WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |

«ББК 32.973.26-018.2.75 А61 УДК 681.3.07 Издательский дом "Вильяме" Зав. редакцией С.Н. Тригуб ...»

-- [ Страница 5 ] --

Таблица 9.1. Обзор технологий распределенных сетей Технология Применение Выделенная линия Выделенные линии могут использоваться в сетях, осно ванных на протоколе РРР (Point-to-Point Protocol). Кроме того, они могут применяться в топологиях типа "накопление передача" (hub-and-spokes) или в качестве запасного вариан та для других типов линий Интегрированная ISDN используется для предоставления высокорентабель сеть цифровых служб ного удаленного доступа к корпоративным сетям. Эта техно логия обеспечивает передачу голосовых и видеоданных, а (ISDN) также используется в качестве запасного варианта для дру гих типов линий Протокол ретранс- Протокол ретрансляции фреймов обеспечивает высоко ляции фреймов (Frame рентабельную, скоростную передачу данных с низким уров нем задержек, используемую для связи между удаленными Relay) участками. Протокол Frame Relay может использоваться как в частных сетях, так и в сетях, предоставляемых провайдерами Интеграция распределенных и локальных сетей Распределенные приложения, требующие большей полосы пропускания, а также взрывной рост Internet подводят многие архитектуры локальных сетей к пределу их физических возмож ностей. Значительно возрос уровень обмена голосовыми данными, который все чаще использу ется в централизованных системах голосовой почты (voice mail system). Сеть является жизненно важным инструментом для поддержания информационного потока. От сетей требуется меньшая стоимость и одновременно поддержка все большего числа новых приложений и все большего количества пользователей с повышенными требованиями к эффективности работы сети.

До настоящего времени локальные и распределенные сети оставались логически разделен ными. В локальных сетях полоса пропускания является бесплатной и возможности связи огра ничиваются только аппаратным обеспечением и стоимостью реализации. В распределенных се тях оплата за использование полосы пропускания вызывает большую часть затрат, а данные, чувствительные к задержкам, например голосовые, передаются отдельно от остальных данных.

Internet-приложения, передающие речь и видео в реальном времени, требуют лучшей и более предсказуемой работы локальных и распределенных сетей. Подобные мультимедийные прило жения быстро становятся основным средством повышения производительности труда. По мере того как предприятия начинают планировать развертывание новых intranet-приложений, муль тимедийных приложений, таких как видеообучение, видеоконференции и передача голоса через IP-сети (voice over IP), интенсивно использующих полосу пропускания, нагрузка подобных при ложений на существующую сетевую инфраструктуру вызывает граничит с пределами ее воз можностей.

Например, в случае, если компания полагается на свою корпоративную сеть для передачи особо важного для ее работы потока данных и желает использовать интерактивные видео при ложения, то она должна быть способна обеспечить гарантированное качество обслуживания (QoS). Это означает, что сеть должна доставлять мультимедийные данные, не допуская при этом их "столкновения" с основными данными. Следовательно, проектировщикам сети необходимо проявить достаточную гибкость при решении многочисленных проблем межсетевого взаимо действия, не создавая при этом избыточных сетей и по возможности использовать уже сущест вующие капиталовложения в коммуникации.

Первый этап проектирования распределенной сети Проектирование распределенной сети может оказаться достаточно трудной задачей. В по следующем обсуждении очерчены области, на которые следует обратить особое внимание при планировании распределенной сети. Выполнение описанных ниже рекомендаций поможет улучшить показатели стоимости и производительности распределенной сети. Предприятия мо гут непрерывно улучшать свои распределенные сети, используя эти рекомендации в процессе планирования.

Двумя основными целями проектирования и реализации распределенной сети являются сле дующие.

• Доступность приложений. Сети переносят данные приложений между компьютера ми. Если приложения недоступны пользователям, то сеть не выполняет свои основ ные функции.

• Снижение общей стоимости сети. В США бюджеты отделов информационных сис тем часто составляют миллионы долларов. Поскольку крупные предприятия все более полагаются на электронные данные в управлении производственными процессами, общая стоимость компьютерных ресурсов будет постоянно возрастать. Хорошо спро ектированная распределенная сеть способна помочь сбалансировать эти цели, а реа лизованная должным образом инфраструктура распределенной сети может оптимизи ровать доступность приложений и позволит более эффективно использовать сущест вующие ресурсы в финансовом отношении.

В целом при проектировании распределенной сети следует учитывать три следующих ос новных фактора.

• Переменные окружения. Переменные окружения включают в себя расположение хос тов, серверов, терминалов и других конечных узлов, проектируемый объем передачи данных через среду и предполагаемую стоимость доставки служб различных уровней.

• Существующие ограничения производительности. Они связаны с уровнем надежно сти сети, шириной полосы пропускания потока данных и быстродействием клиент ских компьютеров (например, скорости доступа к сетевым адаптерам и жестким дис кам).

• Сетевые переменные. Сетевые переменные включают в себя топологию сети, пропу скную способность линии и объем потока данных. Характеристики потока данных чрезвычайно важны для успешного планирования распределенной сети, однако очень немногие проектировщики внимательно учитывают этот важнейший элемент проек тирования, если вообще обращают на него внимание.

_ Инженерный журнал: характеристики потока данных При проектировании распределенной сети огромное значение имеют тип потока данных, проходящих по сети.

Существуют следующие типы потоков данных:

• голосовые и факс-данные;

• данные транзакций (например, SNA);

• клиентские и серверные данные;

• сообщения (например, электронная почта);

• передача файлов;

• пакетные данные;

• управление сетью;

• видеоконференции.

Классификация и анализ типов передаваемых данных являются основой для приня тия принципиальных решений при проектировании сетей. Объем потоков данных оп ределяет пропускную способность сети, а последняя, в свою очередь, определяет стоимость. Проверенные временем процессы измерения и оценки объема потоков дан ных в традиционных сетях непригодны для распределенных сетей.

Характеристики потоков данных включают в себя:

• максимальный и средний объем;

• возможности установки соединений и объем потоков;

• ориентацию на типы соединений;

• допустимость задержек, включая их продолжительность и возможные изменения длительности;

• допуск на доступность сети;

• допустимый уровень ошибок;

• приоритет;

• тип протокола;

• средняя длина пакета.

Многие проектировщики не владеют методиками планирования и проектирования, необходимыми для работы со сложными и неопределенными потоками данных в рас пределенных сетях. Они обычно не оценивают, а угадывают ширину полосы пропус кания, что приводит в конечном итоге к реализации дорогостоящих "перепроектирован ных" сетей или, напротив, "недопроектированных" сетей с низкой производительностью.

_ Общая цель проектирования распределенной сети состоит в том, чтобы минимизировать ее стоимость при соблюдении всех требований по обеспечению доступа. Проектировщик сталки вается с двумя основными проблемами: обеспечением доступа и стоимостью. Решения этих проблем, как правило, противоречат друг другу. Любое увеличение доступности отражается на росте стоимости. Следовательно, проектировщик должен тщательно оценить важность того или иного ресурса и общую стоимость.

Первым шагом в процессе проектирования является рассмотрение производственных требо ваний, которое освещается в следующих параграфах. Требования к распределенной сети долж ны отражать цели, характеристики, производственные процессы и стратегию предприятия, на котором будет работать сеть.

Сбор требований Проектирование распределенной сети необходимо начать со сбора данных о структуре и производственных процессах предприятия. Затем следует определить основных сотрудников предприятия, которые могут помочь в процессе проектирования сети. Проектировщик должен выяснить месторасположение основных пользователей, приложения, которыми они пользуются, и их планы на будущее. Окончательный проект сети должен отражать все требования пользова телей.

Вообще пользователям прежде всего необходима доступность их приложений в сети. Ос новными компонентами доступности приложений являются время отклика (response time), про пускная способность и надежность.

• Время отклика — это время между вводом команды (или нажатием клавиши) и ее выпол нением операционной системой хоста (или доставкой ответа с сервера). Приложения, предназначенные для интерактивной работы, например, автоматизированные кассы и торговые автоматы, следует считать критичными к быстрому отклику.

• Приложения, интенсивно использующие полосу пропускания, как правило, при работе совершают операции по передаче файлов. Однако обычно они предъявляют низкие тре бования к времени отклика. Эти приложения можно настроить на запуск в такое время, когда сокращается чувствительный ко времени отклика обмен данными (например, в не рабочее время).

• Хотя надежность важна всегда, некоторые приложения предъявляют требования, превы шающие обычные. Организации, которые должны быть почти постоянно в полной готов ности, проводят все операции по телефону или в реальном времени. Финансовые служ бы, торговля ценными бумагами, скорая помощь, полиция и военные операции — вот не сколько примеров подобных организаций. Такие ситуации предъявляют очень высокие требования к аппаратному обеспечению и требуют наличия резервных вариантов. Учет стоимости времени простоя является основой при обеспечении необходимого уровня на дежности такой сети.

Существует целый ряд способов изучения пользовательских требований. Чем больше поль зователей включается в этот процесс, тем точнее будет оценка. В общем плане рекомендуется использовать следующие методы получения информации.

• Профили пользовательских групп. На первом этапе определения требований сети попытай тесь описать потребности различных групп пользователей. Хотя большая часть пользова телей имеет примерно одинаковые требования к электронной почте, у некоторых из них могут быть специфические требования, например, у пользователей, совместно исполь зующих серверы печати в финансовом отделе.

• Интервью, фокус-группы и опросы определяют принципиальный подход к реализации се ти. Некоторым группам может потребоваться доступ к общим серверам. Другие могут выразить желание предоставить внешний доступ к специфическим внутренним вычисли тельным ресурсам. Для некоторых организаций может потребоваться поддержка со сто роны информационного отдела, которая будет контролироваться определенным образом, согласно каким-либо внешним стандартам. Еще один способ получения информации — это проведение формальных опросов в наиболее важных группах пользователей. Также могут использоваться фокус-группы для сбора информации и организации дискуссий между разными предприятиями со сходными (или несходными) интересами. И, наконец, формальный опрос может использоваться для получения статистически достоверной ин терпретации пожеланий пользователей относительно определенного уровня обслужива ния.

• Тестирование человеческого фактора. Проведение лабораторного теста с привлечением представителей пользовательских групп — наиболее дорогой, отнимающий много вре мени но, возможно, наиболее эффективный метод изучения пользовательских требова ний. Он особенно полезен при оценке требований ко времени отклика. Например, можно установить работающую систему и привлечь пользователей для имитации в лаборатор ной сети обычной активности удаленных хостов. Изучая реакцию пользователя на "жи вой" отклик хоста, можно определить реальные значение требуемой производительно сти.

После сбора данных об организационной структуре необходимо определить ин формационные потоки компании, т.е. выяснить, где расположены данные, предоставленные для совместного доступа, и кто их использует. Необходимо также определить, необходим ли доступ к данным за пределами сети компании.

Проектировщику следует разобраться в проблемах существующей сети и, если позволяет время, проанализировать производительность этой сети.

_ Вашингтонский проект: понимание потребностей заказчика Первое и главное — необходимо понять заказчика. В рассматриваемом случае учеб ного округа заказчиками являются преподаватели, студенты, обслуживающий персонал и администрация.

Необходимо определить, имеются ли в округе четко определенные правила и отве тить на следующие вопросы.

• Есть ли в округе данные, жизненно важные для функционирования предприятия?

• Выполняются ли в округе операции, считающиеся жизненно важными?

• Какие протоколы можно использовать в сети округа?

• Все ли типы рабочих станций поддерживаются или только некоторые?

Жизненно важные данные и операции рассматриваются в качестве ключевых для функционирования сети, а доступ к ним является особенно важным при ежедневном выполнении стандартных операций. Далее следует определить, кто в организации об ладает полномочиями на установку адресации, задание имен, на установку конфи гурации и планирование топологии. В некоторых округах есть центральный департа мент управления информационными системами (Management Information Systems MIS), который контролирует все эти вопросы. В других этот департамент очень мал и поэтому полномочия передаются отделам.

_ Анализ требований При проектировании следует проанализировать предъявляемые к сети требования, включая технические и деловые цели заказчика. Какие новые приложения будут установлены? Сущест вуют ли приложения, основанные на использовании Internet? Какие новые сети будут доступны?

Что является критерием успеха (т.е. как узнать, успешен ли проект)?

Полезность сети измеряется ее доступностью. На доступность влияют многие факторы, та кие как пропускная способность, время отклика и доступ к ресурсам. У каждого заказчика есть свое определение доступности. Доступность можно увеличить путем добавления ресурсов, но такой путь увеличивает стоимость. При проектировании сети необходимо искать способы обес печения большей доступности с меньшими затратами.

_ Вашингтонский проект: анализ доступности Необходимо выяснить, что означает понятие доступность для заказчиков, которыми в случае Вашингтонского учебного округа являются преподаватели, студенты, обслужи вающий персонал и администрация. Анализируя технические требования, следует оце нить нагрузку на сеть, вызванную работой приложений и обычным поведением прото кола (например, при подключении нового узла к сети). Необходимо определить нагрузку в худшем случае, то есть во время максимальной занятости пользователей, и во время запуска регулярных сетевых служб, таких как резервное копирование на файловом сер вере. Все это поможет понять, что означает доступность для заказчика.

_ Цель анализа — определить для основных участков средний и максимальный объем данных, передаваемых за единицу времени. Следует попытаться охарактеризовать активность в течение обычного рабочего дня в следующих терминах: тип передаваемых данных, их объем, время от клика хостов, время выполнения передачи файлов т.д. Можно также понаблюдать за использо ванием существующего сетевого оборудования в течение периода тестирования.

_ Инженерный журнал: измерение объема потока данных В зависимости от типа передаваемых данных можно использовать одну из четырех следующих методик анализа и измерения объема потока данных.

• Сетевое управляющее программное обеспечение. В некоторых случаях это про граммное обеспечение можно использовать для анализа статистики передавае мых данных.

• Измерения в уже существующих сегментах сети. Можно разместить оборудова ние для сетевого анализа на серверах и для существующего сегмента сети ис следовать статистические данные, приходящие с маршрутизатора.

• Процесс оценки. В случаях, когда измерения в существующих сегментах приме нить нельзя (например, еще нет будущего приложения), можно использовать ка чественную оценку. В тесном сотрудничестве с администраторами сети и разра ботчиками программного обеспечения необходимо оценить количество транзак ций, их величину и длительность для получения статистических характеристик потока данных.

• Метод сравнительных источников (comparative sources). Вероятно, существует возможность найти источники, имеющие сходные характеристики и, основываясь на них, определить соответствующие статистические характеристики потока дан ных.

_ Если характеристики протестированной сети близки к аналогичным параметрам новой сети, то можно попытаться оценить число пользователей, приложений и топологию этой новой сети.

В случае отсутствия необходимых инструментов описанный выше метод является наилучшим подходом для приблизительной оценки характеристик потока данных.

В добавление к пассивному мониторингу существующей сети, можно измерить активность и поток данных, который генерируется известным количеством пользователей, подключенных к тестовой сети, а затем сделать выводы, ориентируясь на ожидаемую численность пользователей.

