети Для Самых Суровых». Общее количество символов перевалило за 1 000 000.

Правильно было бы остановиться на BGP, но в MPLS въехать на IP не очень получается — пришлось его захватить. Возможно, стоило бы не браться за Traffic Engineering, но коли уж взялся за L2VPN, как остановиться? Аппаратная архитектура — неотъемлемое предисловие к QoS. А QoS настолько долго требовали, что про него нельзя было не написать. Ровным счётом не от чего избавиться.
Последней статьёй планировалась некая коллекция лучших практик (предлагайте приятно звучащий синоним — и я заменю эту кальку) по дизайну провайдинговых сетей, но со временем и опытом стало понятно, что это не только необъятный пласт подходов, но и прекрасная почва для словесных перепалок. Да и почему нужно остановиться на провайдерах? А операторы связи? А ЦОДы? А сети предприятий?

Нельзя сказать: делайте так и это правильно. Нельзя научить инженера разрабатывать дизайн — он должен вырасти до этого сам, пробравшись через свои терновые кусты.

Это именно то, что предлагает СДСМ — едва заметная тропка от простого к сложному.

Куча народу приложило кто руку, кто голову к написанию этих статей:

  • Макс aka gluck — соавтор первых статей и автор 4-й части про STP и раздела IP SLA в 8-й. По совместительству более 5 лет — админ проекта.
  • Наташа Самойленко — дополнительные материалы, задачи и их решения ко многим выпускам. А так же поддержка, которую нельзя переоценить
  • Дмитрий aka JDima — критик и корректор.
  • Алекс Клиппер — критик и корректор.
  • Дмитрий Фиголь — критик и корректор.
  • Марат Бабаян aka botmoglotx — автор выпусков про EVPN и фотографий для выпуска 14.
  • Андрей Глазков aka glazgoo — критик и корректор.
  • Александр Клименко aka volk — критик и корректор.
  • Александр Фатин — критик и корректор.
  • Алексей Кротов — критик и корректор.
  • Команда linkmeup — вычитка материалов.
  • Антон Клочков — организатор. Благодаря нему у проекта есть лабораторная среда, сервер вещания, а теперь и свой хостинг подкастов.
  • Антон Автушко — разработчик сайта, который верой и правдой служит уже 6 лет. Ливстрит давно почил, ни один плагин больше не поддерживается, а сайт ещё живёт. И за lookmeup.linkmeup.ru, мертворождённый, но с хорошей идеей.
  • Тимофей Кулин — админ и разработчик сайта.
  • Никита Асташенко — разработчик сайта.
  • Нина Долгополова — художник-иллюстратор. Лого и иллюстрации к 9-му и 10-му выпускам.
  • Павел Силкин — художник-иллюстратор (0-й и 1-й выпуск).
  • Анастасия Мецлер — художник-иллюстратор (11-й выпуск).
  • Дарья Корманова — художник-иллюстратор (12-й выпуск).
  • Артём Чернобай — художник-иллюстратор (13-й, 14-й и 15-й выпуски и эта заключительная статья).

Статья про QoS стала последней в цикле. К моменту её завершения стало очевидно, насколько простецки и неполно написаны первые выпуски. Да что там первые?! Вплоть до BGP всё очень плохо.

Кроме того, читатели часто сами находят ошибки и предлагают исправления.

Идея перенести всё это на gitbook, привнесённая Наташей Самойленко выглядела настолько привлекательной, что мы это сделали:

Сегодня там большая часть статей в актуальном виде.

Любой желающий может форкнуть проект, внести изменения и сделать Pull Request в master. После того, как я его подтвержу, изменения появятся в gitbook’е.

Инструкция для молодых контрибьютеров с горящими глазами.

Пока я считаю, что бумажной книге по СДСМ не быть. Пока я не готов посвятить время переписыванию первых статей, чтобы получился законченный, красивый и, главное, всеобъемлющий материал про сети. Всё же в этой жизни много интересных вещей, а с перфекционизмом я как-нибудь справлюсь.

Не самым последним фактором завершения цикла и смещения интересов является смена места работы.

И короткий анонс: наши руки не для скуки, а для графомании. Ждите новую серию статей. Про автоматизацию.

Сети для самых матёрых. Часть двенадцатая. MPLS L2VPN

L3VPN, который мы рассмотрели в прошлом выпуске, покрывает собой огромное количество сценариев, необходимых большинству заказчиков. Огромное, но не все. Он позволяет осуществлять связь только на сетевом уровне и только для одного протокола — IP. Как быть с данными телеметрии, например, или трафиком от базовых станций, работающих через интерфейс E1? Существуют также сервисы, которые используют Ethernet, но тоже требуют связи на канальном уровне. Опять же ЦОДы между собой любят на языке L2 общаться.
Вот и нашим клиентам вынь да положь L2.

