Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
< >
1 2 3 4 5

Реферат - Аптымізацыя апаратурныя выдаткаў у лагічных схемах прылад кіравання - Іваненка Іван Іванавіч

  1. змест ўвядзенне
  2. Раздзел 1: Мадэлі дастаўкі IPTV / Multiplay паслуг у сучасных сетках шырокапалоснага доступу
  3. РАЗДЗЕЛ 2. C-VLAN: Прыклад выкарыстання стекирования
  4. РАЗДЗЕЛ 4. Агляд Cisco SCE
  5. заключэнне
  6. Спіс літаратуры

змест

ўвядзенне

Навукова - даследчая праца з'яўляецца абавязковым часткай у навучанні студэнтаў. Тэхнічны аблічча сеткі вызначае ўкараненне перадавых тэхналогій, якія забяспечваюць яе модульнасць, гнуткасць, эканамічнасць і высокія патэнцыйныя магчымасці. Пры выбары тэхналогіі шырокапалоснага доступу павінны быць улічаныя патрэбы карыстальнікаў, іх размяшчэнне, асноўныя запытаныя паслугі, розныя эканамічныя аспекты.

Мэтай навукова-даследчай работы з'яўляецца атрымаць дадзеныя па дастаўцы IPTV / Multiplay паслуг у сучасных сетках шырокапалоснага доступу, выкарыстання стекирования VLAN. Аператары кабельных сетак дэманструюць выдатныя вынікі працы сваіх інфраструктур, якія базуюцца на стандартах DOCSIS і PacketCable, якія забяспечваюць высакахуткасную перадачу дадзеных і паслугі VoIP. У цяперашні час аператары імкнуцца стварыць набор паслуг, які уключаў бы шматкарыстальніцкія відэагульні, платформы размеркавання праграм і перспектыўныя спосабы сумяшчэння тэлефоннай сувязі з сістэмай імгненнага абмену паведамленнямі з элементамі відэакантэнту.

Мэты навукова-даследчай працы:

• вывучыць мадэлі дастаўкі IPTV / Multiplay паслуг у сучасных сетя;

• разгледзець Сеткі VPN і тэхналогіі MPLS;

• вывучыць асноўныя паказчыкі Cisco SCE.

Раздзел 1: Мадэлі дастаўкі IPTV / Multiplay паслуг у сучасных сетках шырокапалоснага доступу

Агляд прысвечаны двум найбольш распаўсюджаным архітэктуры, у аснове якіх ляжыць выкарыстанне тэхналогіі Ethernet, а для дастаўкі трафіку на «апошняй мілі» выкарыстоўваюцца прылады тыпу Ethernet-камутатар, PON, MSAN / DSLAM. Матэрыял можа быць цікавы як тэхнічнаму персаналу, так і супрацоўнікам маркетынгавых падраздзяленняў аператара сувязі, якія адказваюць за планаванне сеткі ШПД і прасоўванне новых паслуг.

У сучасных сетках шырокапалоснага доступу (ШПД) выбар найбольш прыдатнай мадэлі дастаўкі паслуг, як правіла, мае далёка ідучыя наступствы і шмат у чым вызначае велічыню капітальных і аперацыйных выдаткаў аператара на развіццё сеткі, а так жа, адпаведна, яе наступную эксплуатацыю.

VLAN - увогуле выпадку віртуальны сегмент лакальнай сеткі, які вызначае межы шырокавяшчальнага дамена Ethernet, ізалюе доступ абанентаў адзін да аднаго, а таксама служыць для зніжэння трафіку ў сеткі. На сетках ШПД існуе два спосабу ўжывання VLAN. Сэрвісны VLAN або S-VLAN выкарыстоўваецца для дастаўкі асобнага сэрвісу ўсім падпісчыкам. Кліенцкі VLAN або C-VLAN выкарыстоўваецца для дастаўкі мноства сэрвісаў асобным падпісанту. Часта метады камбінуюцца, для дастаўкі трафіку групавой рассылкі IPTV выкарыстоўваецца S-VLAN, у той час як увесь unicast-трафік дастаўляецца кожнаму падпісанту ў рамках асобнага C-VLAN

