Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
< >
1 2 3 4 5

Streszczenie - Optymalizacja kosztów sprzętowych w układach logicznych urządzeń sterujących - Ivanenko Ivan Ivanovich

  1. Treść Wprowadzenie
  2. Sekcja 1: Modele usług IPTV / Multiplay dostarczania usług w nowoczesnych szerokopasmowych sieciach dostępowych
  3. CZĘŚĆ 2. C-VLAN: Przykład zastosowania układania w stos
  4. ROZDZIAŁ 4. Przegląd Cisco SCE
  5. Wniosek
  6. Referencje

Treść

Wprowadzenie

Praca naukowo-badawcza jest obowiązkową częścią szkolenia studentów. Techniczny wygląd sieci decyduje o wprowadzeniu zaawansowanych technologii, które zapewniają jej modułowość, elastyczność, wydajność i najwyższy potencjał. Przy wyborze technologii dostępu szerokopasmowego, potrzeb użytkowników, ich lokalizacji, wymaganych podstawowych usług, należy wziąć pod uwagę różne aspekty ekonomiczne.

Celem pracy badawczej jest uzyskanie danych na temat dostarczania usług IPTV / Multiplay w nowoczesnych sieciach szerokopasmowego dostępu, z wykorzystaniem stosu VLAN. Operatorzy kablowi wykazują doskonałą wydajność swoich infrastruktur w oparciu o standardy DOCSIS i PacketCable, zapewniając szybką transmisję danych i usługi VoIP. Obecnie operatorzy próbują stworzyć zestaw usług obejmujących gry wideo dla wielu użytkowników, platformy dystrybucji programów i obiecujące sposoby łączenia komunikacji telefonicznej z systemem wiadomości błyskawicznych z elementami treści wideo.

Cele pracy badawczej:

• zbadać model dostarczania usług IPTV / Multiplay w nowoczesnej sieci;

• rozważyć VPN i technologie MPLS;

• Poznaj kluczowe dane Cisco SCE.

Sekcja 1: Modele usług IPTV / Multiplay dostarczania usług w nowoczesnych szerokopasmowych sieciach dostępowych

Przegląd koncentruje się na dwóch najbardziej popularnych architekturach opartych na technologii Ethernet, a urządzenia takie jak przełącznik Ethernet, PON, MSAN / DSLAM są wykorzystywane do dostarczania ruchu do ostatniej mili. Materiał może być interesujący zarówno dla personelu technicznego, jak i pracowników działów marketingu operatora telekomunikacyjnego, którzy są odpowiedzialni za planowanie sieci dostępu szerokopasmowego i promowanie nowych usług.

W nowoczesnych sieciach szerokopasmowego dostępu (BBA) wybór najwłaściwszego modelu świadczenia usług z reguły ma dalekosiężne konsekwencje iw znacznym stopniu determinuje wysokość kapitału i kosztów operacyjnych operatora na rozwój sieci, a co za tym idzie, jego późniejszą eksploatację.

VLAN jest generalnie wirtualnym segmentem LAN, który definiuje granice domeny rozgłoszeniowej Ethernet, izoluje dostęp abonenta do siebie, a także służy do zmniejszenia ruchu sieciowego. W sieciach szerokopasmowych istnieją dwa sposoby korzystania z sieci VLAN. Usługa VLAN lub S-VLAN służy do dostarczania oddzielnej usługi wszystkim abonentom. Klient VLAN lub C-VLAN służy do dostarczania różnych usług indywidualnemu abonentowi. Często metody są łączone, w celu zapewnienia ruchu multiemisji IPTV, wykorzystywana jest sieć S-VLAN, podczas gdy cały ruch emisji pojedynczej jest dostarczany do każdego abonenta w ramach oddzielnej sieci C-VLAN

Segmentacja sieci na poszczególne sieci VLAN jest możliwa dzięki specjalnemu 12-bitowemu polu w nagłówku ramki Ethernet, wartość tego pola określa pakiet należący do określonej sieci VLAN. Wykorzystanie sieci VLAN jest opisane przez standard IEEE 802.1Q. Znaczniki lub znaczniki są czasami nazywane „znacznikami VLAN” lub „znacznikami Q”. Zatem ruch oznaczony tagiem należącym do tej samej grupy VLAN będzie dostępny tylko dla upoważnionych subskrybentów będących członkami tej samej grupy. [1] .

Usługa VLAN Model (S-VLAN)

W modelu VLAN usługi istnieje osobna sieć VLAN dla każdej z usług, na przykład dla dostępu do Internetu, telefonii IP (VoIP), telewizji IP (IPTV) i wideo na żądanie (VoD). Pakiety IGMP do zarządzania subskrypcjami ruchu multiemisji są zawsze przesyłane w tej samej sieci S-VLAN, co związany z nimi ruch IPTV.