Традиционно раньше всё было просто: L2TP, PPTP да и всё по большому счёту. Ну в GRE ещё можно было спрятать Ethernet. Для всего прочего строили отдельные сети, вели выделенные линии ценою в танк (ежемесячно). Однако в наш век конвергентных сетей, распределённых ЦОДов и международных компаний это не выход, и на рынок выплеснулось некоторое количество масштабируемых технологий випиэнирования на канальном уровне.
Мы же в этот раз сосредоточимся на MPLS L2VPN.

Технологии L2VPN

Прежде чем погрузиться в тёплый MPLS, взглянем на то, какие вообще виды L2VPN существуют.

  • VLAN/QinQ — их можно сюда отнести, поскольку основные требования VPN выполняются — организуется виртуальная L2 сеть между несколькими точками, данные в которой изолированы от других. По сути VLAN per-user организует Hub-n-Spoke VPN.
  • L2TPv2/PPTP — устаревшие и скучные вещи.
  • L2TPv3 вместе с GRE имеют проблемы с масштабированием.
  • VXLAN, EVPN — варианты для ЦОД»ов. Очень интересно, но DCI не входит в планы этого выпуска. Зато о них был отдельный подкаст (слушайте запись 25-го ноября)
  • MPLS L2VPN — это набор различных технологий, транспортом для которых выступает MPLS LSP. Именно он сейчас получил наиболее широкое распространение в сетях провайдеров.

Почему он победитель? Главная причина, безусловно, в способности маршрутизаторов, передающих MPLS-пакеты абстрагироваться от их содержимого, но при этом различать трафик разных сервисов.
Например, Е1-кадр приходит на PE, сразу же инкапсулируется в MPLS и уже никто по пути даже не заподозрит, что там внутри — важно только вовремя поменять метку.
А на другой порт приходит Ethernet-кадр и по тому же самому LSP он может пройти по сети, только с другой меткой VPN.
А кроме того MPLS TE позволяет строить каналы с учётом требований трафика к параметрам сети.
В связке же с LDP и BGP становится более просто настраивать VPN и автоматически находить соседей.
Возможность инкапсулировать трафик любого канального уровня в MPLS называется AToMAny Transport over MPLS.
Вот список поддерживаемых AToM протоколов:

  • ATM Adaptation Layer Type-5 (AAL5) over MPLS
  • ATM Cell Relay over MPLS
  • Ethernet over MPLS
  • Frame Relay over MPLS
  • PPP over MPLS
  • High-Level Data Link Control (HDLC) over MPLS

Два мира L2VPN

Для построения любого L2VPN существуют два концептуально разных подхода.

  • Point-to-Point. Применим к любым типам протоколов канального уровня и в принципе, в полной мере исчерпывает все сценарии применения L2VPN. Поддерживает все мыслимые и немыслимые протоколы. Причём некоторые из них ещё и по-разному может реализовывать.
    В основе лежит концепция PW — PseudoWire — псевдопровод.
    Вы хотите соединить два узла друг с другом. Тогда сеть провайдера для вас будет как один виртуальный кабель — то, что вошло в него на одном конце обязательно выйдет на другом без изменений.
    Общее название услуги: VPWSVirtual Private Wire Service.
  • Point-to-Multipoint. Этот режим только для Ethernet, поскольку только в нём фактически такая необходимость есть. В этом случае у клиента может быть три-пять-десять-сто точек подключения/филиалов, и все они должны передавать данные друг другу, причём, как одному конкретному филиалу, так и всем сразу. Это до боли напоминает обычный Ethernet-коммутатор, но было бы страшной банальностью об этом говорить.
    Название технологии: VPLSVirtual Private LAN Service.
Читать еще:  7 полезных VPN-сервисов

Терминология

Традиционно термины будут вводиться по мере необходимости. Но о некоторых сразу.
PEProvider Edge — граничные маршрутизаторы MPLS-сети провайдера, к которым подключаются клиентские устройства (CE).
CECustomer Edge — оборудование клиента, непосредственно подключающееся к маршрутизаторам провайдера (PE).
ACAttached Circuit — интерфейс на PE для подключения клиента.
VCVirtual Circuit — виртуальное однонаправленное соединение через общую сеть, имитирующее оригинальную среду для клиента. Соединяет между собой AC-интерфейсы разных PE. Вместе они составляют цельный канал: AC→VC→AC.
PWPseudoWire — виртуальный двунаправленный канал передачи данных между двумя PE — состоит из пары однонаправленных VC. В этом и есть отличие PW от VC.

VPWS. Точка-точка

VPWSVirtual Private Wire Service.
В основе любого решения MPLS L2VPN лежит идея PW — PseudoWire — виртуальный кабель, прокинутый из одного конца сети в другой. Но для VPWS сам этот PW и является уже сервисом.
Эдакий L2-туннель, по которому можно беззаботно передавать всё, что угодно.
Ну, например, у клиента в Котельниках находится 2G-базовая станция, а контроллер — в Митино. И эта БС может подключаться только по Е1. В стародавние времена пришлось бы протянуть этот Е1 с помощью кабеля, радиорелеек и всяких конвертеров.
Сегодня же одна общая MPLS-сеть может использоваться, как для этого Е1, так и для L3VPN, Интернета, телефонии, телевидения итд.
(Кто-то скажет, что вместо MPLS для PW можно использовать L2TPv3, но кому он нужен с его масштабируемостью и отсутствием Traffic Engineering»а?)