Сегментаванне сеткі на асобныя VLAN магчыма дзякуючы адмысловаму 12-бітнаму полі ў загалоўку Ethernet кадра, значэнне дадзенага поля вызначае прыналежнасць пакета да пэўнага VLAN. Выкарыстанне VLAN апісваецца стандартам IEEE 802.1Q. Пазнакі, або тэгі (tags), часам называюць "VLAN-тэгі" або "Q-тэгі". Такім чынам, трафік, размечаны тэгам прыналежнасці да адной групе VLAN, будзе даступны толькі аўтарызаваным абанентам, якія з'яўляюцца членамі той жа групы [1] .

Мадэль сэрвіснай VLAN (S-VLAN)

У мадэлі сэрвіснага VLAN існуе асобны VLAN для кожнай з паслуг, напрыклад, для доступу ў Інтэрнэт, IP-тэлефаніі (VoIP), IP-тэлебачання (IPTV) і відэа па запыце (VoD). Пакеты пратаколу IGMP для кіравання падпіскай на трафік групавой рассылкі (multicast), заўсёды перадаюцца ў тым жа S-VLAN, што і звязаны з імі трафік IPTV


Малюнак 1 - элементарная схема дастаўкі паслуг з трыма сэрвіснымі VLAN

Тут і далей на схемах адлюстравана лагічная схема падзелу каналаў сувязі на адрэзку "апошняй мілі" паміж прыладай доступу і CPE - абаненцкім прыладай доступу, што ўстанаўліваюцца на баку падпісчыка. У залежнасці ад выкарыстоўванай асяроддзя гэта можа быць DSL-мадэм, Ethernet-камутатар або PON ONT, гэтак жа будуць адрознівацца і фізічныя тапалогіі дадзенага сегмента сеткі, што не істотна для разгляданых намі пытанняў.

Важнай праблемай абслугоўвання VLAN ў дадзеным выпадку з'яўляецца тое, што ні адзін сеткавы элемент не можа кантраляваць сумарны трафік у кірунку асобнага абанента. Замест гэтага фіксаваная паласа прапускання павінна быць выдзелена пад кожную паслугу. [2]

Сэрвісная мадэль не дазваляе мяняць загадзя усталяваную схему размеркавання трафіку на абанента, напрыклад, выкарыстоўваць дадатковую ёмістасць паласы для запампоўкі дадзеных замест дастаўкі SDTV-канала. Яна таксама не дазваляе выкарыстоўваць для прагляду дадатковага HDTV відэаканала паласу, выдзеленую для перадачы дадзеных, што можа з'яўляцца істотным недахопам, калі прыняць да ўвагі якая расце папулярнасць фармату HD [3] .

перавагі

· Добра падыходзіць для простых рэалізацый Triple Play паслуг.

· Кожнае RG (Residential Gateway) - прылада, усталяванае дома ў кліента і падлучэнне да лініі DSL або аптычнай лініі сувязі - мае ідэнтычную канфігурацыю.

недахопы

· Дрэнна падыходзіць для рэалізацыі мадэлі Multiplay, т.да на баку падпісчыка, кожная паслуга падключана да вызначанага порту RG і звязана з пэўным сэрвісным прыладай. З-за гэтага, напрыклад, узнікаюць праблемы з прадастаўленнем паслугі IPTV для прагляду шырокавяшчальных каналаў відэа на PC.

· Моцна абцяжараная рэалізацыя механізму дынамічнага кантролю даступнай паласы прапускання пры актывацыі паслуг (Call Admission Control, CАС). З-за высокай вылічальнай нагрузкі на прыладу (што звязана з апрацоўкай пакетаў дадзеных для кожнага з сэрвісных VLAN і вызначэннем агульнага аб'ёму трафіку для кожнага абанента) рэалізацыя механізму не магчымая на ўзроўні асобнай прылады доступу або BNG (Broadband Network Gateway).

