Первоисточник:athena.vvsu.ru/docs/CISCO/campus_atm/
 

 

Построение кампусных

ATM сетей

 

Введение

Возможность коммутируемого взаимодействия сетей становится важным элементом в кампусных сетях. В этой области лидирующее положение занимают продукты и технологии Cisco Systems. Cisco предлагает технологии построения как коммутируемых LAN, так и ATM с соответствующими решениями по виртуальным сетям (VLAN), возможными для каждой технологии. Решения VLAN включают такие методы мультиплексирования, как LAN Emulation (LANE) в сетях ATM, Inter-Switch Link (ISL) в сетях Fast Ethernet, и 802.10 в сетях Fiber Distributed Data Interface (FDDI). При разработке архитектуры кампусной сети, базирующейся на VLAN, возникает необходимость выбора между ISL в Fast Ethernet и LANE в ATM. Сделать этот выбор часто бывает затруднительно, особенно при отсутствии у потребителя представления о том, какое решение лучше и полнее удовлетворит все его требования. Настоящий документ предназначен для понимания сетевых решений на основе ATM.

Масштабируемая полоса пропускания, гарантии качества сервиса (QoS) и управление трафиком - все это ключевые факторы, указывающие на необходимость применения технологии АТМ для удовлетворения потребностей сегодняшних развивающихся корпоративных сетей. Для того чтобы успешно выполнить проектирование АТМ-сети и обеспечить ее работоспособность, требуется глубокое понимание того, как работают ее основные компоненты.

LANE - ключевая технология, обеспечивающая плавный перенос наследия существующей сети к АТМ, успешно применяется в рабочих группах и кампусных сетях. Используя технологию LANE, потребители могут выполнять существующие приложения, разработанные для локальных сетей, а также применять широковещательные LAN-протоколы в сети ATM. PNNI очень важен для масштабирования ATM-сети и его реализация от Cisco позволяет успешно строить сети, состоящие из более чем 90 ATM-коммутаторов.

Настоящий документ по проектированию и внедрению ATM-сетей содержит полезную информацию для построения масштабируемых сетей LANE. Детально обсуждается оборудование Cisco и реализация в нем упомянутых выше стандартов, а также принципы, по которым следует использовать это оборудование при построении сети. Там, где это возможно, разъясняется конфигурация, и приводятся примеры. В частях 2-6 исследуются вопросы проектирования и масштабирования для LANE в рабочих группах и кампусных сетях. В части 7 обсуждаются некоторые детали конфигураций при построении сетей LANE с использованием оборудования Cisco. Часть 8 посвящена обсуждению схем надежности LANE с применением протоколов Simple Server Redundancy Protocol (SSRP) и Hot Standby Routing Protocol (HSRP).

 


Содержание

Переход к коммутации

Преимущества LANE с PNNI:

          Решение VLAN — мобильность, широковещательное управление и защита

          Масштабирование полосы пропускания - PNNI в противовес Spanning Tree

          Фактор MPOA — разрешение вопроса о размещении сервера

          Обеспечение класса услуг в кампусных сетях

Логическая модель кампусной сети

Проектирование сети рабочей группы

Плоская коммутируемая сеть

   Каким образом здесь применяются VLAN?

   Ограничения в адресации: практические вопросы

   Распространение широковещательного трафика

Масштабирование сети рабочей группы

   Расположение сервера - множественный доступ

   Маршрутизация взаимодействующих подсетей

Масштабирование кампусной сети

Кампусная архитектура, основанная на маршрутизаторах

Распределенная кампусная магистраль уровня 2

   PNNI: управление шириной полосы пропускания, распределение трафика и
резервирование путей для сетей LANE

   Масштабирование ELAN: проблемы протокола Spanning-Tree

   Полоса пропускания BUS

   Расположение служб LANE

   Планирование количества SVC

Конфигурация Cisco LANE

Сети Cisco LANE

Реализация LANE от Cisco

Пример конфигурации сети LANE

   Автоматическое назначение адресов в Cisco LANE

   Конфигурация LightStream 1010

   Конфигурация Catalyst 5000 (службы LANE)

   Конфигурация клиента LANE

Конфигурация Cisco LANE с применением ATM-адресов, назначаемых пользователем

Резервирование LANE

Проблемы в сети LANE 1.0

Способность к быстрому восстановлению в сетях LANE 1.0

   Резервирование LECS

   Резервирование LES/BUS

Основные принципы использования SSRP

   Типы проектов

   Правила конфигурации

   Замечания по взаимодействию

   Работа SSRP с общепризнанными адресами LECS

   Работа SSRP в разделенной сети

   HSRP по LANE

Пример конфигурации HSRP и SSRP

Карта dual PHY ATM для Catalyst 5000

Какие существуют проблемы?

Конфигурирование клиентов LANE на карте dual PHY LANE

Конфигурирование служб LANE на карте dual PHY LANE

Заключение

Приложение 1. Функционирование сети LANE

Компоненты LANE

Функционирование ELAN

   Регистрация ATM-адреса

   Обнаружение LECS

   Контактирование с LECS

   Присоединение к LES

   Обнаружение BUS

   Присоединение BUS

   Взаимодействие LEC-to-LEC

   Proxy LEC

Используемая литература

 

Переход к коммутации

Необходимость увеличения полосы пропускания, более легкого администрирования и уменьшения стоимости накладных расходов побуждает потребителей к переходу на коммутируемые сети. Требования, предъявляемые пользователями к этим сетям, являются общими для большинства и могут быть классифицированы следующим образом:

  • Увеличение сетевой полосы пропускания. Основным фактором, побуждающим увеличивать полосу пропускания в кампусных сетях, является рост числа пользователей и приложений. Новые приложения требуют более мощных серверов и настольных компьютеров, что, в свою очередь, вызывает необходимость увеличения пропускной способности сети. Более того, разделение информации и ее быстрая передача в нужных направлениях становится настоятельной потребностью в корпорациях. Эти требования выдвигают технологии и приложения Intranet, которые все чаще используются в корпоративных сетях. Таким образом, возрастает и необходимость увеличения сетевой полосы пропускания.
  • Расположение сервера. Несмотря на то что распределенная архитектура, предполагающая размещение серверов в максимальной близости к группам пользователей, была очень популярной концепцией, высокая стоимость накладных расходов побудила проектировщиков сетей пересмотреть этот вопрос и использовать централизованное расположение серверов. Это означает, что практически весь трафик клиент/сервер проходит по транкам или магистрали, что, в свою очередь, является существенным преимуществом при построении масштабируемой сети и имеет большое влияние при ее проектировании.
  • Добавления, перемещения и изменения. Группы пользователей растут и реорганизуются. Одно из основных и наиболее важных требований потребителей - с наименьшими накладными расходами произвести возможные добавления, изменения или перемещения. С точки зрения функционирования сети эти требования затрагивают сетевые адреса и вопросы управления, поэтому необходимо спроектировать сетевую архитектуру таким образом, чтобы эти изменения проводились максимально легко.
  • Защита. Несмотря на то, что необходимость защищенности кампусной сети значительно ниже, чем территориально-распределенной сети (WAN), потребность в защите определенного типа данных (информации о паролях, например) от неавторизованных пользователей все же существует. Другим примером может служить настоятельная необходимость в формировании группы пользователей, имеющей доступ к секретной информации.

Для удовлетворения этих требований существует много различных решений - от ATM с LANE до простой коммутацией пакетов в таких технологиях, как коммутируемый Ethernet, Fast Ethernet и FDDI. В последующих частях обсуждается решение ATM с LANE и PNNI в контексте модели кампусной сети. Там, где это возможно, решение сравнивается с решениями на основе коммутации пакетов.

Преимущества LANE c PNNI

LANE версии 1.0 определяет стандарты для межсетевого взаимодействия сетей Ethernet и Token Ring с устройствами ATM. Такими устройствами могут быть конечные станции (например, серверы ATM), пограничные устройства, являющиеся мостами от существующих LAN к магистрали ATM (например, коммутаторы Catalyst 5000) и маршрутизаторы ATM для маршрутизации между эмулируемыми LAN (ELAN).

LANE определяется как инкапсуляция Media Access Control (MAC), обеспечивающая поддержку большого количества протоколов уровня 3. Конечным результатом является то, что все устройства, присоединенные к ELAN, оказываются на одном сегменте. Таким образом, IP, IPX, Apple Talk и другие протоколы будут иметь похожие характеристики производительности по сравнению с традиционной средой.

Рисунок 1 иллюстрирует сеть LANE и показывает необходимые компоненты для применения в такой сети.

image1.gif (14967 bytes)

Рис. 1. Компоненты сети ATM, выполняющей LANE

 

Решение VLAN — мобильность, широковещательное управление и защита

VLAN предоставляют возможность логически разделить сеть на несколько групп по признаку функциональной принадлежности пользователей. Например, все пользователи отдела маркетинга могут являться частью одной логической рабочей группы со схожими требованиями и предоставляемыми им услугами. Такая возможность существенно упрощает процесс изменений и перемещений, другими словами, обеспечивает мобильность. Решение VLAN, основанное на привязке к порту, предоставляет также возможность не допускать появления широковещательного трафика от других виртуальных сетей не только из соображений безопасности, но и для лучшего масштабирования. Проектирование области распространения (домена) широковещательного трафика обсуждается в части 5.1.3.

Такие пограничные устройства, как Catalyst 5000, позволяют пользователю локальной сети перейти к магистрали ATM, при этом эмулировать не одну, а несколько ELAN на одном и том же физическом интерфейсе. Это влечет за собой возможность мультиплексировать в магистраль ATM трафик от нескольких LAN-сегментов или доменов.

Другие архитектуры VLAN основаны на технологиях мультиплексирования пакетов, таких как ISL для использования по Fast Ethernet и 802.10 по FDDI.

VLAN, построенные при помощи ISL, 802.10, или LANE, являются, по существу, логическими областями распространения широковещательного трафика, в противовес попыткам физического ограничения. Таким образом, свойства масштабируемости VLAN, построенных при использовании различных технологий мультиплексирования, очень похожи. Размеры VLAN или ELAN зависят от границ областей распространения широковещательного трафика и практически не отличаются при использовании их для построения виртуальных сетей различных мультиплексирующих технологий.

Масштабирование полосы пропускания - PNNI в противовес Spanning Tree

Основным отличием между сетями VLAN, построенными на базе ISL и 802.10, и сетями LANE является ядро или магистраль.

В то время как технология мультиплексирования пакетов использует в ядре сети пакетные коммутаторы, LANE использует коммутаторы ATM. Масштабируемость сетей на базе пакетных коммутаторов ограничена протоколом Spanning Tree Protocol (STP). Ядро ATM базируется на протоколе PNNI, который является протоколом маршрутизации и передачи сигнализации и в контексте семиуровневой модели OSI может рассматриваться как протокол маршрутизации уровня 2. Протокол PNNI походит на протокол Open Shortest Path First (OSPF), за исключением того, что PNNI поддерживает возможности, предоставляемые QoS. Другими словами, он может формировать топологии для различных классов трафика (постоянная скорость передачи [CBR], переменная скорость передачи [VBR] и т.д.) и маршрутов соединений [VC] в сетях, построенных на базе классов трафика.

Использование PNNI в ядре сети позволяет установить VC по нескольким маршрутам и соединениям, что влечет за собой повышение надежности и распределение нагрузки в магистрали. Время восстановления такой сети после сбоев намного меньше, чем в случае традиционной сети, построенной на базе протокола Spanning Tree. Детали обсуждаются в части, посвященной масштабированию кампусных сетей.

В сетях LANE в качестве пограничных устройств присутствуют пакетные коммутаторы, и проблему масштабируемости протокола Spanning Tree все равно необходимо учитывать. Однако здесь ограничение больше относится к масштабируемости VLAN, чем к магистрали.

Фактор MPOA — разрешение вопроса о размещении сервера

В текущих сетевых архитектурах коммутируемых VLAN маршрутизация выполняется традиционным путем, по которому весь внутренний трафик VLAN проходит процесс маршрутизации (обычно маршрутизатором). Единственное отличие от не-VLAN архитектуры состоит в том, что маршрутизатор понимает такие VLAN-мультиплексирующие технологии, как ISL и LANE, и несколько VLAN могут пользоваться одним физическим интерфейсом. Из-за ограниченной полосы пропускания, доступной традиционным маршрутизаторам, стандартная рекомендация при проектировании сети - это правило 80:20. То есть, 80 процентов отдается локальному трафику и 20 процентов - маршрутизатору для внутреннего трафика VLAN. В применении к приложениям клиент/сервер это означает, что для оптимальной производительности сервер должен находиться на том же сегменте, что и клиент. До появления концепции VLAN требовалось размещать серверы там же, где располагались клиенты. VLAN позволили физически централизовать серверы, исключив необходимость промежуточных маршрутов благодаря присутствию серверов и клиентов в одной и той же VLAN. Несмотря на то что такое распределение открывает возможности централизованного управления серверами, оно не решает вопроса масштабируемости. Другими словами, VLAN продолжают быть ограниченными в размерах и для серверов, доступ к которым необходим большим группам приложений (как, например, Web, электронная почта и т.д.).