VPWS сравнительно прост, как в части передачи трафика, так и работы служебных протоколов.

VPWS Data Plane или передача пользовательского трафика


Туннельная метка — то же, что и транспортная, просто длинное слово «транспортное» не помещалось в заголовок.

0. Между R1 и R6 уже построен транспортный LSP с помощью протокола LDP или RSVP TE. То есть R1 известна транспортная метка и выходной интерфейс к R6.
1. R1 получает от клиента CE1 некий L2 кадр на AC интерфейс (то может оказаться Ethernet, TDM, ATM итд. — не имеет значения).
2. Этот интерфейс привязан к определённому идентификатору клиента — VC ID — в некотором смысле аналогу VRF в L3VPN. R1 даёт кадру сервисную метку, которая сохранится до конца пути неизменной. VPN-метка является внутренней в стеке.
3. R1 знает точку назначения — IP-адрес удалённого PE-маршрутизатора — R6, выясняет транспортную метку и вставляет её в стек меток MPLS. Это будет внешняя — транспортная метка.
4. Пакет MPLS путешествует по сети оператора через P-маршрутизаторы. Транспортная метка меняется на новую на каждом узле, сервисная остаётся без изменений.
5. На предпоследнем маршрутизаторе снимается транспортная метка — происходит PHP. На R6 пакет приходит с одной сервисной VPN-меткой.
6. PE2, получив пакет, анализирует сервисную метку и определяет, в какой интерфейс нужно передать распакованный кадр.

Если вы читали предыдущий выпуск про L3VPN, то в вопросе передачи пользовательского трафика не увидите ничего нового — пара MPLS-меток и передача по транспортному LSP. Ingress PE проверяет какие метки поставить и в какой интерфейс отправить, P меняет транспортную метку, а Egress PE по метке VPN принимает решение, в какой AC-интерфейс передать полученный кадр.

VPWS Control Plane или работа служебных протоколов

Транспортная метка может назначаться как LDP (см. выпуск про MPLS), так и RSVP-TE (ещё ждёт своего часа).
Для примера, возьмём LDP — по всей сети запускается этот протокол, который для каждого Loopback-адреса каждого MPLS-маршрутизатора распространит по сети метки.
В нашем случае R1 после работы LDP будет, грубо говоря, знать 5 меток: как добраться до каждого из оставшихся маршрутизаторов.
Нас интересует LSP R1→R6 и обратно. Заметьте, что для того, чтобы VC перешёл в состояние UP, должны быть оба LSP — прямой и обратный.

Существует несколько разных способов реализации услуги VPWS. Об этом мы поговорим чуть ниже, а для примера разберём ту, которая наиболее часто сейчас используется.

За распространение сервисных меток отвечает тот же LDP, только генно-модифицированный — Targeted LDP. Теперь он может устанавливать соединение с удалёнными маршрутизаторами и обмениваться с ними метками.
В нашем примере к R1 и R6 подключены клиенты. R1 через LDP сообщит свою метку для этого клиента R6 и наоборот.

На обоих концах вручную мы настраиваем удалённую LDP-сессию. Она никак не привязана к VPN. То есть одна и та же сессия может использоваться для обмена метками любым количеством VPN.
Обычный LDP — это link-local протокол и ищет соседей среди непосредственно подключенных маршрутизаторов, то есть TTL его пакетов — 1. Однако tLDP достаточна IP-связность.

Как только с обеих сторон появятся AC-интерфейсы с одинаковым VC-ID, LDP поможет им сообщить друг другу метки.

Сети для самых маленьких. Часть четырнадцатая. Путь пакета

Это первая статья из серии «Сети для самых маленьких». Мы с Максимом aka Gluck долго думали с чего начать: маршрутизация, VLAN’ы, настройка оборудования.
В итоге решили начать с вещи фундаментальной и, можно сказать, самой важной: планирование. Поскольку цикл рассчитан на совсем новичков, то и пройдём весь путь от начала до конца.

Предполагается, что вы, как минимум, читали о эталонной модели OSI (то же на англ.), о стеке протоколов TCP/IP (англ.), знаете о типах существующих VLAN’ов (эту статью я настоятельно рекомендую к прочтению), о наиболее популярном сейчас port-based VLAN и о IP адресах (более подробно). Мы понимаем, что для новичков «OSI» и «TCP/IP» — это страшные слова. Но не переживайте, не для того, чтобы запугать вас, мы их используем. Это то, с чем вам придётся встречаться каждый день, поэтому в течение этого цикла мы постараемся раскрыть их смысл и отношение к реальности.