Rysunek 1 - Podstawowy system dostarczania usług z sieciami VLAN z trzema usługami

W dalszej części wykresy przedstawiają logiczny schemat oddzielenia kanałów komunikacyjnych w segmencie „ostatniej mili” między urządzeniem dostępowym a CPE - urządzeniem dostępu abonenta zainstalowanym po stronie abonenta. W zależności od używanego środowiska może to być modem DSL, przełącznik Ethernet lub PON ONT, a topologie fizyczne tego segmentu sieci również będą się różnić, co nie jest istotne dla rozważanych problemów.

Ważnym problemem w obsłudze sieci VLAN w tym przypadku jest to, że żaden element sieci nie może kontrolować całkowitego ruchu w kierunku indywidualnego abonenta. Zamiast tego dla każdej usługi należy przydzielić stałą przepustowość. [2]

Model usługi nie pozwala na zmianę z góry określonego schematu dystrybucji ruchu na abonenta, na przykład, wykorzystując dodatkową szerokość pasma do pobierania danych zamiast dostarczania kanału SDTV. Nie pozwala także na wykorzystanie pasma przeznaczonego do transmisji danych do oglądania dodatkowego kanału wideo HDTV, co może być znaczącą wadą, jeśli weźmiemy pod uwagę rosnącą popularność formatu HD. [3] .

Korzyści

· Dobre dla prostych implementacji triple play.

· Każda RG (Residential Gateway) - urządzenie zainstalowane w domu klienta i podłączone do linii DSL lub łącza optycznego - ma identyczną konfigurację.

Wady

· Słabo przystosowany do wdrożenia modelu Multiplay, ponieważ po stronie abonenta każda usługa jest podłączona do określonego portu RG i jest powiązana z konkretnym urządzeniem serwisowym. Z tego powodu na przykład występują problemy ze świadczeniem usługi IPTV do oglądania kanałów wideo na komputerze PC.

· Bardzo trudno jest wdrożyć mechanizm dynamicznej kontroli dostępnej przepustowości podczas aktywacji usług (Call Admission Control, CАС). Ze względu na wysokie obciążenie obliczeniowe urządzenia (które jest związane z przetwarzaniem pakietów danych dla każdej sieci VLAN usługi i określeniem całkowitego natężenia ruchu dla każdego abonenta), implementacja mechanizmu nie jest możliwa na poziomie oddzielnego urządzenia dostępowego lub BNG (Broadband Network Gateway).

Klient VLAN (C-VLAN)

W modelu klienta VLAN (C-VLAN), schematycznie zilustrowanym na rys. 2, dla każdego abonenta używana jest indywidualna sieć VLAN. Model ten stanowi podstawę architektury sieci w wielu systemach transmisji danych klasy operatorskiej do agregacji połączeń na dedykowanej linii, Metro Ethernet, Frame / ATM, PON. Ten schemat działania sieci jest wykorzystywany przez wielu największych dostawców usług szerokopasmowych. [4] .

Rysunek 2 - Model VLAN klienta (C-VLAN)

CZĘŚĆ 2. C-VLAN: Przykład zastosowania układania w stos

Dość powszechnym sposobem komunikowania się na poziomie sieci dostępowej jest użycie pośredniego przełącznika do agregowania urządzeń dostępu i łączenia ich z BSR. Jednak standard IEEE 802.1Q stanowi, że numer VLAN może przyjmować wartości od 0 do 4095, aw modelu C-VLAN bardzo szybko doprowadzi to do ograniczenia, które uniemożliwi gromadzenie ponad 4095 abonentów w jednym porcie BSR.

Wyjściem jest użycie dwóch wewnętrznych - (wewnętrznych) i zewnętrznych (zewnętrznych) - znaczników VLAN jednocześnie, jak pokazano na rysunku 5. Zewnętrzny znacznik identyfikuje urządzenie dostępu, jest usuwany lub dodawany do nagłówka ramki Ethernet przez przełącznik podczas odbierania lub wysyłania ruchu do odpowiedniego MSAN / GPON / przełącznik dostępu. Wewnętrzny znacznik identyfikuje numer CVLAN i, odpowiednio, abonenta połączonego z urządzeniem dostępowym. Mechanizm ten jest szeroko stosowany w szerokopasmowych sieciach operatorów i jest zdefiniowany przez standard IEEE 802.1ad, który jest rozszerzeniem dla IEEE 802.1Q. [5]


VPN (Virtual Private Network) to wirtualna prywatna sieć lub sieć logiczna utworzona na bazie niechronionych sieci (sieci operatora lub dostawcy usług internetowych). VPN to technologia, która chroni dane, gdy są przesyłane przez niezabezpieczone sieci. Wirtualna sieć prywatna pozwala zorganizować tunel w niezabezpieczonych sieciach (między dwoma punktami sieci), takich jak ATM, FR lub sieci IP.