Кліенцкія VLAN (C-VLAN)

У мадэлі кліенцкай VLAN (C-VLAN), схематычна праілюстраваць на мал. 2, выкарыстоўваецца індывідуальны VLAN для кожнага абанента. Дадзеная мадэль ляжыць у аснове архітэктуры сетак у многіх сістэмах перадачы дадзеных аператарскага класа для агрэгацыі злучэнняў па выдзеленай лініі, Metro Ethernet, Frame / ATM, PON. Такая схема працы сеткі выкарыстоўваецца многімі найбуйнейшымі правайдэрамі паслуг ШПД [4] .

Малюнак 2 - мадэлі кліенцкай VLAN (C-VLAN)

РАЗДЗЕЛ 2. C-VLAN: Прыклад выкарыстання стекирования

Даволі распаўсюджаным спосабам арганізацыі сувязі на ўзроўні сеткі доступу з'яўляецца выкарыстанне прамежкавага камутатара для агрэгацыі прылад доступу і падключэння іх да BSR. Аднак стандартам IEEE 802.1Q прадугледжана, што нумар VLAN можа прымаць значэнне ад 0 да 4095, і ў мадэлі C-VLAN гэта вельмі хутка прывядзе да абмежавання, якое не дазволіць на асобным порту BSR сабраць больш 4095 падпісчыкаў.

Выхадам са становішча з'яўляецца выкарыстанне адразу двух - унутранага (inner) і вонкавага (outer) - тэгаў VLAN, як паказана на мал 5. Знешні тэг ідэнтыфікуе прылада доступу, ён здымаецца або дадаецца ў загаловак Ethernet-кадра камутатарам пры атрыманні або адпраўкі трафіку адпаведнага MSAN / GPON / камутатару доступу. Унутраны тэг вызначае нумар CVLAN і адпаведна падпісчыка, падлучанага да прылады доступу. Дадзены механізм шырока выкарыстоўваецца ў аператарскіх сетках ШПД і вызначаны стандартам IEEE 802.1ad, які з'яўляецца пашырэннем для IEEE 802.1Q. [5]


VPN (Virtual Private Network) - гэта віртуальная прыватная сетка або лагічная сетка, якая ствараецца па-над неабароненых сетак (сетак аператара сувязі або сэрвіс-правайдэра Інтэрнэт). VPN - гэта тэхналогія, якая забяспечвае абарону дадзеных пры перадачы іх па неабароненым сетак. Віртуальная прыватная сетка дазваляе арганізаваць тунэль у неабароненых сетках (паміж двума кропкамі сеткі), напрыклад у ATM, FR або IP-сетках.

З дапамогай VPN можна ажыццявіць злучэння: сетка-сетка, вузел-сетка або вузел-вузел. Такія ўласцівасці тэхналогіі VPN прадастаўляюць магчымасць аб'яднаць тэрытарыяльна аддаленыя адзін ад аднаго лакальныя сеткі офісаў кампаніі ў адзіную карпаратыўную інфармацыйную сетку. Неабходна адзначыць, што карпаратыўныя вылічальныя сеткі (КВС) можна арганізоўваць і на базе выдзеленых (прыватных або арандаваных) каналаў сувязі. Такія сродкі арганізацыі выкарыстоўваюцца для невялікіх КВС (прадпрыемстваў з кампактна размешчанымі офісамі) з нязменлівымі ў часе трафікам [6] .

Вядомыя асноўныя віды VPN і іх камбінацыі:

§ Intranet VPN (ўнутрыкарпаратыўных VPN);

§ Extranet VPN (міжкарпаратыўныя VPN);

§ Remote Access VPN (VPN з выдаленым доступам);

§ Client / Server VPN (VPN паміж двума вузламі карпаратыўнай сеткі).

У цяперашні час для пабудовы карпаратыўных тэрытарыяльна размеркаваных сетак у падзялянай інфраструктуры сэрвіс-правайдэраў і аператараў сувязі прымяняюцца наступныя тэхналогій:

§ IP-тунэлі з выкарыстаннем тэхналогій GRE або IPSec VPN;

§ SSL, да якой ставяцца OpenVPN і SSL VPN (SSL / TLS VPN) для арганізацыі бяспечных каналаў сувязі;

§ MPLS ў сетцы аператара (L3 VPN) або VPN ў сетцы BGP / MPLS;

§ Metro Ethernet VPN ў сетцы аператара (L2 VPN). Найбольш перспектыўная тэхналогія, выкарыстоўваная ў Metro Ethernet VPN, - гэта VPN на базе MPLS (MPLS L2 VPN) або VPLS.