Начнём с постановки задачи. Есть некая фирма, занимающаяся, допустим, производством лифтов, идущих только вверх, и потому называется ООО «Лифт ми ап». Расположены они в старом здании на Арбате, и сгнившие провода, воткнутые в пожжёные и прожжёные коммутаторы времён 10Base-T не ожидают подключения новых серверов по гигабитным карточкам. Итак, у них катастрофическая потребность в сетевой инфраструктуре и денег куры не клюют, что даёт вам возможность безграничного выбора. Это чудесный сон любого инженера. А вы вчера выдержали собеседование, и в сложной борьбе по праву получили должность сетевого администратора. И теперь вы в ней первый и единственный в своём роде. Поздравляем! Что дальше?

Следует несколько конкретизировать ситуацию:

  1. В данный момент у компании есть два офиса: 200 квадратов на Арбате под рабочие места и серверную. Там представлены несколько провайдеров. Другой на Рублёвке.
  2. Есть четыре группы пользователей: бухгалтерия (Б), финансово-экономический отдел (ФЭО), производственно-технический отдел (ПТО), другие пользователи (Д). А так же есть сервера ©, которые вынесены в отдельную группу. Все группы разграничены и не имеют прямого доступа друг к другу.
  3. Пользователи групп С, Б и ФЭО будут только в офисе на Арбате, ПТО и Д будут в обоих офисах.

Прикинув количество пользователей, необходимые интерфейсы, каналы связи, вы готовите схему сети и IP-план.

При проектировании сети следует стараться придерживаться иерархической модели сети, которая имеет много достоинств по сравнению с “плоской сетью”:

  • упрощается понимание организации сети
  • модель подразумевает модульность, что означает простоту наращивания мощностей именно там, где необходимо
  • легче найти и изолировать проблему
  • повышенная отказоустойчивость за счет дублирования устройств и/или соединений
  • распределение функций по обеспечению работоспособности сети по различным устройствам.

Согласно этой модели, сеть разбивается на три логических уровня: ядро сети (Core layer: высокопроизводительные устройства, главное назначение — быстрый транспорт), уровень распространения (Distribution layer: обеспечивает применение политик безопасности, QoS, агрегацию и маршрутизацию в VLAN, определяет широковещательные домены), и уровень доступа (Access-layer: как правило, L2 свичи, назначение: подключение конечных устройств, маркирование трафика для QoS, защита от колец в сети (STP) и широковещательных штормов, обеспечение питания для PoE устройств).

В таких масштабах, как наш, роль каждого устройства размывается, однако логически разделить сеть можно.
Составим приблизительную схему:

На представленной схеме ядром (Core) будет маршрутизатор 2811, коммутатор 2960 отнесём к уровню распространения (Distribution), поскольку на нём агрегируются все VLAN в общий транк. Коммутаторы 2950 будут устройствами доступа (Access). К ним будут подключаться конечные пользователи, офисная техника, сервера.

Именовать устройства будем следующим образом: сокращённое название города (msk) — географическое расположение (улица, здание) (arbat) — роль устройства в сети + порядковый номер.
Соответственно их ролям и месту расположения выбираем hostname:
Маршрутизатор 2811: msk-arbat-gw1 (gw=GateWay=шлюз)
Коммутатор 2960: msk-arbat-dsw1 (dsw=Distribution switch)
Коммутаторы 2950: msk-arbat-aswN, msk-rubl-asw1 (asw=Access switch)

Документация сети

Вся сеть должна быть строго документирована: от принципиальной схемы, до имени интерфейса.
Прежде, чем приступить к настройке, я бы хотел привести список необходимых документов и действий:

  • Схемы сети L1, L2, L3 в соответствии с уровнями модели OSI (Физический, канальный, сетевой)
  • План IP-адресации = IP-план
  • Список VLAN
  • Подписи (description) интерфейсов
  • Список устройств (для каждого следует указать: модель железки, установленная версия IOS, объем RAMNVRAM, список интерфейсов)
  • Метки на кабелях (откуда и куда идёт), в том числе на кабелях питания и заземления и устройствах
  • Единый регламент, определяющий все вышеприведённые параметры и другие
Читать еще:  Файл слишком велик для конечной файловой системы

Жирным выделено то, за чем мы будем следить в рамках программы-симулятора. Разумеется, все изменения сети нужно вносить в документацию и конфигурацию, чтобы они были в актуальном состоянии.

Говоря о метках/наклейках на кабели, мы имеем ввиду это:

На этой фотографии отлично видно, что промаркирован каждый кабель, значение каждого автомата на щитке в стойке, а также каждое устройство.

ИТ База знаний

Полезно

— Узнать IP — адрес компьютера в интернете

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Калькулятор инсталляции IP — АТС Asterisk

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

Популярное и похожее

Самое интересное про SPAN/RSPAN

Протокол BGP

RIPv1 и RIPv2: в чем разница?

Протокол OSPF

5G — ищем волшебную точку в мире телекома

RIPv1 и RIPv2: в чем разница?

Методы аутентификации клиентов беспроводных сетей

Digium G101F

MPLS — как работает и зачем нужен?