Одной из сложностей при расчете рабочих нагрузок в сетях является то, что практически не возможно определить величину потока данных и производительность устройств в сети как функцию числа пользователей, типов приложений и географического расположения. Особенно часто это случается при отсутствии реальной сети.

Вашингтонский проект: анализ сетевой нагрузки и проблем, связанных с потока ми данных Перед разработкой сети округа и установкой аппаратного обеспечения необходимо оп ределить нагрузку от потока данных, который должен обрабатываться распределенной сетью. Следует определить все источники данных и параметры, которые необходимо установить для них. На этом этапе очень важно получить характеристику источников, достаточную для оценки или измерения величины потока данных. Кроме того, необхо димо опробовать приложения, которые могут вызвать в распределенной сети учебного округа проблемы, связанные с передачей данных. Ниже представлен ряд приложений, которые могут генерировать большие объемы данных и таким образом привести к про блемам, например, к перегрузке сети:

• доступ к Internet;

• компьютеры, загружающие программное обеспечение с удаленного сервера;

• передача изображений или видеоинформации;

• доступ к центральной базе данных;

• файловые серверы отделов.

Необходимо заранее предусмотреть введение в распределенную сеть новых источни ков или приложений наряду с вероятным уровнем роста. Этот шаг может потребовать продолжительных консультаций с конечными пользователями округа и разработчиками приложений. Наконец, не стоит забывать о таком важном источнике, как управляющая информация, используемая сетью округа, которая может составлять более 15 процен тов от общего потока данных.

_ Рассмотрим следующие факторы, влияющие на динамику сети.

• Зависимость характеристик доступа в сеть от времени. Пиковые периоды могут меняться, и измерения должны проводиться в том числе и в период времени, включающий пиковые запросы.

• Различия, связанные с типом передаваемых данных. Потоки данных мостов и| маршрути заторов связаны с различными запросами к сетевым устройствам и протоколам. Некото рые протоколы чувствительны к потерянным пакетам, а определенные типы приложений требуют большей полосы пропускания.

• Случайная природа характеристик потока данных в сети. Нельзя предсказать точное время прибытия и специфические эффекты передаваемых данных.

У каждого источника данных есть своя метрика, которую необходимо прообразовать в ско рость (количество битов в секунду). Проектировщику следует стандартизировать оценку коли чества передаваемых данных с целью определения удельного объема потока данных на одного пользователя. Наконец, следует применить какие-либо коэффициенты для учета непроизводи тельных затрат протокола, фрагментации пакетов, роста потока и проблем безопасности. Изме няя эти коэффициенты, можно проводить анализ потока данных и прогнозировать его. Напри мер, можно запустить Microsoft Office на сервере и затем анализировать объем данных, генери руемых пользователями, совместно использующими это приложение в сети. Полученное значе ние поможет определить полосу пропускания и требования к серверу для установки Microsoft Office в сети.

Проверка чувствительности к отказам С практической точки зрения, проверка чувствительности к отказам сводится к наблюдению последствий разрыва стабильных соединений. Это относительно проcто реализуется во время работы с тестовой сетью. Можно нарушить работу сети путем удаления какого-либо активного интерфейса и затем проследить, как сеть обрабатывает произошедшие перемены — как проис ходит перемаршрутизация потока данных, какова скорость конвергенции, не теряется ли связь и не возникают ли проблемы пpи обработке специфических типов данных. Можно также изме нить уровень потока данных в сети для того, чтобы определить, как влияет на сеть объем потока данных, вызывающий насыщение передающей среды.

Определение и выбор возможностей сети После анализа предъявляемых к сети требований проектировщик должен идентифицировать, а затем выбрать конкретные решения, соответствующие вычислительной среде. Информация, приведенная в следующих разделах поможет осуществить эти действия.

Идентификация и выбор сетевой модели Иерархические модели сетевого проектирования позволяют осуществлять поуровневое про ектирование сетей. Для понимания важности разделения на уровни рассмотрим эталонную мо дель взаимодействия открытых систем (OSI), которая является иерархической моделью, облег чающей понимание и реализацию компьютерных коммуникаций. Благодаря подразделению на уровни, эталонная модель OSI упрощает задачи, которые необходимо решить для осуществле ния обмена информацией между двумя компьютерами. Иерархические модели сетевого проек тирования также используют уровни для упрощения задач, возникающих при организации меж сетевого взаимодействия. Каждый уровень специализируется на выполнении присущих именно ему функций, что позволяет проектировщику выбирать соответствующие конкретному уровню системы и характеристики.

Использование иерархического проектирования может облегчить внесение изменений в ар хитектуру сети. Модульность проектирования сети позволяет создать такие элементы проекта, которые могут быть отдельно изменены в случае роста сети. Поскольку каждый элемент проек та сети требует изменений, стоимость и комплексность усовершенствований в значительной степени зависит от небольшой части сети. В крупной сети с простой или замкнутой архитекту рой перемены оказывают воздействие на большое количество систем. Структурируя сеть на не большие, простые для понимания элементы, можно облегчить нахождение аварийных участков сети. При этом администраторам сети значительно легче определить ключевые точки перехо дов, что, в свою очередь, помогает определить места, в которых произошли сбои.

Иерархическая модель проектирования сети Проекты сетей имеют тенденцию следовать одной из двух общих стратегий проектирования:

замкнутой или иерархической. В замкнутой структуре сетевая топология проста. Все маршрути заторы выполняют в целом одинаковые функции и обычно нет четкого определения участков сети, в которых выполняются специфические функции. Расширение сети в этом случае проис ходит, как правило, случайным и произвольным образом. В случае иерархической структуры сеть разделена на уровни, каждый из которых выполняет специфическую функцию. Ниже пред ставлены преимущества использования иерархической модели проектирования.

• Расширяемость. Сети, построенные на базе иерархической модели, могут увеличиваться без нанесения ущерба контролю или управляемости. Это связано с тем, что функцио нальность сети локализована и потенциальные проблемы распознаются значительно проще. Примером крупномасштабного иерархического сетевого проекта может служить общедоступная коммутируемая телефонная сеть.

• Простота реализации. Иерархическое проектирование предписывает каждому уров ню выполнение его специфических функций, облегчая реализацию сети.

• Простота устранения неисправностей. Поскольку функции каждого уровня четко определены, упрощается поиск источника возникших проблем. Облегчается также временное сегментирование сети для сужения круга поиска проблем.

• Предсказуемость. Сеть, разработанная с использованием функциональных уровней, является достаточно предсказуемой, что значительно облегчает планирова ние пропускной способности, учитывая рост сети в будущем. Такой подход при про ектировании также облегчает моделирование требуемой производительности сети для аналитических целей.

• Поддержка протоколов. Объединение текущих и будущих приложений и протоколов гораздо легче осуществить в сетях, которые следуют принципам иерархического про ектирования, поскольку основная инфраструктура таких сетей уже логически органи зована.

• Управляемость. Все описанные преимущества иерархической модели проектирова ния способствуют большей управляемости сети.

Использование иерархической модели проектирова ния Иерархическое проектирование сетей включает в себя следующие три уровня.

• Основной уровень (core layer), который также называется магистральным. Этот уровень обеспечивает оптимальную транспортировку данных между участками распределенной сети.

• Уровень распределения (Distribution layer), который обеспечивает связь, основанную на ис пользовании политик доступа.

• Уровень доступа (Access layer), который обеспечивает доступ рабочих групп и |пользователей к сети.

• На рис. 9.1 схематически представлены различные аспекты иерархического проектирова ния сети.

Компоненты трехуровневой модели Уровень можно определить как область сети, в границах которой функционирует 3-й (сете вой) уровень эталонной модели OSI. Три уровня ограничены устройствами сетевого уровня или другими устройствами, которые разделяют сеть на широковещательные домены. Как показано на рис. 9.1, трехуровневая модель состоит из основного уровня, уровня распределения и уровня доступа. На каждом из этих уровней выполняются свои, специфические для данного уровня функции.

• Основной уровень. Уровень, обеспечивающий скоростные, протяженные соединения меж ду географически удаленными участками, связывая несколько промплощадок (групп зда ний) в распределенную сеть предприятия или корпорации. Каналы центрального уровня обычно представляют собой связи типа "точка-точка" и подключение отдельных хостов непосредственно к этим каналам является достаточно редким явлением. Службы цен трального уровня (например, Т1/ТЗ, Frame Relay, SMDS) обычно предоставляются в аренду провайдерами телекоммуникационных услуг.

• Уровень распределения. Предоставляет сетевые службы для локальных сетей внутри рас пределенной сети. На этом уровне находится магистраль распределенной сети. Уровень распределения часто базируется на Fast Ethernet. Этот уровень обычно реализуется в крупных участках и используется для соединения зданий.

• Уровень доступа. Уровень, обычно представляющий собой локальную сеть или группу локальных сетей (часто Ethernet или Token Ring), обеспечивающий пользователям дос туп к сетевым службам. На этом уровне происходит подключение к сети почти всех хос тов, включая серверы всех видов и рабочие станции пользователей. В главе 4, "Проекти рование локальных сетей", основное внимание уделяется вопросам проектирования на уровне доступа.

Трехуровневая модель способна удовлетворить требования большинства сетей предприятий.

В то же время не все сети требуют полной трехуровневой иерархии — одно- или двухуровневые проекты также имеют право на существование. Однако даже в этом случае необходимо поддер живать иерархическую структуру, чтобы дать возможность одно- или двухуровневым сетям расширяться до трехуровневой реализации, если это потребуется в будущем. В следующих па раграфах более подробно обсуждаются функции всех трех уровней. Затем рассматриваются од но- и двухуровневые иерархии сетей.

Функции основного уровня Главная функция основного уровня — это обеспечение скоростного канала связи между удаленными участками, как показано на рис. 9.2. На этом уровне не следует осуществлять ка кие-либо операции с пакетами, такие как фильтрация или использование списков управления доступом, поскольку они замедляют коммутацию. По этой причине основной уровень обычно реализуется распределенной сетью. Для такой сети может потребоваться организация резервных (избыточных) путей, которые обеспечат функционирование сети даже в случае возникновения разрывов в отдельных каналах связи. Другими важными задачами, решаемыми на этой стадии проектирования, являются распределение нагрузки и быстрая конвергенция протоколов мар шрутизации. Практически всегда на основном уровне необходимо добиваться эффективного ис пользования полосы пропускания.

_ Вашингтонский проект: основной уровень распределенной сети Основа распределенной сети Вашингтонского учебного округа должна представлять собой магистраль, которая спроектирована для коммутации пакетов с максимально возможной скоростью. Школы должны подключаться к магистрали распределенной се ти, основываясь на близости расположения к этой магистрали.

_ Функции уровня распределения Уровень распределения представляет собой границу между основным уровнем и уровнем доступа и помогает определять и выделять основной уровень. Целью уровня распределения яв ляется определение границ;

на этом уровне также происходят операции с пакетами. В среде распределенной сети на этом уровне может выполняться несколько функций, таких как:

• обработка адресов;

• доступ рабочих групп или отделов;

• определение широковещательных доменов и доменов многоадресных рассылок;

• маршрутизация локальных сетей (виртуальных локальных сетей);

• переход на любую необходимую среду передачи данных;

• безопасность.

Уровень распределения включает в себя также магистраль группы зданий со всеми подклю ченными маршрутизаторами, как показано на рис. 9.3. Поскольку стратегия обеспечения досту па обычно реализуются на этом уровне, можно сказать, что уровень распределения обеспечива ет связь, основанную на стратегии доступа. Понятие связи, основанной на стратегии доступа оз начает, что маршрутизаторы 3-го уровня запрограммированы пропускать по университетской магистрали только те потоки данных, которые определены администратором сети как допусти мые. Следует заметить, что опытные проектировщики обычно не размешают конечных станций (таких как серверы) на магистрали. Это дает возможность магистрали функционировать исключительно в качестве транзитного пути для потоков данных, проходящих между рабочими группами в разных зданиях или от рабочей группы к университетским серверам.

Рис. 9.3. Уровень распределения определяет метрики путей и управляет доступом к служ бам и сетевыми уведомлениями В сетях без групп зданий уровень распределения может быть точкой перераспределения ме жду доменами маршрутизации или между протоколами статической и динамической маршрути зации. Он также может быть точкой доступа удаленных участков к корпоративной сети. Обоб щая сказанное выше, можно сказать, что уровень распределения представляет собой уровень, который обеспечивает связь, основанную на стратегии обеспечения доступа.

Функции уровня доступа Уровень доступа представляет собой точку, в которой локальные пользователи получают доступ в сеть, как показано на рис. 9.4. Кроме того, на этом уровне могут использоваться списки управления доступом или фильтры для дальнейшей оптимизации потребностей определенной группы пользователей. В сетях предприятий функции этого уровня включают в себя:

• совместно используемую полосу пропускания;

• коммутируемую полосу пропускания;

• фильтрацию МАС-уровня;

• микросегментацию.

Уровень доступа подключает пользователей к локальным сетям и локальные сети к магист ралям или каналам распределенной сети. Такой подход позволяет проектировщикам распреде лять работу служб по процессорам (CPU) устройств, которые функционируют на этом уровне.

Уровень доступа позволяет осуществить логическую сегментацию сети и группировке пользо вателей в зависимости от выполняемых ими функций. Традиционно такая сегментация основы вается на организационном делении (например, отдел маркетинга, администрация или техниче ская служба). Однако с точки зрения управления сетью и перспектив контроля, главная функция уровня доступа—это изоляция широковещательных потоков данных к отдельной рабочей груп пе или локальной сети. Этот уровень более подробно рассматривался в главе 4, "Проектирова ние локальных сетей". В сетях, не включающих в себя групп зданий, этот уровень предоставляет доступ к корпоративной сети для удаленных участков посредством какой-либо технологии распределенных сетей, такой как Frame Relay, ISDN или выделенные линии, которые описы ваются в следующих главах.

Рис. 9.4. Уровень доступа соединяет рабочие группы с магистралями Разработка одноуровневой сети Не все сети требуют трехуровневой иерархии. Ключевым моментом при разработке является определение места расположения серверов: они могут быть распределены по нескольким ло кальным сетям или сконцентрированы в районе центрального сервера. На рис. 9.5 показан вари ант сети с распределенными серверами. Одноуровневая сеть обычно применяется в случае, если в компании имеется небольшое количество удаленных подразделений, а доступ к приложениям в основном осуществляется через локальную сеть к файловому серверу участка. Каждый уча сток представляет собой отдельный широковещательный домен.

Разработка двухуровневой сети В случае двухуровневого варианта каналы распределенной сети используются для соедине ния отдельных участков, как показано на рис. 9.6. Внутри участка могут применяться многочис ленные локальные сети, каждый сегмент которых является отдельным широковещательным до меном Маршрутизатор участка А является точкой концентрации каналов распределенной сети.