Для арганізацыі VPN-сеткі ў кожны офіс кампаніі усталёўваецца маршрутызатар, які забяспечвае ўзаемадзеянне сеткі офіса з VPN-сеткай. На маршрутызатары усталёўваецца праграмнае забеспячэнне для пабудовы абароненых VPN, напрыклад, бясплатны папулярны пакет OpenVPN (у гэтым выпадку пакет OpenVPN трэба сканфігураваць для працы ў рэжыме маршрутызацыі). Тэхналогія OpenVPN заснавана на SSL стандарце для ажыццяўлення бяспечных камунікацый праз Інтэрнэт. [7]

OpenVPN забяспечвае бяспечныя злучэння на аснове 2-га і 3-га узроўняў OSI. Калі OpenVPN сканфігураваць для працы ў рэжыме моста - ён забяспечвае бяспечныя злучэння на аснове 2 ўзроўню OSI, калі ў рэжыме маршрутызацыі - на аснове 3-га ўзроўню. OpenVPN у адрозненне ад SSL VPN не падтрымлівае доступ да VPN-сеткі праз web-браўзэр. Для OpenVPN патрабуецца дадатковае дадатак (VPN-кліент).

Маршрутызатар галаўнога офіса кампаніі наладжваецца ў якасці VPN-сервера, а маршрутызатары аддаленых офісаў ў якасці VPN-кліентаў. Маршрутызатары VPN-сервер і VPN-кліенты падключаюцца да Інтэрнэту праз сеткі правайдэра. Акрамя таго, да галоўнага офісу можна падключыць ПК аддаленага карыстальніка, наладзіўшы на ПК праграму VPN-кліента. У выніку атрымліваем мадэль IP VPN (скрыншот прадстаўлены на мал. 1).

1)

РАЗДЗЕЛ 4. Агляд Cisco SCE


Cisco Service Control Engine ўяўляе сабой сеткавай элемент, адмыслова прызначаны для выкарыстання ў сетках аператарскага класа, у якіх патрабуюцца высокапрадукцыйныя функцыі класіфікацыі і кіравання IP-трафікам прыкладанняў на ўзроўні асобнага абанента (падпісчыка), з кантролем стану прыкладанняў і сесій [8] .

Іншымі словамі Cisco SCE гэта прылада DPI аналізу трафік. SCE дазваляе класіфікаваць трафік кліента аж да 7-га ўзроўню сеткавай мадэлі OSI і на падставе класіфікацыі трафіку ўжываць да яго якія-небудзь дзеянні, няхай гэта будзе абмежаванне хуткасці, фільтраванне трафіку, перанакіраванне запыту на іншы сервер і выяўленне анамальнай актыўнасці ў сетцы (спам рассылкі, DDOS атакі). Напрыклад можна ствараць тарыфы з розным абмежаваннем хуткасці па паласе для рознага тыпу трафіку. Напрыклад абмежаваць хуткасць запампоўкі з p2p сетак для асабліва Качана кліентаў, а астатняй тып трафіку будзе праходзіць на поўнай хуткасці тарыфу. Таксама SCE дазваляе адлюстроўваць статыстычную інфармацыю па спажыванні трафіку ў агульным, або з канкрэтнай кліенту ў выглядзе прыгожых і навочных графікаў і дыяграм

У гэтай серыі артыкулаў гаворка пойдзе пра Cisco SCE 2000, сярэдняй мадэлі ў серыі прылад DPI ад Cisco, яе малодшая мадэль гэта SCE 1000 і больш старэйшая і больш прадукцыйная мадэль SCE 8000.

SCE 2000 ўяўляе сабой стандартнае 2U прылада для ўстаноўкі ў тэлекамунікацыйны шафу. Нясе на борце чатыры аптычных порта па 1 Gbit для камутацыі кліенцкага трафіку якія могуць быць SM (Single Mode) або MM (Multi Mode) два медныя 1Gbit порта для кіравання, адзін порт Console і порт AUX. Таксама існуюць мадэлі з меднымі партамі для камутацыі трафіку [9] .