Можно организовать множественный доступ (multihoming) к серверам для различных VLAN, но и это не решит проблемы масштабируемости для крупных сетей. Поэтому пока рекомендации по проектированию состоят в расположении серверов с одним промежуточным маршрутом от клиентов, до тех пор пока такое решение минимизирует сложность конфигурации сервера и предоставляет равные права доступа для всех пользователей в сети.

ATM Forum работает над новым стандартом, известным как Multiprotocol Over ATM (MPOA), который обеспечит возможность коммутировать внутренний трафик VLAN по магистрали ATM, не задействуя при этом маршрутизатор. Такая техника так называемая сквозная маршрутизация обеспечивает более высокую производительность по сравнению с традиционной маршрутизацией и является подходящей технологией для серверов Web и других услуг, доступ к которым требуется большим группам пользователей.

MPOA продолжит использование LANE в качестве стандарта для внутренних VLAN. Поэтому реализация сетей LANE является предпосылкой к MPOA; и LANE вместе с маршрутизаторами ATM будет использоваться для обеспечения маршрутизации до тех пор, пока MPOA станет стандартизованным и достаточно устойчивым для применения его в реальных сетях.

Обеспечение класса услуг в кампусных сетях

При обсуждении преимуществ ATM часто возникает вопрос о возможности поддержки классов сервиса (CoS). Текущее положение дел с ограниченными возможностями конечных станций и некоторыми ограничениями в существующих на сегодняшний день стандартах не позволяет реализовать такую возможность в кампусной сети. В качестве примера можно привести стандарт LANE 1.0, который поддерживает только неопределенную скорость передачи (UBR) и, следовательно, не может воспользоваться теми возможностями поддержки CoS, которые предоставляются ATM коммутаторами и PNNI-протоколом.

Однако несмотря на это потребители все-таки желают иметь возможность реализовать гарантии CoS, не обновляя при этом программное обеспечение на их конечных станциях или серверах. Cisco решает эту проблему путем включения специализированных схем моделирования трафика в коммутаторах ATM. Теперь конечные станции могут продолжать существовать на текущей технологии LANE и пользоваться преимуществами гарантий CoS.

Логическая модель кампусной сети

image2.gif (5442 bytes)

Рис. 2 Кампусная сеть - логическая модель

Кампусная сеть может быть представлена в виде нескольких рабочих групп, логически разделенных в соответствии с административными требованиями. В корпорациях эти рабочие группы могут быть организованы в такие функциональные единицы, как отдел маркетинга, инженерный отдел, финансовый, а также по географическому положению (расположение на этаже и т.д.). Каждая функциональная единица или рабочая группа имеет уникальные приложения и услуги, которые предоставляются их собственными серверами. Таким образом, каждый отдел представляет собой конечный набор пользователей с конкретными требованиями к файл-серверам. Необходим очень быстрый сетевой доступ к этим локальным серверам и отсутствие узких мест, поскольку любые проблемы с доступом к услугам, предоставляемым данными серверами, неблагоприятно сказываются на ежедневном функционировании указанных рабочих групп.

В дополнение к этому имеются также корпоративные серверы, которые являются общими для всех рабочих групп с вытекающими отсюда требованиями равного доступа. Если рабочие группы полностью независимы друг от друга и не нуждаются во взаимодействии между собой, они могут быть поделены на отдельные логические части сети, не взаимодействующие друг с другом. Однако такой сценарий является редкостью, так как в большинстве корпораций всегда необходимо некоторое взаимодействие между рабочими группами. Кроме того, некоторые корпорации требуют определенной защищенности для пересекающихся (взаимодействующих) рабочих групп. Примером такого требования может служить необходимость разрешения доступа к электронной почте и услугам, предоставляемым серверами Web и одновременного запрещения доступа к любым данным на этих серверах.

Такая модель для трафика внутри рабочих групп предполагает использование коммуникаций как третьего, так и второго уровня, в отличие от коммуникаций между группами, где используется третий уровень. Логическим обоснованием этой модели является необходимость высокой скорости трафика внутри рабочих групп, которая обеспечивается коммутаторами второго уровня. Потребность в третьем уровне внутри рабочих групп возникает в том случае, когда рабочая группа слишком велика. Надежность и защищенность лучше реализуются при иерархической схеме адресации, которая обычно используется на третьем уровне, чем при работающей на втором уровне плоской, построенной на MAC-адресах схеме. На рис. 2 показано логическое разделение кампусной сети с использованием маршрутизаторов. Маршрутизаторы могут быть соединены физически (как на рис. 2), либо могут быть соединены по принципу “routers on a stick” (так называемые однорукие маршрутизаторы).

Пользователи внутри рабочих групп не обязаны находиться в одном месте в смысле их географического расположения в пределах кампусной сети. При перемещении с одного места на другое внутри кампуса они сохраняют за собой все права доступа к серверам и услугам, что и у всей рабочей группы, к которой они продолжают принадлежать.

Такая модель является иерархической, так как несколько рабочих групп взаимодействуют, используя маршрутизаторы, а базовая функциональная единица, которой является сеть рабочей группы, повторяется несколько раз. Масштабируемость таких рабочих групп обсуждается в следующей части. В обсуждаемом варианте кампуса сети рабочих групп разделены маршрутизаторами.

Проектирование сети рабочей группы

Сеть рабочей группы состоит из множества компьютеров, имеющих общий сервер с располагающимися на нем данными, разделяемыми всеми пользователями. Взаимодействия внутри рабочей группы в большинстве своем построены по принципу клиент/сервер с небольшим количеством взаимодействий клиент/клиент и сервер/сервер. Несмотря на то что мы попытаемся быть объективными ко всем этим режимам, наибольший акцент будет сделан все-таки на взаимоотношения клиент/сервер.

Плоская коммутируемая сеть

Простейший подход к реализации сети рабочей группы состоит в использовании для всей рабочей группы одной области распространения широковещательных сообщений или VLAN. Такая сеть состоит из нескольких коммутаторов, разделяемых одним Spanning Tree доменом, как показано на рис. 3.

 

image3.gif (12193 bytes)

 

Рис. 3. Плоская сеть рабочей группы

 

Каким образом здесь применяются VLAN?

Плоская сеть имеет превосходные мобильные характеристики до тех пор, пока каждый пользователь принадлежит к одному домену (области распространения широковещательного трафика). До тех пор пока порт, к которому подключен пользователь, принадлежит данному домену, доступ к рабочей группе остается таким же, вне зависимости от физического расположения пользователя. Проблема возникает при необходимости расширения широковещательного домена к новому месту пользователя. Установка нового коммутатора для удовлетворения потребностей единственного пользователя является экономически необоснованной. Наиболее оптимальным вариантом можно считать использование архитектуры коммутируемой VLAN с мультиплексирующей технологией.

Плоская коммутируемая сеть имеет ограничения по масштабированию, которые обсуждаются в следующей части.

Ограничения в адресации: практические вопросы

Большинство IP-сетей представляют собой либо сети класса B с маской подсети класса C (восьмибитовой), либо несколько сетей класса С. Из этого следует ограничение в 254 конечные станции на одну подсеть. Затем подсеть размечается в домен широковещательного трафика, и маска подсети становится ограничением для расширения домена. Несмотря на то что возможны конфигурации, в которых несколько подсетей реализованы в одном домене, для эффективной работы такой конфигурации администратор сети должен добавлять маршруты к другим сетям в домене для каждой конечной станции. Очевидно, что это чрезвычайно трудоемкий процесс для администратора сети. Наиболее гибкое решение - использование одной подсети на домен и применение маршрутизации для обеспечения взаимодействия подсетей.

Например, смещение границы маски подсети на два бита влево даст в результате 1024 конечные станции, но значительно уменьшит количество подсетей (до 64). Более того, не все рабочие группы должны быть одинакового размера и 1024 станции на одну подсеть - это слишком много для большинства рабочих групп. Конечно, для варьирования размеров рабочих групп можно применить стратегию маски подсети переменной длины (VLSM), но такой вариант будет слишком трудоемким для администратора и, кроме того, потребует смены протоколов маршрутизации Routing Information Protocol (RIP) или Interior Gateway Routing Protocol (IGRP) на Enhanced IGRP или OSPF. Такие преобразования выглядят все-таки чрезмерными для простой возможности увеличения количества пользователей в одном домене, особенно если есть иные варианты решения. Практическая же сторона проблемы заключается в том, что любые изменения в стратегии организации адресного пространства затрагивают все конечные станции, маска подсети которых подвергается изменениям. Это задача, которую проще изложить, чем разрешить.

Для сетей Internetwork Packet Exchange (IPX) и AppleTalk вопросы ограничения адресного пространства не так актуальны, поскольку в них используется преимущество динамической адресации. Тем не менее сети IPX и AppleTalk имеют более интенсивный широковещательный трафик, представляющий намного более серьезную проблему в масштабировании области его распространения.

Распространение широковещательного трафика

Термин "домен широковещательного трафика" происходит от того факта, что и широковещательный и мультивещательный трафики (RIP, SAP и т.д.) проходят по всей области распространения. Такие широковещательные пакеты должны быть обработаны всеми конечными станциями. В случае если пакет станции не нужен, он отбрасывается. Такой процесс сильно загружает CPU. Отсюда следует важность минимизации распространения широковещательного трафика на ELAN. Следовательно, размер ELAN реально зависит от степени распространения широковещательного трафика и от возможностей конечных станций этот трафик обрабатывать. В свою очередь, распространение широковещательного трафика зависит от протоколов и типов приложений, работающих в сети. Исследования обнаруживают верхние пределы размеров ELAN; они приведены в табл. 1.

В дополнение к вышеприведенным существуют и другие проблемы, касающиеся масштабирования, такие, например, как протокол Spanning Tree, который также играет роль в определении размеров области распространения широковещательного трафика. Эта важная тема обсуждается в части, посвященной масштабированию кампусной сети.

Таблица 1. Масштабирование коллизионных областей: максимальное количество конечных узлов в одной коллизионной области

Тип протокола

Максимальное количество конечных узлов

IP 500 (практически применяется 254 при использовании подсетей класса C)
IPX 300
AppleTalk 200
Смешанная сеть 200

Масштабирование сети рабочей группы

Проблемы с адресацией и ограничением распространения широковещательного трафика могут быть разрешены путем распределения сети рабочей группы по нескольким доменам. Такая процедура может быть выполнена посредством реализации отдельных ELAN или VLAN для каждой подсети, однако это представляет некоторые проблемы для сетевого администратора.

Расположение сервера - множественный доступ

В плоской модели сети для рабочей группы сервер и пользователи, имеющие к нему доступ, могут располагаться с нулевым количеством промежуточных маршрутов, что обеспечивает их взаимодействие по второму уровню. Когда требуется протянуть сеть рабочей группы по нескольким доменам, оптимальным является расположение сервера с одним промежуточным маршрутом по отношению к пользователям. Это может быть достигнуто путем организации серверов с множественным к ним доступом (multihoming) в каждом из используемых рабочей группой доменов. Множественный доступ к серверу может быть организован логически или физически. Физический способ требует наличия в сервере одной сетевой интерфейсной карты (NIC) для каждой подсети, частью которой необходимо быть серверу. Такой подход может быть полезен в случае, когда имеется небольшое (от 1 до 4) количество подсетей и каждой из них требуется одна NIC. Логический же способ организации множественного доступа предполагает, что сервер может иметь одну NIC, но участвовать в нескольких подсетях. Такая концепция очень напоминает организацию маршрутизаторов по принципу “router on stick”, где один физический интерфейс состоит из нескольких подинтерфейсов.

image4.gif (9293 bytes)

Рис. 4. Сравнение физического и логического способа организации множественного доступа к серверам

Требование к NIC при организации логического множественного доступа к серверу состоит в необходимости распознавания картой мультиплексирующей технологии VLAN, используемой на магистрали. Следовательно, в случае ATM NIC должна понимать LANE, а в случае ISL - соответственно ISL. В смысле поддержки различными платформами для LANE намного больше опций, чем для ISL. В табл. 2 приведен частичный список платформ, поддерживающих LANE и ISL.