Рис. 96В двухуровневых проектах для создания отдельных логических сетей могут органи зовываться виртуальные локальные сети _ Вашингтонский проект: двухуровневая иерархическая модель При проектировании распределенной сети Вашингтонского учебного округа следует взять за основу двухуровневую иерархическую модель Для формирования оптималь ной распределенной сети необходимо установить три региональных концентратора — по одному в окружном офисе, сервисном центре и начальной школе Shaw Butte _ Преимущества иерархического проектирования рас пределенной сети Одним из преимуществ иерархического проектирования распределенной сети является соз дание возможности управления структурой потока данных. Это преимущество реализуется пу тем внедрения в сеть точек маршрутизации 3-го уровня. В связи с тем, что маршрутизаторы об ладают способностью определять пути от хоста-источника к хостам-адресатам, основываясь при этом на адресации 3-го уровня, поток данных проходит вверх по иерархии сети только тот путь, который необходим для отыскания пункта назначения (рис 9 7) Если бы хосту А было необходимо установить связь с хостом В, то поток данных прошел бы через маршрутизатор 1 и был бы отправлен обратно вниз к хосту В. Из рис. 9.8 видно, что для этого соединения не требуется прохождения данных по каналу между маршрутизатором 1 и маршрутизатором 2 и, таким образом, полоса пропускания этого канала сохраняется.

Рис. 9.7. Маршрутизаторы являются точками, в которых определяются пути прохожде ния данных В двухуровневой иерархии распределенной сети, которая показана на рис. 9.9, поток данных проходит вверх по иерархической структуре только расстояние, необходимое для того, чтобы найти пункт назначения, сохраняя тем самым полосу пропускания каналов распределенной сети.

Место расположения сервера Известно, что размещение сервера связано с расположением пользователей, имеющих к это му серверу доступ. По этой причине место расположения сервера значительно влияет на струк туру потока данных в распределенной сети. Если разместить сервер предприятия на уровне дос тупа участка 1, как показано на рис. 9.10, то весь поток данных вынужденно направится по ка налам между маршрутизаторами 1 и 2. Это займет значительную часть полосы пропускания участка 1.

Рис 9 10 Излишний поток данных занимает полосу пропускания Сервер размещен неверно, что и привело к генерации ненужного потока данных Если разместить сервер предприятия на более высоком уровне в иерархии, как показано на рис 9 11, то поток данных в канале между маршрутизаторами 1 и 2 уменьшится, что даст воз можность пользователям участка 1 воспользоваться другими службами На рис 9 12 сервер рабо чей группы расположен на уровне доступа участка, где плотность пользователей наибольшая, и поток данных, направляющийся по каналам распределенной сети к этому серверу, ограничен.

Таким образом, для доступа к ресурсам за пределами участка предоставляется большая полоса пропускания.

Протокол Frame Relay и каналы ISDN в распределен ной сети Довольно часто для доступа из удаленных участков к основному уровню распределенной се ти применяются технологии, отличные от выделенных линий. Как показано 9 на рис. 9.13, про токол Frame Relay и ISDN представляют собой две такие альтернативы. Если удаленный участок небольшой и его потребность в доступе к корпоративной сети невелика, то в этом случае целе сообразно применение ISDN. Предположим, что другой удаленный участок не может получить доступ к выделенным каналам распределенной сети через своего провайдера, но у него есть дос туп к сети Frame Relay. B любом случае необходима точка входа этих типов соединений на ма гистраль распределенной сети. Точки входа следует устанавливать на маршрутизаторе, который непосредственно связан с этой магистралью. Это позволит удаленным участкам получить пол ный доступ к сети предприятия без дополнительной генерации излишнего потока данных к дру гим участкам.

_ Вашингтонский проект: канал Frame Relay Для обеспечения доступа к Internet и другим внешним сетевым соединениям через офис Вашингтонского учебного округа следует использовать канал Frame Relay В целях безопасности необходимо запретить другие виды соединений.

_ Резюме • Проектирование распределенной сети включает в себя сбор и анализ требований, та ких как доступность и сетевая нагрузка.

• Легче всего поддается расширению иерархическая модель распределенной сети, в ко торой каждый из уровней выполняет определенную функцию.

• Иерархическая модель состоит из основного уровня, уровня распределения и уровня доступа.

• Распределенные сети предприятий могут использовать несколько различных техноло гий, таких как Frame Relay и ISDN.

• Для управления структурой потока данных в распределенной сети особенно важным является вопрос размещения серверов.

Задачи проекта Вашингтонского учебного округа: про ектирование распределенной сети В настоящей главе рассказывалось о процессе проектирования распределенной сети. Изло женный материал позволяет объединить все подразделения Вашингтонского учебного округа в единую распределенную сеть, которая удовлетворит требования всех е пользователей. При этом необходимо решить следующие задачи.

1. Создать проект распределенной сети, включающий в себя следующее:

•скорости каналов распределенной сети и путь обновления;

•модель движения потока данных между школами для двух- или трехуровневой иерар хии распределенной сети;

•список дополнительного оборудования, такого как CSU/DSU и интерфейсы маршрути затора, необходимого для реализации распределенной сети округа;

•список дополнительного (резервного) оборудования, необходимого для обеспечения га рантированной продолжительности работы распределенной сети.

(Совет: рекомендуется обратиться к техническим требованиям проекта Вашингтонского учебного округа.) 2. Записать все команды, необходимые для установки новой конфигурации маршрутизато ров при реализации распределенной сети.

3. Зафиксировать в технической документации влияние распределенной сети на обмен маршрутной информацией между маршрутизаторами.

Контрольные вопросы Для проверки понимания тем и понятий, описанных в настоящей главе, рекомендуется отве тить на предлагаемые ниже контрольные вопросы. Ответы на них приведены в приложении А.

1. Что из перечисленного ниже является первой задачей при проектировании распределен ной сети?

Определить, требуется ли доступ к данным за пределами компании.

A.

Определить, кто, с точки зрения заказчика, будет вовлечен в разработку проекта.

B.

Определить, где находятся и кем используются данные, предоставленные для со C.

вместного доступа.

Все перечисленное.

D.

В какой момент времени следует проверить наибольший объем потока данных в 2.

сети при анализе требований, касающихся сетевой нагрузки?

А. Во время наибольшей загруженности сети.

Во время наименьшей загруженности сети.

B.

Во время резервного копирования.

C.

По окончании рабочего времени.

D.

3. Где в распределенной сети следует размешать серверы приложений?

В корпоративной магистрали.

A.

В непосредственной близости от пользователя B.

Рядом с точкой присутствия.

C.

На усмотрение проектировщика.

D.

4. Что из перечисленного ниже не является преимуществом иерархической модели проек тирования?

Расширяемость.

A.

Простота реализации.

B.

Простая топология.

C.

Простота устранения неисправностей.

D.

5. В чем (в большинстве случаев) заключается главная задача при проектировании основно го уровня?

Эффективное использование полосы пропускания.

A.

Обеспечение доступа рабочих групп.

B.

Размещение сервера.

C.

Размещение сервера предприятия.

D.

6. Какое из перечисленных ниже устройств следует размещать в сетевой магистрали?

Сервер.

A.

Маршрутизаторы.

B.

Рабочие станции.

C.

Серверы приложений.

D.

7. На каком уровне происходит подключение пользователей к локальной сети?

Уровень рабочих групп.

A.

Основной уровень.

B.

Уровень доступа.

C.

Уровень распределения.

D.

8. На каком уровне происходит подключение локальной сети к каналу распределенной се ти?

Уровень распределения.

A.

Уровень рабочих групп.

B.

Основной уровень.

C.

Уровень доступа.

D.

9. Размещение какого устройства является наиболее важным вопросом при одноуровневом проектировании?

Сервера.

A.

Маршрутизатора.

B.

Рабочей станции.

C.

Коммутатора.

D.

10. В случае двухуровневого проектирования какое устройство используется для разделения локальной сети на отдельные широковещательные домены?

Коммутатор.

A.

Маршрутизатор.

B.

Концентратор.

C.

Повторитель.

D.

Основные термины Т1. Цифровой носитель в распределенной сети, который передаёт данные в формате DS-1 со скоростью 1,544 Мбит/с по коммутируемой телефонной сети, используя кодирование AMI или B8ZS.

ТЗ. Цифровой носитель в распределенной сети, который передает данные в формате DS-3 со скоростью 44,736 Мбит/с по коммутируемой телефонной сети.

Выделенная линия (leased line). Линия передачи, зарезервированная поставщиком комму никационных услуг для частного использования заказчиком. Является подтипом выделенного канала.

Выделенный канал (dedicated link). Коммуникационный канал, зарезервированный для пе редачи на неопределенное время. Такой канал качественно отличается от канала, коммутируе мого при появлении необходимости в передаче данных.

Канал (link). Сетевой канал связи, состоящий из линии или пути передачи данных от отпра вителя к получателю и соответствующего оборудования. Этот термин наиболее часто употреб ляется в контексте распределенной сети. Иногда называется линией или каналом передачи дан ных.

Канал распределенной сети (WAN link). Коммуникационный канал распределённой сети, состоящий из линии или пути передачи данных от отправителя к получателю и соответствую щего оборудования.

Коммутация каналов (circuit switching). Система коммутации, при которой во время сеан са связи должен существовать физический канал между отправителем и получателем. Широко используется в сетях телефонных компаний. С технологической точки зрения коммутацию ка налов можно рассматривать как противоположность коммутации пакетов и сообщений, а с точ ки зрения методов доступа — как противоположность конкуренции и передаче маркеров.

Коммутация пакетов (packet switching). Сетевая технология, при которой узлы совместно используют полосу пропускания путем передачи пакетов данных.

Основной уровень (core layer). Уровень, который обеспечивает быстрое соединение между географически удаленными точками, соединяя несколько локальных сетей в распределённую сеть корпорации или предприятия.

Протокол ретрансляции фреймов (Frame Relay). Стандартный промышленный ком мутируемый протокол канального уровня, который поддерживает несколько виртуальных кана лов связи между соединенными устройствами, используя HDLC-инкапсуляцию. Протокол Frame Relay является более эффективным, чем Х.25, и в целом рассматривается в качестве его замены.

Сеть предприятия (enterprise network). Сеть предприятия, агентства, школы или другой организации, объединяющая их данные, коммуникации, вычислительные мощности и файловые серверы.

Уровень доступа (access layer). Уровень, на котором локальная сеть или группа локальных сетей, обычно Ethernet или Token Ring, обеспечивают пользователю прямой доступ к сетевым службам.

Уровень распределения (distribution layer). Уровень, на котором происходит распре деление сетевых служб для отдельных локальных сетей, входящих в распределённую сеть. На этом уровне обычно находится магистраль распределённой сети. Обычно основывается на Fast Ethernet.

Цепь (circuit). Коммуникационный путь между двумя или более точками.

Ключевые темы этой главы • Определены и описаны основные компоненты, используемые протоколом РРР ("point-to-point", "точка-точка").

• Описано использование протоколом РРР LCP- и NCP-фреймов • Объясняется, как настроить параметры протокола РРР и проверить качество его рабо ты.

• Описан и объяснен процесс аутентификации в протоколе РРР • Описано использование протокола CHAP Глава Протокол РРР Введение В главе 8, "Распределенные сети", были описаны технологии создания распределенных се тей. В настоящей главе описаны соединения распределенных сетей, управляемые протоколами, основные функции которых совпадают с теми, которые выполняли протоколы 2-го уровня для локальных сетей, таких как Ethernet. В среде локальных сетей для обеспечения доставки данных при их перемещении между двумя узлами или маршрутизаторами требовалось выбрать путь для данных и привести в действие прои*- ">ы управления потоком данных. Аналогичным образом обстоит дело и в расг еденных сетях, где используются соответствующие протоколы распреде ленных и.

В настоящей главе описаны основные компоненты, процессы и операции, определяющие функционирование протокола РРР ("точка-точка", Point-to-Point Protocol, РРР) Кроме того, в этой главе обсуждается использование фреймов, созданных в протоколе управления кана лом (Link Control Protocol, LCP) и в протоколе управления сетью (Network Control Protocol) В заключение будет описана процедура настройки параметров и проверки качества работы протокола РРР. Наряду с процедурой аутентификации РРР будут рассмотрены протокол аутентификации паролем (Password Authentication Protocol, PAP) и протокол аутентифи кации с предварительным согласованием вызова (Challenge Handshake Authentication Pro tocol, CHAP).

_ Вашингтонский проект: применение протокола РРР В главе 8, "Распределенные сети", был описан процесс проектирования распреде ленных сетей и разработан проект распределенной сети Вашингтонского учебного окру га, позволяющей устанавливать связь между всеми участками округа. Поскольку в рас пределенных сетях отсутствует протокол 2-го уровня, такие физические сети не имеют механизмов для передачи данных и управления потоком. В настоящей главе описано применение РРР в качестве протокола канального уровня, который можно будет ис пользовать в распределенной сети округа _ Общие сведения о протоколе РРР В конце 80-х годов сложилась ситуация, при которой использование протокола SLIP (Serial Line Internet Protocol, протокол Internet для последовательного канала) стало тормозить рост се ти Internet. Протокол РРР был создан для решения проблем установки удаленной связи с Internet. Кроме того, протокол РРР был нужен для динамического назначения IP-адресов и обес печения возможности использования нескольких протоколов сетевого уровня. Этот протокол обеспечивает установку соединений между маршрутизаторами и подсоединение хоста к сети как по синхронным, так и по асинхронным каналам (рис. 10.1).

Протокол РРР является наиболее популярным среди протоколов распределенных сетей и ис пользуется чаще всех остальных, поскольку он обеспечивает проектировщику сети следующие возможности:

• управление каналом данных;

• назначение IP-адресов и управление ими;

• мультиплексирование сетевого протокола;

• установку параметров канала и тестирование качества его работы;

• обнаружение ошибок;

• выбор дополнительных возможностей, таких как согласование адреса сетевого уровня и необходимости сжатия данных.

Рис. 10.1. Протокол РРР обеспечивает надежное соединение между маршрутизаторами Компоненты протокола РРР Для решения проблем установки связи с Internet протокол РРР использует три основных компонента, перечисленные ниже.

• Метод инкапсуляции дейтаграмм при передаче их по последовательным каналам.

Протокол РРР использует в качестве основы при инкапсуляции дейтаграмм в каналах типа "точка-точка" протокол HDLC (High-Level Data Link Control, управление высо кого уровня каналом связи).

• Протокол LCP для установки, конфигурирования и тестирования соединения на ка нальном уровне.

• Семейство протоколов NCP для установки и конфигурирования различных протоко лов сетевого уровня. При проектировании протокола РРР ставилась задача обеспе чить возможность использования нескольких протоколов сетевого уровня. В настоя щее время протокол РРР поддерживает, кроме протокола IP, другие протоколы, в ча стности протокол межсетевого обмена пакетами (Internetwork Packet Exchange, IPX) и протокол DECNet. Как показано на рис. 10.2, протокол РРР использует свой компо нент NCP для инкапсуляции различных протоколов.