MPLS (Multiprotocol label switching) является протоколом для ускорения и формирования потоков сетевого трафика, что, по сути, означает сортировку MPLS и расстановку приоритетов в ваших пакетах данных на основе их класс обслуживания (например, IP-телефон, видео или данные Skype). При использовании протоколов MPLS доступная используемая пропускная способность увеличивается, а критически важные приложения, такие как передача голоса и видео, гарантируют 100% бесперебойную работу.

Как работает MPLS?

MPLS это метод маркировки пакетов, который устанавливает приоритетность данных. Большинство соединений сети должны анализировать каждый пакет данных на каждом маршрутизаторе, чтобы точно понимать его маршрут следования.

Виды маршрутизаторов

CE маршрутизатор, используемый со стороны узла клиента, который непосредственно подключается к маршрутизатору оператора.

CE взаимодействует с маршрутизатором со стороны оператора (PE) и обменивается маршрутами внутри PE. Используемый протокол маршрутизации может быть статическим или динамическим (протокол внутреннего шлюза, такой как OSPF, или протокол внешнего шлюза, такой как BGP).

Раскроем не понятные аббревиатуры — маршрутизатор Customer Edge (CE) подключается к маршрутизатору Provider Edge (PE).

PE маршрутизатор — граничный маршрутизатор со стороны оператора (MPLS домена), к которому подключаются устройства CE. Приставка PE к маршрутизатору, означает то, что он охватывает оборудование, способное к работе с широким диапазоном протоколов маршрутизации, в частности:

  • Протокол пограничного шлюза (BGP) (связь PE-PE или PE-CE);
  • Протокол динамической маршрутизации (OSPF) (связь между маршрутизатором и PE);
  • Многопротокольная коммутация по меткам (MPLS) (связь между маршрутизатором PE и P. Что такое P – маршутизатор поговорим дальше.);

Некоторые маршрутизаторы PE также выполняют маркировку трафика.

P — маршрутизатор — внутренний маршрутизатор сети оператора (провайдера) MPLS домена. В многопротокольной коммутации по меткам (MPLS) маршрутизатор P функционирует как транзитный маршрутизатор базовой сети. Маршрутизатор P обычно подключен к одному или нескольким маршрутизаторам PE.

Принципы работы MPLS

Входной маршрутизатор с MPLS (напомним, multiprotocol label switching, с английского) будет помечать пакеты данных при входе в сеть расставляя метки, поэтому, маршрутизаторы будут точно понимать, куда направляются данные, без необходимости снова и снова анализировать пакет с данными.

Чтобы понять принцип работы методики MPLS следует отметить, что в традиционной IP-сети каждому маршрутизатору приходится выполнять поиск IP, путем постоянного поиска его в таблицах с пакетами данных с последующей пересылкой на следующий уровень пока пакеты данных не достигнут нужного пункта назначения.

MPLS технология присваивает метку всем IP-пакетам, а тем временем уже сами маршрутизаторы принимают решение о передаче пакета далее на следующее устройство благодаря нужному значению метки. Метка добавляется в составе MPLS заголовка, который добавляется между заголовком кадра (второй уровень OSI) и заголовком пакета (третий уровень OSI) и, по сути, в дальнейшем идет их наложение друг на друга.

Методика MPLS вместо этого выполняет «коммутацию меток«, когда первое устройство выполняет поиск маршрутизации, как и прежде, но вместо поиска следующего перехода он находит конечный маршрутизатор назначения по заранее заданному маршруту. Маршрутизатор определяет метку на основе информации, которую будут использовать маршрутизаторы для дальнейшей маршрутизации трафика без необходимости каких-либо дополнительных поисков IP адресов, по достижению конечного маршрутизатора метка удаляется и пакет доставляется с помощью обычной IP маршрутизацией.

В чем преимущество переключения меток по методу MPLS?

  1. Система меток значительно снижает время необходимое на поиск IP-маршрутизации.
  2. Позволяет осуществлять точный поиск совпадений с самым длинным префиксом, что снижает ресурс обращения к памяти для маршрутизации одного пакета.
  3. Точные совпадения на основе меток намного проще реализовать в оборудовании при меньшей нагрузке на него.
  4. Дает возможность контролировать, где и как трафик распределен в сети, чтобы управлять пропускной способностью, расставлять приоритеты для различных сервисов и предотвращать перегрузку оборудования.

Для работы MPLS используют протоколы маршрутизации распространения меток (LDP), простой неограниченный протокол (без поддержки трафика), протокол резервирования ресурсов с проектированием трафика (RSVP-TE). На практике же обычно используют протокол распространения меток (LDP), однако протокол RSVP-TE необходим для функций организации трафика и в сложных сетях фактически не обойтись без этих двух протоколов с настройкой LDP для туннелирования внутри протокола RSVP.

Передача и управление трафиков происходит за счёт технологии Traffic Engineering, которая осуществляет передачу трафика по каналам по наиболее оптимальному маршруту, но с некоторыми ограничениями благодаря технологии CSPF (Constrained Shortest Path First), которая выбирает пути не только пользуясь критерием, основанном на его оптимальной длине маршрута, но еще и учитывает загрузку маршрутов. Используемые протоколы RSVP-TE позволяют резервировать полосы пропускания в сети.