Таблица 2. Однонаправленная производительность

Маршрутизатор Cisco 7500 c процессором AIP Cisco 7000 с процессором AIP Cisco 4700 Cisco 7500 с модулем ATM Lite PA Cisco 7200 с модулем ATM Lite PA

Режим коммутации

Оптимальная

47,5 kpps

-

-

74 kpps

76,2 kpps

Flow

47,5 kpps

45,8 kpps

-

74 kpps

71,9 kpps

Fast

47.5 kpps

13,4 kpps

34 kpps

76,1 kpps

76,3 kpps

Process

2,7 kpps

1,1 kpps

4,5 kpps

2,9 kpps

4,7 kpps

 

image5.gif (10254 bytes)

Рис. 5. Однонаправленная пропускная способность LANE

 

Несмотря на то, что в маркетинговой информации по различным NIC содержатся данные о том, что они могут мультиплексировать от 8 до 256 ELAN или VLAN, на самом деле более реалистичные числа - от 4 до 162. На самом деле этого более чем достаточно для рабочей группы. Точное количество зависит от NIC, типа сервера и приложений, выполняемых на нем. Хотя вопросы масштабируемости серверов и NIC сами по себе лежат за рамками настоящего документа, укажем некоторые моменты, на которые следует обратить внимание при проектировании серверов с множественным доступом:

  • Память сервера и NIC. Возможности NIC заключаются зависят от того, какое количество имеющейся на карте памяти доступно для хранения пакетов. Большинство NIC имеет достаточно памяти для хранения поступающих на карту пакетов максимального размера, которые затем немедленно копируются (DMA) в основную память. Некоторые NIC имеют дополнительную память для хранения нескольких пакетов перед их копированием в основную память. Количество запросов DMA прямо пропорционально количеству прерываний, отправленных к CPU, что, в свою очередь, вызывает излишнюю загрузку CPU. Следовательно, имея немного больше памяти на карте, скажем для двух или трех пакетов, которые все одновременно будут скопированы в основную память, возможно вдвое или втрое сократить количество прерываний, понижая тем самым нагрузку на CPU. CPU же может использоваться для других важных функций, таких как операции ввода/вывода и т.д.
  • CPU и тип системы. Очевидно, что процессор и тип системы оказывают влияние на обработку ввода/вывода. Например, сервер SPARC от SUN выполняет такую обработку гораздо лучше, чем сервер PCI Pentium.
  • Количество коммутируемых виртуальных каналов (SVC). NIC может поддерживать только ограниченное количество SVC. В маркетинговой информации сообщается о поддержке от 1024 до 2048 виртуальных канальных соединений (VCC). Более реалистичным представляется число 512. Это не обязательное правило, однако очень важно быть уверенным в том, что вы не выйдете за рамки емкости SVC на NIC.

Маршрутизация взаимодействующих подсетей

Исходя из того что для реализации сети рабочей группы необходимо использовать несколько подсетей, важно спроектировать достаточное значение производительности маршрутизации для согласования требований к полосе пропускания для трафика между подсетями. Как упоминалось ранее, в этом случае трафик клиент/сервер может быть оптимизирован предоставлением локального доступа к серверам (назначением их имеющими множественный доступ для нескольких ELAN), в то время как трафик клиент/клиент будет проходить через маршрутизатор. Значение трафика клиент/клиент переменно и зависит от количества применяемых в рабочей группе равноправных приложений (peer/peer). Значение производительности маршрутизации может быть определено при сравнении различных маршрутизаторов, представленных в соответствующей таблице.

Таблица 3. Двунаправленная производительность маршрутизации

 

Маршрутизатор Cisco 7500 c процессором AIP Cisco 7000 с процессором AIP Cisco 4700 Cisco 7500 с модулем ATM Lite PA Cisco 7200 с модулем ATM Lite PA

Режим коммутации

Оптимальная

47,6 kpps

-

-

81,6 kpps

76,0 kpps

Flow

47,1 kpps

45,8 kpps

-

81,6 kpps

76,4 kpps

Fast

47,6 kpps

14,0 kpps

34,4 kpps

82,0 kpps

76,4 kpps

Process

3,0 kpps

1,1 kpps

4,6 kpps

3,0 kpps

4,9 kpps

image6.gif (9979 bytes)

 

Рис. 6. Двунаправленная пропускная способность LANE

Масштабирование кампусной сети

Кампусная сеть состоит из нескольких сетей рабочих групп, взаимодействующих между собой при помощи маршрутизаторов. Хотя такое определение и звучит несколько функционально, в нем заключены важные моменты для реализации и развития кампусной сети. Архитектура сети реально зависит от предъявляемых к ней требований. В следующих частях этого документа исследуются некоторые из этих требований и, сообразуясь с ними, будет построена кампусная сеть LANE.

Сеть LANE, как показано на рис. 1, состоит не только из LAN Emulation Clients (LEC) и LANE-услуг, но также из коммутаторов ATM, возможно использующих PNNI, пограничных устройств, выполняющих Spanning Tree Protocol и т.д. Отсюда следует, что расширение LANE-сети должно быть всесторонне исследовано в совокупности с другими компонентами, которые являются частью сети LANE, но не подчиняются стандарту LANE.

Кампусная архитектура, основанная на маршрутизаторах

По правилам этой архитектуры рабочие группы в кампусной сети разделены маршрутизаторами логически и физически. Серверы имеют множественный доступ для соответствующих подсетей рабочей группы и могут быть либо централизованными, либо распределенными. Такая архитектура очень похожа на ранние сети с разделяемой технологией. Ключевое отличие состоит в резком увеличении ширины полосы пропускания, предоставляемой при использовании коммутации LAN и ATM.
Такая сеть проиллюстрирована на рис. 7.
Несмотря на то что на рисунке приведен только один коммутатор ATM для каждой рабочей группы, их может быть несколько. Главное же в том, что эти маршрутизаторы не соединены друг с другом. Поэтому и сама сеть состоит из нескольких коммутируемых областей, логически и физически отделенных друг от друга.

image7.gif (20435 bytes)

Рис. 7. Архитектура традиционной кампусной сети

 

Такая сеть имеет хорошие возможности для масштабируемости, поскольку каждая сеть рабочей группы является автономной единицей. Разделение, достигнутое при помощи маршрутизаторов, превращает ее в маршрутизируемую сеть и, следовательно, она приобретает те же возможности масштабируемости и гибкости, что и традиционная сеть. Преимуществом такой сети является ее простота, что очень важно для разрешения возникающих проблем. Тем не менее такая сеть имеет некоторые проблемы и недостатки, присущие простой маршрутизируемой сети:

  • Стоимость. Поскольку рабочие группы физически отделены друг от друга, появляется столько же магистралей, сколько и рабочих групп. Следовательно, если несколько рабочих групп расположены в конкретном здании, там же должна быть положена магистраль каждой из этих рабочих групп. Если рабочие группы географически ограничены пределами одного задания, такой вариант не будет стоить очень дорого. Однако если рабочие группы разнесены по всему кампусу по нескольким зданиям, вопрос о стоимости такого решения обязательно возникнет.
  • Мобильность. Этот вопрос очень тесно связан с вопросом о стоимости. Если пользователю необходимо расположиться в здании, в котором нет рабочей группы, возникает вопрос продления магистрали к этому зданию. Поэтому переезд вызывает не только физическое перемещение рабочей станции пользователя, но и добавление коммутаторов, а также, возможно, и прокладку волоконно-оптического кабеля для размещения рабочей группы в новом помещении. Эти проблемы могут быть решены путем использования для географически распределенного кампуса архитектуры VLAN, обсуждаемой в следующей части.
  • Централизация серверов. Доступ к серверам, которые должны быть доступны для всех рабочих групп, осуществляется через маршрутизаторы. Примерами таких серверов могут быть Web-серверы, серверы электронной почты и т.д. В зависимости от интенсивности трафика и возможностей его обработки маршрутизатором такой сценарий может вызвать проблемы.

Распределенная кампусная магистраль Уровня 2

Эта архитектура решает проблемы стоимости и мобильности пользователей, которые имелись в предыдущих архитектурах кампусных сетей. Такая магистраль, по существу, предоставляет путь Уровня 2 между любыми двумя точками в сети. Таким образом, любая VLAN рабочей группы может находиться в любом месте кампусной сети, обеспечивая легкость и маневренность в управлении при всех добавлениях, перемещениях и изменениях, необходимых пользователям.

image8.gif (22640 bytes)

 

Рис. 8. VLAN распределенной кампусной сети

 

Масштабируемость такой магистрали определяется технологиями, которые используются при ее построении. Магистраль ATM, так же как и магистраль, основанную на коммутации пакетов, можно построить различными способами, где каждое решение может предоставлять различные возможности масштабирования.

В архитектуре, о которой мы говорим, обычно применяются пограничные устройства и коммутация ATM в ядре системы. Ядро ATM использует PNNI как протокол маршрутизации уровня 2, предоставляющий больше возможностей для масштабирования сети, чем использование магистрали с коммутацией пакетов, чья масштабируемость ограничена протоколом Spanning Tree.

В последующих частях детально обсуждаются преимущества использования протокола PNNI в качестве протокола маршрутизации уровня 2.

PNNI: управление шириной полосы пропускания, распределение трафика и резервирование путей для сетей LANE

PNNI - это протокол маршрутизации ATM, служащий для маршрутизации соединений и реализуемый в коммутаторах ATM. Большинство сетей LANE состоит из нескольких коммутаторов ATM и обычно применяет протокол PNNI. Несмотря на то что PNNI является очень "продвинутым" протоколом и поддерживает маршрутизацию, основанную на QoS, этот исключительный аспект PNNI здесь не обсуждается. Однако хотелось отметить, что для масштабирования сетей LANE могут быть использованы ннекоторые полезные свойства LightStreame 1010, связанные с PNNI. Эта часть рассматривает вопрос о субъектах PNNI, связанных с LANE, но не затрагивает сложности и проблемы маршрутизации PNNI.

Применение PNNI на LightStream 1010 предоставляет следующие возможности:

  • Распределение нагрузки при выполнении запросов на установку соединения по нескольким маршрутам между двумя конечными станциями.
  • Распределение нагрузки по нескольким параллельным каналам.
  • Обеспечение резервирования каналов и путей с быстрой сходимостью.
  • Обеспечение высокой производительности при установке соединений по нескольким промежуточным маршрутам путем использования свойства фоновой маршрутизации.

image9.gif (9582 bytes)

 

Рис. 9. Распределение нагрузки по нескольким путям и нескольким параллельным каналам

 

Распределение нагрузки при процедурах установки соединений, как показано на рис. 9, включено по умолчанию на LightStream 1010. Фоновая маршрутизация по умолчанию не поддерживается. В общем, фоновая маршрутизация может рассматриваться как маршрутизация с использованием путей из числа предварительно вычисленных и находящихся в базе данных. В процессе фоновой маршрутизации вычисляются все возможные маршруты ко всем возможным пунктам назначения по всем категориям услуг (CBR, VBR-реального-времени [RT], VBR-не-реального-времени [NRT], ABR, UBR). Когда требуется установить соединение от точки А к точке В, PNNI просто берет уже вычисленный маршрут из таблицы маршрутов вместо вычисления его по требованию. Такой подход облегчает нагрузку на CPU и обеспечивает более высокую скорость обработки процедур установки соединений. Фоновая маршрутизация может быть очень полезной для применения в сетях с устоявшимися по отношению к QoS топологиями, а, соответственно менее полезной в сетях с часто меняющейся топологией (как, например, у поставщиков услуг Internet). Кампусные сети LANE могут использовать это свойство очень эффективно по причине того, что все SVC в сети принадлежат к категориям UBR или ABR.

 

Для того чтобы включить это свойство, следует использовать следующую команду:

atm router pnni

background-routes

Текущая реализация протокола PNNI на LightStream 1010 не поддерживает иерархии, поэтому ожидаемая масштабируемость составляет от 100 до 200 узлов (коммутаторов ATM), в зависимости от взаимных соединений. Данная версия хорошо подходит для тех сетей, в которых работает от 90 коммутаторов. PNNI с иерархией теоретически поддерживает неограниченное количество узлов. В настоящее время данные по практическому ограничению отсутствуют.

Масштабирование ELAN: проблемы протокола Spanning Tree

Протокол Spanning Tree реализован в коммутаторах/мостах уровня 2 (например, Catalyst 5000) для того, чтобы препятствовать образованию временных петель маршрутизации в сетях с резервными каналами, поэтому он часто используется как механизм для обеспечения резервирования. Поскольку LEC, по существу, бриджует трафик Ethernet/Token Ring по магистрали ATM, блоки данных протокола Spanning Tree bridge (BPDU) передаются по всей ELAN. Для процесса Spanning Tree на пограничных коммутаторах уровня 2 сеть ATM выглядит как разделяемая сеть Ethernet/Token Ring. На рис. 10 это показано в сравнении с коммутируемой сетью, полностью построенной на коммутации пакетов.

Как видно из рисунка, топология Spanning Tree (STP) сети, основанной на LANE, в значительной степени проще, чем топология чисто коммутируемой сети, применяющей STP. Как бы то ни было, время сходимости, которое может быть главной проблемой в крупных коммутируемых пакетных сетях, продолжает являться проблемой и в сетях LANE. Несмотря на это, преимущество использования LANE с PNNI состоит в том, что сама по себе масштабируемость области Уровня 2 предпочтительнее, чем масштабируемость ELAN.