Мультипртокольная инкапсуляция ис пользованием NCP в протоколе РРР Функции РРР различных уровней Протокол РРР использует уровневую архитектуру, как показано на рис. 10.3. Его функции нижнего уровня позволяют использовать:

• синхронную передающую среду, аналогичную той, которая соединяет между собой подсети цифровой сети интегрированных служб (Integrated Services Digital Network), описанной в главе 11, "ISDN — цифровая сеть интегрированных служб";

• асинхронную передающую среду, подобную той, которую используют базовые теле фонные службы для установки связи через модем.

Используя свои функции верхнего уровня, протокол РРР переносит пакеты из нескольких протоколов сетевого уровня в NCP. Эти протоколы верхнего уровня включают в себя:

• ВСР — протокол управления мостом (Bridge Control Protocol);

• IPCP — протокол управления работой в Internet (Internet Protocol Control Protocol);

• IPXCP — протокол управления межсетевым обменом пакетов (Internetwork Packet Exchange Control Protocol).

Стандартизованные коды этих протоколов вводятся в функциональное поле для указания типа протокола, который РРР будет использовать при инкапсуляции данных.

Рис. 10.3. Протокол РРР представляет собой протокол канального уровня со службами сетевого уровня Форматы фреймов протокола РРР Как показано на рис. 10.4, фрейм протокола РРР включает в себя следующие поля.

• Флаг. Указывает на начало или конец фрейма и представляет собой двоичную после довательность 01111110.

• Адрес. Состоит из стандартных широковещательных адресов, представляющих собой двоичную последовательность, состоящую из всех единиц (11111111). Протокол РРР не назначает станциям индивидуальные адреса.

• Управление. Один байт, содержащий последовательность двоичных чисел 00000011, которая вызывает передачу данных пользователя, находящихся в неупоря доченном фрейме. При этом обеспечивается канальная связь без установки соедине ния, аналогичная связи протокола управления логическим каналом (Logical Link Control, LLC) первого типа.

• Протокол. Два байта, которые идентифицируют тип протокола пакета, инкапсулиро ванного в поле данных фрейма.

• Данные. Ноль или больше байтов, которые содержат дейтаграмму протокола, указан ного в поле протокола. Конец поля данных устанавливается путем поиска последова тельности закрывающего флага и выделения двух байтов для контрольной последова тельности фрейма. По умолчанию максимальная длина поля данных равна 1500 бай тов.

• FCS. Обычно состоит из 16 битов (2 байта). Относится к дополнительным символам, добавляемым к фрейму для обнаружения ошибок.

Размер поля в Поле пере- 2 или 1 1 1 байтах менной Поле Поле Поле Поле про- Поле дан FCS флага адреса управления токола ных Рис. 10.4. Протокол РРР использует фреймовую структуру HDLC-процедур Международ ной организации стандартизации (International Organization for Standardization, ISO) Установка сеанса связи в протоколе РРР Протокол РРР предоставляет средства для установки, конфигурирования, поддержки и пре кращения работы соединения типа "точка-точка". При установке связи по каналу типа "точка точка" последовательно проходятся следующие четыре различных стадии.

Создание канала и согласование конфигурации. Первичный узел протокола РРР посы 1.

лает LCP-фреймы для конфигурирования и тестирования канала передачи данных.

Проверка качества работы канала. Канал устанавливается и согласовываются 2.

его параметры. Отметим, что эта стадия не является обязательной.

Согласование конфигурации протокола сетевого уровня. Первичный узел прото 3.

кола РРР рассылает NCP-фреймы для выбора и установки конфигурации про токолов сетевого уровня, таких как TCP/IP, Novell IPX и AppleTalk. Только по сле этого могут пересылаться пакеты указанных протоколов сетевого уровня.

Окончание работы канала. Конфигурация канала связи сохраняется до тех пор, 4.

пока LCP- или NCP-фреймы не закроют канал, или до какого-либо внешнего события (например, истечения времени таймера простоя или вмешательства пользователя).

Используются три типа LCP-фреймов.

• Фреймы установки канала связи. Используются для создания и конфигурирования канала.

• Фреймы закрытия канала. Используются для прекращения работы канала.

• Фреймы поддержки работы канала. Используются для отладки канала и для управ ления им.

LCP-фреймы используются на всех четырех стадиях работы протокола LCP, описанных в последующих разделах.

Стадия 1. Создание канала и согласование его пара метров На стадии создания канала и согласования его параметров каждое устройство РРР рассылает LCP-пакеты для конфигурирования и тестирования канала связи. Пакеты LCP содержат поле дополнительных параметров конфигурации, которое позволяет согласовать использование оп ций, таких как максимальная величина принимаемого модуля, сжатие некоторых полей РРР или протокол аутентификации канала. Если в пакет LCP не включена некоторая опция конфигура ции, то для нее принимается значение по умолчанию.

До передачи дейтаграмм сетевого уровня (например, IP-дейтаграмм), протокол LCP должен установить связь и согласовать параметры конфигурации. Эта стадия заканчивается после от правки фрейма запроса на подтверждение конфигурации и получения соответствующего ответа.

Стадия 2. Проверка качества работы канала Протокол LCP позволяет выполнить необязательную проверку качества работы канала после его создания и согласования параметров конфигурации. На этой стадии канал тестируется с це лью выяснения, обеспечивает ли он достаточное качество для работы протоколов сетевого уровня.

Кроме того, после установки связи и принятия решения о протоколе аутентификации можно проверить подлинность клиента или рабочей станции. Проверка подлинности, если она выпол няется, происходит до того, как начнется настройка параметров протоколов сетевого уровня.

LCP может задержать передачу информации протокола сетевого уровня до окончания этой ста дии.

РРР поддерживает два протокола аутентификации: РАР и CHAP. Оба эти протокола подроб но описаны в спецификации RFC 1334. Они также описаны в одном из следующих разделов этой главы.

Стадия 3. Согласование параметров протокола сете вого уровня После того как протокол LCP заканчивает проверку качества работы канала, протоколы се тевого уровня могут быть отдельно сконфигурированы соответствующими NCP-фреймами и включены и выключены в любой момент времени.

На этой стадии устройства РРР рассылают пакеты NCP для выбора и конфигурирования од ного или нескольких протоколов сетевого уровня (таких как IP). После того как установлены параметры конфигурации всех выбранных протоколов сетевого уровня, от каждого из них по каналу могут быть отправлены дейтаграммы. Если LCP закрывает какой-либо из каналов, то об этом информируются все остальные протоколы сетевого уровня, которые могут в этом случае предпринять соответствующие действия. После того как произведена настройка параметров протокола РРР, проверка состояния LCP и NCP может быть выполнена с помощью команды show interfaces.

Стадия 4. Закрытие канала Протокол LCP может закрыть канал в любое время. Обычно это делается по запросу пользо вателя, но может также произойти вследствие некоторого физического события, например в свя зи с повреждением носителя или истечением заданного промежутка времени.

_ Вашингтонский проект: задание РРР-инкапсуляции Протокол РРР может применяться на последовательных линиях для инкапсуляции дей таграмм протокола IP или других протоколов сетевого уровня. Для этого в режиме уста новки конфигурации интерфейса необходимо выполнить команду encapsulation ppp.

• Войти в режим установки конфигурации для требуемого интерфейса.

• Сконфигурировать интерфейс для РРР-инкапсуляции:

Router(config)# encapsulation ppp _ Аутентификация сеанса РРР Как было сказано ранее, стадия аутентификации сеанса РРР не является обязательной. После установления связи и принятия решения о протоколе аутентификации может быть выполнена проверка подлинности другой стороны, участвующей в сеансе связи. Если такая проверка вы полняется, то она проводится до начала установки параметров конфигурации протокола сетево го уровня.

Опции аутентификации требуют, чтобы вызывающая сторона канала ввела информацию по проверке подлинности, которая позволит убедиться, что данный пользователь имеет разрешение сетевого администратора на вход в сеть. Маршрутизаторы одного ранга обмениваются сообще ниями об аутентификации.

При настройке параметров аутентификации протокола РРР можно выбрать проверку с по мощью протоколов РАР или CHAP. Как правило, предпочтение отдается протоколу CHAP. Ни же кратко описаны эти два протокола.

• Протокол РАР. Как показано на рис. 10.5, РАР предоставляет удаленному узлу про стой способ подтвердить свою идентичность путем использования двухэтапного кви тирования (handshake). После того как стадия создания РРР-канала закончена, уда ленный узел регулярно посылает по каналу имя пользователя и его пароль до тех пор, пока идентичность не будет подтверждена или канал не будет закрыт.

Протокол РАР не является строгим протоколом аутентификации. Пароли передаются по каналу в виде открытого текста, и отсутствует защита от повторного воспроизве дения или повторных атак с целью случайным образом пробиться в сеть. Однако по пытки подключения, их частота и время регистрируются удаленным узлом.

• Протокол CHAP. Протокол CHAP используется для периодической проверки под линности удаленного узла с использованием метода трехэтапного квитирования, как показано на рис. 10.6. Такая проверка осуществляется после создания первоначаль ного канала и может быть повторена в любой момент времени. Для обеспечения безопасности протокол CHAP позволяет выполнять такую проверку регулярно, что делает его более эффективным, чем РАР. Протокол РАР выполняет такую проверку только один раз, что делает его уязвимым перед атакой хакеров или воспроизведе нием сигналов модема. Кроме того, РАР позволяет вызывающей стороне попытаться пройти проверку подлинности по своему желанию (без предварительного вызова), что делает его уязвимым перед прямолинейной попыткой проникнуть в сеть, в то время как CHAP не позволяет вызывающей стороне пытаться пройти проверку под линности без предварительного вызова.

После создания канала РРР хост посылает сообщение о вызове на удаленный узел. Удален ный узел посылает в ответ соответствующее значение. Хост сравнивает его с имеющимся у него значением и, если они совпадают, подлинность подтверждается. В противном случае связь пре кращается.

Протокол CHAP обеспечивает защиту от атак повторного воспроизведения путем использо вания значения переменной вызова, которое уникально и непредсказуемо. Повторные вызовы применяются для уменьшения до минимума периода уязвимости при попытке несанкциониро ванного входа в сеть. Локальные маршрутизаторы (или серверы проверки аутентичности, такие, например, как коммерческий сервер Netscape) фиксируют частоту и время поступления вызовов.

Настройка параметров аутентификации протокола РРР Для настройки параметров аутентификации протокола РРР необходимо выполнить следую щие действия.

Этап 1. На каждом маршрутизаторе необходимо задать имя и пароль пользователя, кото рые ожидаются от удаленного маршрутизатора:

Router (config) # username имя password пароль Параметры команды имеют следующее значение:

• имя — имя хоста или удаленного маршрутизатора;

следует обратить внимание на то, что символы имени чувствительны к регистру;

• пароль — при использовании маршрутизаторов Cisco пароль должен быть одинако вым для обоих маршрутизаторов.

_ Инженерный журнал: добавление имени пользователя Каждой удаленной системе, с которой локальный маршрутизатор поддерживает связь, и от которой требует подтверждения аутентичности, следует сообщить имя пользова теля. Удаленное устройство должно также быть "прописано" на локальном маршрути заторе.

Для того чтобы локальный маршрутизатор мог ответить на вызов удаленного CHAP, имя пользователя должно совпадать с именем хоста, которое уже было назначено уст ройству. При использовании протокола CHAP следует использовать пароли, которые известны только пользователю и соответствующему устройству.

_ Этап 2. Необходимо войти в режим установки конфигурации требуемого интерфейса.

Этап 3. Необходимо установить РРР-тип инкапсуляции на этом интерфейсе:

Router(config-if)# encapsulation ppp Этап 4. Следует задать режим аутентификации протокола РРР:

Router(config-if)# ppp authentication {chap | chap pap | pap chap | pap } Этап 5. Если включены CHAP и PAP, то первый из указанных методов используется на ста дии согласования параметров канала. Если партнер по связи предлагает использо вать второй метод или просто отказывается использовать первый метод, то делается попытка использовать второй из указанных методов.

Этап 6. В версии операционной системы Cisco 11.1 ив более поздних при выборе РАР и конфигурировании маршрутизатора, который будет посылать информацию РАР (иными словами, маршрутизатора, отвечающего на запрос РАР), необходимо уста новить РАР для данного интерфейса. По умолчанию он отключен;

для его включе ния необходимо выполнить команду:

Router (config-if )# ppp pap sent-username имя password пароль Настройка параметров аутентификации протокола CHAP Для упрощения настройки параметров конфигурации протокола CHAP на маршрутизаторе можно использовать следующие методы.

• Можно использовать одно и то же имя хоста для различных маршрутизаторов. Если желательно, чтобы удаленные пользователи при проверке подлинности полагали, что они подсоединены к одному и тому же маршрутизатору, то следует использовать од но и то же имя хоста на всех маршрутизаторах:

Router (config-if )# ppp chap hostname имя • Для проверки подлинности неизвестного хоста может быть использован пароль. Для уменьшения количества строк типа "имя пользователя — пароль" на маршрутизаторе следует задать пароль, который будет послан на все хосты, желающие проверить его подлинность:

Router(config-if)# ppp chap password пароль Этот пароль не используется, когда маршрутизатор проводит проверку подлинно-;

сти уда ленного устройства.

Резюме • Протокол РРР является часто используется в распределенных сетях.

• Протокол РРР решает вопросы установки связи посредством LCP и семейства прото колов NCP, с помощью которых согласовываются параметры конфигурации и ис пользуемые устройства.

• Сеанс работы протокола РРР состоит из следующих четырех стадий:

• установка связи;

• анализ качества работы канала;

• конфигурирование протокола сетевого уровня;

• окончание работы канала.

• При конфигурировании процедур проверки подлинности протокола РРР можно вы брать протокол РАР или CHAP.

• Протокол РАР не является строгим протоколом проверки аутентичности.

• Протокол CHAP обеспечивает защиту от попыток повторного воспроизведения путем использования значения переменной вызова, которое является уникальным и непред сказуемым.

• Конфигурация интерфейса для РРР-инкапсуляции может быть установлена командой encapsulation ppp.

• После того как параметры протокола РРР установлены, состояние его LCP и NCP мо жет быть проверено командой show interfaces.

Задачи проекта Вашингтонского учебного округа: про токол РРР В настоящей главе были описаны основные понятия и процесс конфигурирования, которые помогают задать параметры конфигурации сети Вашингтонского учебного округа. Установка параметров конфигурации включает в себя, в частности, решение следующих задач.

• Применение протокола РРР в существующем проекте распределенной сети.

• Занесение в соответствующие учетные документы изменений в конфигурации маршрутиза торов, сделанных при установке на них протокола РРР.

• Запись команд маршрутизатора, необходимых для реализации РРР на интерфейсах маршру тизаторов.

Контрольные вопросы Для проверки правильности понимания тем и понятий, описанных в настоящей главе, реко мендуется ответить на предлагаемые ниже вопросы. Ответы на них приведены в приложении А.

Наследником какого протокола считается протокол РРР?

1.

Какие физические интерфейсы поддерживает протокол РРР?

2.

Какой из перечисленных ниже протоколов сетевого уровня поддерживается 3.