Асаблівасцю інтэграцыі SCE ў сеткавую інфраструктуру з'яўляецца тое, што яна усталёўваецца ў разрыў сеткі, напрыклад паміж BRAS і пагранічным маршрутызатарам на выхадзе з сеткі. Для гэтага чатыры аптычных порта для камутацыі трафіку падзелены на дзве групы па два порта. Таксама кожная група падзелена на порт Subscriber і Network. У порт Subscriber падключаецца BRAS адкуль прыходзіць трафік ад кліентаў, а ў порт Network падключаецца памежны маршрутызатар які вядзе ў бок выхаду з сеткі г.зн. у Інтэрнэт. Такая схема інтэграцыі дазваляе прапусціць праз SCE ўвесь трафік на выхадзе з сеткі аператара, атрымліваецца вузкае месца для адмовы. У гэтым выпадку таксама ёсць асаблівасці ў паводзінах SCE. Яна нармальна пераносіць перазагрузку, у гэтым выпадку ўсё сапраўды таксама працуе, толькі трафік праходзіць праз яе цалкам празрыста без якіх-небудзь абмежаванняў. Таксама магчыма выконваць абнаўленне прашыўкі «на гарачую», адзінае толькі не адключаць харчаванне, але і ад гэтай сітуацыі ёсць абарона, гэта знешні кіраваны аптычны Bypass модуль. Ён усталёўваецца асобна і ў выпадку поўнага адмовы або напрыклад замены SCE дазволіць на ляту злучыць аптычныя парты напрамую замест SCE і пазбегнуць прастою [10] .

заключэнне

У зняволенні, можна зрабіць выснову аб тым, што праведзеная навукова-даследчая праца была для мяне вельмі цікавая. Пры самастойнай працы і пры размове з навуковым кіраўніком, былі асвоены новыя праграмы, якія дапамагаюць лепш зразумець працу дастаўкі IPTV / Multiplay паслуг у сучасных сетках шырокапалоснага доступу, і атрыманы веды, якія, несумненна, будуць карысныя ў далейшым маім навучанні і вывучэнні спецыялізацыі.


Спіс літаратуры


1. Мадэлі дастаўкі IPTV / Multiplay паслуг у сучасных сетках шырокапалоснага доступу [Электронны рэсурс] .- Рэжым доступу: http: www.linkc.ru/article.php? id = 231 .
2. Магчымасці сучасных камутатараў па арганізацыі віртуальных сетак [Электронны рэсурс] .- Рэжым доступу: http: www.compress.ru/article.aspx? id = 10522 & iid .
3. Cisco SCE 8000 Series Service Control Engine [Электронны рэсурс] .- Рэжым доступу: http://it-example.ru/%D0%BE%D0%B1%D0%B7%D0%BE%D1%80-cisco
4. Н.А.Олифер, В.Г.Олифер, Сродкі аналізу і аптымізацыі лакальных сетак [Электронны рэсурс] .- Рэжым доступу: http://citforum.ru

5. Definitions of Managed Objects for Bridges with Traffic Classes, IETF 1999 [Электронны рэсурс] .- Рэжым доступу: https: //tools.ietf
6. ANSI / IEEE 802.1D-2004 standard, INC, 2004 [Электронны рэсурс] .- Рэжым доступу: http://www.stephan-robert.ch/wp-content

7. Ian Poole IEEE 802.16 WiMAX standarts [Электронны рэсурс] .- Рэжым доступу: http://www.radio-electronics.com/info

8. Сямёнаў Ю. А. Стандарт шырокапалоснай бесправадной сувязі IEEE 802.16 [Электронны рэсурс] .- Рэжым доступу: http://citforum.ru/nets/
9.Слепов М.М. Сучасныя тэхналогіі лічбавых оптавалакновых сетак сувязі [Электронны рэсурс] .- Рэжым доступу:
http://bwbooks.net/index
10.Ким Л.Т. Новаўвядзенні ў сінхроннай лічбавай іерархіі [Электронны рэсурс] .- Рэжым доступу:
http://www.studfiles.ru/preview/3515986

Php?
Aspx?