Używając VPN, możesz tworzyć połączenia: sieć-sieć, węzeł-sieć lub węzeł-węzeł. Takie właściwości technologii VPN umożliwiają łączenie geograficznie odległych od siebie sieci lokalnych biur firmy w jedną korporacyjną sieć informacyjną. Należy zauważyć, że korporacyjne sieci komputerowe (FAC) mogą być organizowane w oparciu o dedykowane (prywatne lub dzierżawione) kanały komunikacyjne. Takie środki organizacji są stosowane w przypadku małych FAC (przedsiębiorstw z biurami o zwartej lokalizacji) o niezmiennym ruchu w czasie [6] .

Główne typy VPN i ich kombinacje są znane:

§ Intranet VPN (intracorporate VPN);

§ Extranet VPN (Intercorporate VPN);

§ Zdalny dostęp VPN (VPN ze zdalnym dostępem);

§ Klient / serwer VPN (VPN między dwoma węzłami sieci korporacyjnej).

Obecnie następujące technologie są wykorzystywane do budowy korporacyjnych sieci rozproszonych geograficznie we wspólnej infrastrukturze dostawców usług i operatorów telekomunikacyjnych:

§ Tunele IP z wykorzystaniem technologii GRE lub IPSec VPN;

§ SSL, który obejmuje OpenVPN i SSL VPN (SSL / TLS VPN) do organizowania bezpiecznych kanałów komunikacyjnych;

§ MPLS w sieci operatora (L3 VPN) lub VPN w sieci BGP / MPLS;

§ Metro Ethernet VPN w sieci operatora (L2 VPN). Najbardziej obiecującą technologią stosowaną w sieci Metro Ethernet VPN jest VPN oparta na MPLS (MPLS L2 VPN) lub VPLS.

Aby zorganizować sieć VPN, w każdym biurze firmy instalowany jest router, który zapewnia współdziałanie sieci biurowej z siecią VPN. Routery instalują oprogramowanie do budowy bezpiecznych VPN, na przykład darmowy popularny pakiet OpenVPN (w tym przypadku pakiet OpenVPN musi być skonfigurowany do pracy w trybie routingu). Technologia OpenVPN opiera się na standardzie SSL dla bezpiecznej komunikacji przez Internet. [7]

OpenVPN zapewnia bezpieczne połączenia oparte na OSI Layer 2 i Layer 3. Jeśli OpenVPN jest skonfigurowany do pracy w trybie mostkowym, zapewnia bezpieczne połączenia oparte na warstwie 2 OSI, jeśli w trybie routingu jest oparty na warstwie 3. OpenVPN, w przeciwieństwie do SSL VPN, nie obsługuje dostępu do sieci VPN za pośrednictwem przeglądarki internetowej. OpenVPN wymaga dodatkowej aplikacji (klienta VPN).

Router centrali firmy jest skonfigurowany jako serwer VPN, a zdalne routery biurowe jako klienci VPN. Routery Serwer VPN i klienci VPN łączą się z Internetem za pośrednictwem sieci dostawcy. Ponadto komputer użytkownika zdalnego można podłączyć do głównego biura, konfigurując program klienta VPN na komputerze. W rezultacie otrzymujemy model IP VPN (zrzut ekranu pokazano na rys. 1).

1)

ROZDZIAŁ 4. Przegląd Cisco SCE


Cisco Service Control Engine to element sieci specjalnie zaprojektowany do stosowania w sieciach klasy operatorskiej, które wymagają wysokowydajnych funkcji do klasyfikowania i zarządzania ruchem aplikacji IP na poziomie indywidualnego abonenta (subskrybenta), z monitorowaniem stanu aplikacji i sesji. [8] .

Innymi słowy, Cisco SCE jest urządzeniem do analizy ruchu DPI. SCE pozwala na klasyfikację ruchu klientów do 7 poziomu modelu sieciowego OSI i, na podstawie klasyfikacji ruchu, zastosować do niego wszelkie działania, czy to ograniczenie prędkości, filtrowanie ruchu, przekierowanie żądania do innego serwera i wykrycie nieprawidłowej aktywności w sieci (spamowanie, Ataki DDOS). Na przykład możesz tworzyć taryfy z różnymi ograniczeniami prędkości na pasmo dla różnych rodzajów ruchu. Na przykład, ogranicz szybkość pobierania z sieci p2p dla klientów, którzy szczególnie pompują, a pozostała część ruchu będzie w pełnej stawce taryfy. SCE umożliwia również wyświetlanie informacji statystycznych na temat ogólnego zużycia ruchu lub konkretnego klienta w postaci pięknych i wizualnych wykresów i wykresów.