протоколом РРР?

A. Novell IP.

B. TCP/IP.

C. AppleTalk.

D. Все перечисленные.

4. Для выполнения какого из перечисленных ниже действий протоколом РРР ис пользуется NCP?

A. Создание канала.

B. Мультипротокольная инкапсуляция.

C. Конвертирование пакетов в ячейки.

D. Установка соединений.

Какое поле фрейма РРР указывает на использование для инкапсуляции прото 5.

кола IPX или TCP/IP?

A. Поле флага.

B. Поле управления.

C. Поле протокола.

D. Поле FCS.

6. За что из перечисленного ниже отвечает LCP при использовании протокола РРР?

A. Установка, поддержание и прекращение связи типа "точка-точка".

B. Поддержка нескольких каналов.

C. Обновление маршрутной информации.

D. Сжатие данных.

7. Сколько стадий включает в себя установка сеанса связи РРР?

A. Одну.

B. Две.

C. Три.

D. Четыре.

8. Какой тип квитирования используется в том случае, когда в качестве протокола проверки подлинности выбран РАР?

A. Одностороннее.

B. Двустороннее C. Трехстороннее.

D. Четырехстороннее.

9. Какую команду маршрутизатора следует использовать для проверки состояния LCP и NCP?

A. Router>show interfaces B. Router(config)# show interfaces C. Router# show interfaces D. Router(config-if)# show interfaces 10. В каком из перечисленных ниже случаев наиболее вероятно использование на локальной рабочей станции протокола РРР для выхода в Internet?

A. Когда рабочая станция непосредственно подсоединена к локальной сети.

B. Когда рабочая станция непосредственно подсоединена к маршрутизатору.

Когда рабочей станции требуется доступ в Internet по коммутируемому каналу C.

связи.

Протокол РРР никогда не используется на рабочих станциях.

D.

Основные термины Serial Line Internet Protocol (протокол Internet для последовательного канала, SLIP).

Стандартный протокол последовательных соединений типа "точка-точка" с использованием различных вариантов протоколов TCP/IP. Предшественник РРР.

Асинхронный канал (asynchronous circuit). Канал, по которому сигналы передаются без точной синхронизации. Такие сигналы обычно имеют различные частоты и фазы. При асин хронной передаче отдельные символы обычно инкапсулируются в управляющие биты (назы ваемые битами начала и остановки), которые указывают на начало и конец каждого символа.

Протокол аутентификации паролем (Password Authentication Protocol, PAP). Протокол проверки подлинности, который позволяет устройствам одного ранга распознать друг друга. От удаленного маршрутизатора, который пытается подсоединиться к локальному маршрутизатору, требуется, чтобы он послал запрос на проверку подлинности. В отличие от CHAP, PAP передает пароль, имя хоста или имя пользователя в виде открытого текста (т.е. незашифрованным). Сам по себе РАР не предотвращает несанкционированный доступ, но идентифицирует пункт назна чения;

после этого маршрутизатор или сервер доступа определяет, разрешен ли доступ данному пользователю. РАР поддерживается только на линиях РРР.

Протокол аутентификации с предварительным согласованием вызова (Challenge Hand shake Authentication Protocol, CHAP). Средство обеспечения безопасности, которое предот вращает несанкционированный доступ за счет использования инкапсуляции РРР. Сам по себе CHAP не предотвращает несанкционированный доступ, но идентифицирует удаленный пункт назначения;

после этого маршрутизатор или сервер доступа определяет, разрешен ли доступ данному пользователю.

Протокол логического канала (logical link protocol, LLC). Верхний из двух подуровней ка нального уровня, определенных ШЕЕ. Подуровень LLC выполняет контроль ошибок, управле ние потоком, создание фреймов и адресацию МАС-подуровня. Наиболее часто используется LLC-протокол IEEE 802.2, который существует в двух вариантах: с установлением соединения и без него.

Протокол типа "точка-точка" (Point-to-point Protocol, PPP). Разработанный как замена прото кола SLIP, протокол РРР обеспечивает соединение между маршрутизаторами и соединение хос та с сетью по синхронным и асинхронным каналам.

Протокол управления каналом (Link Control Protocol, LCP). Протокол, обеспечивающий средства установки, поддержки и окончания соединения типа "точка-точка" Протокол управления сетью (Network Control Protocol, NCP). Протокол, осуществляющий маршрутизацию и управление потоком данных между коммуникационным контроллером и дру гими сетевыми ресурсами.

Синхронный канал (synchronous circuit). Канал, по которому сигналы передаются в режиме синхронизации. Такие сигналы имеют одну и ту же частоту. При синхронной передаче отдель ные символы инкапсулируются в управляющие биты (называемые битами начала и остановки), которые указывают на начало и конец каждого символа.

Ключевые темы этой главы • Описывается технология ISDN и ее компоненты • Описываются стандарты ISDN • Описывается инкапсуляция ISDN • Описывается использование ISDN • Описываются интерфейс базовой скорости (Basic Rate Interface, BRI) и интерфейс первичной скорости (Primary Rate Interface, PRI) • Рассматриваются задачи установки конфигурации ISDN • Описывается маршрутизация с предоставлением канала по запросу (dial-on demand routing) Глава ISDN — цифровая сеть интегрированных служб Введение Для решения проблем связи компаний, которым необходим доступ к географически удален ным подразделениям, могут применяться различные типы технологий распределенных сетей. В главе 10, "Протокол РРР", был описан протокол "точка-точка" (pomt-to-point, РРР) В настоящей главе будут описаны службы, стандарты, компоненты, принцип действия и конфигурация циф ровой сети интегрированных служб (Integrated Services Digital Network, ISDN) ISDN специально разрабатывалась для решения проблем небольших офисов или пользователей с коммутируемым доступом, которые нуждались в большей полосе пропускания, чем та, которая предоставлялась традиционными телефонными службами. В настоящее время ISDN также предоставляет резерв ные линии связи.

Телефонные компании разрабатывали ISDN в расчете на создание полностью цифровой сети ISDN была разработана для использования существующих телефонных кабельных систем и ра ботает подобно телефонной связи. При осуществлении ISDN-вызова на время сеанса связи ус танавливается соединение с распределенной сетью, которое отключается после завершения се анса связи. Это чем-то напоминает обычный телефонный звонок, поднятие трубки, разговор и, наконец, опускание телефонной трубки на рычаг аппарата в конце разговора.

Вашингтонский проект: ISDN-связь В этой главе будут описаны основные концепции и процесс установки конфигурации, используемые при реализации ISDN-соединений в распределенной сети Ва шингтонского учебного округа Ставится задача обеспечить ISDN-соединение для уда ленного участка, которому необходимы периодические кратковременные соединения с округом Общие сведения о технологии ISDN ISDN была разработана для предоставления услуг цифровой связи, или цифровых служб че рез существующую телефонную кабельную систему. Цифровые службы могут осуществлять доставку не только голосовых данных, но и текста, графики, музыки, видео и других данных.

ISDN обычно рассматривается в качестве альтернативы выделенным линиям, которые могут ис пользоваться для телекоммуникации и объединения в локальные сети небольших и удаленных офисов.

Телефонные компании разрабатывали ISDN как часть совместной акции по стандартизации абонентских служб, интерфейса "пользователь-сеть" (User-Network Interface, UNI) и харак теристик сети. Стандартизация абонентских служб делает более реальным обеспечение между народной совместимости. Стандарты ISDN определяют аппаратное обеспечение и схемы уста новки непосредственной цифровой связи. Эти стандарты гарантируют простой обмен информа цией между ISDN-сетями, что, в свою очередь, позволяет говорить об организации связи в ми ровом масштабе.

Способность ISDN предоставлять цифровую связь для удаленных участков позволяет реали зовать целый ряд преимуществ, среди которых можно выделить следующие.

• Сеть ISDN может передавать данные различных типов. Она обеспечивает доступ к цифровому видео, к пакетно-коммутируемым данным и службам телефонной сети.

• ISDN предлагает более быстрый, по сравнению с модемными соединениями метод установки сеанса связи, используя при этом внешнюю (out-of-band) сигнализацию (D channel или дельта-канал). Например, некоторые ISDN-сеансы (calls) могут быть ус тановлены менее чем за секунду.

• ISDN обеспечивает более быструю передачу данных, чем модемы, за счет использо вания несущего канала (В-канала). За счет использования нескольких В-каналов ISDN предоставляет пользователям большую полосу пропускания в распределенных сетях (например, два В-канала обеспечивают скорость передачи 128 Кбит/с), чем некоторые выделенные линии.

ISDN также может предоставить чистый канал передачи данных, через который устанавли ваются РРР-соединения.

Однако еще на стадии проектирования следует убедиться в том, что выбранное оборудова ние имеет характеристики, позволяющие реализовать преимущество гибкости ISDN-сетей. Кро ме того, необходимо помнить о следующих проблемах ISDN.

• Проблемы безопасности. Поскольку сетевые устройства могут соединяться посредст вом общедоступной коммутируемой телефонной сети (Pubic Switched Telephone Net work, PSTN), важной задачей при проектировании является достижение высокого уровня безопасности для защиты сети от несанкционированного доступа.

• Проблема снижения затрат на содержание сети. Главная цель выбора для сети ISDN — избежать затрат на круглосуточное обслуживание (неизбежных при исполь зовании выделенной линии или Frame Relay). Поэтому очень важно оценить объемы передачи данных в сети и осуществить мониторинг использования ISDN, чтобы га рантировать окупаемость затрат на поддержку доступа к распределенной сети.

Компоненты ISDN Компоненты ISDN включают в себя терминалы, терминальные адаптеры (terminal adapter, ТА), устройства сетевой нагрузки (network-termination devices, NT), оборудование линейной нагрузки (line-termination equipment), оборудование обменной нагрузки (exchange termination equipment). В табл. 11.1 представлен обзор ISDN-компонентов. ISDN-терминалы де лятся на два типа (рис. 11.1). Специализированные ISDN-терминалы также называются терми нальным оборудованием 1-го типа (terminal equipment type 1, ТЕ1). Терминалы типов, от личных от ISDN, такие как терминальное оборудование передачи данных (data terminal equip ment, DTE), которые предшествовали ISDN-стандартам, называются терминальным оборудо ванием 2-го типа (terminal equipment type 2, ТЕ2). Терминальное оборудование 1-го типа подключается к сети ISDN посредством цифровой линии на базе четырехпроводной витой пары.

Терминальное оборудование 2-го типа подключается к сети ISDN через терминальные адапте ры. Терминальный адаптер ISDN может быть либо независимым устройством, либо платой в составе терминального оборудования 2-го типа. Если терминальное оборудование 2-го типа реализовано как отдельное устройство, то оно подсоединяется к терминальному адаптеру через стандартный интерфейс физического уровня. Следующая соединительная точка в сети ISDN по сле устройств терминального оборудования 1-го и 2-го типа — это сетевая нагрузка 1-го типа (network-termination type I, NT1) или устройство сетевой нагрузки 2-го типа (network termination type 2, NT2). Сетевая нагрузка 1-го и 2-го типа — это устройства, посредством ко торых четырехпроводное абонентское устройство подключается к стандартной двухпроводной линии местного ответвления. В США сетевая нагрузка 1-го типа — это устройство, размещае мое на территории заказчика (customer premises equipment, CPE). За пределами североамерикан ского континента, сетевая нагрузка 1-го типа в большинстве случаев является частью сети, пре доставляемой провайдером. Сетевая нагрузка 2-го типа — более сложное устройство, обычно входящее в состав цифровой учрежденческой (или местной) АТС (private branch exchange, РВХ). Сетевая нагрузка 2-го типа предоставляет службы протоколов второго и третьего уров ней. Также существуют объединенные устройства сетевой нагрузки 1-го и 2-го типа (NT1/2), которые совмещают функции устройств 1-го и 2-го типов.

Таблица 11.1. Компоненты ISDN Компонент Описание Терминальное оборудование 1-го Устройство, совместимое с сетью ISDN;

TE типа подключается к сетевой нагрузке либо 1-го либо 2 го типа Терминальное оборудование 2-го Устройство, несовместимое с сетью ISDN и тре типа бующее наличия терминального адаптера Терминальный адаптер Преобразует стандартные электрические сигна лы в форму, используемую ISDN, таким образом, что устройства других типов могут подсоединятся к сети ISDN Сетевая нагрузка 1-го типа Подключает четырехпроводное абонентское устройство к стандартному устройству двухпро водной местной линии Сетевая нагрузка 2-го типа Осуществляет обмен данными между разными абонентскими устройствами и NT1 NT2 является интеллектуальным устройством, которое осущест вляет коммутацию и концентрацию R-интерфейс Рис 11.1. Компоненты ISDN позволяют создавать соединения между двумя устройствами Соединительные точки ISDN Для соединения устройств, которые предоставляют определенные функции, необходимо обеспечить поддержку этими устройствами специфических интерфейсов. Поскольку с помощью СРЕ реализуется одна или несколько функций, они могут использовать различные интерфейсы для подключения к устройствам, которые поддерживают другие типы функций. Вследствие это го в стандартах не определяются интерфейсы с точки зрения оборудования. Вместо этого в стандартах речь идет о соединительных точках (reference point). Соединительные точки пред ставляют собой ряд спецификаций, которые определяют соединения между конкретными уст ройствами в зависимости от их функций в сквозных (end-to-end) соединениях. Знание этих ти пов интерфейсов весьма важно, поскольку устройство заказчика, такое как маршрутизатор, мо жет поддерживать несколько типов соединительных точек, что, в свою очередь, может вызвать потребность в дополнительном оборудовании.

В табл. 11.2 представлен обзор соединительных точек, которые влияют на работу клиент ской части ISDN-соединения (рис. 11.2).

Таблица 11.2. Соединительные точки ISDN Соединительная Описание точка Соединение между несовместимым с ISDN устройством и тер R минальным адаптером Точки, подключенные к сетевой нагрузке 2-го типа или к комму S тирующему устройству на стороне клиента Этот интерфейс позво ляет осуществлять вызовы между различными частями СРЕ Электрически идентичен S-интерфейсу и представляет собой T внешнее соединение от сетевой нагрузки 2-го типа к сети ISDN или к сетевой нагрузке 1-го типа Соединение между сетевой нагрузкой 1-го типа и ISDN-сетью U телефонной компании. Эта соединительная точка характерна только для США, где функции сетевой нагрузки 1-го типа не пре доставляются провайдером услуг Пример конфигурации ISDN-сети приведен на рис. 11.3. Три устройства подсоединены к ISDN-коммутатору телефонной станции (Central Office, CO). Два из этих устройств являются ISDN-совместимыми и поэтому могут быть подсоединены к устройствам сетевой нагрузки 2-го типа через соединительную точку S. Третье устройство (обычный, не ISDN-телефон) подключа ется к терминальному адаптеру через соединительную точку R. Такие же пользовательские станции (на рисунке не показаны) подсоединены к правому ISDN-коммутатору.

Вашингтонский проект: ISDN-оборудование и передающая среда Для проекта распределенной сети Вашингтонского учебного округа необходимо опре делить, какое дополнительное оборудование и передающая среда потребуются при реализации ISDN-линии.

