Funzionalità dei moderni switch per l'organizzazione di reti virtuali. Reti locali virtuali (VLAN)

Se si pensa a come funzionano le reti virtuali, viene in mente che non è tutta una questione di macchina mittente, ma del frame VLAN stesso. Se esistesse un modo per identificare una VLAN tramite l'intestazione del frame, non ci sarebbe bisogno di visualizzarne il contenuto. Per lo meno, sulle nuove reti tHna 802.11 o 802.16 sarebbe del tutto possibile aggiungere semplicemente un campo di intestazione speciale. In realtà, il Frame Identifier nello standard 802.16 è proprio qualcosa di simile. Ma cosa fare con Ethernet, la rete dominante, che non ha campi "di riserva" da assegnare all'identificatore di rete virtuale? Il comitato IEEE 802 si è occupato di questo problema nel 1995. Dopo molte discussioni, è stato fatto l'impossibile: il formato dell'intestazione del frame Ethernet è stato modificato!? Il nuovo formato fu pubblicato con il nome 802.1Q nel 1998. Nell'intestazione del frame è stato inserito un flag VLAN, che ora esamineremo brevemente. È chiaro che apportare modifiche a qualcosa di già stabilito, come Ethernet, deve essere fatto in modo non banale. Ad esempio, sorgono le seguenti domande:

  • 1. E allora, ora dovremo buttare nella spazzatura diversi milioni di schede di rete Ethernet già esistenti?
  • 2. In caso negativo, chi genererà i nuovi campi frame?
  • 3. Cosa succede ai frame che hanno già raggiunto la dimensione massima?

Naturalmente anche il Comitato 802 si è preoccupato di questi problemi e, nonostante tutto, è stata trovata una soluzione.

L'idea è che, di fatto, i campi VLAN vengono effettivamente utilizzati solo da bridge e switch e non dalle macchine degli utenti. Quindi, diciamo, la rete non è molto preoccupata della loro presenza nei canali provenienti dalle stazioni terminali finché i frame non raggiungono i bridge o gli switch. Pertanto, affinché sia ​​possibile lavorare con le reti virtuali, bridge e switch devono conoscere la loro esistenza, ma questo requisito è già chiaro. Ora poniamo un ulteriore requisito: devono sapere dell'esistenza di 802.1Q. L'attrezzatura corrispondente è già in produzione. Per quanto riguarda le vecchie schede di rete ed Ethernet, non è necessario buttarle via. Il comitato 802.3 non è riuscito a convincere le persone a modificare il campo Tipo in un campo Lunghezza. Riuscite ad immaginare quale sarebbe la reazione se qualcuno dicesse che tutte le schede Ethernet esistenti potrebbero essere buttate via? Tuttavia sul mercato compaiono nuovi modelli e si spera che ora siano compatibili con 802.1Ј) e possano compilare correttamente i campi di identificazione reti virtuali.

Se il mittente non genera il campo degli attributi di rete virtuale, chi lo fa? La risposta è: il primo bridge o switch incontrato lungo il percorso che elabora i frame della rete virtuale inserisce questo campo e l'ultimo lo taglia. Ma come fa a sapere su quale rete virtuale trasferire? traffico del router di rete locale

Per fare ciò, il primo dispositivo che inserisce il campo VLAN può assegnare un numero di rete virtuale alla porta, analizzare l'indirizzo MAC o (Dio non voglia, ovviamente) spiare il contenuto del campo dati. Fino a quando tutti non passeranno alle schede Ethernet compatibili con 802.1Q, sarà esattamente così. Si spera che tutte le schede NIC Gigabit Ethernet aderiscano allo standard 802.1Q fin dall'inizio della loro produzione, e quindi tutti gli utenti Gigabit Ethernet di questa tecnologia avranno automaticamente a disposizione le funzionalità 802.1Q. Per quanto riguarda il problema dei frame la cui lunghezza supera i 1518 byte, lo standard 802.1Q lo risolve aumentando il limite a 1522 byte. Durante la trasmissione dei dati, nel sistema possono essere presenti sia dispositivi per i quali la sigla VLAN non significa assolutamente nulla (ad esempio Ethernet classico o veloce), sia apparecchiature compatibili con le reti virtuali (ad esempio Gigabit Ethernet). Qui, i simboli ombreggiati rappresentano i dispositivi compatibili con VLAN e i quadrati vuoti rappresentano tutti gli altri. Per semplicità, presupponiamo che tutti gli switch siano compatibili con VLAN. In caso contrario, il primo switch compatibile con VLAN aggiungerà un flag di rete virtuale al frame, in base alle informazioni prese dall'indirizzo MAC o IP.

Le schede di rete Ethernet compatibili con VLAN generano frame con flag (ovvero frame 802.1Q) e l'ulteriore instradamento viene eseguito utilizzando questi flag. Per eseguire il routing, lo switch, come prima, deve sapere quali reti virtuali sono disponibili su tutte le porte. L'informazione che il frame appartiene alla rete virtuale grigia non significa nulla, poiché lo switch deve ancora sapere quali porte sono collegate alle macchine della rete virtuale grigia. Lo switch necessita quindi di una tabella di mappatura delle porte di rete virtuale, dalla quale sarebbe anche possibile verificare se le porte VLAN sono compatibili. Quando un normale computer, ignaro dell'esistenza delle reti virtuali, invia un frame a uno switch di rete virtuale, quest'ultimo genera nuovo telaio, inserendovi il flag VLAN. Riceve l'informazione per questo flag dalla rete virtuale del mittente (è determinata dal numero di porta, MAC o indirizzo IP). Da questo momento in poi nessuno si preoccuperà più che il mittente sia una macchina che non supporta lo standard 802.1Q Allo stesso modo, uno switch che desidera consegnare un frame con un flag a una macchina del genere deve convertirlo nel formato appropriato. Ora diamo un'occhiata al formato 802.1Q stesso. L'unica modifica è una coppia di campi da 2 byte. Il primo si chiama Identificatore del protocollo VLAN. Ha sempre il valore 0x8100. Poiché questo numero supera 1500, allora tutto schede di rete Ethernet lo interpreta come un "tipo" piuttosto che come una "lunghezza". Non si sa cosa farà una scheda incompatibile con 802.1Q, quindi tali frame, in teoria, non dovrebbero raggiungerla in alcun modo.