Ta seria artykułów skupia się na Cisco SCE 2000, przeciętnym modelu z serii urządzeń Cisco DPI, jego młodszym modelem jest SCE 1000 i starszy i bardziej produktywny model SCE 8000.

SCE 2000 to standardowe urządzenie 2U do instalacji w szafie telekomunikacyjnej. Posiada na pokładzie cztery porty optyczne 1 Gbit do przełączania ruchu klienta, które mogą być SM (Single Mode) lub MM (Multi Mode) dwa miedziane porty 1Gbit do zarządzania, jeden port konsoli i port AUX. Istnieją również modele z portami miedzianymi do przełączania ruchu. [9] .


Cechą integracji SCE z infrastrukturą sieciową jest to, że jest ona instalowana w przerwie sieciowej, na przykład między BRAS a routerem granicznym przy wyjściu z sieci. W tym celu cztery porty optyczne do przełączania ruchu są podzielone na dwie grupy dwóch portów. Ponadto każda grupa jest podzielona na porty subskrybenta i sieci. BRAS łączy się z portem subskrybenta, skąd pochodzi ruch od klientów, a router graniczny łączy się z portem sieci, co prowadzi do kierunku wyjścia z sieci, tj. w Internecie. Taki schemat integracji umożliwia SCE przekazywanie całego ruchu na wyjściu z sieci operatora, co powoduje wąskie gardło w przypadku niepowodzenia. W tym przypadku istnieją również funkcje w zachowaniu SCE. Zwykle przesyła restart, w tym przypadku wszystko działa równie dobrze, tylko ruch przechodzi przez niego całkowicie transparentnie bez żadnych ograniczeń. Możliwe jest również zaktualizowanie oprogramowania sprzętowego „na gorąco”, a jedyną rzeczą, która nie wyłącza zasilania, ale jest ochrona przed tą sytuacją, jest zewnętrzny sterowany moduł obejścia optycznego. Jest instalowany osobno, aw przypadku całkowitej awarii lub, na przykład, wymiany SCE, możliwe będzie bezpośrednie połączenie portów optycznych zamiast SCE w locie i uniknięcie przestojów [10] .

Wniosek

Podsumowując, można stwierdzić, że wykonane prace badawcze były dla mnie bardzo interesujące. Podczas niezależnej pracy i podczas rozmowy z kierownikiem naukowym opanowano nowe programy, aby lepiej zrozumieć prace związane z dostarczaniem usług IPTV / Multiplay w nowoczesnych sieciach szerokopasmowego dostępu i uzyskano wiedzę, która niewątpliwie będzie przydatna w mojej dalszej edukacji i studiowaniu specjalizacji.


Referencje


1. Modele dostarczania usług IPTV / Multiplay w nowoczesnych szerokopasmowych sieciach dostępowych [Zasób elektroniczny] .– Tryb dostępu: http: www.linkc.ru/article.php? id = 231 .
2. Możliwości nowoczesnych przełączników w organizacji sieci wirtualnych [Zasób elektroniczny] .– Tryb dostępu: http: www.compress.ru/article.aspx? id = 10522 & iid .
3. Silnik sterowania usługami Cisco SCE 8000 Series [Zasób elektroniczny] .– Tryb dostępu: http://it-example.ru/%D0%BE%D0%B1%D0%B7%D0%BE%D1%80-cisco
4. NA Olifer, VG Olifer, Środki analizy i optymalizacji sieci lokalnych [Zasób elektroniczny]. - Tryb dostępu: http://citforum.ru

5. Definicja obiektów zarządzanych dla klas ruchu drogowego, IETF, 1999 [Zasób elektroniczny]. - Tryb dostępu: https: //tools.ietf
6. Norma ANSI / IEEE 802.1D-2004, INC, 2004 [Zasób elektroniczny] .– Tryb dostępu: http://www.stephan-robert.ch/wp-content

7. Ian Poole IEEE 802.16 Standardy WiMAX [Zasób elektroniczny] .– Tryb dostępu: http://www.radio-electronics.com/info

8. Semenov Yu A. Szerokopasmowy standard bezprzewodowy IEEE 802.16 [Zasób elektroniczny] .– Tryb dostępu: http://citforum.ru/nets/
9. Slepov N.N. Nowoczesne technologie cyfrowych światłowodowych sieci komunikacyjnych [Zasób elektroniczny] .– Tryb dostępu:
http://bwbooks.net/index
10. Kim L.T. Innowacje w synchronicznej hierarchii cyfrowej [Zasób elektroniczny]. - Tryb dostępu:
http://www.studfiles.ru/preview/3515986

Php?
Aspx?