TE1-устройство R S T U (обычный теле фон) Рис. 11.3. Несколько устройств могут получить доступ к различным типам сетей через ISDN- коммутатор Типы коммутаторов ISDN Для обеспечения правильной работы сети ISDN важное значение имеет правильная конфи гурация типа коммутатора на устройстве ISDN. Провайдеры ISDN используют для предоставле ния своих услуг несколько различных типов коммутаторов. Услуги, предоставляемые провайде рами, значительно различаются в зависимости от страны и конкретного региона. Так же как и модемы, различные типы коммутаторов имеют некоторые отличия в работе и предъявляют раз личные требования к установке вызова. Вследствие этого перед подключением маршрутизатора к некоторой службе ISDN необходимо знать тип коммутатора, установленного на телефонной станции. Эта информация указывается при конфигурировании маршрутизатора для того, чтобы он мог разместить вызовы сетевого уровня ISDN и пересылать данные.

Профильные идентификаторы услуг ISDN Кроме типа коммутатора, используемого провайдером, необходимо также знать, какие про фильные идентификаторы услуг (service profile identifiers, SPID) назначены данному соеди нению. Провайдер ISDN обеспечивает SPID для идентификации линии, используемой службой.

SPID представляет собой последовательность символов (похожую на телефонный номер), кото рая идентифицирует вызывающее устройство на коммутаторе телефонной станции. После такой идентификации коммутатор связывает заказанную службу с соединением.

Стандарты ISDN Работа над стандартами ISDN началась в конце 60-х годов. Полный набор рекомендаций ISDN был опубликован в 1984 году и постоянно обновляется Консультативным комитетом по международной телефонии и телеграфии (Consultative Committee for International Telegraph and Telephone, CCITT, в настоящее время — отдел стандартизации при международном телекомму никационном союзе, ITU-T). ITU-T группирует и организует протоколы ISDN как показано в табл. 11.3.

Таблица 11.3. Протоколы ISDN Протоколы, названия Описание которых начинаются на букву Е В этих протоколах рекомендуются телефонные сетевые стандарты для ISDN. Например, протокол Е 164 описывает международную адресацию для ISDN В этих протоколах описаны принципы, терминология и I общие методы. Серия 1.100 включает в себя общие поня тия ISDN и структуру других рекомендаций l-серии, серия I.200 описывает служебные аспекты ISDN;

серия I 400 опи сывает установку UNI В этих протоколах описано, как должна осуществляться Q коммутация и сигнализация. Термин "сигнализация" (sig naling) в данном случае означает используемый тип вызо ва Протокол Q.921 описывает процедуры канального доступа к D-каналу (Link Access Procedure on the D channel, LAPD), которые работают как процессы 2-го уровня эталонной модели OSI. Протокол Q 931 задает функции 3-го уровня эталонной модели Протокол Q.931 рекомендует, чтобы сетевой уровень располагался между терминальной ко нечной точкой и локальным коммутатором ISDN. Этот протокол не накладывает жестких огра ничений на весь путь от источника до получателя. В зависимости от провайдера и используемо го типа коммутатора могут быть реализованы различные варианты протокола Q.931. Причина такого разнообразия состоит в том, что до утверждения окончательного стандарта этого прото кола были созданы другие типы коммутаторов.

Поскольку типы коммутаторов не стандартизованы, при конфигурировании маршрутизатора необходимо указать тип коммутатора ISDN, к которому осуществляется подключение. Кроме того, маршрутизаторы Cisco используют команду debug для контроля процессов в Q.931 и Q. в моменты начала или окончания вызова ISDN.

ISDN и эталонная модель OSI Ряд стандартов ITU-T распространяет на ISDN понятия физического, канального и сетевого уровней эталонной модели OSI.

• Физический уровень. ISDN-спецификация интерфейса базовой скорости (Basic Rate Interface, BRI) определена стандартом ITU-T 1.430. ISDN-спецификация интерфейса первичной скорости (Primary Rate Interface, PRI) определена стандартом ITU-T 1.431.

• Канальный уровень. ISDN-спецификация канального уровня основана на LAPD и формально определена стандартами ITU-T Q.920 и ITU-T Q.921.

• Сетевой уровень. Этот уровень ISDN определен стандартами ITU-T Q.930 и ITU-T Q.931.

Физический уровень ISDN Форматы ISDN-фреймов физического уровня (1-й уровень) различаются в зависимости от того, является ли фрейм выходным (от терминала в сеть, формат фрейма NT) или входным (от сети к терминалу, формат фрейма ТЕ). Оба типа фреймов содержат 48 битов, из которых представляют собой данные. Оба формата фреймов показаны на рис. 11.4. Биты фреймов физи ческого уровня имеют следующие значения.

• Бит синхронизации (F) — обеспечивает синхронизацию между фреймами.

• Бит балансирования нагрузки (L) — изменяет среднее битовое значение.

• Эхо предыдущего бита D-канала (Е) — используется для разрешения конфликта, воз никающего в том случае, когда несколько терминалов на пассивной шине претендуют на один и то же канал.

• Бит активизации (А) — активизирует устройства.

• Вакантный бит (S) — не назначен.

• Биты канала В1, биты канала В2 и биты канала D используются для данных пользователя.

Длина поля, бит 1 1 8 1 1 1 1 1 8 1 1 1 8 1 1 1 8 В L D L B1 L D L L D L B1 L D L B2 … г* i.

NT-фрейм (от сети к терминалу) Длина поля, бит 1 1 81 11 11 81 1 1 811 1 В1 Е D А F В2 Е D S В1 Е D S В2...

F L F ТЕ-фрейм (от терминала к сети) А = Бит активации B1= Биты канала В B2= Биты канала В D= Биты канала D (4 бита х 4000 фреймов/сек=16 Кбит/сек) Е= Эхо предыдущего D-бита F= Бит синхронизации К одной линии могут быть подключены несколько устройств пользователя. В этом случае при попытке одновременной передачи возникает коллизия. Во избежание этого ISDN использу ет средства определения приоритета. Эти средства являются частью D-канала ISDN, который будет более подробно описан в настоящей главе.

Канальный уровень ISDN В качестве 2-го уровня сигнального протокола ISDN выступает LAPD. Протокол LAPD ана логичен протоколу управления каналом данных высокого уровня (High-Level Data Link Control, HDLC) и сбалансированной процедуре канального доступа (Link Access Procedure, Balanced, LAPB). Как следует из расшифровки аббревиатуры LAPD (Link Access Procedure on the D channel, или процедура доступа к каналу D), ее целью является обеспечение того, чтобы управляющая и сигнальная информация проходила по каналу D и принималась требуемым об разом (рис. 11.5).

SAPI = Биты идентификации точки доступа к службе (6 битов) C/RIP = Бит запроса/отклика ЕА = Биты расширенной адресации ТЕ = Идентификатор конечной точки терминала Рис. 11.5. Формат фрейма LAPD во многом аналогичен формату HDLC Поля флаг (flag) и управление (control) идентичны аналогичным полям фрейма HDLC. Поле адреса (address) может иметь длину 1 или 2 байта. Если в первом байте установлен бит расши рения адреса ЕА, то поле адрес имеет длину 1 байт, в противном случае — 2 байта. Первый байт адресного поля содержит идентификатор точки доступа к услуге (service access point identifier, SAPI), который указывает на портал, на котором 3-му уровню предоставляются услуги LAPD.

Бит запроса/ответа (command/response, C/R) показывает, содержится ли во фрейме запрос или ответ. Идентификатор конечной терминальной точки (terminal endpoint identifier, TEI) указывает на один или несколько терминалов. Если в TEI все биты равны единице, то это указывает на широковещательное сообщение.

Сетевой уровень ISDN Для сигнальных целей ISDN используются две спецификации 3-го уровня: ITU-T 1.450 (так же известная как ITU-Q.930) и ITU-T I.451 (также известная как ITU-Q.931). Вместе взятые, эти протоколы поддерживают соединения типа "пользователь-пользователь", соединения по комму тируемой линии и пакетно-коммутируемые. В них определен ряд сообщений об установке вызо ва, окончании вызова, информационные и другие, в частности, установка, соединение, выклю чение, информация пользователя, отмена, состояние и отключение. На рис. 11.6. показаны ти пичные стадии линейно-коммутируемого вызова ISDN.

Инкапсуляция ISDN Для обеспечения удаленного доступа возможны различные решения. Наиболее часто ис пользуются протоколы РРР и HDLC. По умолчанию в ISDN выбирается rlDLC. Однако РРР имеет гораздо большие возможности в обеспечении надежности соединения, поскольку он име ет прекрасный механизм аутентификации и согласования совместимости каналов и конфигура ции протоколов. При использовании РРР можно активизировать протокола аутентификации с предварительным согласованием вызова (CHAP) для отображения вызова на экране. Другим ва риантом инкапсуляции при сквозном ISDN-соединении является использование протокола LAPD.

Интерфейсы ISDN позволяют использовать только один тип инкапсуляции. После того как ISDN-вызов был принят, маршрутизатор может использовать среду ISDN для передачи трафика любого требуемого протокола сетевого уровня, например, протокола IP, в несколько пунктов назначения.

Протокол РРР В большинстве случаев при проектировании сетей для инкапсуляции используется протокол РРР. Этот протокол представляет собой мощный и многофункциональный одноранговый меха низм, используемый для установки соединений, обеспечения безопасности и инкапсуляции по тока данных. Использование протокола РРР согласовывается одноранговыми сетевыми устрой ствами при каждой установке соединения. Каналы РРР могут быть использованы сетевыми про токолами, такими как IP и IPX, для установки в сети соединений.

Протокол РРР представляет собой открытый стандарт, определяемый спецификацией RFC 1661. При создании в него были заложены определенные свойства, делающие его особенно по лезным при организации удаленного доступа к сети. Для установки первоначальной связи и достижения соглашения о конфигурации в протоколе РРР используется протокол состояния ка нала связи (Link State Protocol, LCP). В этом протоколе есть внутренние средства обеспечения безопасности. Протокол аутентификации паролем (Password Authentication Protocol, PAP) и про токол CHAP облегчают достижение безопасности при проектировании сети.

Протокол РРР включает в себя несколько компонентов.

• Создание фреймов. В спецификации RFC 1662 обсуждается реализация РРР при соз дании фреймов типа HDLC. В синхронных и асинхронных каналах реализации РРР несколько различаются.

В случае, когда на одном конце канала используется синхронный РРР (например, маршрутизатор ISDN), а на другом — асинхронный (например, ТА ISDN, подсоеди ненный к последовательному порту), возможны два способа обеспечения фреймовой совместимости. Предпочтительнее использовать средства преобразования фреймов "синхронный-асинхронный" в ТА ISDN.

• Протокол LCP. Он обеспечивает способ установки, конфигурирования, поддержки и разрыва соединения типа "точка-точка". До того, как начнется обмен сетевыми дейта граммами (например, по протоколу IP), LCP должен сначала открыть сеанс связи и согласовать параметры конфигурации. Эта фаза заканчивается после того, как фрейм подтверждения конфигурации был отправлен и получен.

• Средства аутентификации. Проверка аутентификации является первичным средством обеспечения безопасности ISDN и других каналов с РРР-инкапсуляцией. Протоколы аутентификации (РАР и CHAP) определены стандартом RFC 1334 (более подробно см. главу 10, "Протокол РРР). После того, как LCP установил РРР-соединение, можно активизировать дополнительный протокол аутентификации до согласования и уста новки протокола управления сетью (Network Control Protocol). Если требуется выпол нить аутентификацию, то это должно быть согласовано на стадии установки LCP.

Процесс аутентификации может быть двусторонним (каждая из сторон проверяет друг друга) или односторонним (одна сторона, обычно вызываемая, проверяет дру гую).

Включение режима аутентификации производится командой интерфейса ррр authentica tion. Для аутентификации могут быть использованы протоколы РАР и CHAP. CHAP считается более развитым средством проверки, поскольку он использует трехэтапное квитирование с це лью избежать отправки пароля открытым текстом по каналу РРР.

Использование ISDN Как показано на рис. 11.7, ISDN имеет много применений. В последующих разделах обсуж даются следующие применения ISDN:

• удаленный доступ;

• удаленные узлы;

• соединения типа малый офис/домашний офис (small office/home office, SOHO).

Удаленный доступ Удаленный доступ включает в себя соединение между собой пользователей, расположенных в удаленных местах, посредством коммутируемых соединений. Этим удаленным местом может быть дом, номер в отеле, где остановился мобильный пользователь, или малый удаленный офис.

Коммутируемое соединение может осуществляться посредством установки аналогового соеди нения через базовую телефонную службу или через ISDN. Характеристиками соединения явля ются скорость, стоимость, расстояние и доступность.

Каналы удаленного доступа обычно представляют собой линии с самыми низкими скоро стями, поэтому желательно увеличение их скорости. Стоимость удаленного доступа обычно от носительно невелика, особенно при использовании базовой телефонной службы. Оплата услуг ISDN значительно варьируется в зависимости от географического региона, доступности службы и типа оплаты. При коммутируемом доступе, особенно при использовании ISDN, возможны ог раничения по расстоянию, в частности, может быть ограничен выход за пределы области досту па.

Удаленные узлы При использовании метода удаленных узлов, как показано на рис. 11.8, на время обмена данными пользователи подсоединяются к локальной сети корпоративного сетевого центра. Во всем, кроме низкой скорости соединения пользователь ощущает себя как обычный пользователь локальной сети. Как правило, доступ к локальной сети осуществляется посредством сервера доступа. Это устройство обычно объединяет в себе функции модема и маршрутизатора. При подключении удаленного пользователя последний может получить доступ к серверу локальной сети как если бы он находился в этой локальной сети.

Этот метод имеет много преимуществ. Он наиболее надежный и гибкий, а также предлагает самые удобные средства расширения сети. Удаленному пользователю требуется только один персональный компьютер и несколько клиентских программ. Единственным дополнительным устройством, требуемом на удаленном участке, является модем. Недостатком этого метода яв ляется дополнительный обмен административными данными, необходимый для поддержки уда ленного пользователя. Вследствие указанных выше преимуществ далее в примерах этой главы рассматривается именно такой способ.

Удаленный пользователь часто работает вне своего дома. Обычно ему требуется практиче ски постоянный доступ к сети предприятия. Такая связь должна быть надежной и постоянно доступной. Такие требования обычно побуждают к использованию ISDN (рис. 11.9). При выбо ре такого решения соединение ISDN может быть использовано для предоставления услуг теле фонной связи и как средство подключения рабочей станции пользователя к сети предприятия.

_ Вашингтонский проект: требования ISDN Периодически требуется обеспечить доступ с удаленного участка к распределенной се ти Вашингтонского учебного округа. Следует использовать технологию ISDN для пре вращения малого участка в удаленный узел распределенной сети.