Экспериментальным путем установлено, что время сходимости лежит в интервале от 35 до 40 секунд (установки таймера приняты по умолчанию). Следует обратить внимание на то, что Spanning Tree требует повторного выполнения процесса сходимости в случае сбоев на пограничных коммутаторах или внутри сети ATM.

image10.gif (13437 bytes)

Рис. 10. Топологии Spanning Tree для сети LANE и сети с коммутацией пакетов

 

Рекомендуется оставить значение таймеров Spanning Tree, установленные по умолчанию, так как они хорошо подходят большинству сетей.

Тем не менее при необходимости несколько уменьшить (или увеличить) время сходимости можно использовать параметр задержки пересылки (forward delay). Этот параметр контролирует количество времени, на которое коммутатор переводит порт в режимы "прослушивания" и "изучения" STP в процессе перехода порта в состояние блокирования или выхода из этого состояния. Значение по умолчанию, установленное для этого параметра, составляет 15 секунд, что в результате дает приблизительно от 35 до 45 секунд на восстановление. На Catalyst 5000 минимальное значение этого параметра составляет четыре секунды, что уменьшает время на восстановление после ошибок до величины около 15-20 секунд. Время, необходимое клиенту LANE для повторной регистрации, обычно лежит в интервале от 0 до 5 секунд. Время сходимости зависит от типа сетевой конфигурации и количества ELAN, которые требуется восстановить.

Команда для регулирования параметра задержки пересылки на Catalyst 5000:

C5000(enable)> set spantree fwddelay 4 <vlan id>

Полоса пропускания BUS

В любой ELAN BUS занимается пересылкой всего широковещательного, мультивещательного и нераспознанного однонаправленного трафика. Следовательно, потенциальные возможности обработки пакетов BUS должны обеспечивать обслуживание всего трафика в ELAN. Кроме того, должно быть предусмотрено поведение BUS в случае широковещательных "штормов", во время которых могут быть существенно уменьшены возможности оборудования/программного обеспечения, реализующего функции BUS.

Так как в сети может быть несколько ELAN, производительность и скорость обработки у BUS должны быть выше, чем объем совокупного широковещательного сетевого трафика.

На рис. 11 показана производительность BUS на каждом устройстве Cisco, реализующем функции BUS.

image11.gif (12062 bytes)

Рис. 11. Производительность BUS

 

Как видно из рисунка, платформа Catalyst 5000 обеспечивает лучшую производительность BUS с одновременным минимальным использованием CPU. Все другие устройства, за исключением Catalyst 3000, сильно загружают CPU. Происходит это потому, что модуль LANE для Catalyst 5000 и 3000 оптимизирован для BUS, и все пакеты, предназначенные для BUS, обрабатываются на аппаратном уровне. Все другие платформы для трафика BUS используют CPU. Поэтому, реализуя BUS на данных платформах, следует иметь в виду степень загруженности CPU.

Как правило, возникает вопрос о преимуществах варианта реализации BUS (или служб LANE) на коммутаторе ATM в противовес пограничному устройству, такому, как Catalyst 5000 или маршрутизатор. Оборудование само по себе (то есть коммутатор ATM или пограничное устройство) не имеет прямого отношения к этому обсуждению, важно только, оптимизировано ли это оборудование для реализации на нем служб LANE. Большинство коммутаторов ATM, включая LightStream 1010, не имеет специализированного оборудования для служб LANE. Следовательно, реализация служб LANE на этих коммутаторах означает излишнюю нагрузку на CPU не только для PNNI, передачи служебной информации, Interim Local Management Interface (ILMI), и т.д., но также и для служб LANE. Поэтому реализация служб LANE на любых платформах, которые не поддерживают их аппаратно, ставит сеть в зависимость от таких процессов, как широковещательные "штормы" и т.п. Чтобы избежать такого рода проблем, Cisco рекомендует в качестве платформы для реализации служб LANE использовать Catalyst 5000.

Расположение служб LANE

Расположение служб LANE влияет на производительность сети в целом. В предыдущей части речь шла о вопросах, возникающих при выборе аппаратной платформы для работы служб LANE. В этой части обсуждаются вопросы централизованного и распределенного расположения служб LANE.

Централизованное расположение служб LANE делает удобным управление сетью LANE благодаря тому, что все службы LANE являются общими для всех ELAN и находятся на одном устройстве. Тем не менее такой подход не очень желателен с точки зрения отказоустойчивости. Кроме того, при восстановлении после сбоя все управляющие SVC для LANE будут установлены к одному ATM UNI-порту, увеличивая время восстановления сети. Таким образом, полная централизация не рекомендуется.

Распределение служб LANE по нескольким устройствам применяется для снижения воздействий на сеть, вызванных сбоями. Такой способ обеспечивает также увеличение сигнальной ширины полосы пропускания для служб LANE благодаря распределению по нескольким UNI-портам. Тем не менее распределение служб LANE по всей сети вызывает сложности в управлении и не очень желательно с точки зрения комплексного решения возникающих проблем.

Таким образом, рекомендуемой стратегией в крупных сетях является сочетание централизованного и распределенного подхода к размещению служб LANE. Для этого службы LANE устанвливаются на нескольких коммутаторах Catalyst 5000, специально для этого выделенных.

Планирование количества SVC

При масштабировании сети АТМ ключевой является проблема емкости SVC. Сеть ATM, состоящая из n пограничных устройств, для обеспечения полного взаимодействия требует общее количество SVC, вычисляемое по формуле: n*(n-1)/2. Это крайний случай, имеющий место только тогда, когда каждое устройство обменивается информацией с другим устройством одновременно. К счастью, в реальных сетях такие случаи происходят редко, взаимодействия разграничены во времени и SVC устанавливаются и разрываются по требованию. Тем не менее сетям LANE для корректного функционирования требуется минимальное количество SVC, а вычисление этого количества дает представление о том, сколько SVC имеется в распоряжении для установки по требованию Data_Direct SVC.

При вычислении количества SVC важно учитывать и суммировать не только SVC, необходимые сети, но и SVC, требующиеся каждому пограничному устройству. Например, на рис. 12 показано десять пограничных устройств, присоединенных к коммутатору ATM, и все они взаимодействуют на одной ELAN.

image12.gif (18737 bytes)

Рис. 12. Требования SVC для одной ELAN

Для служб LANE необходимо минимум 22 SVC. Каждому пограничному устройству (LEC) необходимо 4 SVC для того, чтобы быть частью ELAN. В наихудшем случае в сети ATM должно быть 67 SVC. Если этот пример модифицировать до 10 ELAN, требования к количеству SVC возрастут в десять раз, и, таким образом, для функционирования всей ATM-сети в худшем случае понадобится 670 SVC.

Расчет количества SVC в сети производиться следующим образом:

Исходные данные:

  • Примем m за общее количество ELAN в сети.
  • Примем n за общее количество пограничных устройств в сети. Кроме того, примем за данность, что службы LANE расположены на отдельных пограничных устройствах и что на этих устройствах нет LEC. Также примем, что все пограничные устройства обслуживают все ELAN.
  • Тогда количество SVC, необходимое для каждого пограничного устройства, рассчитывается по формуле: 4m + m*(n-1)
  • Количество SVC, необходимое для служб LANE, рассчитывается по формуле: m*(2n+2)
  • Общее количество однонаправленных (unicast) SVC, необходимых в сети ATM, рассчитывается по формуле: m* n*(n-1)/2 + m*2n = m*n*(n+3)/2
  • Общее количество мультивещательных (multicast) SVC, необходимых в сети ATM, равно 2m

Количественные данные о необходимых в ATM-сети SVC дают представление о том, сколько SVC необходимо для всей сети с несколькими ATM-коммутаторами. Кроме того, этот пример следует рассматривать c точки зрения определения минимального, а не максимального количества SVC. Другими словами, этот пример может служить руководством для понимания того, какое количество SVC необходимо для управления LANE и какое количество доступно для Data_Direct SVC.

Эти формулы не применимы для линии Catalyst 3000 из-за различий в способах, по которым модули ATM в этих коммутаторах назначают SVC.

 

Конфигурация Cisco LANE

Сети Cisco LANE

Сети LANE от Cisco характеризуют следующие особенности:

Реализация LANE от Cisco

Функциональности LECS, LEC, LES, и BUS могут быть реализованы при помощи различного оборудования Cisco; полный список приводится в табл. 4.

Таблица 4. Функциональности LANE по продуктам

Устройство Компоненты LANE, поддерживаемые устройством Версия программного обеспечения

Catalyst 5000

LECS, LES, BUS, LEC

ATM module software 2.0 или выше

Catalyst 3000

LECS, LES, BUS, LEC

Только для LEC Software Version 1.2

Для LECS, LES, BUS Software Version 2.1

Cisco 7000

LECS, LES, BUS, LEC

Cisco IOS Release 11.0 или выше

Cisco 75xx, 4xxx

LECS, LES, BUS, LEC

Cisco IOS Release 11.0 или выше

LightStream 1010

LECS, LES, BUS, LEC

LightStream 1010 Software Version 11.2

 

Эти функции определены на физических ATM-интерфейсах и подинтерфейсах. Подинтерфейсы, которые могут быть определены как логические, являются частью физического интерфейса, такого как OC-3. Интерфейсы ATM на маршрутизаторах Cisco и модули ATM на Catalyst 5000 могут быть логически поделены на 255 подинтерфейсов. Несмотря на использование той же операционной системы (Cisco IOS) в Catalyst 3000, концепция подинтерфейсов не применяется.

 

 

Пример конфигурации сети LANE

image13.gif (12677 bytes)

Рис. 13. Пример сети LANE с ассоциированными компонентами

 

Сетевые требования для построения сети LANE заключаются в поддержке двух VLAN (ELAN) и наличия возможности маршрутизации между VLAN. Также необходимо определиться, где будут работать службы LANE. В приведенном примере они работают на Catalyst 5000.

Автоматическое назначение адресов в Cisco LANE

Каждый компонент LANE, именуемый LECS, LES, BUS и LEC, требует адрес ATM для обеспечения возможности уникальной идентификации его конечной станцией. Так как широко применяется автоматическое назначение адресов, важно понимание этого процесса. Структура адреса ATM показана на рис. 14.

image14.gif (3170 bytes)

Рис. 14. Структура адреса ATM

 

Маршрутизаторы Cisco Catalyst 5000 имеют уже предварительно сконфигурированные MAC-адреса, которые используются в качестве идентификатора конечной системы (ESI) и являются частью 20-байтного адреса ATM. Такие MAC-адреса программируются на внутренней шине шасси и благодаря этому защищены от смены плат, Route Switch Processor (RSP) (для Catalyst 7500) и супервизоров (для Catalyst 5000). Эти адреса можно увидеть, используя команду show lane default при отключенном восходящем канале ATM.

Как видно, каждый компонент LANE имеет уникальную часть ESI. На одном модуле может быть сконфигурирован только один LECS и, следовательно, значение байта селектора для LECS ? 0x00. Байт селектора для оставшихся компонентов используется при идентификации различных подинтерфейсов. Так как на одном подинтерфейсе может быть только одна ELAN, этот селектор уникально идентифицирует ELAN, сконфигурированный на этом подинтерфейсе. Этот факт может быть очень полезным при возникновении каких-либо проблем, так как подинтерфейсы являются только внутренним представлением Cisco, и ничего не значат для внешних ATM-анализаторов.

Как только модуль ATM устанавливается в коммутатор ATM, он получает от него 13-байтный префикс, используя ILMI. Для того чтобы сделать это, на модуле ATM должно быть сконфигурировано постоянное виртуальное соединение (PVC) для ILMI (идентификатор виртуального пути/идентификатор виртуального канала [VPI/VCI]—0/16). Также необходимо соединение PVC для сигналинга (VPI/VCI—0/5).

Эта процедура должна быть выполнена на модулях ATM Catalyst 5000 во время их предварительного конфигурирования.

После завершения конфигурации команда show lane default покажет 19-байтный ATM-адрес. Значение байта селектора используется, когда LES/BUS и LEC конфигурируются для различных ELAN.

Основные шаги конфигурации включают:

В этом примере все службы LANE сконфигурированы на одном Catalyst 5000.

Конфигурация LightStream 1010

Каждый LEC для получения LECS ATM адреса запрашивает коммутатор ATM через интерфейс ILMI. Для обеспечения получения положительного ответа от коммутатора на нем должен быть сконфигурирован ATM-адрес LECS. Пример команды, назначающей адрес ATM для LECS на LightStream 1010:

Следует обратить внимание на то, что используемый адрес получен по команде show lane default от Catalyst 5000, исполняющего LECS. С этого момента коммутатор способен предоставлять клиентам адрес LECS, указывающий на Catalyst 5000.

