Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Оглавление

Часть I. Иерархические сети — залог стабильности 19

Глава 1. Принципы иерархического проектирования сетей 21

Глава 2. Адресация и суммирование 39

Глава 3. Избыточность в иерархических сетях 61

Глава 4. Применение принципов построения иерархических сетей

на практике 93

 

Содержание

Введение 15

Часть I. Иерархические сети — залог стабильности 19

Глава 1. Принципы иерархического проектирования сетей 21

С чего начать 21

Топология иерархических сетей 22

Ядро сети 25

Запрет на реализацию сетевых правил 25

Практический пример: маршрутизация по правилам 26

Полная достижимость каждого пункта назначения 27

Типы ядра 28

Уровень распределения 29

Уровень доступа 29

Формирование сетевого трафика 29

Контроль доступа сети 30

Другие службы пограничных устройств 32

Подключение к службами общего назначения 32

Резюме 33

Практический пример: важна ли иерархия в коммутируемых сетях 34

Вопросы и упражнения 35

Глава 2. Адресация и суммирование ' 39

Суммирование 40

Адресация и суммирование в сетях IP 41

Выбор участка сети, на котором должно быть проведено суммирование 43

Стратегии адресации 46

Схема распределения адресов "первым пришел — первым обслужен" 46

Структурный принцип распределения адресов 47

Географический принцип распределения адресов 48

Топологический принцип распределения адресов 49

Сочетание различных схем распределения адресов 49

Система адресации протокола IPv6 50

Общие принципы адресации 51

Резюме 52

Практический пример: стандартные маршруты к интерфейсам 54

НЕ нашли? Не то? Что вы ищете?

Практический пример: трансляция сетевых адресов 56

Вопросы и упражнения 58

Глава 3. Избыточность в иерархических сетях 61

Цели и стратегии избыточности 62

Избыточность, реализуемая на уровне ядра сети 62

Структура ядра с резервными связями 63

Структура ядра типа "кольцо" 64

Структура ядра с полным объединением 66

Структура ядра с частичным объединением 68

Избыточность, реализуемая на уровне распределения сети 71
Двойное подключение маршрутизаторов уровня распределения

к маршрутизаторам ядра 71
Использование резервных каналов передачи информации для соединения

маршрутизаторов уровня распределения 73

Избыточность, реализуемая на уровне доступа сети 74

Подключение к службам общего назначения 77

Резюме 79

Практический пример: выбор оптимального маршрута 81
Практический пример: реализация избыточности на уровне 2

эталонной модели OSI с использованием коммутаторов 82
Практический пример: использование коммутируемого резервного канала

с одним маршрутизатором 84
Практический пример: использование коммутируемого резервного канала

с двумя маршрутизаторами 87

Вопросы и упражнения 90

Глава 4. Применение принципов построения иерархических сетей

на практике 93

Реорганизация нестабильно функционирующей сети 94

Анализ ядра сети 94

Топология уровня распределения и уровня доступа -99

Адресация уровня распределения и уровня доступа 104

Внешние подключения к сети 106
Клиенты, использующие для входа в сеть коммутируемые каналы

передачи информации 108

Вопросы и упражнения 109

Об авторах

Огромный опыт, накопленный авторами книги в ходе многолетней работы в инду­стрии построения компьютерных сетей, позволяет им взглянуть на проблему проекти­рования сетей с двух различных точек зрения. Это и не удивительно: ведь, с одной стороны, авторы занимаются организацией и развертыванием сетей, а с другой — от­вечают на телефонные звонки насмерть перепуганных сетевых инженеров, спешащих сообщить о возникновении очередной неисправности. Совместная работа над устра­нением неполадок в малых и крупных сетях по всему миру создала мощный потенци­ал решения проблем различного масштаба, начиная от мелких неисправностей и за­канчивая полным выходом сети из строя.

Авторы стараются проводить тщательный анализ последствий возникновения сете­вых проблем, логичным результатом чего стало их участие в проектах по реорганиза­ции структуры нескольких крупных компьютерных сетей. В настоящий момент все они занимают различные должности в компании Cisco Systems.

Альваро Ретана (Alvaro Retana), CCIE #1609, в настоящее время, являясь инженером по стендовым испытаниям, работает над сложными вопросами протоколов маршрутизации в группе, занимающейся проблемами коммутации и маршрутизации в крупных сетях. Ранее Альваро руководил техническим отделом группы поддержки поставщиков услуг Internet и группы, которая занимается вопросами протоколов маршрутизации, центра технической поддержки в Research Triangle Park, штат Северная Каролина. Он также является признан­ным экспертом по протоколу BGP и архитектуре Internet.