_ Подключение малого офиса Малый или домашний офис, используемый несколькими пользователями, требует установки соединения, которое было бы более быстрым и надежным, чем обычное аналоговое коммути руемое соединение. В конфигурации, показанной на рис. 11.10, всe пользователи удаленного участка сети имеют равноправный доступ к службам, неположенным в корпоративном офисе, через ISDN-маршрутизатор. Такой способ позволяет пользователям малого офиса подключаться к корпоративной сети или к Internet с гораздо большей скоростью, чем при выходе в сеть с по мощью телефонной линии и модема.

Малый офис/ домашний офис Рис 11 10 ISDN предлагает экономичный способ поддержки малых офисов В проектах по подключению пользователей малого офиса обычно предусматривается ис пользование только коммутируемого соединения, инициатором которых является малый офис.

При этом для упрощения процесса проектирования и поддержки сети можно воспользоваться традиционными технологиями преобразования адресов. Используя эти технологии, удаленный сайт может поддерживать несколько сетевых устройств, но для корпоративного сервера он бу дет выглядеть как один узел, которому назначен один IP-адрес.

_ Инженерный журнал: резервное коммутируемое соединение ISDN может быть использована в качестве резервной службы при соединении по выде ленной линии между удаленными офисами и центральным офисом Если первичное со единение выходит из строя, то устанавливается коммутируемое ISDN-соединение и по ток данных направляется через ISDN. После восстановления основного канала поток данных изменяет направление, а ISDN-соединение разрывается.

Резервная служба ISDN может также быть сконфигурирована на основе порогового значения для объема потока или других ограничений первичной выделенной линии.

Если мощность потока превышает определенное пользователем значение, то активи зируется ISDN-линия для увеличения полосы пропускания между двумя участками, как показано на рис. 11.11.

_ Рис. 11.11 ISDN может выступать в качестве резервного канала Службы ISDN: интерфейс базовой скорости (BRI) и ин терфейс первичной скорости (PRI) ISDN имеет две службы: BRI и PRI. Служба BRI предлагает два В-канала и один D-канал как это показано на рис. 11.12. Вместе они часто обозначаются как 2B+D. Служба BRI предоставля ет общую ширину полосы пропускания 144 Кбит/с, которая разделена на три отдельных канала.

Служба В-канала работает на скорости 64 Кбит/с и предназначена для работы с данными поль зователя. Два В-канала работают со скоростью 64 Кбит/с и используются для передачи голосо вых данных или данных пользователя.

Рис. 11.12. BRI, используемый для служб ISDN, предлагает два В-канал и один D-канал ISDN обеспечивает большую гибкость при проектировании сетей ввиду возможности ис пользования каждого из В-каналов для отдельных голосовых приложений и/или приложений, передающих данные пользователя. Например, из корпоративной сети по одному из В-каналов со скоростью 64 Кбит/с может загружаться большой документ, в го время как другой В-канал ис пользуется для просмотра Web-страницы.

Третий канал, типа D, представляет собой сигнальный канал шириной 16 Кбит/с и использу ется для передачи инструкций, указывающих телефонной сети, как следует обрабатывать В каналы. Хотя служба BRI канала D предназначена в первую очередь для передачи управляющей и сигнальной информации, при определенных условиях она может использоваться и для переда чи данных. Сигнальный протокол D-канала функционирует на уровнях 1-3 Эталонной модели OSI.

Терминалы не могут передавать данные в канал D до тех пор, пока они не обнаружат тре буемое количество единиц (означающих отсутствие сигнала), соответствующее заранее задан ному приоритету. Если ТЕ обнаруживает в эхо-канале (Е) бит, отличающийся от его D-битов, то передача должна быть немедленно прекращена. Этот простой механизм позволяет достичь того, чтобы в конкретный момент времени только один терминал мог передавать D-сообщение. После успешной передачи D-сообщения приоритет терминала понижается, поскольку ему требуется вновь найти непрерывную последовательность единиц перед началом передачи. Терминалы не могут повысить свой приоритет до тех пор, пока все остальные устройства на этой же линии не получат возможность передать свои D-сообщения. Телефонные соединения имеют более высо кий приоритет, чем все остальные службы, а сигнальная информация имеет более высокий при оритет, чем несигнальная.

В Северной Америке и Японии PRI-служба ISDN предлагает 23 канала типа В и один канал типа D, что в суммарном выражении составляет 1,544 Мбит/с (D-канал PRI работает со скоро стью 64 Кбит/с). PRI-служба ISDN в Европе, Австралии и других странах предлагает 30 каналов типа В и один канал типа D со скоростью 64 Кбит/с, что в суммарном выражении составляет 2048 Мбит/сек.

Установка соединений BRI Выбор службы BRI или PRI осуществляется на основе требований приложений и имеющей ся организации потоков данных. Требования, связанные с потоками данных, могут привести к установке нескольких соединений BRI или PRI. После подключения к сети ISDN с помощью BRI- или PRI-интерфейсов необходимо спроектировать сквозные службы ISDN.

Местное ответвление BRI заканчивается в помещении пользователя в NT1. Интерфейс ло кального ответвления в NT1 называется соединительной точкой U-типа. На рис. 11.13 показана типичная схема соединения BRI.

Оборудование BRI Для служб BRI используются два основных типа ISDN CPE: маршрутизаторы локальных се тей и терминальные адаптеры (ТА). Некоторые устройства BRI предлагают для аналоговых те лефонов интегрированные NT1 и интегрированные ТА.

ISDN-маршрутизаторы локальных сетей обеспечивают маршрутизацию между BRI ISDN и локальной сетью с использованием маршрутизации с подключением по запросу (dial-on-demand routing, DDR). DDR автоматически устанавливает и прекращает коммутируемые вызовы, обес печивая прозрачные соединения с удаленными участками сети, исходя из структуры и объема потоков данных. DDR также управляет включением и отключением вторичных В-каналов на основе пороговых значений нагрузки. При использовании нескольких В-каналов для объедине ния их данных в одной полосе пропускания используется многоканальный протокол РРР. Неко торые ISDN-приложения требуют прямого контроля пользователя над вызовами ISDN.

Терминальные адаптеры персональных компьютеров подсоединяются к рабочим станциям через шину компьютера или внешним образом через коммуникационные порты (такие, как RS 232) и могут быть использованы так же как и аналоговые (такие как V.34) внутренние или внешние модемы.

ТА могут предоставлять отдельному пользователю ПК прямой контроль над инициацией се анса ISDN и прекращением его, также как и аналоговые модемы. Для обеспечения возможности добавления или удаления вторичных. В-каналов необходимы автоматические механизмы. Для предоставления пользователю персонального компьютера услуг ISDN применяются адаптеры серии Cisco 200.

Вопросы установки параметров конфигурации ISDN Для подготовки маршрутизатора к работе в среде ISDN необходимо задать его глобальные параметры и параметры интерфейса.

Установка глобальных параметров включает в себя следующее.

• Выбор коммутатора, который соответствовал бы коммутатору провайдера ISDN на телефонной станции. Это необходимо ввиду того, что несмотря на наличие стандар тов, конкретные характеристики сигнализации значительно варьируются в разных странах и регионах.

• Установка параметров получателя. Этот шаг включает в себя указание статических маршрутов от маршрутизатора к другим получателям ISDN и задание критерия отбо ра требуемых пакетов, которые бы инициировали ISDN-вызов к соответствующему получателю.

Установка параметров интерфейса включает в себя следующее.

• Выбор спецификаций интерфейса. При этом необходимо задать тип интерфейса BRI и номер данного BRI-порта. Этот интерфейс использует IP-адрес и маску подсети.

• Конфигурирование ISDN-адресации с помощью DDR-информации о наборе и иден тификаторов соединений, предоставляемых провайдером ISDN. При этом необходимо указать, что этот интерфейс входит в группу набора, используя набор пакетов в гло бальной форме. Дополнительные команды размещают вызов ISDN в соответствую щем пункте назначения.

• Используя существующую конфигурацию интерфейса, можно задать дополнительные параметры, например, время ожидания носителя ISDN перед ответом на вызов или время бездействия в секундах до того момента, когда маршрутизатор отключит вы зов.

• Кроме того, конфигурирование интерфейса включает в себя конфигурирование ISDN, выбор типа коммутатора и SPID. В следующем разделе приведены примеры и описа ния задач конфигурирования ISDN.

_ Инженерный журнал: команды ISDN Команда interface bri номер назначает интерфейс, используемый ISDN на мар шрутизаторе, выступающем в качестве ТА1. Если маршрутизатор не имеет собственно го BRI (т.е. является устройством ТЕ2), то он должен использовать внешний терми нальный адаптер. На маршрутизаторе ТЕ2 следует использовать команду interface se rial номер.

Если требуется установить инкапсуляцию РРР на интерфейсе ISDN, то следует выпол нить команду encapsulation ppp Это происходит в тех случаях, когда желательно вос пользоваться богатым набором опций, предлагаемых протоколом РРР (например, про токол аутентификации CHAP). Если будут приниматься вызовы от более чем одного ис точника, то необходимо использовать средства РАР или CHAP протокола РРР.

_ Конфигурирование BRI Для входа в режим установки конфигурации интерфейса и конфигурирования BRI использу ется команда interface BRI в режиме глобальной конфигурации. Полный синтаксис команды: in terface bri номер Аргумент номер описывает порт, соединитель или номер карты интерфейса. Эти номера присваиваются при изготовлении во время установки или добавления к системе и могут быть отображены на мониторе с помощью команды show interfaces.

В листинге 11.1 для интерфейса BRI 0 устанавливается вызов и прием вызовов с двух участ ков, использование РРР для исходящих звонков и использование протокола CHAP для аутенти фикации входящих звонков.

Листинг 11.1. Прием вызовов с двух участков interface bri О encapsulation ppp no keepalive dialer map ip 131.108.36.10 name EB1 dialer map ip 131.108.36.9 name EB2 dialer-group isdn spidl isdn spidl isdn T200 ppp authentication chap Определение типа коммутатора До использования BRI ISDN необходимо выполнить глобальную команду isdn switch-type для задания типа коммутатора телефонной станции, к которому будет подсоединен маршрутиза тор. Вывод по команде ОС Cisco isdn switch-type в листинге 112 сообщает типы В RI коммутаторов (в Северной Америке основными типами являются 5ESS, DMS100 и N1-1).

Листинг 11.2. Типы коммутаторов, поддерживаемые BRI kdt-3640(config)# isdn switch-type ?

basic-ltr6 1TR6 switch type for Germany basic-5ess AT&T 5ESS switch type for U.S.

basic-dmslOO Northern DMS-100 switch type basic-nets NETS switch type for the UK and Europe basic-nitl National ISDN-1 switch type basic-nwnetS NETS switch type for Norway basic-nznetS NETS switch type for New Zealand basic-tsOlS TS013 switch type for Australia ntt switch type for Japan vn2 VN2 switch type for France vn3 VN3 and VN4 switch type for France Для установки конфигурации коммутатора телефонной станции на ISDN-интерфейсе ис пользуется команда isdn switch-type в командном режиме глобальной конфигурации. Полный синтаксис команды:

isdn switch-type тип Аргумент тип указывает тип коммутатора провайдера службы;

по умолчанию это значение равно none, что означает отключение коммутатора на интерфейсе ISDN. Для отключения ком мутатора на интерфейсе ISDN можно выполнить команду isdn switch-type none В следующем примере устанавливается тип коммутатора 5ESS:

isdn switch-type basic-5ess _ Примечание В версиях ОС Cisco до 11.2 тип коммутатора, заданный в конфигурации, является гло бальной командой (отметим, что это также означает, что на одном шасси Cisco не могут быть одновременно использованы адаптеры BRI и PRI). В версии 11.3Т и более позд них поддерживаются несколько типов коммутаторов на одном шасси.

_ Задание SPID SPID позволяют нескольким устройствам ISDN, таким как звуковые устройства или устрой ства цифровых данных, совместно использовать локальное ответвление. Во многих случаях, на пример, при конфигурировании маршрутизатора для подсоединения к DMS-100, задание SPID является необходимым.

_ Инженерный журнал: коммутаторы DMS- Коммутаторы DMS-100 поддерживают только два SPID на каждом интерфейсе базовой скорости: по одному SPID на каждый В-канал. Если оба В-канала будут использоваться только для данных, то на маршрутизаторе необходимо установить конфигурацию для обоих SPID (на каждый В-канал). Нельзя передавать по одному и тому же В-каналу го лос и данные одновременно. Наличие или отсутствие канального SPID в конфигурации маршрутизатора однозначно определяет, будет ли второй В-канал использоваться для данных или для голоса.

_ Следует помнить, что ISDN обычно используется для коммутируемых соединений. SPID об рабатываются при каждой операции установки вызова.

Команда isdn spid2 в режиме конфигурирования интерфейса используется для остановки на маршрутизаторе номера SPID, который был назначен провайдером cлужбы ISDN каналу В2.

Полный синтаксис команды:

Lsdn spid2 номер-spid [Idn] Команда no isdn spid2 используется для отключения указанного SPID, в результате чего исключается доступ к коммутатору. Если в no-форму этой команды включитть LDN, то доступ к коммутатору остается разрешенным, однако другой В-канал, вероятно, не сможет принимать приходящие звонки. Полный синтаксис команды:

isdn spid2 номер-spid [Idn] В качестве аргумента номер-spid задается число, указывающее службу, к которой подключен данный компьютер. Это число назначается провайдером службы ISDN и обычно представляет собой телефонный номер из 10 цифр с несколькими дополнительными цифрами. По умолчанию номер SPID не определен.

_ Инженерный журнал: аргумент Idn Аргумент Idn является необязательным и означает номер локального каталога (LDN);

он предоставляется провайдером во входном конфигурационном сообщении. Это се мизначное число, назначаемое провайдером услуги.

Этот аргумент требуется только для коммутаторов DMS-100 в Национальной сети ISDN-1 (N1-1). LDN должен быть задан, если необходимо принимать все входящие звонки только на канал В1. Коммутатор ISDN проверяет LDN для определения того, мо гут ли оба канала использоваться для передачи и получения данных. Если LDN отсут ствует, то для дуплексной коммуникации может быть использован только канал В2. Од нако при этом второй канал по-прежнему может быть использован для выходных звон ков.

В приведенном ниже примере для канала В2 на маршрутизаторе задаются SPID и LDN:

isdn spid2 41555121202 Каждый SPID указывает на информацию об установке канала и о конфигурации. Когда некоторое устройство пытается подсоединиться к сети ISDN, оно запускает процесс инициализации D-канала 2-го уровня, что означает назначение устройству TEI. После этого устройство пытается инициализировать D-канал 3-го уровня. Если SPID являются необходимыми для устройства, но не сконфигурированы или сконфигурированы некор ректно, то инициализации 3-го уровня не происходит и службами ISDN воспользоваться невозможно.

Для SPID не существует стандартного формата Вследствие этого номера SPID зна чительно варьируются в зависимости от производителя и носителя.