Конфигурация Catalyst 5000 (службы LANE)

  • Конфигурация LECS. База данных LECS идентифицирует два сервера LANE, финансовый и маркетинговый, и их ATM-адреса. ATM-адреса для этих LES снова получаются в результате использования команды show lane default на Catalyst 5000. 19-байтный адрес для LES добавляется к номеру подинтерфейса (в шестнадцатеричном виде) и этот 20-байтный адрес используется для определения наименования ELAN и соответствия ей ATM-адреса LES. В нашем примере подинтерфейсы 1 и 2 используются для ELAN финансов и маркетинга соответственно. Эти LES-адреса являются теми адресами, которые LECS дает клиентам, пытающимся присоединиться к данной ELAN.

После того как определена база данных LECS, на Catalyst 5000 необходимо сконфигурировать основной (primary) интерфейс для исполнения LECS. Этот шаг выполняется командой lane config example, где example - база данных. Команда lane config auto-config-atm-address запускает LECS на Catalyst 5000.

Дополнительные детали конфигурации базы данных LECS:

  • Конфигурация имен ELAN на LEC. В этой конфигурации все LEC должны быть сконфигурированы с наименованием ELAN, которое может быть включено в их запрос Configure_Requests. Самая простая форма базы данных LECS должна содержать только список наименований ELAN и соответствующие им ATM адреса. В такой конфигурации все LEC, запрашивающие присоединение к данной ELAN, возвращаются к соответствующему ATM-адресу LES. Этот процесс показан на рис. 25. LEC, который не знает, к какой ELAN присоединиться, будет подключен к ELAN по умолчанию, если таковая сконфигурирована в базе данных LECS.
  • Конфигурация принадлежности LEC к ELAN в базе данных LECS. В нашей конфигурации вся информация централизована в базе данных LECS. Сами по себе LEC могут просто обратиться к LECS для выяснения вопроса о том, к какой ELAN они предполагают присоединиться. И хотя такая конфигурация немного сложнее, она обеспечивает лучший контроль над всеми ELAN и удобна в тех случаях, когда важен вопрос защиты. LEC идентифицируются своими собственными адресами ATM или MAC. Дополнительно имеется возможность использовать шаблоны префиксов адресов ATM, что очень удобно при создании отношений LEC и ELAN. Конфигурация показана в табл. 4.
  • Смешанная конфигурация. Возможна также конфигурация с использованием комбинации этих методов.

Таблица 5. Конфигурация базы данных LECS

Конфигурация 1

LEC-to-ELAN

Соответствие на уровне LEC

Lane database test-1

Name finance les-atm-address

47.0091.8100.0000.0800.200c.1001.01

Name marketing les-atm-address

47.0091.8100.0000.0800.200c.1001.02

Default-name finance

Конфигурация 2

LEC-to-ELAN

Соответствие в базе данных LECS

Lane database test-2

Name finance les-atm-address

47.0091.8100.0000.0800.200c.1001.01

Name marketing les-atm-address

47.0091.8100.0000.0800.200c.1001.02

 

Client-atm-address 47.0091.8100.0000.08

… name finance

Client-atm-address 47.0091.8100.0000.08

… name marketing

 

Mac-address 00c0.0000.0100.0100 name finance

Mac-address 00c0.1111.2222 name marketing

  • Конфигурация LES/BUS. Подинтерфейс 0.1 должен быть сконфигурирован для предоставления услуг LES/BUS финансовой ELAN, а подинтерфейс 0.2 ? для ELAN маркетинга. Команда запуска LES/BUS для данной ELAN ? lane server-bus ethernet <ELAN name>. После выполнения команды подинтерфейс обслуживает ELAN, но фактически не имеет в ней клиентов.

С этого момента компоненты служб LANE готовы к функционированию и остается только зарегистрировать LEC на всех устройствах. Конфигурация LEC производится отдельно для каждого устройства.

 

Конфигурация клиента LANE

  • Конфигурация LEC на маршрутизаторе. Подинтерфейсы маршрутизатора, действующие как LEC, управляют маршрутизацией между VLAN. Для каждого нуждающегося в маршрутизации подинтерфейса должен быть сконфигурирован LEC. Командой lane client ethernet <elan name> запускается клиентское программное обеспечение. Если не указывать наименование ELAN, LECS либо обнаружит наименование в своей базе данных, либо назначит ELAN по умолчанию.
  • Конфигурация LEC на Catalyst 5000. С этого момента ISL VLAN-домен на Catalyst 5000 соответствует ATM ELAN-домену, и должен существовать некий путь, который осуществит отображение VLAN в ELAN. Решение следующее:

Команда lane client ethernet имеет дополнительное поле, позволяющее администратору назначить определенный VLAN для ATM ELAN. Такое присваивание должно быть выполнено для каждой VLAN в Catalyst 5000, которой требуется взаимодействие с ATM-доменом LANE. Таким путем осуществляется бриджинг через VLAN и ELAN.

  • Конфигурация LEC на Catalyst 5000 с VTP. Протокол VTP был создан для разрешения административных сложностей при создании соответствий ISL VLAN и 802.10 VLAN LANE-базирующимся ELAN. Используя VTP, можно создать для VLAN единственный идентификатор, и коммутатор автоматически установит соответствие номеров различных VLAN их наименованиям. ISL и 802.10 имеют числовую схему для идентификации VLAN, следовательно, VTP создаст таблицу соответствия номеров VLAN их наименованиям. С другой стороны, LANE уже использует наименования ELAN для идентификации VLAN, следовательно, наименование VLAN продолжает быть наименованием ELAN. Пример такого соответствия приведен в таблице 6.

Таблица 6. Пример VTP — соответствие ELAN, ISL и 802.10

Имя VLAN VTP Имя ELAN LANE Идентификатор ISL VLAN Идентификатор 802.10 VLAN (SAID)

Finance

Finance

1

100001

Marketing

Marketing

2

100002

 

С точки зрения ATM-модуля Catalyst 5000, VTP может быть полезен для устранения конфигурационной сложности, так как он позволяет автоматически создавать LEC, в каком бы месте ни образовывалась новая VLAN/ELAN. Требованием для успешного функционирования VTP является наличие пары LES/BUS у всех ELAN. Если LES/BUS для данной ELAN не сконфигурирован, то и LEC для этой ELAN никогда не появятся. По умолчанию VTP выключен на ATM-модуле Catalyst 5000 и его следует включать глобальной командой "vtp enable".

ПРЕДУПРЕЖДЕНИЕ. Решение о применении VTP в сети LANE должно приниматься очень осторожно, так как для крупных сетей это может принести больше вреда, чем пользы. Некоторые аспекты включают:

Конфигурация Cisco LANE с применением ATM-адресов, назначаемых пользователем

Назначение ATM-адресов пользователем требует определенного планирования и осторожного администрирования, но имеет некоторые преимущества. Единожды назначенные различным компонентам LANE, они оказываются защищенными при замене плат, супервизора или RSP.

Вопросы реального администрирования ATM-адресов лежат за рамками этого документа. Всю информацию можно получить из документации Форума ATM.

Пример конфигурации приведен в табл. 7.

Таблица 7. Конфигурация LANE с использованием ATM-адресов, назначаемых пользователем

Адреса компонентов LANE, предопределенные пользователем LECS: 47.009188880000000000000000.00000000001.01

LES: 47.009188880000000000000000.00000000002.**

BUS: 47.009188880000000000000000.00000000003.**

LEC: 47.009188880000000000000000.00000000004.**

Простая конфигурация сервисов и клиентов LANE Lane database example

Name elan1 server-atm-address 47.009188880000000000000000.00000000002.01

Name elan2 server-atm-address 47.009188880000000000000000.00000000002.02

!

interface atm0

atm preferred phy A

atm pvc 1 0 5 qsaal

atm pvc 2 0 16 ilmi

lane config config-atm-address 47.009188880000000000000000.00000000001.00

lane config database example

!

interface atm0.1 multipoint

lane client-atm-address 47.009188880000000000000000.00000000004.01

lane server-atm-address 47.009188880000000000000000.00000000002.01

lane bus-atm-address 47.0091888800 lane server-bus ethernet elan1

lane client ethernet 1 elan1

!

interface atm0.1 multipoint

lane client-atm-address 47.009188880000000000000000.00000000004.02

lane server-atm-address 47.009188880000000000000000.00000000002.02

lane bus-atm-address 47.009188880000000000000000. 00000000003.02 lane server-bus ethernet elan2

lane client ethernet 2 elan2

Резервирование LANE

Работа Форума ATM над LANE дала потребителям начальный импульс для перевода рабочих групп и кампусных сетей на ATM. Применяя LANE, пользователи могут продолжать работать с уже существующими приложениями, ориентированными на функционирование в среде LAN, а также c широковещательными LAN-протоколами, но уже по ATM. LANE Version 1.0 определяет стандарты для межсетевого взаимодействия существующих сетей Ethernet и AppleTalk с устройствами ATM. Такие устройства включают конечные станции (например, ATM-серверы), пограничные устройства, обеспечивающие мосты от существующих LAN к магистрали ATM (например, Catalyst 5000) и маршрутизаторы ATM, обеспечивающие маршрутизацию между ELAN.

При всех преимуществах LANE 1.0 она имеет существенныйнедостаток: она не определяет механизмов для построения избыточности и отказоустойчивости в LANE. Более того, нерешенными остаются проблемы резервирования маршрутизаторов, путей и соединений. Понимание этих проблем и вытекающих отсюда требований потребителей для их решения позволило Cisco добавить некоторые механизмы, способствующие построению отказоустойчивых сетей ATM. Настоящий документ содержит разъяснения различных механизмов, а также основополагающие правила проектирования и вопросы, подлежащие согласованию при реализации сетей LANE.

Эта часть начинается с обсуждения протокола Simple Server Redundancy Protocol (SSRP), который был разработан для обеспечения резервирования служб услуг. Несмотря на то что многие производители имеют реализуют службы услуг LANE различных видов, все они нарушают спецификации LANE 1.0 и, следовательно, не могут взаимодействовать с реализациями других производителей. Протокол SSRP точно следует спецификации LANE 1.0 и, значит, обеспечивает взаимодействие с реализациями LEC других производителей, что является очень важным моментом в построении взаимодействующей сети ATM. За обсуждением протокола SSRP следует описание протокола Hot Standby Router Protocol over LANE, который предоставляет механизм для обеспечения резервирования маршрутизаторов. В завершение обсуждается протокол Spanning Tree и некоторые другие возможности оборудования, которые могут быть использованы для построения резервирования путей и соединений на пограничных устройствах. Такие вопросы, как обеспечение резервирования, или избыточности сети, полностью обеспечиваются например, протоколом PNNI, и эта тема не обсуждается в настоящем документе.

Проблемы в сети LANE 1.0

Основной проблемой в сети LANE 1.0 является то, что в определенный момент времени для LEC может быть доступен только один набор из компонентов служб LANE. Это определяется следующими ограничениями:

- только один LECS поддерживает все ELAN;

- на одну ELAN приходится только одна пара LES/BUS.

Сбой в любом из этих компонентов служб вызывает нарушение работоспособности сети:

- Сбой LECS. Воздействует на все ELAN, так как обеспечивает контроль доступа для всех ELAN. Несмотря на то что все существующие ELAN продолжают работать нормально (мы говорим о Cisco LEC), ни один новый LEC не сможет присоединиться ни к одной из ELAN, находящейся под управлением сбойного LECS. Также ни один LEC, желающий выполнить повторное соединение или поменять членство в группе на другую ELAN, не сможет этого сделать, так как LECS будет не в состоянии проверить LEC, пытающийся присоединиться к ELAN.

- Сбой LES/BUS. Пара LES/BUS нужна для управления работой ELAN. LES предоставляет услугу LE_ARP для перевода MAC-адресов в адреса ATM, а BUS обеспечивает обслуживание широковещательного и неопознанного трафика этой ELAN. Таким образом, возникновение сбоя в работе LES или BUS немедленно прекращает нормальное функционирование ELAN. Правда, сбой LES/BUS воздействует только на ELAN, обслуживаемую этой парой.

Ясно, что наличие этих проблем может оказаться решающим фактором при выборе сети ATM, основанной на применении LANE, особенно для тех сетей, в которых требуются отказоустойчивость и способность к быстрому восстановлению.

Кроме того, наличие общей отказоустойчивости окружения LANE зависит от принципа расположения сервисных компонентов LANE внутри сети ATM. Этот вопрос обсуждался здесь ранее.

Способность к быстрому восстановлению в сетях LANE 1.0

Повышение способности к быстрому восстановлению сетей, построенных на LANE, по существу, заключается в повышении отказоустойчивости в таких сервисных компонентах LANE, как LECS, LES и BUS. Необходимая отказоустойчивость обеспечивается протоколом SSRP через комбинацию служб LANE по принципу "основной/резервный".