Технология MPLS также имеет защиту от сбоев основываясь предварительном расчете путей резервного копирования для потенциальных сбоев канала или узла. При наличии сбоя в сети автоматически происходит расчет наилучшего пути, но при наличии одного сбоя расчет необходимого пути начинает происходить еще до обнаружения сбоя. Пути резервного копирования предварительно запрограммированы в FIB маршрутизатора в ожидании активации, которая может произойти в миллисекундах после обнаружения сбоя.

Можно выделить следующие преимущества организации VPN на базе MPLS
  • возможность масштабируемости трафика в широких пределах;
  • возможность пересечения адресных пространств, узлов подключенных в различные VPN;
  • изолирование трафика VPN друг от друга на втором уровне модели OSI.

В заключении следует отметить, что на практике MPLS в основном используется для пересылки единиц данных протокола IP (PDU, (Protocol Data Unit)) и трафика виртуальной частной локальной сети (VPLS) Ethernet. Основными приложениями MPLS являются инженерия телекоммуникационного трафика и MPLS VPN.

Полезна ли Вам эта статья?

Пожалуйста, расскажите почему?

😪 Нам жаль, что статья не была полезна для вас 🙁 Пожалуйста, если не затруднит, укажите по какой причине? Мы будем очень благодарны за подробный ответ. Спасибо, что помогаете нам стать лучше!

😍 Подпишитесь на нашу еженедельную рассылку, и мы будем присылать самые интересные публикации 🙂 Просто оставьте свои данные в форме ниже.

Компьютерная безграмотность. Локальная сеть часть 2.

Судя по комментариям, статья «зашла». Значит продолжаем.

Дискламер. Для специалистов — не ругайтесь, я специально стараюсь упростить информацию, чтобы подать ее языком, понятным сантехнику и трактористу. Некоторые вещи теряются, недосказываются. Иначе просто не хватит места и статья получится скучной.

0. Дополню по комментариям из первой части.

Витая пара это аналоговая среда. По ней передается цифровая информация в виде прямоугольных импульсов. Чем выше скорость, тем больше передаваемый сигнал начинает походить на синусоиду. Фронты нарастания и спада сигнала никуда не делись. Чем лучше качество оборудования, тем меньше шансов неправильно перевести синусоиду в прямоугольник. Меньше помех, меньше отказов.

Почему пара витая? Полезная информация это разница потенциалов между проводниками. В случае телефонной «лапши» электропомеха со стороны наводит в одном проводнике ЭДС выше, чем в другом. В случае витой пары наводки одинаковы и помеха нам не так страшна.

Экранирование. В обычном патч-корде 4 пары. 2 для передачи сигнала, 2 не используются (про PoE помню). Не используются — заземлены — экранируют помехи. Не так, как внешний экран, но тоже весьма заметно.

Почему иногда экранированная пара хуже? Возьмем пример. Точка заземления — устройство — витая пара — устройство — точка заземления. Большая кольцевая антенна. Второй точки заземления может не быть, тогда помеха пойдет по экрану витой пары с наводками на линии данных. Экран витой пары должен быть заземлен с одной стороны. Не с двух! Выбор стороны зависит от конкретной ситуации. Обычно это середина. Устройство — патч-панель с землей — устройство. Если мы соединяем два здания — к выбору заземления нужно подходить после исследования качества заземления в обоих зданиях и уровней помех.

1. TTL и MTU. Расшифровка — Time-to-Live и Maximal Transferred Unit. Время жизни пакета и его максимальный размер. Поехали разбираться.

10.0.0.1 — мой домашний роутер, 192.168.2.1 — рабочий роутер. Между ними VPN. 192.168.2.190 — компьютер на работе. ya.ru — сайт яндекса.

Для начала рассмотрим TTL. Изначально мой пакет пинга получил 64 очка здоровья. Проходя каждый узел сети он теряет по 1 очку здоровья. Иногда узел может поменять TTL пакета, на примере рабочий роутер резко взбодрил мой пакет и выдал ему еще 64 очка здоровья. Итого 62+64 = 126. В случае Яндекса пакет прошел 18 узлов и потерял 18 очков здоровья. Зачем это нужно? Ну самое простое — заблудившиеся пакеты не должны забивать сеть. Пакет долго гуляет по сети, теряет очки здоровья, умирает. Мы получаем потерю пакета — узел недоступен. Бывает, что поковыряв настройки роутера можно достучаться до далеких узлов. Поднимаем TTL и упираемся в MTU.

Читать еще:  Какая фотобумага подходит для лазерного принтера?