Дон Слайс (Don Slice), CCIE #1929, в настоящее время является инженером по расширению компьютерных сетей в Research Triangle Park, штат Северная Каролина. Ранее Дои был главным инженером группы, занимающейся вопросами протоколов маршрутизации, центра технической поддержки Research Triangle Park. Он также яв­ляется признанным экспертом по протоколам EIGRP, OSPF и общим вопросам IP-маршрутизации, а кроме того, широко известен как знаток DECnet, CLNS/ISIS и DNS. Дон обеспечивает поддержку по вопросам расширения компьютерных сетей для инженеров компании Cisco по всему миру.

Расе Уайт (Russ White), CCIE #2635, занимает должность инженера по расшире­нию компьютерных сетей, специализируется по вопросам протоколов маршрутизации и архитектуры, а также обеспечивает поддержку инженеров компании Cisco по всему миру. Внутри компании Рас слывет знатоком протоколов EIGRP, BGP и других во­просов 1Р-маршрутизации.

Введение

Неумолимый закон компьютерных сетей гласит: все, что было маленьким, станет большим; все, что было большим, станет огромным; все, что было огромным, превра­тится в транснациональную сеть. К сожалению, следствие этого закона весьма неуте­шительно: как только компьютерная сеть будет иметь транснациональный масштаб, кому-то обязательно придет в голову изменить протокол маршрутизации. В результате сеть начнет давать сбои, после чего в большинстве случаев она просто "падет замерт­во'" (естественно, во время обеденного перерыва).

Книга Принципы проектирования корпоративных IP-сетей проливает свет на базо­вые концепции построения легкомасштабируемых компьютерных сетей. Поскольку эта часть компьютерной индустрии работает по закону "сеть не подает признаков жизни, ее необходимо починить (вчера!)", изложение материала в данной книге по­строено на конкретных практических примерах с соответствующими теоретическими пояснениями. Авторы пытаются продемонстрировать, как нужно проектировать сети, как этого делать не следует и как проектирование компьютерных сетей выглядит в контексте базовой теории. Там, где это возможно, приводятся ценные советы, касаю­щиеся устранения неполадок в сети. Цель книги — познакомить читателя с основны­ми принципами, позволяющими проводить эффективное масштабирование сети до требуемых размеров (естественно, преимущество отдается крупномасштабным сетям).

Материал, представленный в книге

Книга Принципы проектирования корпоративных IP-сетей предназначена для про­фессионалов в области проектирования компьютерных сетей; предполагается, что чи­татель уже знаком с маршрутизацией, протоколами маршрутизации и желает повы­сить уровень своей квалификации. Ниже приведен список вопросов, не рассматри­ваемых в данной книге.

•  Все, что не касается маршрутизаторов компании Cisco. Ну неужели вы могли подумать, что издательство Cisco Press опубликует материал, посвященный продуктам других компаний?

•  Настройка маршрутизатора. В книге не рассматривается настройка маршрутизаторов компании Cisco. Главная цель книги — уделить должное внимание архитектуре и принципам проектирования сетей. Авторы надеются, что каждый,
прочитавший эту книгу, сумеет отыскать нужную ему информацию о настройке
маршрутизатора в стандартных справочных руководствах компании Cisco.

•  Принцип работы протоколов маршрутизации. Хотя это и не является главной целью, базовую информацию о работе рассматриваемых протоколов маршрутизации можно найти в приложениях в конце книги.

•  Выбор протокола маршрутизации. Все сложные протоколы маршрутизации имеют свои сильные и слабые стороны. Именно поэтому авторы книги стараются
сконцентрировать внимание читателя не на определении наилучшего протокола
вообще, а на выборе наиболее оптимального протокола маршрутизации с учетом текущей инфраструктуры сети. (Несмотря на это, предпочтение отдается
статическим маршрутам.)

•  Протоколы RIP и IGRP. По мнению авторов, эти устаревшие протоколы маршрутизации не подходят для построения крупных сетей. Несмотря на то что они могут упоминаться в книге, здесь отсутствует сколько-нибудь серьезная их трактовка.