Для обеспечения резервирования LECS один основной LECS дублируется несколькими резервными LECS. Резервирование LES/BUS осуществляется похожим образом и одна основная пара дублируется несколькими резервными. Заметим, что функции LES/BUS в реализациях Cisco всегда объединены и эта пара управляется как один элемент.

Резервирование LECS

По спецификации LANE 1.0 первым шагом для LEC во время инициализации является установка соединения с LECS для получения LES-адресов ATM той ELAN, к которой он желает присоединиться. Для обеспечения возможности LEC присоединится к LECS задействовано несколько механизмов. Первый механизм, который осуществляет LEC - это запрос к обслуживающему его коммутатору ATM для получения LECS-адресов. Процесс обнаружения адресов совершается при использовании протокола ILMI на VPI, VCI-0,16.

image15.gif (14982 bytes)

Рис. 15. Конфигурация нескольких LECS и инициализация LEC с использованием обнаружения адресов LECS

Адреса LECS конфигурируются в коммутаторе ATM. Для LightStream 1010 команда конфигурации для добавления LECS выглядит следующим образом:

atm-lecs-address <LECS NSAP address> <index>

При использовании SSRP в коммутаторе ATM конфигурируется несколько адресов LECS, как показано на рис. 15. LEC, который запрашивает от коммутатора ATM адрес LECS, получает в ответ полную таблицу адресов LECS. LEC должен попытаться присоединиться к первому по порядку LECS-адресу. Если соединения не происходит, LEC пытается присоединиться к следующему по порядку и так далее до тех пор, пока соединение с LECS не будет установлено.

В то время как LEC всегда пытается установить соединение с наивысшим по порядку доступным LECS, SSRP гарантирует, что есть только один основной, отвечающий запросу, пришедшему от LEC. Назначение основного LECS и расположение остальных в режим резервирования является основной задачей SSRP. Ниже описан механизм, используемый SSRP для установки основного LECS. После инициализации LECS получает от коммутатора таблицу адресов LECS, аналогично тому, как это происходит с LEC (см. рис. 15). Затем LECS пытается установить соединение со всеми LECS, следующими после него по списку в полученной им таблице. Если LECS имеет соединение (VCC), идущее от LECS, чей порядковый номер выше, чем его собственный, он устанавливается в режим резервирования. LECS с самым высшим порядковым номером не имеет соединений с другими LECS, находящимися выше него (их просто нет при такой схеме) и, следовательно, принимает роль основного.

Процедура, описывающая, каким образом резервный принимает на себя обеспечение работоспособности в случае "падения" основного, может быть объяснена с использованием следующего примера. На рис. 16 показана сеть LANE с четырьмя сконфигурированными LECS. Все коммутаторы ATM в сети сконфигурированы с одинаковыми адресными таблицами LECS. После инициализации А получает таблицу адресов LECS от коммутатора, к которому он присоединен и обнаруживает, что в списке ниже его имеется три LECS; теперь он пытается установить (и устанавливает) соединения с LECS B, C, и D. B, в свою очередь, соединяется с C и D, и C соединяется с D. Таким образом, происходит понижательная установка VCC, и поскольку А не имеет сверху никаких VCC, он и становится основным. Во время нормальной работы сети А отвечает на все запросы, а резервные B, C, и D не отвечают ни на какие. Если по каким-либо причинам основной (А) "падает" (например, сбой на линии, сбой оборудования и т.д.), тогда B теряет свой VCC от А и так же поступают остальные. С этого момента уже B не имеет ни одного VCC сверху и, таким образом, становится самым первым доступным LECS в сети. Теперь B является основным. C и D продолжают иметь соединения с LECS, имеющие более высокие порядковые номера, чем их собственные, и поэтому они так и остаются в режиме резервирования, как показано на рис. 16.

image16.gif (15247 bytes)

Рис. 16 (a) Нормальная работа четырех LECS (b) Работа после сбоя в основном LECS

Резервирование LES/BUS

Часть протокола SSRP, отвечающая за резервирование LES/BUS, поддерживает конфигурацию нескольких пар LES/BUS, которые работают в стиле основной/резервный. Тем не менее здесь используется механизм, отличный от используемого для резервирования LECS. Несколько пар LES/BUS для данной ELAN сначала конфигурируются в базе данных LECS, как показано на рис. 17. Внутри этой базы данных для каждой пары LES/BUS назначается приоритет. После инициализации каждая пара LES/BUS открывает VCC с основным LECS, используя механизм обнаружения LECS адресов, описанный выше. Пара LES/BUS с высшим приоритетом, имеющая открытый VCC к LECS, назначается основным LECS как основная LES/BUS.

image17.gif (11976 bytes)

Рис. 17. (a) Физический вид резервной конфигурации LES/BUS (b) Логический вид с базой данных LECS

При нормальных условиях работы все приведенные в примере пары LES/BUS B, C, и D имеют открытые VCC к основному LECS. Так как B имеет высший приоритет в соответствии с базой данных LECS, все запросы на присоединение, поступающие от LEC обрабатываются B. Если B теряет связь с сетью, то и его VCC к LECS разрываются. Все LEC, которые были частью данной ELAN, инициализируются повторно, так как активная пара LES/BUS для этой ELAN недоступна. LEC повторно отправляют к LECS свои запросы на присоединение. LECS, в свою очередь, перенаправляет эти запросы к следующей паре LES/BUS в порядке приоритета - в этом случае к C.

Таким образом, все LEC теперь присоединились к той же самой ELAN; активной парой для этой ELAN стала бывшая резервная пара LES/BUS. Этот процесс приведен на рис. 18.

Как совершенно ясно из описания этого процесса, применение SSRP вызывает потребление ресурсов только на уровне нескольких VC. Никакие другие накладные расходы не вызываются.

Для конфигурирования протокола SSRP в сети следует обращаться к руководству по конфигурированию Cisco IOS.

Основные принципы использования SSRP

Типы проектов

Теоретически количество LECS, конфигурируемых при помощи SSRP, не ограничено. Однако рекомендуемое число - два (один основной плюс второй в режиме резервирования) или три (один основной и плюс два в режиме резервирования). Большее количество следует применять только после очень тщательного обсуждения, так как резервирование добавляет сложности и очень обременительно при управлении и разрешении проблем, возникающих в сети.

Правила конфигурации

Для поддержки схемы резервирования LECS необходимо точно выполнять следующие правила конфигурации. Ошибки в выполнении этих правил приведут к некорректной работе SSRP и соответственно к некорректному функционированию сети в целом.

1.Каждый LECS должен содержать одинаковую базу данных ELAN. Поэтому сетевой администратор обязан обеспечивать это соответствие.

2. Адреса LECS в адресной таблице LECS должны быть сконфигурированы в одном и том же порядке на каждом коммутаторе ATM в сети.

3. При условии применения SSRP с общепризнанными адресами НЕ следует располагать два LECS на одном и том же коммутаторе ATM. Работать такая конфигурация не будет, так как только один LECS может зарегистрировать общепризнанный адрес на коммутаторе (через ILMI), зато вызовет проблемы во время инициализации.

image18.gif (10499 bytes)

Рис. 18. (a) LEC VCC с основным LES/BUS (b) Новый LEC VCC с резервным LES/BUS

Замечания по взаимодействию

SSRP может применяться для независимых LEC других производителей при условии, что они поддерживают механизм обнаружения адреса LECS через ILMI и обрабатывают соответствующим образом несколько адресов LECS, отправленных коммутатором ATM. Другими словами, LEC должен уметь пройти через присоединение к списку адресов LECS, возвращаемых коммутатором ATM. Первый LECS, который отвечает на конфигурационный запрос, является ведущим (master). Большинство производителей адаптеров, включая Olicom, Interphase, Adaptec и Efficient, выпускают SSRP-совместимые версии своих LEC, которые удовлетворяют этим условиям.

Работа SSRP с общепризнанными адресами LECS

SSRP работает также с общепризнанными адресами LECS (47.0079….), определенными в спецификации LANE 1.0. Cisco LECS умеет "слушать" несколько адресов ATM одновременно. Следовательно, он "слышит" и общепризнанный адрес в дополнение к автоматически сконфигурированному адресу (который можно увидеть по команде show lane). LECS регистрирует общепризнанный адрес на коммутаторе ATM таким образом, что коммутатор сможет выделять маршруты к общепризнанным адресам точно так же, как и маршруты любых запросов на установку соединения к любому корректному адресу. Однако в сети находятся несколько LECS, и если каждый из них зарегистрирует общепризнанный адрес ATM на коммутаторах, к которым они присоединены, запросы на установки соединений будут направлены к различным местам сети.

Таким образом, при работе с SSRP необходимо конфигурировать "автоматически конфигурируемый адрес" таким образом, чтобы сначала имело место определение ведущего (master), а затем уже ведущий зарегистрировал бы общепризнанный адрес на коммутаторе ATM. Тогда, в случае сбоя ведущего, общепризнанный адрес переместится вместе с ведущим LECS. PNNI на LightStream 1010 предложит новый маршрут для общепризнанного адреса после соответствующих изменений при назначении ведущим другого LECS. Следовательно, LEC других производителей, которые используют только общепризнанные адреса, тоже могут взаимодействовать с SSRP. SSRP это всего лишь схема резервирования, которая может использоваться практически с любым LEC.

Подводя итог, приведем перечень действий, необходимых для применения SSRP с общепризнанными адресами:

1. Сконфигурировать LECS способным "слушать" автоматически сконфигурированные адреса, которые должны быть запрограммированы в коммутаторе ATM для механизма обнаружения адресов LECS.

2. Сконфигурировать каждый LECS способным "слушать" общепризнанные адреса, используя команду lane config fixed-config-atm-address. После использования процедуры резервирования LECS с целью определения ведущего LECS последний регистрирует общепринятый адрес на ATM-коммутаторе, к которому он присоединен.

Предостережение. При использовании SSRP с общепринятыми адресами целесообразно располагать каждый LECS на отдельном коммутаторе из-за возможного дублирования адресов регистрации в процессе восстановления после сбоев, которое не позволяется ILMI.

Работа SSRP в разделенной сети

В случае разделения сети, когда из-за сбоя коммутатора или канала связи формируются две отдельные области ATM, каждая из них будет иметь свой собственный набор служб LANE, поэтому протокол SSRP следует конфигурировать с учетом, такой возможности. Иллюстрация к процессу приведена на рис. 19.

image19.gif (18722 bytes)

Рис. 19. Функционирование SSRP в разделенной на части сети

Для конфигурирования SSRP с учетом возможности разделения сети следует соблюдать следующие правила:

1. Конфигурировать каждую часть со своими собственными службами LANE, которые могут стать активными во время разделения сети. Например, если две кампусных сети должны взаимодействовать через общегородскую сеть (Metropolitan-area Network (MAN)) и в обеих сетях предполагается иметь одинаковые ELAN, каждый кампус следует конфигурировать со своими собственными службами LANE.

2. Особенно внимательно следует относиться к маршрутизации при разделении сети в том случае, если ELAN организована по сети уровня 3 (например, IP-подсеть, IPX-сеть и т.д.) и имеется два маршрута к одной и той же подсети (предполагаем, что в сети есть резервные маршрутизаторы). Если нет резервных маршрутизаторов, одна из этих частей эффективно изолирована от остальной сети; внутренний трафик ELAN продолжает вести себя должным образом.

HSRP по LANE

HSRP является протоколом, предназначенным для защиты сети от сбоев маршрутизаторов. Протокол работает между двумя маршрутизаторами, один из которых назначается в качестве основного интерфейса (или подинтерфейса) для данной подсети, в то время как второй функционирует в режиме "горячей" замены.

Два маршрутизатора, обменивающиеся протоколом HSRP, разделяют и считают общими IP- и MAC-адреса, принятые по умолчанию. Эти IP-адреса используются в качестве шлюза всеми IP-станциями для обеспечения взаимодействия между конечными станциями, находящимися за пределами их непосредственной подсети. Таким образом, когда происходит сбой основного маршрутизатора, резервный принимает на себя как адреса шлюза, так и MAC-адреса, что позволяет конечным станциям подсети продолжать взаимодействовать с конечными станциями, находящимися за пределами их подсети.

Так как HSRP представляет собой механизм уровня 2 и нуждается в сети, построенной на MAC адресах, имеется возможность выполнять восстановления в стиле HSRP по LANE. При этом используются такие же механизмы, как и для любого интерфейса Ethernet, которые могут быть сконфигурированы на уровне подинтерфейса.

На рис. 20 конечная IP-станция в данной подсети (которая размечена в ELAN) сконфигурирована с адресом по умолчанию маршрутизатора, который является тем же самым, что и "разделяемый" адрес HSRP. Каждый из маршрутизаторов имеет свой собственный адрес IP, который используется для обмена "приветственными" сообщениями с другими маршрутизаторами. Каждый маршрутизатор ? это LEC в данной ELAN. Между маршрутизаторами A и B устанавливается прямое SVC-соединение для обмена приветственными сообщениями.