Каждый пакет, пересылаемый через Интернет, помимо полезной информации содержит некоторые служебные поля. Адрес назначения, адрес источника. Представьте, что это письмо в конверте. Вы подписали конверт, отнесли на почту. Письмо весит 50 грамм, конверт 1 грамм. Итого 51 грамм. По тарифам почты это письмо, бандероль это все что выше 100 грамм. Окей, мы прошли, у нас меньше. Почта нашего района пакует наше письмо в конверт, адрес назначения — сортировочный узел города. Адрес отправителя — почта района. Вес 52 грамма. Почта города так же пакует в конвертик и отправляет на почту страны. 53 грамма. Потом международная сортировка, транзитные страны, таможни. Если наше письмо в итоге стало тяжелее 100 грамм — все, это бандероль. Не пролезло. Уничтожается. Пакет потерян. Вот так странно работает интернет. Значение MTU обычно 1400-1500 байт, что означает передаваемый разом пакет в 1024 байта.

Но можно же порезать пакет пополам? Можно. Но не всегда. Защищенные протоколы SSL (https), VPN, потоковое вещание не допускают фрагментацию пакетов.

Чем это грозит обычному пользователю? Сайт mysite.com работает по http, но не работает по https. Или https://mysite.com работает у Пети, но не работает у Васи, который сидит за соседним столом.

Вкратце. Чем на пути нашего конверта меньше транзитных узлов, тем быстрее и надежнее работает интернет. Пример:

Обмен пакетами с taobao.cn [140.205.220.96] с 32 байтами данных:

Превышен интервал ожидания для запроса.

Превышен интервал ожидания для запроса.

Превышен интервал ожидания для запроса.

Ответ от 140.205.220.96: число байт=32 время=375мс TTL=87

Статистика Ping для 140.205.220.96:

Пакетов: отправлено = 4, получено = 1, потеряно = 3

Приблизительное время приема-передачи в мс:

Минимальное = 375мсек, Максимальное = 375 мсек, Среднее = 375 мсек

Сайт далеко, часть пакетов пошла по длинному пути и не дошла. Один нашел путь покороче и прошел.

2. Роутер и «главный коммутатор». Вот не хотел я на модель OSI уходить. Ну вообще никак. Но походу придется. Для начала разберем обычный роутер. Он состоит из 4х функциональных частей (иногда 5ти и более).

Первое — собстна роутер. Процессор и микропрограммное обеспечение функциональности NAT, DHCP и DNS. Эта часть имеет один вход и один выход. На вход подаем интернет, на выход подключаем внутреннюю сеть.

Второй блок — коммутатор. У него несколько входов. Все равнозначны. И немного мозгов, если это честный коммутатор (switch), а не галимый тройник (hub). Мозги нужны, чтобы запомнить на каком входе какой адрес клиента. Или адреса. От роутера приходит пакет, свич смотрит его заголовок и выпихивает пакет сразу в нужный выход. Хаб так не умеет, он выпихнет пакет всем, а вы там сами разбирайтесь ваше это или нет.

Третий блок это WiFi. Пакет до клиента шифруется, устанавливается связь с клиентом на уровне радиоканала, пакет уходит. Тут свой процессор, свое ПО, свои заморочки.

Четвертый блок это веб-морда, samba и веб-приложения. В роутер можно воткнуть флешку, ее будут видеть все компьютеры. Роутер может качать торренты. Роутер может гнать музыку широковещалкой. Роутер может поднимать VPN.

Почему я называю коммутатор главным? Возьмем простейшую сеть. Роутер — 2 коммутатора в 2х комнатах — 10 клиентов (по 5 в комнате). Компьютеры не общаются между собой (обзор сети отключен). Все пакеты идут только через роутер наружу. Каждый коммутатор в комнате хранит 5 адресов своих клиентов и адрес роутера. Роутер в свою очередь хранит у себя все компьютеры. Тоесть априори требует больше памяти и ресурсов. Если адрес компьютера не найден в таблице роутинга — отправляется широковещательный запрос, это мешает другим клиентам и отнимает время.

В случае домашнего и SOHO оборудования пластиковая коробочка и блок питания делают невыгодным делать все эти устройства отдельно. Делают роутеры все-в-одном. С процессором роутинга, вайфаем, веб-службами, серверами samba, torrent, печати, преферансом и профурсетками. Клиент уже сам если ему нужно что-то там выключит. В случае серьезной сети это все собирается из отдельных железок. Так проще собирать, настраивать, резервировать и обслуживать.

3. Еще не вскипели? Тогда пара слов про VPN. Сначала вопрос — зачем это мне? Работа такая, ага.

У меня есть домашний роутер. Два канал интернета. Есть несколько «рабочих» роутеров по всему городу. Конторы, которые я обслуживаю. Рабочие роутеры подключаются к моему домашнему по основному или резервному каналу. Итого я имею дома логическую сеть из нескольких сегментов. Не вставая с удобного кресла я могу по внутренней сети получить доступ к любом компьютеру/принтеру любой конторы. Если мне нужен цветной принтер формата A0 — вот он. Напечатал, позвонил, бумажку отложили, приехал, забрал. У меня один склад дистрибутивов. Из любой конторы я могу в него залезть и взять что надо. Если у кого-то сломался комп (нужно переставлять систему) — до выезда из дома на компьютер соседа заливается нужное ПО. Приехал, поставил систему, поставил ПО, вуаля.