•  Определение пропускной способности маршрутизатора, выбор маршрутизатора для заданного объема трафика и т. д. Любые специфические вопросы реализации вы­
ходят за рамки этой книги. Существует огромное количество различной широ­
кодоступной литературы, специально посвященной подобным вопросам.

•  Выбор среды передачи информации для сетей LAN или WAN, определение скоро­сти передачи данных канала связи и другие требования физического уровня. Не­
смотря на то что эти вопросы играют важную роль при масштабировании сети,
они не связаны напрямую с проектированием IP-сетей и, как правило, рас­
сматриваются в книгах, посвященных построению сетей в аспекте уровня 1 и
уровня 2 эталонной модели OSI.

Протоколы OSPF, IS-IS, EIGRP и BGP рассматриваются в этой книге потому, что все они являются сложными протоколами маршрутизации, обладают как сильными, так и слабыми сторонами и широко применяются в крупных сетях. Авторы не сомневаются, что в ближайшем будущем будут разработаны новые, улучшенные протоколы маршрутизации.

Главная цель книги — ознакомить читателя с правилами "хорошего тона" при про­ектировании сетей. Залог умело спроектированной сети остается одним и тем же, не­зависимо от скорости каналов передачи информации, технологий физического уров­ня, способа коммутации, скорости коммутации или используемого протокола мар­шрутизации. Стабильность работы сети не может быть достигнута за счет установки новых коммутаторов уровня 2 или супербыстрых маршрутизаторов.

Сеть не станет работать более надежно вследствие перехода с одного сложного протокола маршрутизации на другой (это не касается случаев, когда неудачно вы­бранный протокол маршрутизации является причиной неудовлетворительной работы сети). Сетевая стабильность не может быть достигнута даже путем запрета кому-либо прикасаться к работающим маршрутизаторам (хотя иногда это все же помогает).

Удачно выбранная структура сети, разработанная с учетом аргументированных прин­ципов, проверенных опытом и временем, — залог хорошего сна сетевого инженера.

Почему была написана эта книга

По словам авторов, главная причина, по которой была написана данная книга, — отсутствие на рынке ее сколько-нибудь удачного аналога. Кроме того, вопросы проек­тирования сетей в аспекте уровня 3 эталонной модели OS1 всегда были наиболее важ­ными и наименее освещенными в контексте построения компьютерных сетей. Авторы уверены, что читатель получит огромную пользу от знакомства с книгой Принципы проектирования корпоративных IP-сетей и будет обращаться к ней впоследствии как к справочному пособию.

Итак, усаживайтесь поудобнее в свое любимое мягкое кресло и настройтесь на внимательное изучение каждой страницы книги. Своему начальнику можете сказать, что работаете над проектом по расширению масштабов вашей сети!

Иерархические сети — залог стабильности

Глава 1. Принципы иерархического проектирования сетей 21

Глава 2. Адресация и суммирование 39

Глава 3. Избыточность и иерархических сетях 61

Глава 4. Применение принципов построения иерархических сетей на практике 93

Принципы иерархического проектирования сетей

Представьте себе следующую ситуацию: начальник кладет вам на стол заказ на по­ставку оборудования и говорит: "Все уже решено. Ребята из отдела закупок сказали, что тысяча маршрутизаторов займет здесь уйму места, поэтому как только они прибу­дут, бери своих людей и принимайся за работу. Вопросы есть?". На самом деле вопрос здесь может быть только один: что это — мечта или страшный сон?

Вообще говоря, такого просто не бывает — в реальных условиях жизненный цикл сети начинается с установки двух маршрутизаторов и прокладывания канала передачи информации, а никак не с заказа на поставку тысячи маршрутизаторов. Однако сеть менее чем с десятью маршрутизаторами считается столь "мелкой", что просто нет смысла поднимать вопросы сетевого проектирования. Верно ли последнее утвержде­ние? Естественно, пет. Никогда не рано начать планирование увеличения масштабов сети, так как иначе ло может обернуться крайне нежелательными последствиями.

С чего начать

Итак, вы наконец-то приняли решение уделить должное внимание проектирова­нию сети. Проектирование любой сети необходимо начинать с ее самого нижнего уровня — физической среды передачи информации. По большому счету, проектиро­вание физического уровня касается битов и байтов, оптимального выбора пропускных способностей линий сняш, используемой среды передачи информации и сигнального метода передачи, а также извлечения данных из канала.