Если основной маршрутизатор (A) "падает", резервный маршрутизатор (B) выжидает время, отведенное для трех "приветственных" сообщений, перед тем как взять на себя функцию нового владельца HSRP IP- и MAC-адресов. Когда MAC-адрес переходит к маршрутизатору B, все LEC должны выполнить повторное распределение MAC/ATM-адресов и обновить их кэши LE-ARP.

 

image20.gif (17473 bytes)

Рис. 20. HSRP по LANE (Под)интерфейсам

Пример конфигурации HSRP и SSRP

В этой части представлен пример конфигурации сети LANE, которая включает SSRP и HSRP (рис. 21).

Два коммутатора Catalyst 5000 (1 и 2) работают как основной и резервный для служб LANE. Для координации основного и резервного используется протокол SSRP. Маршрутизаторы 7507-1 и 7507-2 используют HSRP. 7507-1 является основным для 1-й и 2-й ELAN и резервным для 3-й и 4-й. 7507-2 является основным для 3-й и 4-й ELAN и резервным для 1-й и 2-й ELAN.

 

image21.gif (15723 bytes)

 

Рис. 21. Пример сети LANE, исполняющей SSRP и HSRP

 

Таблица 8. Конфигурация SSRP

Catalyst 5000-1 (Основной)

Lane database lecsdb

Name elan1 server-atm-address 47.00918100000000613E5C0901.00400BE69C31.01

Name elan1 server-atm-address 47.009181000000006170599301.00400BE6A041.01

Name elan2 server-atm-address 47.00918100000000613E5C0901.00400BE69C31.02

Name elan2 server-atm-address 47.009181000000006170599301.00400BE6A041.02

Name elan3 server-atm-address 47.00918100000000613E5C0901.00400BE69C31.03

Name elan3 server-atm-address 47.009181000000006170599301.00400BE6A041.03

Name elan4 server-atm-address 47.00918100000000613E5C0901.00400BE69C31.04

Name elan4 server-atm-address 47.009181000000006170599301.00400BE6A041.04

!

interface ATM0

mtu 1500

no ip address

atm pvc 1 0 5 qsaal

atm pvc 1 0 16 ilmi

lane config auto-config-atm-address

lane config database lecscdb

!

interface ATM0.1 multipoint

lane server-bus ethernet elan1

!

interface ATM0.2 multipoint

lane server-bus ethernet elan2

!

interface ATM0.3 multipoint

lane server-bus ethernet elan3

!

interface ATM0.4 multipoint

lane server-bus ethernet elan4

Catalyst 5000-2 (резервный)

Lane database lecsdb

Name elan1 server-atm-address 47.00918100000000613E5C0901.00400BE69C31.01

Name elan1 server-atm-address 47.009181000000006170599301.00400BE6A041.01

Name elan2 server-atm-address 47.00918100000000613E5C0901.00400BE69C31.02

Name elan2 server-atm-address 47.009181000000006170599301.00400BE6A041.02

Name elan3 server-atm-address 47.00918100000000613E5C0901.00400BE69C31.03

Name elan3 server-atm-address 47.009181000000006170599301.00400BE6A041.03

Name elan4 server-atm-address 47.00918100000000613E5C0901.00400BE69C31.04

Name elan4 server-atm-address 47.009181000000006170599301.00400BE6A041.04

!

interface ATM0

mtu 1500

no ip address

atm pvc 1 0 5 qsaal

atm pvc 1 0 16 ilmi

lane config auto-config-atm-address

lane config database lecscdb

!

interface ATM0.1 multipoint

lane server-bus ethernet elan1

!

interface ATM0.2 multipoint

lane server-bus ethernet elan2

!

interface ATM0.3 multipoint

lane server-bus ethernet elan3

!

interface ATM0.4 multipoint

lane server-bus ethernet elan4

Таблица 9. Конфигурация HSRP

Cisco 7507-1

Cisco 7507-2

Primary – ELAN 1, 2 Backup – ELAN 3, 4

!

interface ATM5/0

mtu 1500

no ip address

ip route-cache optimum

atm pvc 1 0 5 qsaal

atm pvc 1 0 16 ilmi

!

interface ATM5/0.1 multipoint

ip address 137.80.110.3 255.255.255.0

no ip redirects

lane client ethernet elan1

ipx network 11

standby 1 priority 101

standby 1 preempt

standby 1 ip 137.80.110.1

bridge-group 1

!

interface ATM5/0.2 multipoint

ip address 137.80.111.3 255.255.255.0

no ip redirects

lane client ethernet elan1

ipx network 12

standby 2 priority 101

standby 2 preempt

standby 2 ip 137.80.111.1

bridge-group 1

!

interface ATM5/0.3 multipoint

ip address 137.80.112.3 255.255.255.0

no ip redirects

lane client ethernet elan1

ipx network 13

standby 3 priority 101

standby 3 preempt

standby 3 ip 137.80.112.1

bridge-group 1

!

interface ATM5/0.4 multipoint

ip address 137.80.113.3 255.255.255.0

no ip redirects

lane client ethernet elan1

ipx network 14

standby 4 preempt

standby 4 ip 137.80.113.1

bridge-group 1

Primary – ELAN 3, 4 Backup – ELAN 1, 2

!

interface ATM5/0

mtu 1500

no ip address

ip route-cache optimum

atm pvc 1 0 5 qsaal

atm pvc 1 0 16 ilmi

!

interface ATM5/0.1 multipoint

ip address 137.80.110.2 255.255.255.0

no ip redirects

lane client ethernet elan1

ipx network 11

standby 1 preempt

standby 1 ip 137.80.110.1

bridge-group 1

!

interface ATM5/0.2 multipoint

ip address 137.80.111.2 255.255.255.0

no ip redirects

lane client ethernet elan1

ipx network 12

standby 2 priority 101

standby 2 preempt

standby 2 ip 137.80.111.1

bridge-group 1

!

interface ATM5/0.3 multipoint

ip address 137.80.112.2 255.255.255.0

no ip redirects

lane client ethernet elan1

ipx network 13

standby 3 priority 101

standby 3 preempt

standby 3 ip 137.80.112.1

bridge-group 1

!

interface ATM5/0.4 multipoint

ip address 137.80.113.2 255.255.255.0

no ip redirects

lane client ethernet elan1

ipx network 14

standby 1 priority 101

standby 4 preempt

standby 4 ip 137.80.113.1

bridge-group 1

Таблица 10. Конфигурация LS1010 и пример конфигурации LEC

LS1010-1, LS1010-2, LS1010-3, LS1010-4

!

atm lecs-address-default 47.0091.8100.0000.0061.3e5c.0901.0040.0be6.9c33.00

atm lecs-address-default 47.0091.8100.0000.0061.7059.9301.0040.0be6.a043.00

Пример конфигурации LEC

!

interface ATM0

mtu 1500

no ip address

supervisor-engine-ip <ip-address>

atm pvc 1 0 5 qsaal

atm pvc 1 0 16 ilmi

!

interface ATM0.1 multipoint

no ip address

lane client ethernet elan1

!

interface ATM0.2 multipoint

no ip address

lane client ethernet elan2

!

interface ATM0.3 multipoint

no ip address

lane client ethernet elan3

!

interface ATM0.4 multipoint

no ip address

lane client ethernet elan4

Карта dual PHY ATM для Catalyst 5000

С точки зрения физической топологии сети имеет место другой аспект для обеспечения резервирования. Хорошим решением является добавление двойного PHY-порта для обеспечения резервирования на модуле LANE коммутатора Catalyst 5000. Двойное PHY-резервирование представляет собой только аппаратный уровень и применяется в случаях, когда происходит отказ основного канала к коммутатору ATM.

Если карта используется только для LANE-клиента (или клиентов), нет отличий в конфигурации по сравнению с одним PHY. Однако в случае использования модуля для предоставления служб LANE (LECS, LES/BUS) необходимо принять во внимание некоторые основные правила.

Какие существуют проблемы?

Как уже обсуждалось в части 7.3.1, 13-байтный префикс адреса ATM для компонентов LANE на Catalyst 5000 получается от коммутатора ATM по ILMI. В конфигурации с одним используемым восходящим каналом проблем нет, так как имеет место только один префикс адреса ATM. В случае же с двойной PHY LANE-картой имеют место два восходящих канала, и Catalyst 5000 дважды и в одинаковой степени может использоваться различными LS1010, как показано на рис. 22. Каждый LS1010 имеет свой префикс ATM-адреса и, следовательно, Catalyst 5000 получит определенный 13-байтный префикс в зависимости от того, какой канал (PHY-A или PHY-B) активен. Пример приведен в табл. 11.

 

image22.gif (8404 bytes)

Рис. 22. dual PHY ATM

 

Таблица 11. Пример адресации по умолчанию с использованием модуля dual PHY

Результаты команды “show lane default” при активном соединении через PHY-A

Interface ATM0:

LANE Client: 47.00918100000000605C71F401.00603E9EFC30.**

LANE Server: 47.00918100000000605C71F401.00603E9EFC31.**

LANE Bus: 47.00918100000000605C71F401.00603E9EFC32.**

LANE Config Server: 47.00918100000000605C71F401.00603E9EFC33.00

Note: ** is the subinterface number byte in hex

Результаты команды “show lane default” при активном соединении через PHY-B

Interface ATM0:

LANE Client: 47.00918100000000603E5C4701.00603E9EFC30.**

LANE Server: 47.00918100000000603E5C4701.00603E9EFC31.**

LANE Bus: 47.00918100000000603E5C4701.00603E9EFC32.**

LANE Config Server: 47.00918100000000603E5C4701.00603E9EFC33.00

Note: ** is the subinterface number byte in hex

 

Эти несколько адресов необходимо корректно сконфигурировать в базе данных LANE и адресной таблице LECS LS1010. На рис. 22 ATM-адреса LECS коммутатора C5000-1 - A.1 и B.1, где A и B являются 13-байтными префиксами ATM-адреса для LS1010-1 и LS1010-2 соответственно. Для C5000-2 LECS ATM-адреса - A.2 и B.2.

Конфигурирование клиентов LANE на карте Dual-PHY LANE

ATM-адреса клиентов LANE обычно никогда не конфигурируются в базе данных LANE, и, следовательно, LECS не интересуется ATM-адресами присоединившихся LEC. Тем не менее при необходимости в защите информации и вытекающей отсюда потребности конфигурировать ATM-адреса LEC для обеспечения возможности присоединиться к определенной ELAN становится важным сконфигурировать в базе данных LANE оба ATM-адреса, ассоциирующихся с LEC на Catalyst 5000.

Конфигурирование служб LANE на карте dual PHY LANE

Использование адресации по умолчанию: ATM-адреса LECS и LES используются для конфигурирования таблицы LECS на LS1010 и базы данных LANE соответственно. В связи с тем что для карты dual PHY LANE существует несколько адресов, порядок, в котором они отображаются в таблице LECS и базе данных LANE, становится очень важным.

В примере, показанном на рис. 22, ATM-адреса LECS для C5000-1 - A.1 и B.1; они же для C5000-2 - A.2 и B2. Эти адреса должны быть помещены в адресную таблицу LECS LS1010. Ниже приведено два варианта того, как это можно сделать:

  • LECS-последовательность — A.1, A.2, B.1, B.2: (РЕКОМЕНДУЕТСЯ) Такая последовательность определяет, что после "падения" основного LECS (A.1), резервным LECS, который примет на себя функционирование в качестве основного, станет A.2. Другими словами, основной переместится с C5000-1 на C5000-2. Так как C5000-2 уже работает, весь процесс занимает минимум времени. Такой последовательностью обеспечивается также минимальное количество переключений "основной/резервный" между LECS. В следующем примере показано, каким образом это количество может быть увеличено из-за применения нерекомендуемой последовательности LECS.
  • LECS последовательность — A.1, B.1, A.2, B.2. Такая последовательность определяет, что резервным LECS является резервный PHY на том же самом Catalyst 5000, то есть B.1. После сбоя основного LECS (A.1) следующим доступным LECS для принятия на себя функций основного станет A.2. Это произойдет из-за запаздывания по времени "поднятия" второго резервного порта (B.1) по сравнению с A.2. Однако, как только B.1. "поднимется" и станет активным, он возьмет на себя функции основного от A.2. Клиентам LANE, которые уже начали использовать A.2, придется инициализироваться повторно, так как статус сети изменился. Ясно, что появляется один дополнительный и совершенно не нужный шаг в сценарии восстановления по сравнению с приведенной выше схемой назначения последовательности. Одновременно с увеличением количества переключений "основной/резервный" между LECS увеличивается и время на восстановление после сбоя. Таким образом, эта схема не рекомендуется.