Типичная конфигурация SPID в операционной системе Cisco выглядит следующим об разом:

Interface bri isdn spidl 0835866201 isdn spid2 0835866401 Эти команды также задают LDN, представляющий собой семизначное число, назна чаемое провайдером службы и используемое для маршрутизации вызова. Для уста новки ISDN-соединения LDN не является необходимым, однако оно должно быть ука зано, если требуется принимать входные звонки на канал В2. LDN является необхо димым только в том случае, когда конфигурируются два SPID (например, если происхо дит подключение к коммутатору DMS или N1-1). Каждый SPID ассоциирован с LDN. Ус тановка конфигурации LDN приводит к тому, что на входные звонки на канал В2 дается корректный ответ Если конфигурация LDN не установлена, то при приеме входных звонков на канале В2 возможны сбои.

_ Пример конфигурирования BRI Материал этого раздела основан на тексте вывода, приведенном в листинге 11.3, который отображает конфигурацию BRI.

Листинг 11.3. Пример конфигурации BRI ! Установка типа коммутатора, статического маршрута и ! наборного устройства для ISDN на маршрутизаторе Cisco A isdn switch-type basic-5ess ip route 172.16.29.0 255.255.255.0 172.16.126. dialer list 1 protocol ip permit i ! Настройка интерфейса BRI для РРР;

установка адреса и маски interface bri ip address 172.16.126.1 255.255.255. i ! Обратитесь к списку протоколов в устройстве набора для ! идентификации интересующих пакетов dialer-group !

! Установить начало и конец вызова, а также другие параметры ! предоставленные провайдером ISDN dialer wait-for-carrier time dialer idle-timeout isdn spidl ! Настройка параметров вызова для маршрутизатора dialer map ip 172.16.126.2 name cisco-b Ниже приведено описание команд и параметров, имеющихся в тексте листинга 11.3.

Команда/параметр Описание Выбирает коммутатор AT&T в качестве типа коммутатора ISDN isdn switch-type телефонной станции для данного маршрутизатора Связывает разрешенный IP-поток данных с 1-й группой набора dialer-list Маршрутизатор будет вызывать ISDN только для пакетов 1-й protocol ip permit группы набора Выбирает интерфейс с ТА и другими функциями на маршрути interface bri заторе Использование инкапсуляции РРР на выбранном интерфейсе encapsulation ppp Связывает интерфейс BRI 0 с первой группой набора dialer group Устанавливает максимальное время ожидания ответа провай dialer wait-for-carrier дера: в течение 15 сек после инициализации вызова time Количество секунд бездействия до того, как маршрутизатор Dialer idle timeout отключит вызов ISDN. Отметим, что для того, чтобы отложить прекращение вызова устанавливается большая длительность бездействия Ниже приведено описание параметров команды dialer map из листинга 11.3.

Параметр dialer map Описание Название протокола ip Адрес получателя 172.16.126. Идентификация маршрутизатора удаленной стороны. Отно name сится к вызываемому маршрутизатору Номер ISDN-соединения, используемый для того, чтобы дос тичь пункта назначения данного DDR Подтверждение операций BRI Чтобы проверить работу BRI, следует использовать команду show isdn status, которая ото бражает статус интерфейса BRI. В листинге 11.4 были успешно согласованы TEI и 3-й (сквоз ной) уровень ISDN готов совершать или принимать вызовы.

Листинг 11.4. Вывод по команде show isdn status kdt-1600# show isdn status The current ISDN Switchtype = basic-nil ISDN BRIO interface Layer 1 Status:

ACTIVE Layer 2 Status:

TEI=109, State=MULTIPLE_FRAME_ESTABLISHED TEI=110, State=MULTIPLE_FRAME_ESTABLISHED Spid Status:

TEI 109, ces=l, state=8 (established) Spid1 configured, spidl sent, spidl valid Endpoint ID Info: epsf=0, usid=l, tid=l TEI 110, ces=2, state=8 (established) spid2 configured, spid2 sent, spid2 valid Endpoint ID Info: epsf=0, usid=l, tid=l Layer 3 Status:

0 Active Layer 3 Call(s) Activated dsl 0 CCBs= Total Allocated ISDN CCBs = Маршрутизация с подключением по запросу При создании сетевых приложений необходимо определить, каким образом соединения ISDN будут инициироваться, устанавливаться и поддерживаться. DDR создает соединения меж ду сайтами ISDN путем установки и отключения коммутируемых соединений в зависимости от требований сетевого потока. DDR может обеспечивать маршрутизацию и службы каталогов различными способами, что создает иллюзию постоянного соединения за счет использования коммутируемых соединений.

Для того, чтобы установить полный контроль над тем, когда устанавливаются DDR соединения, необходимо тщательно рассмотреть следующие вопросы.

• Какие сайты могут инициировать соединение за счет анализа потока данных?

• Требуется ли установка соединения с сетями малого офиса? Требуется ли установка соединения для управления сетью или рабочей станцией? Какие сайты могут прекра тить соединение по причине бездействия?

• Как поддерживаются службы каталогов и таблицы маршрутизации при бездействую щем соединении?

• Какие приложения необходимо поддерживать для работы по соединениям DDR? Для какого количества пользователей их необходимо поддерживать?

• Какие неизвестные протоколы могут вызвать установку DDR-соединения? Можно ли их отфильтровать?

Проверка работы DDR Для проверки работы DDR могут быть использованы следующие команды.

Команда Описание При выполнении команд ping или telnet для удаленного сайта ping/telnet или в случае, когда поток данных вызывает установку соедине ния, маршрутизатор посылает сообщение об изменении статуса канала на консоль Используется для получения общей диагностической инфор show dialer мации об интерфейсе, сконфигурированном для DDR, такой, например, как количество раз успешного соединения, значение таймера бездействия и быстрого таймера бездействия (fast idle timer) для каждого из В-каналов. Также предоставляется теку щая информация о вызове, такая как длительность вызова, но мер и имя устройства, с которым в настоящее время соединен интерфейс Эту команду всегда следует выполнять при использовании show isdn active ISDN. Она показывает, что происходит вызов и выводит ин формацию о пронумерованных вызовах Используется для отображения статистики ISDN-соединения show isdn status Отображает известные маршрутизатору пути, включая стати show ip route ческие и динамические Устранение ошибок при работе DDR Для выявления ошибок при работе DDR могут быть использованы следующие команды.

Команда Описание Проверяет наличие соединения с коммутатором ISDN debug isdn q Отображает набираемый интерфейсом номер debug dialer Используется для снятия текущего вызова В ситуации наличия clear interface неисправностей иногда полезно очистить статистический журнал для того, чтобы сравнить количество успешных вызовов с коли чеством не состоявшихся. Эту команду следует использовать ос торожно. Иногда требуется очистка как локального, так и удален ного маршрутизаторов Для разрешения проблем, связанных с использованием SPID используется команда debug isdn q921. В листинге 11.5 показано, как команда isdn spidl была отвергнута маршрутизатором Листинг 11.5. Разрешение проблем, связанных с использованием SPID kdt-1600# debug isdn q ISDN Q921 packets debugging is on kdt-1600# clear interface bri kdt-1600# *Mar 1 00:09:03.728: ISDN BRO: TX -> SABMEp sapi=0 tei= *Mar 1 00:09:04.014: ISDN BRO: RX <- IDREM ri=0 ai= *Mar 1 00:09:04.018: %ISDN-6-LAYER2DOWN:

Layer 2 for Interface BRIO, TEI 113 changed to down *Mar 1 00:09:04.022: %ISDN-6-LAYER2DOWN:

Layer 2 for Interface BRO, TEI 113 changed to down *Mar 1 00:09:04.046: ISDN BRO : TX -> IDREQ ri =44602 ai= * Mar 1 00:09:04.049 :ISDN BRO : RX <- IDCKRQ ri = 0 ai = * Mar 1 00:09:05.038 :ISDN BRO : RX <- IDCKRQ ri = 0 ai = * Mar 1 00:09:06.030 :ISDN BRO : TX -> IDREQ ri = 37339 ai = * Mar 1 00:09:06.149 :ISDN BRO : RX <- IDREM ri = 0 ai = * Mar 1 00:09:06.156 :ISDN BRO : RX <- IDASSN ri = 37339 ai = * Mar 1 00:09 :06.164 :ISDN BRO : TX -> SABMEp sapi = 44602 tei = * Mar 1 00:09:06.188 :ISDN BRO : RX <- Uaf sapi = 0 tei = * Mar 1 00:09:06.188 : %ISDN-6-LAYER2UP:

Layer 2 for Interface BRIO, TEI 114 changed to up *Mar 1 00:09:06.200 : ISDN BRO : TX -> INFOc sapi=0 tei = ns = 0 nr = 0 i = Ox08007B3A * Mar 1 00:09:06.276 : ISDN BRO : RX <- INFOc sapi=0 tei = ns = 0 nr = 1 l = Ox08007B080382E43A * Mar 1 00:09 :06.283 : ISDN BRO : TX -> RRr sapi = 0 tei=114 nr = * Mar 1 00:09:06.287 : %ISDN-4- INVALID SPID: Interface BRO Spidl was rejected Проверка состояния ISDN-линии Cisco 700 выполняется с помощью команды show status, как показано в листинге 11.6.

Листинг 11.6. Проверка состояния ISDN-линии Cisco kdt-776># show status Status 01/04/1995 18:15: Line Status Line Activated Terminal Identifier Assigned SPID Accepted Terminal Identifier Assigned SPID Accepted Port Status Interface Connection Link Ch: 1 Waiting for call Ch: 2 Waiting for call Резюме • ISDN обеспечивает интегрированные возможности передачи голоса/данных по обще доступной коммутируемой сети.

• Компонентами ISDN являются терминалы, ТА, NT-устройства и коммутаторы ISDN.

• Соединительные точки ISDN определяют логические интерфейсы между функцио нальными группами, такими, например, как ТА1 и NT1.

• SDN характеризуется набором стандартов ITU-T и использует физический, анальный и сетевой уровни эталонной модели OSI.

• Двумя основными типами инкапсуляции ISDN являются РРР и HDLC.

• ISDN имеет много применений, такие, например, как удаленный доступ, удаленные узлы и подключения малого офиса.

• Основными службами ISDN являются BRI и PRI.

• BRI делит общую полосу пропускания в 144 Кбит/с на три отдельных канала.

• Конфигурация BRI включает в себя конфигурацию BRI-интерфейса, тип коммутатора ISDN и SPID.

• DDR устанавливает и прекращает работу коммутируемых соединений по мере необ ходимости.

Задачи проекта Вашингтонского учебного округа: ISDN В настоящей главе были рассмотрены принципы и процессы установки конфигурации, по могающие реализовать IGRP в качестве протокола маршрутизации в сети Вашингтонского учебного округа. В качестве составных частей конфигурирования и реализации ISDN необхо димо решить следующие задачи.

1. Внести в документацию изменения конфигурации маршрутизации, связанные с реализа цией на маршрутизаторах ISDN.

2. Занести в документацию информацию, относящуюся к использованию ISDN при проек тировании распределенной сети, включая следующее:

• схему сети, на которой отмечены все соединительные точки;

• описание всей доступной полосы пропускания участка и описание соединений при пе редаче данных;

• описание всего коммуникационного оборудования, необходимого для реализации всех поставленных задач.

3. Занести в документацию все команды маршрутизатора, необходимые для реализации на нем ISDN.

Контрольные вопросы Для проверки понимания тем и понятий, описанных в настоящей главе, рекомендуется отве тить на приведенные ниже вопросы. Ответы приведены в приложении А.

Какова максимальная скорость работы ISDN?

1.

Сколько В-каналов используется в ISDN?

2.

Сколько D-каналов используется в ISDN?

3.

Провайдер услуги ISDN должен предоставить телефонный номер и идентификацион 4.

ный номер (ID). Каков тип этого ID?

Какой канал используется в ISDN для вызова?

5.

Какое устройство может быть использовано в сетевом центре предприятия предостав 6.

ления доступа пользователям по коммутируемым соединениям?

A. Коммутатор.

B. Маршрутизатор.

C. Мост.

D. Концентратор.

Для какой из перечисленных ниже ситуаций служба ISDN оказалась бы несоответст 7.

вующей?

A. Большая концентрация пользователей в сетевом центре.

B. Малый офис.

C. Сеть с одним пользователем.

D. Ничто из вышеперечисленного.

Наличие буквы Е в названии протокола указывает на...

8.

A. стандарты телефонной сети.

B. коммутацию и сигнализацию.

C. концепции ISDN.

D. не используется с ISDN.

Если при использовании ISDN для аутентификации необходимо применить CHAP, то 9.

какой протокол следует избрать?

A. HDLC.

B. SLIP.

C. РРР.

D. PAP 10. Какие команды из ниже перечисленных следует использовать на маршрутизаторе для установки типа коммутатора ISDN?

A. Router>isdn switch-type B. Router# isdn switch type C. Router(config-if)# isdn switch—type D. Router(config)# isdn switch-type Основные термины 2B+D. В контексте службы BRI ISDN — два В-канала и один D-канал.

В-канал, канал-носитель (bearer channel, В channel). В ISDN-сетях дуплексный канал с пропускной способностью 64-Кбит/, используемый для передачи пользовательских данных.

D-канал, дополнительный канал, дельта-канал, канал управления скоростью передачи (delta channel, D channel). Дуплексный ISDN-канал с пропускной способностью 16-Кбит/с (для BRI) или 64-Кбит/с (для PRI).

Q.931. Протокол, который описывает сетевой уровень между оконечной точкой и локальным ISDN-коммутатором. Не накладывает ограничений на непосредственные соединения оконечных точек. Разные ISDN-провайдеры могут использовать различные реализации этого протокола.

Идентификатор профиля службы (service profile identifier, SPID). Число, используемое некоторыми провайдерами услуг для определения служб, к которым подключено абонентское ISDN-устройство. SPID используется ISDN-устройством во время доступа к коммутатору, кото рый инициализирует соединение с провайдером услуг.

Интерфейс базовой скорости (Basic Rate Interface, BRI). ISDN-интерфейс, состоящий из двух В-каналов и одного D-канала для канально-коммутируемой передачи голоса, видео и дру гих данных.

Интерфейс первичной скорости (основного уровня) (Primary Rate Interface, PRI). ISDN интерфейс для основного доступа. Состоит из одного D-канала (64 Кбит/с) и двадцати трех (для Т1) или 30 (для Е1) В-каналов для голоса или данных.

Интерфейс типа "пользователь-сеть" (User-Network Interface, UNI). Спецификация, оп ределяющая стандарты взаимодействия для интерфейса между устройствами (маршрутизатора ми или коммутаторами), расположенными в частной сети, и коммутаторами общедоступных се тей. Также используется для описания сходных соединений в сетях Frame Relay.

Малый офис/домашний офис (small office/home office, SOHO). Такой офис объединяет не сколько пользователей, нуждающихся в соединении, которое обеспечивало бы более быструю и надежную связь, чем аналоговое коммутированное соединение.

Оборудование заказчика (customer premises equipment, CPE) Оконечное оборудование, такое как терминалы, телефоны и модемы, поддерживаемые телефонной компанией, установ ленные на территории клиента этой компании и подключенное к ее сети.

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.