Все перечисленные выше вопросы очень важны, так как стабильностью каналов связи во многом определяется стабильность передачи трафика по сети. Часто возникающие не­поладки физического уровня приводят к сетевым изменениям, вызывающим необходи­мость обновления таблиц маршрутизации. Однако топология (структура) сети имеет не­сравнимо большее влияние на ее стабильность, нежели выбор между технологиями ATM или Frame Relay для прокладки удаленных сетевых соединений.

Удачно выбранная топология является базисом всех стабильно функционирующих сетей.

Для того чтобы понять это утверждение, попытайтесь ответить на вопрос: почему сети зависают? Наиболее простой ответ звучит так: сети зависают из-за того, что схо­димость протокола маршрутизации невозможна. Поскольку все протоколы маршрути­зации в процессе сходимости порождают петли (к сожалению, ни один протокол маршрутизации не может предоставить точную информацию о маршрутах в процессе обновления таблицы маршрутизации), очень важно как можно быстрее завершить процесс сходимости после возникновения непредвиденных изменений в сети.

Время, необходимое протоколу маршрутизации для завершения процесса сходимо­сти, зависит от двух факторов:

•  количества маршрутизаторов, принимающих участие в процессе сходимости;

•  объема обрабатываемой маршрутизаторами информации.

Количество маршрутизаторов, принимающих участие в процессе сходимости, зависит от размеров участка сети, на который влияет изменение топологии. Суммирование позво­ляет скрыть часть информации о маршрутах от маршрутизаторов. Следствием суммирова­ния является уменьшение обрабатываемой маршрутизаторами информации, поскольку маршрутизаторы, не обладающие информацией о заданном пункте назначения, не должны вносить изменения в таблицы маршрутизации при изменении маршрута к этому пункту назначения или при повреждении канала связи, которое привело к его недоступности.

Объем обрабатываемой маршрутизаторами информации при определении наилуч­шего маршрута к пункту назначения зависит от общего числа таких маршрутов. В связи с этим суммирование также позволяет уменьшить объем обрабатываемой мар­шрутизаторами информации при изменении топологии сети.

Таким образом, суммирование является ключевым понятием, позволяющим уменьшить число участвующих в процессе сходимости маршрутизаторов и объем об­рабатываемой ими информации. Кроме того, суммирование зависит от удачного вы­бора схемы адресации, в которую изначально закладываются предпосылки для его проведения. Удачная схема адресации всегда базируется на тщательно продуманной топологии, лежащей в основе сети.

Плохое проектирование сети практически не оставляет шансов для выбора удачной схемы адресации "с прицелом" на последующее проведение суммирования. Несмотря на то что многие пытаются решить сетевые проблемы, вызванные неудачным выбо­ром топологии и схемы адресации, с помощью более производительных маршрутиза­торов, всевозможных доработок адресной схемы или улучшенных протоколов маршру­тизации, практика показывает: ничто не может заменить удачно выбранную и хорошо продуманную топологию.

Топология иерархических сетей

Так какова же она, топология иерархических сетей? С любой проблемой легче справиться, если она разбита на несколько более мелких подзадач, и в этом смысле крупные сети не являются исключением. Крупная сеть может быть разделена на не­сколько сравнительно небольших участков, каждый из которых можно рассматривать отдельно от других. Большинство удачно спроектированных крупных сетей являются иерархическими, т. е. разбитыми на несколько уровней. Каждый уровень представляет собой отдельную проблемную область, в рамках которой структура уровня разрабаты­вается с учетом одной или нескольких четко обозначенных целей.

Концепция иерархических сетей очень напоминает концепцию эталонной модели OSI, в соответствии с которой процесс взаимодействия между компьютерами разбива­ется на несколько функциональных уровней, выполняющих определенный круг задач. Уровни иерархической модели должны как можно более точно соответствовать по­ставленным перед ними целям. Попытка делегирования какому-нибудь определенно­му уровню слишком большого числа функциональных задач приводит, как правило, к неразберихе, что усложняет документирование и поддержку.

В большинстве случаев иерархическая модель сети подразумевает определение трех уровней. Как показано на рис. 1.1, каждый уровень иерархической сети выполняет собственные функциональные задачи

Коммутация пакетов

Полная информация

о маршрутах

Агрегация

Суммирование

Общий контроль

доступа к сети

входящего в сеть трафика

Минимальная информация о маршрутах

Рис. 1.1. Структура иерархической сети

•  Ядро (core) сети отвечает за высокоскоростную передачу сетевого трафика; пер­ вичное предназначение устройства, входящего в ядро сети, заключается в ком­ мутации пакетов.