Пример конфигурации приведен ниже.

Таблица 12. Пример конфигурации служб LANE с использованием адресации по умолчанию и модуля dual PHY LANE

Таблица LECS – LS1010

!

atm lecs-address-default 47.0091.8100.0000.0060.5C71.F401.0060.3E9E.FC33.00 /*A.1*/

atm lecs-address-default 47.0091.8100.0000.0060.5C71.F401.0040.0BE6.9C33.00 /*B.1*/

atm lecs-address-default 47.0091.8100.0000.0060.3E5C.4701.0060.3E9E.FC33.00 /*A.2*/

atm lecs-address-default 47.0091.8100.0000.0060.3E5C.4701.0040.0BE6.9C33.00 /*B.2*/

!

Конфигурация базы данных LANE

!

lane database lecsdb

name elan1 server-atm-address 47.00918100000000605C71F401.00603E9EFC31.00 /*A.1*/

name elan1 server-atm-address 47.00918100000000605C71F401.00400BE69C31.00 /*B.1*/

name elan1 server-atm-address 47.00918100000000603E5C4701.00603E9EFC31.00 /*A.2*/

name elan1 server-atm-address 47.00918100000000603E5C4701.00400BE69C31.00 /*B.2*/

!

 

Заключение

Схема проектирования сети с резервированием, обсуждаемая здесь, дает полное представление о наиболее существенных недостатках в спецификации Форума ATM для LANE, а также охватывает некоторые вопросы резервирования оборудования в сетях LANE. Построение отказоустойчивых и способных к быстрому восстановлению работоспособности сетей LANE возможно при использовании:

  • Протокола Simple Server Replication Protocol (SSRP) для резервирования служб LANE, который работает с LEC Cisco и других производителей.
  • Протокола Hot Standby Router Protocol (HSRP) по LANE, который обеспечивает резервирование маршрутизаторов.
  • Карты dual PHY LANE на Catalyst 5000 или ATM портов для нескольких восходящих каналов Catalyst 3000.
  • Протокола Spanning Tree на Ethernet/ATM-коммутаторах.

 

Приложение 1. Функционирование сети LANE

Эта часть предоставляет детальное рассмотрение различных частей LANE и предназначена для сетевых инженеров, которые сталкиваются со сложностями при разрешении проблем, возникающих в сети LANE.

Компоненты LANE

Компоненты LANE включают следующее:

  • LAN Emulation Client (LEC) — рабочие станции и серверы, коммутаторы Catalyst или маршрутизаторы Cisco, которые поддерживают LANE. LEC эмулирует интерфейс для существующих сетей к протоколам высокого уровня. Выполняет пересылку данных, разрешение адресов, регистрацию MAC-адресов в LES и взаимодействие с другими LEC через ATM VCC.
  • LAN Emulation Configuration Server (LECS). LECS содержит базу данных всех эмулируемых ELAN и ATM-адреса LES, которые управляют этими ELAN. Он принимает запросы от LEC и отправляет ему список всех эмулируемых сетей и их параметров, включая информацию об ATM-адресах LES, обслуживающих соответствующие ELAN/VLAN. База данных определяется и управляется сетевым администратором.

Таблица 13. Пример базы данных LECS

Имя ELAN

Адреса LES

Finance

47.0091.8100.0000.0800.200c.1001.01

Marketing

47.0091.8100.0000.0800.200c.1001.02

 
  • LAN Emulation Server (LES). LES обеспечивает автоматическое построение транзитных адресных таблиц и является центральной точкой управления для всех LEC. Каждый LEC выполняет прямое виртуальное соединение (Control_Direct VCC) к LES и сообщает ему свои MAC- и ATM-адреса. Для всех LEC LES устанавливает виртуальное соединение VCC “один-ко-многим” (point-to-multipoint), называемое Control_Distribute VCC и предназначенное только для пересылки служебной информации. Каждый новый LEC, присоединившийся к ELAN, добавляется к мультивещательному соединению.

image23.gif (20196 bytes)

Рис. 23. (a) Соединения LES A-1(b) Соединения BUS

 

  • Broadcast and unknown server (BUS). Сервер BUS организует доставку кадров с широковещательными и мультивещательными адресами, а также кадров, ATM-адрес пограничного коммутатора которых неизвестен клиенту LEC, всем узлам эмулируемой сети. Сервер BUS имеет отдельный ATM-адрес, который сообщается сервером LES клиенту LEC при его присоединении к эмулируемой сети. Клиент LEC должен после этого установить с сервером BUS прямое виртуальное соединение Multicast_Send VCC, по которому он будет пересылать кадры с широковещательными или неизвестными адресами. Сервер BUS добавляет каждого нового клиента LEC к мультивещательному соединению Multicast_Forward VCC. Это соединение используется сервером BUS для одновременной рассылки широковещательных кадров и кадров с неизвестными адресами всем пограничным коммутаторам эмулируемой сети.

LANE определена на уровне адаптации ATM (AAL5), не позволяющем перемешивать ячейки разных кадров в виртуальном канале. Проблемой, заключающейся в дифференциации ячеек ATM различных отправителей при мультиплексировании по виртуальному каналу, занимается BUS. Подразумевается, что ячейки прибывают в последовательности; по прибытии ячейки, содержащей "конец сообщения" (EOM), необходимо просто собрать все уже прибывшие ячейки. BUS должен принять последовательность ячеек по каждому виртуальному соединению Multicast_Send VCC и собрать их в кадры. После того как кадр принят полностью, формируется запрос на отправку его по виртуальному соединению Multicast_Forward VCC. Такой способ гарантирует упорядоченную отправку ячеек, относящихся к определенному кадру, не чередующуюся с ячейками, относящимися к другим кадрам.

Этот процесс, называемый "сериализацией", показан на рис. 24.

image24.gif (13316 bytes)

Рис. 24. Разбиение пакетов в Protocol Data Units и сериализация в BUS

Функционирование ELAN

ELAN обеспечивает коммуникации уровня 2 между всеми пользователями этой сети. В одной и той же ATM-сети может работать одна или несколько ELAN. Тем не менее каждая ELAN независима от других, и пользователи отдельных ELAN не могут взаимодействовать друг с другом напрямую.

Взаимодействие между ELAN возможно только при помощи маршрутизаторов или мостов.

Так как ELAN предоставляет коммуникации уровня 2, она может быть выделена в область распространения широковещательного трафика или широковещательный домен. VLAN тоже могут рассматриваться как широковещательные домены, что делает возможным отображение ELAN в VLAN на коммутаторах уровня 2 с различными технологиями мультиплексирования, такими как ISL или 802.10.

ELAN управляется одной парой LES/BUS. ELAN состоят из нескольких однотипных LEC типа Ethernet или AppleTalk, но не обоих типов одновременно.

Каждый LEC данной ELAN должен выполнить определенную последовательность действий, которые описываются в следующем разделе.

Регистрация ATM-адреса

Первым шагом для LEC является регистрация его ESI на ATM-коммутаторе, к которому он присоединен, и получение от него 13-байтного префикса ATM-адреса. Эта процедура известна под названием "address registration" и обеспечивается интерфейсом ILMI. После завершения фазы регистрации адреса LEC "узнает" свой полный ATM-адрес, который впоследствии используется под названием "Calling Party address" в служебных запросах. Коммутатору ATM тоже известен ATM-адрес LEC, что позволяет ему корректно доставлять сообщения, предназначенные для LEC.

Обнаружение LECS

Для того чтобы LEC мог получить доступ к данной ELAN, он должен сначала найти LECS. В частности, должен быть известен ATM-адрес LES, обслуживающего требуемую ELAN. Обнаружить ATM-адрес LECS можно тремя способами:

Контактирование с LECS

LEC создает служебный пакет с ATM-адресом LECS. Устанавливает прямое соединение Configure_Direct VCC и выполняет запрос LE_CONFIGURE_REQUEST. LEC либо знает, к какой ELAN он желает присоединиться, и включает эту информацию в свой запрос, либо просто запрашивает LECS о ELAN, содержащихся в базе данных LECS. LEC также включает в свой запрос такую информацию, как свой собственный MAC-адрес, тип ELAN (Ethernet или Token Ring) и т.д.

Если удовлетворяющие LEC варианты будут обнаружены, он получит ответ LE_CONFIGURE_RESPONSE, содержащий ATM-адрес LES, обслуживающего требуемую ELAN.

image25.gif (12517 bytes)

 

Рис. 25. Инициализация LEC — Обнаружение адреса LECS и процедура запроса

Присоединение к LES

После того как LEC обнаружит ATM-адрес требуемого LES, он разрывает соединение с LECS, создает служебный пакет с ATM-адресом LES и устанавливает прямое виртуальное соединение Control_Direct VCC. После успешной установки этого соединения LEC отправляет LE_JOIN_REQUEST. Этот запрос содержит как ATM-адрес LEC, так и MAC-адрес, которые требуется зарегистрировать в ELAN.

Эта информация контролируется таким образом, что регистрация двух LEC с одинаковыми адресами ATM или MAC невозможна.

После принятия запроса LE_JOIN_REQUEST Cisco LES по своему собственному открытому соединению с LECS проверяет его, таким образом подтверждая принадлежность клиента к группе. После успешной проверки LES добавляет LEC к своему мультивещательному соединению “один-к-многим” Control_Distribute VCC. И, наконец, LES отправляет для LEC благоприятный ответ LE_JOIN_RESPONSE, содержащий идентификатор клиента LANE (LECID), являющийся уникальным для каждого нового клиента. Этот идентификатор используется LEC для отделения собственного широковещательного трафика, поступающего от BUS.

Обнаружение BUS

Теперь, когда LEC успешно присоединился к LES, его первостепенной задачей является обнаружение ATM-адреса BUS и присоединение к широковещательной группе. LEC создает запрос LE_ARP_REQUEST с MAC-адресом 0xFFFFFFFF. Этот специальный пакет отправляется по Control_Direct VCC к LES. LES понимает, что LEC ищет BUS, формирует LE_ARP_RESPONSE с ATM-адресом BUS и отправляет этот ответ по Control_Distribute VCC.

Присоединение BUS

После обнаружения ATM-адреса BUS следующими действиями LEC будет создание служебного пакета с эти адресом и установка Multicast_Send VCC. Затем BUS добавляет LEC к мультивещательному соединению Multicast_ Forward VCC.

С этого момента LEC является членом ELAN. Полностью процесс показан на рис. 26.

Взаимодействие LEC-to-LEC

Ценность LANE обнаруживается и при работе с однонаправленным (unicast) трафиком между LEC. Для понимания того, каким образом организована такая взаимосвязь между двумя LEC, допустим, что две конечные IP-станции, A и B, нуждаются в общении друг с другом. Для упрощения предположим, что эти станции напрямую присоединены к ATM и являются частью одной и той же "Ethernet" ELAN. Если станции A необходимо связаться со станцией B, она должна выполнить следующие действия:

  • Получить IP-адрес B из Domain Name System (DNS) или из другой схемы разрешения адресов.
  • Выполнить запрос IP ARP о MAC-адресе B. Этот широковещательный пакет и будет отправлен по Multicast_Send VCC. Затем BUS перешлет этот пакет по Multicast_Forward VCC всем LEC в данной ELAN.

image26.gif (20958 bytes)

Рис. 26. Инициализация LEC: присоединение LES и соединение с BUS

 

В рамках ограничения такого "неправильного" использования пути передачи применяется ограничение скорости, установленное в 10 пакетов в секунду (для LANE). Однонаправленные пакеты используют BUS до тех пор, пока не завершится LE_ARP.

Proxy LEC

Когда LEC реализуется на конечной станции, он должен представить только один MAC-адрес в ELAN. Он будет отвечать на любой запрос LE_ARP_REQUESTS, отправленный по этому MAC адресу. Однако в случае реализации LEC на коммутаторе/мосте такое устройство должно представлять (или быть proxy) несколько MAC-адресов, так как к нему подключено несколько конечных Ethernet-станций; то есть устройство должно отвечать на многочисленные запросы LE_ARP_REQUESTS. Такие LEC называются proxy LEC, и реализуются на коммутаторах уровня 2, например Catalyst 5000, 3000 и т.д. На маршрутизаторах реализуются простые LEC, за исключением случаев, когда на подинтерфейсе маршрутизатора конфигурируется бриджинг.

Используемая литература

  1. ATM Internetworking—White Paper—Anthony Alles.
  2. The Next-Generation ATM Switch: From Testbeds to Production Networks—White Paper—Anthony Alles http://wwwin.cisco.com/Mkt/cmc/cc/cisco/mkt/switch/ls1010/ngatm_wp.htm

     3. Designing ATM networks using the Catalyst 3000 ATM module—Implementation                 Guide—Marcus Phipps— http://wbu-pme/mphipps/3katm-ig.htm.

     4. VLAN Technologies Handbook—Design Guide—Merwyn Andrade.