Il secondo campo da due byte ha tre campi nidificati. Il principale è l'identificatore VLAN, che occupa i 12 bit meno significativi. Contiene l'informazione per cui sono state effettivamente avviate tutte queste conversioni di formato: indica a quale rete virtuale appartiene la cornice. Il campo Priorità a tre bit non ha assolutamente nulla a che fare con le reti virtuali. La semplice modifica del formato del frame Ethernet è un rituale di dieci giorni che dura tre anni e viene eseguito da un centinaio di persone. Perché non lasciare un ricordo di te stesso sotto forma di tre pezzi aggiuntivi e anche con uno scopo così attraente. Il campo Priorità consente di distinguere tra traffico con requisiti di scala temporale rigorosi, traffico con requisiti medi e traffico per il quale il tempo di trasmissione non è critico. Ciò consente di più alta qualità servizi su Ethernet. Viene utilizzato anche nel voice over Ethernet (anche se l'IP ha avuto un campo simile per un quarto di secolo e nessuno ha mai avuto bisogno di usarlo). L’ultimo bit, CFI (Canonical Format Indicator), dovrebbe essere chiamato Company Egoism Indicator. Originariamente era inteso per indicare che il formato dell'indirizzo MAC era in little endian (o little endian, rispettivamente), ma nel vivo della discussione questo è stato in qualche modo dimenticato. La sua presenza ora significa che il campo dati contiene un frame 802.5 rimpicciolito, che sta cercando un'altra rete 802.5 ed è entrato in Ethernet completamente per caso. Quindi in realtà si tratta solo di usare Ethernet come mezzo di trasporto. Tutto ciò, ovviamente, non ha praticamente nulla a che fare con le reti virtuali discusse in questa sezione. Ma la politica del comitato di standardizzazione non è molto diversa dalla solita politica: se voti affinché la mia parte venga inclusa nel formato, allora io voterò per la tua parte. Come accennato in precedenza, quando un frame con un flag di rete virtuale arriva a uno switch compatibile con VLAN, quest'ultimo utilizza l'ID della rete virtuale come indice nella tabella in cui cerca a quale porta inviare il frame. Ma da dove viene questa tabella? Se viene sviluppato manualmente, significa tornare al punto di partenza: configurare manualmente gli switch. La bellezza dei ponti trasparenti è che si configurano automaticamente e non richiedono alcun intervento esterno. Sarebbe un vero peccato perdere questa proprietà. Fortunatamente, anche i bridge di rete virtuale si autoconfigurano. L'impostazione viene effettuata in base alle informazioni contenute nei flag dei frame in entrata. Se un frame contrassegnato come VLAN 4 arriva sulla porta 3, allora, senza dubbio, una delle macchine collegate a questa porta si trova nella rete virtuale 4. Lo standard 802.1Q spiega abbastanza chiaramente come vengono costruite le tabelle dinamiche. In questo caso si fa riferimento alle parti corrispondenti dell'algoritmo Perlman, che è stato contenuto nello standard 802.ID. Prima di concludere il discorso sul routing nelle reti virtuali, occorre fare ancora una nota. Molti utenti di Internet ed Ethernet sono fanaticamente attaccati alle reti senza connessione e si oppongono con veemenza a qualsiasi sistema che abbia anche solo un accenno di connessione livello di rete o livello di trasferimento dati. Tuttavia, nelle reti virtuali un punto tecnico è molto simile alla creazione di una connessione. Riguarda che il funzionamento di una rete virtuale è impossibile senza che ciascun frame contenga un identificatore utilizzato come indice in una tabella incorporata nello switch. Utilizzando questa tabella, viene determinato l'ulteriore percorso ben definito del frame. Questo è esattamente ciò che accade nelle reti orientate alla connessione. Nei sistemi senza connessione, il percorso è determinato dall'indirizzo di destinazione e non ci sono identificatori delle linee specifiche attraverso le quali il frame deve attraversare.

Nel 1980, l'IEEE ha istituito l'802 Local Network Standardization Committee, che ha portato all'adozione della famiglia di standard IEEE 802.x, che contiene raccomandazioni per la progettazione dei livelli inferiori delle reti locali. Successivamente, i risultati del suo lavoro hanno costituito la base di una serie di standard internazionali ISO 8802-1...5. Questi standard sono stati creati sulla base degli standard di rete Ethernet proprietari molto comuni, ArcNet e Token Ring.

(Oltre all'IEEE, anche altre organizzazioni hanno preso parte alla standardizzazione dei protocolli di rete locale. Ad esempio, per le reti che funzionano su fibra ottica, l'istituto di standardizzazione americano ANSI ha sviluppato lo standard FDDI, che fornisce una velocità di trasferimento dati di 100 Mb/s. Lavoro sulla standardizzazione dei protocolli è curata anche dall'associazione ECMA (European Computer Manufacturers Association), che ha adottato gli standard ECMA-80, 81, 82 per una rete locale di tipo Ethernet e successivamente gli standard ECMA-89, 90 per il tokenchanging metodo.)

Gli standard della famiglia IEEE 802.x coprono solo i due livelli inferiori dei sette livelli del modello OSI: collegamento fisico e collegamento dati. Ciò è dovuto al fatto che questi livelli riflettono maggiormente le specificità delle reti locali. I livelli senior, a partire dal livello di rete, presentano in gran parte caratteristiche comuni sia a livello locale che locale reti globali.

Le specificità delle reti locali si riflettono anche nella divisione del livello di collegamento dati in due sottolivelli:

Sottolivello MAC (Media Access Control).

sottolivello del trasferimento logico dei dati (Logical Link Control, LLC).

Il livello MAC è apparso a causa dell'esistenza di un mezzo di trasmissione dati condiviso nelle reti locali. È questo livello che garantisce la corretta condivisione del mezzo comune, mettendolo a disposizione dell'una o dell'altra stazione della rete secondo un determinato algoritmo. Dopo aver ottenuto l'accesso al mezzo, può essere utilizzato dal sottolivello successivo, che organizza il trasferimento affidabile di unità logiche di dati: frame di informazioni. Nelle moderne reti locali si sono diffusi numerosi protocolli a livello MAC, che implementano vari algoritmi per l'accesso al mezzo condiviso. Questi protocolli definiscono completamente le specifiche di tecnologie come Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Lo strato LLC è responsabile della trasmissione affidabile dei frame di dati tra i nodi e implementa anche funzioni di interfaccia con lo strato di rete adiacente. Per il livello LLC esistono anche diverse opzioni di protocollo che differiscono per la presenza o l'assenza di procedure per il ripristino dei frame a questo livello in caso di perdita o distorsione, ovvero differiscono per la qualità dei servizi di trasporto a questo livello.

I protocolli di livello MAC e LLC sono reciprocamente indipendenti: ciascun protocollo di livello MAC può essere utilizzato con qualsiasi tipo di protocollo di livello LLC e viceversa.

Lo standard IEEE 802 contiene diverse sezioni:

La sezione 802.1 fornisce concetti e definizioni di base che Caratteristiche generali e requisiti per le reti locali.

La sezione 802.2 definisce il sottolivello di controllo del collegamento logico llc.

Le sezioni 802.3 - 802.5 regolano le specifiche dei vari protocolli del sottolivello di accesso ai media MAC e la loro relazione con il livello LLC:

Lo standard 802.3 descrive l'accesso multiplo con rilevamento delle portanti con rilevamento delle collisioni (CSMA/CD), il cui prototipo è il metodo di accesso standard Ethernet;

lo standard 802.4 definisce una modalità di accesso al bus con passaggio di token (Token bus network), prototipo - ArcNet;

Lo standard 802.5 descrive un metodo di accesso ad un anello con passaggio di token (Rete Token Ring), il prototipo è Token Ring.

Per ciascuno di questi standard vengono definite specifiche del livello fisico che definiscono il mezzo di trasmissione dei dati (cavo coassiale, doppino intrecciato o cavo in fibra ottica), i suoi parametri, nonché i metodi per codificare le informazioni per la trasmissione su questo mezzo.

Tutti i metodi di accesso utilizzano i protocolli del livello di controllo del collegamento logico LLC descritti nello standard 802.2.

I due approcci descritti si basano solo sull'addizione Informazioni aggiuntive alle tabelle degli indirizzi dello switch e non utilizzano la possibilità di incorporare informazioni sull'appartenenza del frame a una rete virtuale nel frame trasmesso. Il metodo di organizzazione delle VLAN basato sui tag utilizza campi aggiuntivi del frame per memorizzare informazioni sulla proprietà del frame mentre si sposta tra gli switch di rete.

Lo standard IEEE 802.1q definisce le modifiche alla struttura del frame Ethernet che consentono la trasmissione delle informazioni VLAN attraverso la rete.

Dal punto di vista della comodità e della flessibilità delle impostazioni, la VLAN basata su etichette lo è la migliore soluzione, rispetto agli approcci precedentemente descritti. I suoi principali vantaggi:

· Flessibilità e facilità di configurazione e modifica: puoi creare le combinazioni VLAN necessarie sia all'interno di uno switch che nell'intera rete costruita su switch che supportano lo standard 802.1q. La funzionalità di etichettatura consente di propagare una VLAN su più switch compatibili con 802.1q su un singolo collegamento fisico.

· Permette di attivare l'algoritmo Spanning Tree su tutte le porte e di operare in modalità normale. Il protocollo Spanning Tree si rivela molto utile per l'uso in reti di grandi dimensioni costruite su più switch e consente agli switch di determinare automaticamente la configurazione ad albero delle connessioni nella rete quando si collegano casualmente le porte tra loro. Per operazione normale Lo switch richiede l'assenza di percorsi chiusi nella rete. Questi percorsi possono essere creati dall'amministratore appositamente per creare collegamenti di backup, oppure possono verificarsi in modo casuale, il che è del tutto possibile se la rete ha numerose connessioni e il sistema di cablaggio è scarsamente strutturato o documentato. Utilizzando il protocollo Spanning Tree, gli switch bloccano i percorsi ridondanti dopo aver costruito un diagramma di rete, impedendo così automaticamente i loop nella rete.

· La capacità delle VLAN 802.1q di aggiungere ed estrarre etichette dalle intestazioni dei pacchetti consente alla VLAN di funzionare con switch e adattatori di rete per server e workstation che non riconoscono le etichette.

· I dispositivi di diversi produttori che supportano lo standard possono funzionare insieme, indipendentemente da qualsiasi soluzione proprietaria.

· Non è necessario utilizzare router. Per connettere le sottoreti a livello di rete, è sufficiente includere le porte necessarie in più VLAN, che forniranno la possibilità di scambiare traffico. Ad esempio, per organizzare l'accesso al server da diverse VLAN, è necessario includere in tutte le sottoreti la porta dello switch a cui è connesso il server. L'unica limitazione è che l'adattatore di rete del server deve supportare lo standard IEEE 802.1q.

Grazie a queste proprietà, le VLAN basate su tag vengono utilizzate nella pratica molto più spesso rispetto ad altri tipi di VLAN.

5.6. Algoritmo dell'albero di copertura

Uno dei metodi utilizzati per aumentare la tolleranza agli errori rete di computer, Questo Protocollo Spanning Tree (STP) – protocollo spanning tree (IEEE 802.1d). Sviluppato molto tempo fa, nel 1983, rimane ancora attuale. IN Reti Ethernet, gli switch supportano solo connessioni ad albero, ad es. che non contengono loop. Ciò significa che l’organizzazione di canali alternativi richiede protocolli e tecnologie speciali che vanno oltre quelli di base, che includono Ethernet.

Se vengono create più connessioni tra gli switch per fornire ridondanza, possono verificarsi loop. Un circuito presuppone l'esistenza di più percorsi attraverso reti intermedie e una rete con più percorsi tra l'origine e la destinazione è più resistente alle interruzioni. Anche se avere canali di comunicazione ridondanti è molto utile, i loop creano comunque dei problemi, i più urgenti dei quali sono:

· Trasmetti tempeste– I frame broadcast verranno trasmessi indefinitamente su reti in loop, utilizzando tutta la larghezza di banda della rete disponibile e bloccando la trasmissione di altri frame su tutti i segmenti.

· Copie multiple di fotogrammi- lo switch può ricevere più copie di un frame, provenienti contemporaneamente da più parti della rete. In questo caso la tabella dello switch non sarà in grado di determinare la posizione del dispositivo perché lo switch riceverà il frame su più porte. Può succedere che lo switch non sia in grado di inoltrare affatto il frame, perché aggiornerà costantemente la tabella di commutazione.

Per risolvere questi problemi è stato sviluppato il protocollo spanning tree.

Algoritmo Spanning Tree (STA) consente agli switch di determinare automaticamente la configurazione ad albero delle connessioni nella rete quando si collegano arbitrariamente le porte tra loro.

Gli switch che supportano il protocollo STP creano automaticamente una configurazione ad albero di connessioni senza loop in una rete di computer. Questa configurazione è chiamata spanning tree (a volte chiamato spanning tree). La configurazione dell'albero spanning viene creata automaticamente dagli switch utilizzando lo scambio di pacchetti di servizi.

Il calcolo dello spanning tree avviene quando lo switch è acceso e quando la topologia cambia. Questi calcoli richiedono uno scambio periodico di informazioni tra gli switch spanning tree, che si ottiene utilizzando pacchetti speciali chiamati Bridge Protocol Data Units (BPDU).

I pacchetti BPDU contengono le informazioni di base necessarie per costruire una topologia di rete priva di loop:

Switch ID in base al quale è selezionato lo switch root

Distanza dallo switch sorgente allo switch root (costo del percorso root)

Identificativo del porto

I pacchetti BPDU vengono inseriti nel campo dati dei frame del livello di collegamento, come i frame Ethernet. Gli switch scambiano BPDU a intervalli regolari (solitamente 1-4 s). Se uno switch fallisce (con conseguente modifica della topologia), gli switch vicini iniziano a ricalcolare lo spanning tree se non ricevono una BPDU entro un tempo specificato.

Gli switch moderni supportano anche Rapid STP (IEEE 802.1w), che ha un tempo di convergenza migliore rispetto a STP (meno di 1 secondo). 802.1w è retrocompatibile con 802.1d.

Confronto tra i protocolli STP 802.1d e RSTP 802.1w.

5.7. Aggregazione delle porte e creazione di dorsali di rete ad alta velocità

Canalizzazione portuale- questa è la combinazione di più canali fisici (Link Aggregation) in un'unica dorsale logica. Viene utilizzato per combinare insieme più porte fisiche in un canale di trasmissione dati ad alta velocità e consente l'utilizzo attivo di connessioni alternative ridondanti nelle reti locali.

A differenza del protocollo STP (Spanning Tree), quando si aggregano collegamenti fisici, tutti i collegamenti ridondanti rimangono operativi e il traffico esistente viene distribuito tra loro per ottenere il bilanciamento del carico. Se una delle linee incluse in tale canale logico si guasta, il traffico viene distribuito tra le linee rimanenti.

Le porte incluse nel canale aggregato sono chiamate membri del gruppo. Una delle porte del gruppo funge da porta di “collegamento”. Poiché tutti i membri del gruppo su un collegamento aggregato devono essere configurati per funzionare nella stessa modalità, qualsiasi modifica alla configurazione apportata alla porta di bonding si applica a tutti i membri del gruppo. Pertanto, per configurare le porte in un gruppo, è necessario configurare solo la porta “binding”.

Un punto importante Quando si implementa il consolidamento dei porti in un canale aggregato, viene effettuata la distribuzione del traffico su di essi. Se i pacchetti della stessa sessione vengono trasmessi su porte diverse del canale aggregato, potrebbe verificarsi un problema a un livello superiore del protocollo OSI. Ad esempio, se due o più frame adiacenti di una sessione vengono trasmessi attraverso porte diverse di un canale aggregato, a causa della lunghezza disuguale delle code nei loro buffer, potrebbe verificarsi una situazione in cui, a causa del ritardo irregolare nella trasmissione dei frame, il frame successivo supererà il suo predecessore. Pertanto, la maggior parte delle implementazioni dei meccanismi di aggregazione utilizzano metodi di distribuzione statica piuttosto che dinamica dei frame tra le porte, ad es. assegnare un flusso di frame di una sessione specifica tra due nodi a una porta specifica del canale aggregato. In questo caso tutti i frame passeranno attraverso la stessa coda e la loro sequenza non cambierà. In genere, con l'allocazione statica, la selezione della porta per una particolare sessione viene effettuata in base all'algoritmo di aggregazione della porta selezionata, ad es. in base ad alcune caratteristiche dei pacchetti in arrivo. A seconda delle informazioni utilizzate per identificare la sessione, esistono 6 algoritmi di aggregazione delle porte:

1. Indirizzo MAC di origine;

2. Indirizzo MAC di destinazione;

3. Indirizzo MAC di origine e destinazione;

4. Indirizzo IP di origine;

5. Indirizzo IP di destinazione;

6. Indirizzo IP di origine e destinazione.

Le linee di comunicazione aggregate possono essere organizzate con qualsiasi altro switch che supporti flussi di dati punto a punto su una porta del canale aggregato.

L'aggregazione dei collegamenti deve essere considerata un'opzione di configurazione di rete utilizzata principalmente per connessioni da switch a switch o da switch a file server che richiedono velocità di trasferimento più elevate rispetto a quelle che un singolo collegamento può fornire. Questa funzione può essere utilizzata anche per migliorare l'affidabilità di linee importanti. In caso di guasto della linea di comunicazione, il canale combinato viene riconfigurato rapidamente (in non più di 1 s) e il rischio di duplicazione e riordino dei frame è trascurabile.

Software Gli switch moderni supportano due tipi di aggregazione di collegamenti: statica e dinamica. Con l'aggregazione statica dei collegamenti, tutte le impostazioni sugli switch vengono eseguite manualmente. L'aggregazione dinamica dei collegamenti si basa sulla specifica IEEE 802.3ad, che utilizza il protocollo LACP (Link Aggregation Control Protocol) per verificare la configurazione del collegamento e instradare i pacchetti verso ciascun collegamento fisico. Inoltre, il protocollo LACP descrive un meccanismo per aggiungere e rimuovere canali da una singola linea di comunicazione. Per fare ciò, quando si configura un canale di comunicazione aggregato sugli switch, le porte corrispondenti di uno switch devono essere configurate come “attive” e l'altro switch come “passive”. Le porte LACP "attive" elaborano e inoltrano i relativi frame di controllo. Ciò consente ai dispositivi abilitati LACP di concordare le impostazioni di collegamento aggregate e di essere in grado di modificare dinamicamente il gruppo di porte, ad es. aggiungere o escludere porte da esso. Le porte "passive" non elaborano i frame di controllo LACP.

Lo standard IEEE 802.3ad è applicabile a tutti i tipi di canali Ethernet e con il suo aiuto puoi persino costruire linee di comunicazione multi-Gigabit costituite da diversi canali Gigabit Ethernet.

5.8. Garantire la qualità del servizio (QoS)

Elaborazione frame prioritario (802.1р)

Costruire reti basate su switch consente di utilizzare la prioritizzazione del traffico e di farlo indipendentemente dalla tecnologia di rete. Questa capacità è una conseguenza degli switch che memorizzano nel buffer i frame prima di inviarli a un'altra porta.


Lo switch solitamente non mantiene una, ma diverse code per ciascuna porta di input e output e ciascuna coda ha la propria priorità di elaborazione. In questo caso lo switch può essere configurato, ad esempio, per trasmettere un pacchetto a bassa priorità ogni 10 pacchetti ad alta priorità.

Il supporto per l'elaborazione prioritaria può essere particolarmente utile per le applicazioni che hanno requisiti diversi per ritardi di frame accettabili e larghezza di banda reti per il flusso di frame.

La capacità di una rete di fornire i diversi livelli di servizio richiesti dalle varie applicazioni di rete può essere classificata in tre diverse categorie:

· Consegna dei dati non garantita (servizio best-effort). Garantire la connettività dei nodi della rete senza garantire il tempo e il fatto stesso della consegna dei pacchetti a destinazione. In effetti, la consegna non garantita non fa parte della QoS, poiché non esiste alcuna garanzia di qualità del servizio e di consegna dei pacchetti.

· Servizio differenziato. Il servizio differenziato prevede la suddivisione del traffico in classi in base ai requisiti di qualità del servizio. Ciascuna classe di traffico viene differenziata ed elaborata dalla rete secondo i meccanismi di QoS specificati per tale classe (elaborazione più rapida, larghezza di banda media più elevata, livello medio perdite). Questo schema di qualità del servizio è spesso chiamato schema CoS (Class of Service). Il servizio differenziato di per sé non implica garanzie sui servizi forniti. Secondo questo schema, il traffico è distribuito in classi, ognuna delle quali ha la propria priorità. Questo tipo di servizio è conveniente per l'utilizzo in reti con traffico intenso. In questo caso, è importante garantire che il traffico amministrativo della rete sia separato da tutto il resto e assegnargli una priorità, che consenta in qualsiasi momento di avere fiducia nella connettività dei nodi della rete.

· Servizio garantito. Il servizio garantito prevede la riservazione delle risorse di rete per soddisfare le specifiche esigenze di servizio dei flussi di traffico. In conformità al servizio garantito, le risorse di rete sono pre-riservate lungo l'intero percorso del traffico. Ad esempio, tali schemi vengono utilizzati nelle tecnologie Frame Relay e ATM WAN o nel protocollo RSVP per le reti TCP/IP. Tuttavia, non esistono protocolli di questo tipo per gli switch, quindi non possono ancora fornire garanzie di qualità del servizio.

Il problema principale nell'elaborazione prioritaria dei frame tramite switch è la questione dell'assegnazione della priorità al frame. Poiché non tutti i protocolli del livello di collegamento supportano un campo di priorità del frame, ad esempio i frame Ethernet non ne hanno uno, lo switch deve utilizzare qualche meccanismo aggiuntivo per associare un frame alla sua priorità. Il modo più comune è assegnare la priorità alle porte dello switch. Con questo metodo, lo switch inserisce il frame in una coda di frame con la priorità appropriata a seconda della porta attraverso la quale il frame è entrato nello switch. Il metodo è semplice, ma non sufficientemente flessibile: se a una porta dello switch non è collegato un singolo nodo, ma un segmento, tutti i nodi nel segmento ricevono la stessa priorità.

Più flessibile è l'assegnazione delle priorità ai frame secondo lo standard IEEE 802.1p. Questo standard è stato sviluppato insieme allo standard 802.1q. Entrambi gli standard forniscono un'intestazione aggiuntiva comune per i frame Ethernet, composta da due byte. In questa intestazione aggiuntiva, che viene inserita prima del campo dati del frame, vengono utilizzati 3 bit per indicare la priorità del frame. Esiste un protocollo mediante il quale un nodo finale può richiedere allo switch uno degli otto livelli di priorità del frame. Se l'adattatore di rete non supporta 802.1p, lo switch può dare priorità ai frame in base alla porta di arrivo del frame. Tali frame contrassegnati verranno serviti in base alla loro priorità da tutti gli switch della rete, non solo dallo switch che ha ricevuto direttamente il frame dal nodo finale. Quando si trasmette un frame a un adattatore di rete che non supporta lo standard 802.1p, l'intestazione aggiuntiva deve essere rimossa.

Gli switch forniscono un servizio differenziato, quindi è necessaria l'identificazione dei pacchetti, che consentirà loro di essere assegnati alla classe di traffico CoS appropriata, che solitamente include pacchetti provenienti da flussi diversi. Detto compito viene eseguito mediante classificazione.

Classificazione dei pacchettiè un mezzo che permette di assegnare un pacchetto ad una particolare classe di traffico a seconda dei valori di uno o più campi del pacchetto.

Utilizzo degli switch gestiti vari modi classificazioni dei pacchetti. Di seguito i parametri in base ai quali viene identificato il pacco:

· Bit della classe di priorità 802.1p;

· Campi del byte TOS situati nell'intestazione del pacchetto IP e nel campo Codice servizio differenziato (DSCP);

· Indirizzo di destinazione e di origine del pacchetto IP;

· Numeri di porta TCP/UDP.

Poiché i pacchetti ad alta priorità devono essere elaborati prima di quelli a bassa priorità, gli switch supportano più code di priorità CoS. I frame, a seconda della loro priorità, possono essere posizionati in code diverse. È possibile utilizzare vari meccanismi di servizio per elaborare le code con priorità:

· coda a priorità rigorosa (SPQ);

· algoritmo ciclico ponderato (Weighted Round Robin, WRR).

Nel primo caso (algoritmo SPQ), i pacchetti nella coda con la priorità più alta iniziano ad essere trasmessi per primi. In questo caso, finché la coda con priorità più alta non sarà vuota, i pacchetti provenienti dalle code con priorità più bassa non verranno trasmessi. Il secondo algoritmo (WRR) elimina questa limitazione ed elimina anche la mancanza di larghezza di banda per le code a bassa priorità. In questo caso, a ciascuna coda con priorità viene assegnato un numero massimo di pacchetti che possono essere trasmessi contemporaneamente e un tempo massimo di attesa dopo il quale la coda può trasmettere nuovamente i pacchetti. Intervallo di pacchetti trasmessi: da 0 a 255. Intervallo di tempo di sveglia: da 0 a 255.

5.9. Limitazione dell'accesso alla rete

Quando si utilizzano VLAN basate su porte, ciascuna porta viene assegnata a una VLAN specifica, indipendentemente da quale utente o computer è connesso a quella porta. Ciò significa che tutti gli utenti connessi a questa porta saranno membri della stessa VLAN.

La configurazione della porta è statica e può essere modificata solo manualmente.

VLAN basata su porta.

Vlan basato su indirizzi Mac.

Il metodo successivo per creare reti virtuali utilizza il raggruppamento di indirizzi MAC. Se sulla rete è presente un numero elevato di nodi, questo metodo richiede un gran numero di operazioni manuali da parte dell'amministratore.

VLAN basata su indirizzi MAC.

Vlan basato su etichette: standard 802.1q.

I primi due approcci si basano solo sull’aggiunta di informazioni aggiuntive alle tabelle degli indirizzi del bridge e non utilizzano la possibilità di incorporare informazioni sull’appartenenza del frame ad una rete virtuale nel frame trasmesso. Metodo di organizzazione VLAN basato su etichette – tag, utilizza campi frame aggiuntivi per memorizzare le informazioni sulla proprietà dei frame mentre si sposta tra gli switch di rete. Un tag da 4 byte viene aggiunto al frame Ethernet:

Il tag frame aggiunto include un campo TPID (Tag Protocol Identifier) ​​a due byte e un campo TCI (Tag Control Information) a due byte. I primi 2 byte con un valore fisso di 0x8100 determinano che il frame contiene un tag di protocollo 802.1q/802.1p. Il campo TCI è costituito dai campi Priorità, CFI e VID. Il campo Priorità a 3 bit specifica otto possibili livelli di priorità dei frame. Il campo VID (VLAN ID) a 12 bit è l'identificatore della rete virtuale. Questi 12 bit consentono di definire 4096 reti virtuali diverse, ma gli ID 0 e 4095 sono riservati per usi speciali, quindi nello standard 802.1Q è possibile definire un totale di 4094 reti virtuali. Il campo CFI (Canonical Format Indicator), lungo 1 bit, è riservato per indicare frame di altri tipi di reti (Token Ring, FDDI); per frame Ethernet è 0.

Dopo che un frame viene ricevuto dalla porta di ingresso dello switch, la decisione sulla sua ulteriore elaborazione viene presa in base alle regole della porta di ingresso (regole di ingresso). Sono possibili le seguenti opzioni:

    ricevere solo frame contrassegnati;

    riceve solo frame di tipo Untagged;

    Per impostazione predefinita, tutti gli switch accettano entrambi i tipi di frame.

Dopo aver elaborato il frame, viene presa la decisione di trasmetterlo alla porta di output in base a regole predefinite per l'inoltro del frame. La regola per l'inoltro dei frame all'interno di uno switch prevede che possano essere inoltrati solo tra porte associate alla stessa rete virtuale.

Ethernet 1000Base

1000Base Ethernet o Gigabit Ethernet, come Fast Ethernet, utilizza lo stesso formato frame, metodo di accesso CSMA/CD, topologia a stella e sottolivello di controllo del collegamento (LLC) di IEEE 802.3 e 10Base-T Ethernet. La differenza fondamentale tra le tecnologie risiede ancora una volta nell'implementazione dello strato fisico dell'EMVOS: l'implementazione dei dispositivi PHY. Gli sviluppi IEEE 802.3 e ANSI X3T11 Fibre Channel sono stati utilizzati per implementare i ricetrasmettitori PHY collegati alla fibra. Nel 1998 sono stati pubblicati lo standard 802.3z per la fibra ottica e 802.3ab per i cavi a doppino intrecciato.

Se le differenze tra Ethernet e Internet veloce sono minimi e non influiscono sul livello MAC, quindi durante lo sviluppo dello standard Gigabit Ethernet 1000Base-T, gli sviluppatori hanno dovuto non solo apportare modifiche al livello fisico, ma influenzare anche il sottolivello MAC.

Il livello fisico Gigabit Ethernet utilizza diverse interfacce, tra cui il tradizionale cavo a doppino intrecciato di categoria 5, nonché la fibra multimodale e monomodale. Sono definiti un totale di 4 diversi tipi di interfacce fisiche, che si riflettono nelle specifiche standard 802.3z (1000Base-X) e 802.3ab (1000Base-T).

Le distanze supportate per gli standard 1000Base-X sono mostrate nella tabella seguente.

Standard

Tipo di fibra

Distanza massima*, m

(diodo laser 1300 nm)

Fibra monomodale (9 µm)

Fibra multimodale (50 µm)***

Standard

Tipo fibra/doppino intrecciato

Distanza massima*, m

(diodo laser 850 nm)

Fibra multimodale (50 µm)

Fibra multimodale (62,5 µm)

Fibra multimodale (62,5 µm)

Doppino intrecciato schermato: STP

Le caratteristiche dei ricetrasmettitori ottici possono essere notevolmente superiori a quelle indicate in tabella. Ad esempio, NBase produce switch con porte Gigabit Ethernet che forniscono trasmissione su distanze fino a 40 km su fibra monomodale senza relè (utilizzando laser DFB a spettro ristretto che operano a una lunghezza d'onda di 1550 nm).

Interfaccia 1000Base-T

1000Base-T lo è interfaccia standard Trasmissione Gigabit Ethernet su cavo a doppino intrecciato non schermato della categoria 5e e superiore su distanze fino a 100 metri. Per la trasmissione vengono utilizzate tutte e quattro le coppie di cavi in ​​rame, la velocità di trasmissione su una coppia è di 250 Mbit/s.

Sottolivello MAC

Il sottolivello MAC Gigabit Ethernet utilizza lo stesso metodo di accesso multimediale CSMA/CD dei suoi predecessori Ethernet e Fast Ethernet. Le principali restrizioni sulla lunghezza massima di un segmento (o dominio di collisione) sono determinate da questo protocollo.

Uno dei problemi nell'implementazione della velocità di 1 Gbit/s è stato garantire un diametro di rete accettabile durante il funzionamento semi-duplex modalità operativa. Come sapete, la dimensione minima del frame nelle reti Ethernet e Fast Ethernet è di 64 byte. Con una velocità di trasferimento di 1 Gbit/s e una dimensione del frame di 64 byte, per un rilevamento affidabile delle collisioni è necessario che la distanza tra i due computer più distanti non sia superiore a 25 metri. Ricordiamo che il successo del rilevamento delle collisioni è possibile se il tempo di trasmissione di un frame di lunghezza minima è maggiore del doppio del tempo di propagazione del segnale tra i due nodi più distanti della rete. Per garantire un diametro massimo della rete di 200 m (due cavi da 100 m e uno switch), la lunghezza minima del frame nello standard Gigabit Ethernet è stata aumentata a 512 byte. Per aumentare la lunghezza del telegramma al valore richiesto, l'adattatore di rete espande il campo dati con una cosiddetta estensione portante a una lunghezza di 448 byte. Un campo ampliamento è un campo riempito con caratteri proibiti che non possono essere confusi con codici dati. In questo caso il campo somma di controllo viene calcolato solo per la cornice originale e non si applica al campo estensione. Quando viene ricevuto un frame, il campo estensione viene scartato. Pertanto, il livello LLC non è nemmeno a conoscenza della presenza del campo di estensione. Se la dimensione del frame è uguale o maggiore di 512 byte, non è presente alcun campo di estensione multimediale.

Cornice Gigabit Ethernet con campo di estensione multimediale

2.1.3 Struttura del frame 802.1Q

La specifica 802.1 Q definisce 12 possibili formati per incapsulare il campo di estensione nei frame del livello MAC. Questi formati sono definiti in base a tre tipi di frame (Ethernet II, LLC in formato normale, LLC in formato Token Ring), due tipi di reti (802.3/Ethernet o Token Ring/FDDI) e due tipi di tag VLAN (impliciti o esplicito). Esistono anche alcune regole per tradurre i frame Ethernet o Token Ring di origine in frame con tag e ricondurre i frame con tag in quelli originali.

Il campo Tag Protocol Identifier (TPI) ha sostituito il campo EtherType del frame Ethernet, che ha avuto luogo dopo il campo tag VLAN a due byte.

Il campo tag VLAN ha tre sottocampi.

Il sottocampo Priorità è progettato per memorizzare tre bit di priorità del frame, consentendo di definire fino a 8 livelli di priorità. Il flag TR-Encapsulation a un bit indica se i dati trasportati dal frame contengono un frame in formato IEEE 802.5 incapsulato (flag è 1) o corrispondono a un tipo di frame esterno (flag è 0).

Utilizzando questa funzionalità è possibile incanalare il traffico dalle reti Token Ring ai backbone Ethernet commutati.

Il VLAN ID (VID) a 12 bit identifica in modo univoco la VLAN a cui appartiene il frame.

Taglia massima Applicando la specifica IEEE 802.1 Q il frame Ethernet aumenta da 4 byte - da 1518 byte a 1522 byte.


Fig.2.1.3 Struttura del frame Ethernet con campo IEEE 802.1 Q

2.1.4 Garantire la qualità del servizio nelle reti basate su switch.

Gli switch Layer 2 e Layer 3 possono inoltrare i pacchetti molto rapidamente, ma questa non è l'unica caratteristica delle apparecchiature di rete necessaria per creare una rete moderna.

La rete deve essere gestita e un aspetto della gestione è garantire la qualità del servizio (QoS) desiderata.

Il supporto QoS offre all'amministratore la possibilità di prevedere e controllare il comportamento della rete dando priorità ad applicazioni, sottoreti ed endpoint o fornendo loro un throughput garantito.

Esistono due modi principali per mantenere la qualità del servizio. Si tratta di pre-prenotazione delle risorse e di servizio preferenziale di classi di traffico aggregate. Quest'ultimo metodo ha trovato la sua principale applicazione al secondo livello. Gli switch di secondo livello gestiscono da molto tempo un gran numero di schemi di servizi prioritari proprietari, dividendo tutto il traffico in 2-3-4 classi e servendo queste classi in modo differenziato.

Oggi, il gruppo di lavoro IEEE 802.1 ha sviluppato gli standard 802.1 p/Q (in seguito chiamati 802.1D-1998), che mettono ordine negli schemi di prioritizzazione del traffico e nel metodo di trasporto dei dati sulle classi di traffico nei frame della rete locale. Le idee per la definizione delle priorità del traffico integrate negli standard 802.1 p/Q corrispondono in gran parte allo schema di servizi IP differenziati discusso nel capitolo. Fornisce lo schema QoS basato sugli standard 802.1 p/Q

la possibilità di impostare una classe di servizio (priorità) sia da parte del nodo finale inserendo un identificatore di rete virtuale VID nel frame standard 802, contenente tre bit del livello di priorità, sia classificando il traffico tramite switch in base a un determinato insieme di caratteristiche . La qualità del servizio può variare anche tra le diverse VLAN. In questo caso il campo priorità svolge il ruolo di differenziatore di secondo livello all'interno dei diversi flussi di ciascuna rete virtuale.



Traffico normale erogato da “max. sforzi"

Traffico sensibile alla latenza

Fig.2.1.4 Classi di servizio all'interno delle reti virtuali.

L'esatta interpretazione delle esigenze di ciascuna classe di traffico, contrassegnata da un valore di priorità ed eventualmente da un numero di rete virtuale, è lasciata, come per i servizi IP differenziati, alla discrezione dell'amministratore di rete. In generale, si presuppone che lo switch abbia regole politiche in base alle quali viene servita ciascuna classe di traffico, ovvero la presenza di un profilo di traffico.

I produttori di switch in genere integrano nei propri dispositivi metodi di classificazione del traffico più ampi rispetto a quelli forniti dallo standard 802.1 p/Q. Le classi di traffico possono essere distinte in base agli indirizzi MAC, alle porte fisiche, alle etichette 802.1 p/Q e, negli switch di livello 3 e 4, agli indirizzi IP e ai numeri di porta TCP/UDP noti.

Una volta che un pacchetto arriva allo switch, i suoi valori di campo vengono confrontati con gli attributi contenuti nelle regole che vengono assegnate ai gruppi di traffico e poi inseriti nell'apposita coda. Le regole associate a ciascuna coda possono garantire ai pacchetti una certa quantità di throughput e priorità, che influiscono sulla quantità di latenza dei pacchetti. La classificazione del traffico da parte dello switch e l'inclusione di informazioni sulla qualità del servizio richiesta nei pacchetti consentono agli amministratori di impostare la politica QoS in tutto rete aziendale. Esistono i seguenti metodi di classificazione del traffico:

In base ai porti. Quando si assegnano le priorità alle singole porte di ingresso, vengono utilizzate le etichette di priorità 802.1 p/Q per propagare la qualità del servizio richiesta in tutta la rete commutata.

Basato sui tag VLAN. Questo è un modo abbastanza semplice e molto generale per mantenere la QoS. Assegnando un profilo QoS alle VLAN, puoi gestire facilmente i flussi quando sono combinati in una dorsale.

In base ai numeri di rete. Le reti virtuali basate su protocollo possono utilizzare i profili QoS per essere associate a sottoreti IP, IPX e Apple Talk specifiche. Ciò semplifica la separazione di un gruppo specifico di utenti e la fornitura della qualità di servizio desiderata.

Per applicazione (porte TCP/UDP). Permette di identificare classi di applicazioni che vengono poi erogate con servizio differenziato indipendentemente dagli indirizzi dei nodi finali e degli utenti.

Una condizione necessaria per supportare la qualità del servizio basata sui numeri di rete è la capacità di visualizzare i pacchetti al terzo livello e la differenziazione per applicazione richiede la visualizzazione dei pacchetti al quarto livello.


Fig.2.1.5 Servire varie classi di traffico.

Una volta suddiviso il traffico in classi, gli switch possono fornire a ciascuna classe un throughput minimo e massimo garantito, nonché una priorità che determina come viene elaborata la coda quando è disponibile larghezza di banda dello switch. La figura mostra un esempio di servizio di quattro classi di traffico. A ciascuno di essi viene assegnata una certa larghezza di banda minima e anche al traffico ad alta priorità viene assegnata una larghezza massima, in modo che questa classe di traffico non possa sopprimere completamente quelli a priorità inferiore.





Superiore