•  На уровне распределения (distribution layer) происходит суммирование маршрутов и агрегация трафика.

Уровень доступа (access layer) отвечает за формирование сетевого трафика, вы­ полняет контроль точек входа в сеть и предоставляет другие службы погранич­ ных устройств.

Теперь, когда вы уже знаете названия уровней иерархической модели сети, вер­немся назад и попытаемся взглянуть на взаимоотношение этих уровней с упоминав­шимися ранее фундаментальными принципами проектирования сетей. Обратите вни­мание на приведенную ниже новую формулировку двух основных принципов разра­ботки структуры сети. В данном случае нам необходимо выяснить, вписываются ли эти принципы в иерархическую модель.

•  Размеры участка сети, на который влияет изменение топологии, должны быть строго ограничены; при этом желательно, чтобы данный участок сети был как можно меньшим.

•  Маршрутизаторы (а также другие сетевые устройства) должны обрабатывать минимально возможный объем информации.

Каждый из этих принципов может быть реализован с помощью суммирования, ко­торое осуществляется на уровне распределения иерархической модели сети, Таким образом, отсюда следует, что область сходимости протокола маршрутизации должна быть ограничена уровнем распределения.

Так, повреждение канала передачи информации уровня доступа не должно стать причиной изменения таблицы маршрутизации ядра и наоборот — повреждение линии связи ядра не должно оказать сколько-нибудь значительного влияния на таблицы маршрутизации устройств уровня доступа.

В иерархических сетях агрегация трафика и его направление в высокоскоростные каналы передачи информации происходит по мере продвижения трафика от уровня доступа к ядру сети. Аналогично, разделение трафика и его направление по менее скоростным каналам передачи данных происходит по мере продвижения трафика от ядра сети к устройствам уровня доступа, как показано на рис. 1.2.

Трафик

Ядро

Уровень

распределения

Уровень

доступа

Агрегация трафика проводится на границах уровней иерархической сети

Рис. 1.2. Агрегация трафика и суммирование маршрутов на границах уровней иерархической модели сети

Следует отметить, что агрегация трафика на границах уровней иерархической сети подразумевает не только возможность выбора в качестве маршрутизаторов уровня дос­тупа менее производительных устройств, но и указывает на тот факт, что эти устрой­ства не будут слишком отягощены коммутацией пакетов. Следовательно, освободив­шиеся вычислительные ресурсы маршрутизаторов уровня доступа могут быть исполь­зованы для реализации сетевых правил.

Одним из наиболее серьезных недостатков иерархической структуры сети является потенциальная возможность появления одиночных точек отказа на физическом уров­не. При этом следует отметить: чем строже иерархия сети, тем выше вероятность того, что повреждение одного устройства или канала передачи информации вызовет круп­ные неполадки в ее работе. Разумеется, если сколь-нибудь серьезный сбой в работе сети абсолютно неприемлем, следует позаботиться о мерах обеспечения избыточно­сти, которая могла бы значительно уменьшить последствия этого недостатка иерархи­ческой модели сети. Более подробно тема избыточности в иерархических сетях рас­сматривается в главе 3, "Избыточность в иерархических сетях".

Ядро сети

Перед ядром сети поставлена одна четко сформулированная задача — коммутация пакетов (switching packets). Подобно двигателю, работающему на пределе своих воз­можностей, устройства ядра не должны испытывать ни малейшего недостатка в "топливе" и функционировать в режиме пиковой производительности. Можно ска­зать, что именно в ядре сети сосредоточена вся ее вычислительная мощность. Ниже приведены две основные стратегии, позволяющие добиться максимальной производи­тельности ядра сети.

•  В ядре не должны реализовываться сетевые правила.

•  Каждое устройство ядра должно обладать возможностью доступа к каждому пункту назначения сети.

Запрет на реализацию сетевых правил

Любая форма реализации сетевых правил должна быть вынесена за пределы ядра сети. Наиболее удачными примерами такой реализации являются фильтрация пакетов и маршрутизация по правилам. Даже в том случае, когда устройства ядра могут фильтровать и передавать пакеты с высокой скоростью, эти функции должны быть вынесены за пределы ядра. Основная задача ядра сети — коммутация пакетов, и все, что отнимает вычислительные ресурсы устройств ядра или увеличивает задержку ком­мутации пакетов, должно рассматриваться как угроза производительности всей сети.