Обычные пользователи контор одинаково эффективно просиживают штаны как дома, так и в офисе. Дружный женский коллектив бугалтерии не имеет времени на сплетни. Они работают. Одна в Бутово, другая в Печатниках. Обсуждать уборщицу и секретаршу шефа невозможно, время на дорогу не теряется. Крутой менеджер Вася одинаково эффективно работает даже из Турции. Главное чтобы инет был.

Для простого пользователя VPN это собственный уютный мирок, которой доступен везде. Помимо этого VPN решает некоторые другие проблемы, как то блокировка сайтов в России (а я не в России, я виртуально уже в Финляндии, хехе).

Более подробный рассказ про VPN невозможен без краткого введения в проблемы безопасности. Поэтому я оставлю это до следующего раза. Если будет интересно.

CCNA 1 R&S ITN Chapter 1 v5.0 Ответы на экзамен 2014

1. Какие интернет-технологии обеспечивают постоянное широкополосное соединение компьютеров в LAN ? (Выберите два варианта).
C отовая связь
DSL
Спутниковая связь
Кабельное соединение
dial — up telephone / dial — up телефония

2. Доступ к какому типу сети должен иметь домашний пользователь, для того, чтобы делать онлайн-покупки?
LAN
the Internet / Интернет
экстранет
интранет

3. Каковы функции промежуточных устройств сети? ( выберите две )
Они являются первичными источниками и обеспечивают информацию и обслуживание для оконечных устройств .
Они создают интерфейс между пользовательской и базовой коммуникационной сетью .
Они направляют данные по альтернативным линиям , если происходит отказ линии связи .
Они запускают приложения , которые поддерживают бизнес — сотрудничество
Они фильтруют поток данных , основываясь на настройках безопасности .

Аббревиатура BYOD относится к тренду, когда юзер может использовать собственные девайсы для доступа к бизнес-сети и ресурсам (рабочей сети).

5. Какое описание правильно определяет сошедшуюся сеть)?

6.
Match each characteristic to its corresponding internet conectivity type./
Соотнесите каждую характеристику с типом интернет соединения .

satellite -> Not suited for heavily wooded areas ♥ спутник -> не подходит в областях, заросших лесом;
dialup telephone -> typically has very low bandwidth ♥ диал-ап телефония -> обычно имеет очень низкую широкополосность;
DSL -> splits the access line into three signals DSL -> разбивает линию связи на три сигнала;
cable -> uses coaxial cable as a medium кабельное соединение -> использует коаксиальный кабель в качестве среды передачи данных

7.
С овместите вид сетевой коммуникации с ее описанием .

Веб-страницы, которые может редактировать и совместно просматривать группа людей – вики.

Среда передачи данных, основанная на аудио, и позволяющая людям поделиться своими записями с широкой аудиторией – подкасты.

8.
Соедините каждое определение с соответствующей целью безопасности:

Обеспечение целостности –> уверенность в том, что инфа не изменилась во время передачи

Обеспечение конфиденциальности передачи данных -> только целевые получатели имеют доступ к прочтению и использованию данных.

Обеспечение доступности -> обеспечение временного и надежного доступа к данным.

9. Какое определение характеризует облачные вычисления ?
Можно подключиться напрямую к Интернету без использования услуг провайдера

Устройства могут подключаться к сети Интернет через существующую электропроводку

Для доступа к облачному серверу нужно сделать некоторый взнос в эту новую инфраструктуру .

10. Какие Интернет-соединения не требуют прокладывания физических кабелей в здании?
сотовая связь
диал-ап
спутниковая связь
DSL
выделенная линия

11. Какова характеристика сетей с коммутацией каналов?
Одно сообщение нельзя разбить на множество блоков, для одновременной их передачи через несколько каналов.
Если все каналы заняты, новый вызов осуществить нельзя.
Если канал дал сбой , то вызов пересылается на новый путь .
Сеть с коммутацией каналов может изучаться динамически и использовать резервные устройства .

12. Требование сильных, сложных паролей является практикой, поддерживающей одну из следующих целей сетевой безопасности:
Поддержание коммуникационной целостности
Обеспечение избыточности
Обеспечение конфиденциальности данных
Обеспечение надежности доступа

13. Какие два критерия используются в помощь при выборе сетевых носителей данных? (Выберите два.)
Расстояние между носителями данных, через которое может успешно передаваться сигнал
Окружение, где должны быть установлены носители данных
Стоимость оконечных устройств использованных в сети
Количество промежуточных устройств , установленных в сети
Типы данных, которые должны быть расположены по приоритетам

14. Какое утверждение описывает сеть, поддерживающую QoS?
Данные, отправленные по сети, не изменились в ходе передачи.
Наименьшее количество возможных устройств поражено неудачей.
Сеть обеспечивает прогнозируемые уровни обслуживания для различных типов трафика.
Сеть должна иметь возможность расширения, чтобы удовлетворять потребности пользователя.

15.

Посмотрите на рисунок . Какой набор устройств содержит только посреднические устройства?

A, B, E, F
A, B, D, G
G, H, I, J
C, D, G, I

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector