Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
< >
1 2 3 4 5

Реферат - Оптимізація витрат апаратури в логічних схемах пристроїв керування - Іваненко Іван Іванович

  1. зміст Вступ
  2. Розділ 1: Моделі доставки IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу
  3. РОЗДІЛ 2. C-VLAN: Приклад використання стекирования
  4. РОЗДІЛ 4. Огляд Cisco SCE
  5. висновок
  6. Список літератури

зміст

Вступ

Науково - дослідницька робота є обов'язковим розділом в навчанні студентів. Технічний вигляд мережі визначає впровадження передових технологій, що забезпечують її модульність, гнучкість, економічність і високі потенційні можливості. При виборі технології широкосмугового доступу повинні бути враховані потреби користувачів, їх розташування, основні запитувані послуги, різні економічні аспекти.

Метою науково-дослідної роботи є отримати дані по доставці IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу, використання стекирования VLAN. Оператори кабельних мереж демонструють відмінні результати роботи своїх інфраструктур, які базуються на стандартах DOCSIS і PacketCable, що забезпечують високошвидкісну передачу даних і послуги VoIP. В даний час оператори намагаються створити набір послуг, який включав би на багато користувачів відеоігри, платформи розподілу програм і перспективні способи поєднання телефонного зв'язку з системою миттєвого обміну повідомленнями з елементами відеоконтенту.

Цілі науково-дослідницької роботи:

• вивчити моделі доставки IPTV / Multiplay послуг в сучасних сетян;

• розглянути Мережі VPN і технології MPLS;

• вивчити основні показники Cisco SCE.

Розділ 1: Моделі доставки IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу

Огляд присвячений двом найбільш поширеним архитектурам, в основі яких лежить використання технології Ethernet, а для доставки трафіку на «останньої милі» використовуються пристрої типу Ethernet-комутатор, PON, MSAN / DSLAM. Матеріал може бути цікавий як технічного персоналу, так і співробітникам маркетингових підрозділів оператора зв'язку, що відповідають за планування мережі ШПД і просування нових послуг.

У сучасних мережах широкосмугового доступу (ШСД) вибір найбільш відповідної моделі доставки послуг, як правило, має далекосяжні наслідки і багато в чому визначає величину капітальних і операційних витрат оператора на розвиток мережі, а так само, відповідно, її подальшу експлуатацію.

VLAN - в загальному випадку віртуальний сегмент локальної мережі, який визначає межі широковещательного домену Ethernet, ізолює доступ абонентів один до одного, а також служить для зниження трафіку в мережі. На мережах ШСД існує два способи застосування VLAN. Сервісний VLAN або S-VLAN використовується для доставки окремого сервісу всім передплатникам. Клієнтський VLAN або C-VLAN використовується для доставки безлічі сервісів окремому передплатнику. Часто методи комбінуються, для доставки трафіку групової розсилки IPTV використовується S-VLAN, в той час як весь unicast-трафік доставляється кожному передплатнику в рамках окремого C-VLAN

Сегментування мережі на окремі VLAN можливо завдяки спеціальному 12-бітного поля в заголовку Ethernet кадру, значення даного поля визначає приналежність пакета до конкретного VLAN. Використання VLAN описується стандартом IEEE 802.1Q. Мітки, або теги (tags), іноді називають "VLAN-теги" або "Q-теги". Таким чином, трафік, розмічений тегом приналежності до однієї групи VLAN, буде доступний тільки авторизованим абонентам, що є членами тієї ж групи [1] .

Модель сервісної VLAN (S-VLAN)

У моделі сервісного VLAN існує окремий VLAN для кожної з послуг, наприклад, для доступу в Інтернет, IP-телефонії (VoIP), IP-телебачення (IPTV) і відео за запитом (VoD). Пакети протоколу IGMP для керування підпискою на трафік групового розсилання (multicast), завжди передаються в тому ж S-VLAN, що і пов'язаний з ними трафік IPTV


Малюнок 1 - елементарна схема доставки послуг з трьома сервісними VLAN

Тут і далі на схемах відображена логічна схема розподілу каналів зв'язку на відрізку "останньої милі" між пристроєм доступу і CPE - абонентським пристроєм доступу, що встановлюються на стороні передплатника. Залежно від використовуваного середовища це може бути DSL-модем, Ethernet-комутатор або PON ONT, так само будуть відрізнятися і фізичні топології даного сегмента мережі, що не суттєво для розглянутих нами питань.

Важливою проблемою обслуговування VLAN в даному випадку є те, що жоден мережевий елемент не може контролювати сумарний трафік в напрямку окремого абонента. Замість цього фіксована смуга пропускання повинна бути виділена під кожну послугу. [2]

Сервісна модель не дозволяє змінювати заздалегідь встановлену схему розподілу трафіку на абонента, наприклад, використовувати додаткову ємність смуги для скачування даних замість доставки SDTV-каналу. Вона також не дозволяє використовувати для перегляду додаткового HDTV відеоканалу смугу, виділену для передачі даних, що може бути істотним недоліком, якщо взяти до уваги зростаючу популярність формату HD [3] .

переваги

· Добре підходить для простих реалізацій Triple Play послуг.

· Кожне RG (Residential Gateway) - пристрій, встановлений вдома у клієнта і приєднаний до лінії DSL або оптичної лінії зв'язку - має ідентичну конфігурацію.

недоліки

· Погано підходить для реалізації моделі Multiplay, т.к на стороні передплатника, кожна послуга підключена до певного порту RG і пов'язана з певним сервісним пристроєм. Через це, наприклад, виникають проблеми з наданням послуги IPTV для перегляду широкомовних каналів відео на PC.

· Сильно утруднена реалізація механізму динамічного контролю доступної смуги пропускання при активації послуг (Call Admission Control, CАС). Через високу обчислювального навантаження на пристрій (що пов'язано з обробкою пакетів даних для кожного з сервісних VLAN і визначенням загального обсягу трафіку для кожного абонента) реалізація механізму неможлива на рівні окремого пристрою доступу або BNG (Broadband Network Gateway).

Клієнтські VLAN (C-VLAN)

У моделі клієнтської VLAN (C-VLAN), схематично проілюстрованою на рис. 2, використовується індивідуальний VLAN для кожного абонента. Дана модель лежить в основі архітектури мереж у багатьох системах передачі даних операторського класу для агрегації з'єднань по виділеній лінії, Metro Ethernet, Frame / ATM, PON. Така схема роботи мережі використовується багатьма найбільшими провайдерами послуг ШПД [4] .

Малюнок 2 - моделі клієнтської VLAN (C-VLAN)

РОЗДІЛ 2. C-VLAN: Приклад використання стекирования

Досить поширеним способом організації зв'язку на рівні мережі доступу є використання проміжного комутатора для агрегації пристроїв доступу і підключення їх до BSR. Однак стандартом IEEE 802.1Q передбачено, що номер VLAN може приймати значення від 0 до 4095, і в моделі C-VLAN це дуже швидко призведе до обмеження, яке не дозволить на окремому порту BSR зібрати більше 4095 передплатників.

Виходом з положення є використання відразу двох - внутрішнього (inner) і зовнішнього (outer) - тегів VLAN, як показано на рис 5. Зовнішній тег ідентифікує пристрій доступу, він знімається або додається в заголовок Ethernet-кадру комутатором при отриманні або відправки трафіку відповідному MSAN / GPON / комутатора доступу. Внутрішній тег визначає номер CVLAN і відповідно передплатника, підключеного до пристрою доступу. Даний механізм широко використовується в операторських мережах ШСД і визначено стандартом IEEE 802.1ad, який є розширенням для IEEE 802.1Q. [5]


VPN (Virtual Private Network) - це віртуальна приватна мережа або логічна мережа, яка створюється поверх незахищених мереж (мереж оператора зв'язку або сервіс-провайдера Інтернет). VPN - це технологія, яка забезпечує захист даних при передачі їх по незахищених мережах. Віртуальна приватна мережа дозволяє організувати тунель в незахищених мережах (між двома точками мережі), наприклад в ATM, FR або IP-мережах.

За допомогою VPN можна здійснити з'єднання: мережа-мережа, вузол-мережу або вузол-вузол. Такі властивості технології VPN надають можливість об'єднати територіально віддалені один від одного локальні мережі офісів компанії в єдину корпоративну інформаційну мережу. Необхідно відзначити, що корпоративні обчислювальні мережі (КВС) можна організовувати і на базі виділених (приватних або орендованих) каналів зв'язку. Такі засоби організації використовуються для невеликих КВС (підприємств з компактно розташованими офісами) з незмінних в часі трафіком [6] .

Відомі основні види VPN і їх комбінації:

§ Intranet VPN (внутрішньокорпоративні VPN);

§ Extranet VPN (міжкорпоративні VPN);

§ Remote Access VPN (VPN з віддаленим доступом);

§ Client / Server VPN (VPN між двома вузлами корпоративної мережі).

В даний час для побудови корпоративних територіально розподілених мереж в розділяється інфраструктурі сервіс-провайдерів і операторів зв'язку застосовуються такі технологій:

§ IP-тунелі з використанням технологій GRE або IPSec VPN;

§ SSL, до якої відносяться OpenVPN і SSL VPN (SSL / TLS VPN) для організації безпечних каналів зв'язку;

§ MPLS в мережі оператора (L3 VPN) або VPN в мережі BGP / MPLS;

§ Metro Ethernet VPN в мережі оператора (L2 VPN). Найбільш перспективна технологія, яка використовується в Metro Ethernet VPN, - це VPN на базі MPLS (MPLS L2 VPN) або VPLS.

Для організації VPN-мережі в кожен офіс компанії встановлюється маршрутизатор, який забезпечує взаємодію мережі офісу з VPN-мережею. На маршрутизатори встановлюється програмне забезпечення для побудови захищених VPN, наприклад, безкоштовний популярний пакет OpenVPN (в цьому випадку пакет OpenVPN треба конфігурувати для роботи в режимі маршрутизації). Технологія OpenVPN заснована на SSL стандарті для здійснення безпечних комунікацій через Інтернет. [7]

OpenVPN забезпечує безпечні з'єднання на основі 2-го і 3-го рівнів OSI. Якщо OpenVPN конфігурувати для роботи в режимі моста - він забезпечує безпечні з'єднання на основі 2 рівня OSI, якщо в режимі маршрутизації - на основі 3-го рівня. OpenVPN на відміну від SSL VPN не підтримує доступ до VPN-мережі через web-браузер. Для OpenVPN потрібне додаткове додаток (VPN-клієнт).

Маршрутизатор головного офісу компанії налаштовується як VPN-сервера, а маршрутизатори віддалених офісів в якості VPN-клієнтів. Маршрутизатор VPN-сервер і VPN-клієнти підключаються до Інтернету через мережі провайдера. Крім того, до головного офісу можна підключити ПК віддаленого користувача, налаштувавши на ПК програму VPN-клієнта. У підсумку отримуємо модель IP VPN (скріншот представлений на рис. 1).

1)

РОЗДІЛ 4. Огляд Cisco SCE


Cisco Service Control Engine представляє собою мережевий елемент, спеціально призначений для використання в мережах операторського класу, в яких потрібні високопродуктивні функції класифікації та управління IP-трафіком додатків на рівні окремого абонента (передплатника), з контролем стану додатків і сесій [8] .

Іншими словами Cisco SCE цей пристрій DPI аналізу трафік. SCE дозволяє класифікувати трафік клієнта аж до 7-го рівня мережевої моделі OSI і на підставі класифікації трафіку застосовувати до нього будь-які дії, будь то обмеження швидкості, фільтрація трафіку, перенаправлення запиту на інший сервер і виявлення аномальної активності в мережі (спам розсилки, DDOS атаки). Наприклад можна створювати тарифи з різним обмеженням швидкості по смузі для різного типу трафіку. Наприклад обмежити швидкість скачування з p2p мереж для особливо качають клієнтів, а решті тип трафіку буде проходити на повній швидкості тарифу. Також SCE дозволяє відображати статистичну інформацію по споживанню трафіку в загальному, або по конкретному клієнтові у вигляді красивих і наочних графіків і діаграм

У цій серії статей йтиметься про Cisco SCE 2000, середньої моделі в серії пристроїв DPI від Cisco, її молодша модель це SCE 1000 і більш старша і більш продуктивна модель SCE 8000.

SCE 2000 є стандартне 2U пристрій для установки в телекомунікаційний шафа. Несе на борту чотири оптичних порту по 1 Gbit для комутації клієнтського трафіку які можуть бути SM (Single Mode) або MM (Multi Mode) два мідних 1Gbit порту для управління, один порт Console і порт AUX. Також існують моделі з мідними портами для комутації трафіку [9] .


Особливістю інтеграції SCE в мережеву інфраструктуру є те що вона встановлюється в розрив мережі, наприклад між BRAS і прикордонним маршрутизатором на виході з мережі. Для цього чотири оптичних порту для комутації трафіку поділені на дві групи по два порти. Також кожна група розділена на порт Subscriber і Network. У порт Subscriber підключається BRAS звідки приходить трафік від клієнтів, а в порт Network підключається прикордонний маршрутизатор який веде в бік виходу з мережі тобто в інтернет. Така схема інтеграції дозволяє пропустити через SCE весь трафік на виході з мережі оператора, виходить вузьке місце для відмови. У цьому випадку також є особливості в поведінці SCE. Вона нормально переносить перезавантаження, в цьому випадку все одно працює, тільки трафік проходить через неї повністю прозоро без будь-яких обмежень. Також можливо проводити оновлення прошивки «на гарячу», єдине тільки не відключати харчування, але і від цієї ситуації є захист, це зовнішній керований оптичний Bypass модуль. Він встановлюється окремо і в разі повної відмови або наприклад заміни SCE дозволить на льоту з'єднати оптичні порти безпосередньо замість SCE і уникнути простою [10] .

висновок

У висновку, можна зробити висновок про те, що виконана науково-дослідна робота була для мене дуже цікава. При самостійній роботі і при бесіді з науковим керівником, були освоєні нові програми, які допомагають краще зрозуміти роботу доставки IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу, і отримані знання, які, безсумнівно, будуть корисні в подальшому моєму навчанні та вивченні спеціалізації.


Список літератури


1. Моделі доставки IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу [Електронний ресурс] .- Режим доступу: http: www.linkc.ru/article.php? id = 231 .
2. Можливості сучасних комутаторів по організації віртуальних мереж [Електронний ресурс] .- Режим доступу: http: www.compress.ru/article.aspx? id = 10522 & iid .
3. Cisco SCE 8000 Series Service Control Engine [Електронний ресурс] .- Режим доступу: http://it-example.ru/%D0%BE%D0%B1%D0%B7%D0%BE%D1%80-cisco
4. Н.А.Оліфер, В.Г.Оліфер, Засоби аналізу і оптимізації локальних мереж [Електронний ресурс] .- Режим доступу: http://citforum.ru

5. Definitions of Managed Objects for Bridges with Traffic Classes, IETF, 1999. [Електронний ресурс] .- Режим доступу: https: //tools.ietf
6. ANSI / IEEE 802.1D-2004 standard, INC, 2004 [Електронний ресурс] .- Режим доступу: http://www.stephan-robert.ch/wp-content

7. Ian Poole IEEE 802.16 WiMAX standarts [Електронний ресурс] .- Режим доступу: http://www.radio-electronics.com/info

8. Семенов Ю. А. Стандарт широкосмугового бездротового зв'язку IEEE 802.16 [Електронний ресурс] .- Режим доступу: http://citforum.ru/nets/
9.Слепов М.М. Сучасні технології цифрових оптоволоконних мереж зв'язку [Електронний ресурс] .- Режим доступу:
http://bwbooks.net/index
10.Кім Л.Т. Нововведення в синхронній цифровій ієрархії [Електронний ресурс] .- Режим доступу:
http://www.studfiles.ru/preview/3515986

Php?
Aspx?