Кроме этого, следует избегать увеличения сложности конфигурации маршрутизаторов ядра. Посудите сами: одно дело — допустить ошибку при реализации сетевых правил на уровне доступа к сети, что может привести к потере соединения с определенной группой пользователей, и совсем другое — ошибиться при внесении изменений в сетевые правила маршрутизаторов ядра, что может вызвать выход из строя всей сети.

Стратегия сети должна реализовываться в ее пограничных устройствах на уровне дос­тупа, а в некоторых случаях — на границе между уровнем доступа и уровнем распределе­ния в иерархической модели сети. И только в самых крайних случаях сетевые правила могут быть реализованы в ядре или на границе между ядром и уровнем распределения.

Практический пример: маршрутизация по правилам

Как правило, маршрутизаторы принимают решение о передаче трафика, основываясь только на адресе конечного пункта назначения. Тем не менее бывают ситуации, в которых маршрутизатор должен принять решение о передаче пакета на основании адреса источни­ка, типа трафика или какого-нибудь другого критерия. Принятие решения о передаче па­кета, базирующееся на некотором критерии или установленном системным администрато­ром правиле, называется маршрутизацией по правилам (policy-based muting).

Маршрутизатор может принять решение о передаче пакета, основываясь на приве­денных ниже критериях.

•  Адрес источника.

•  Адрес источника/адрес пункта назначения.

•  Адрес пункта назначения.

•  Тип IP-пакета (TCP, UDP, ICMP и т. д.).

•  Тип службы (Telnet, FTP, SMTP).

•  Последовательность бит в заголовке IP-пакета.

В подавляющем большинстве случаев настройка маршрутизации по правилам со­стоит из трех этапов.

1.  Создание фильтра для отделения трафика, нуждающегося в особой обработке, от остального трафика.

2.  Создание правила.

3.  Реализация правила.

В маршрутизаторах компании Cisco при создании правила используются карты маршрута, реализация же правила осуществляется с помощью использования интер­фейсных команд.

Рассмотрим конкретный пример. Предположим, что системный администратор се­ти, схематически показанной на рис. 1.3, принял решение о передаче трафика Telnet по медленному каналу Frame Relay, а всего остального трафика — по сравнительно быстрому спутниковому каналу.

Для того чтобы создать правило, администратор сети должен применить к обоим маршрутизаторам описанную ниже конфигурацию.

1. Создайте фильтр для разделения трафика.

access-list 150 permit tcp any eg telnet any access-list 150 permit tcp any any eq telnet

Команда access-list, расположенная в первой строке, используется для блоки­ровки источника Telnet-трафика (узлов, с которых посылается Telnet-запрос); вторая команда access-list используется для блокировки Telnet-запросов (пунктов назначения трафика Telnet).

2. Создайте правило.

route-map telnetthroughframe permit 10 match ip address 150 set ip next-hop 192.168.10.x

Приведенные строки определяют карту маршрута, которая идентифицирует? все пакеты, выделенные на предыдущем шаге (пакеты с портом TCP Telnet в качестве источника или пункта назначения), и передает их на IP-адрес мар­шрутизатора на другом конце канала Frame Relay.

192168.10.0/24.

А

192.168.5.0/24

е0

192.168.8.0/24

192.168.1.0/24

Рис. 1.3. Фильтры управления доступом

5. Примените созданное правило к трафику сети.

interface ethernet 0

ip policy route-map telnetthroughframe

4. Наконец, укажите маршрутизатору на необходимость применения только что созданного правила для всех пакетов, полученных на интерфейс Ethernet 0.

Пакеты, передаваемые с помощью маршрутизации по правилам, обрабатываются в соответствии с коммутацией типа process switching во всех версиях операционной сис­темы IOS вплоть до 11.3. Пакеты, обрабатываемые в соответствии с коммутацией типа process switching оказывают, как правило, крайне негативное влияние на маршрутиза­тор. Каждый пакет, который должен быть обработан в соответствии с коммутацией типа process switching, необходимо заранее подать на коммутацию вместо того, чтобы переслать по одному из оптимизированных маршрутов коммутации.

Полная достижимость каждого пункта назначения

Устройства ядра должны обладать достаточной информацией о маршрутах для про­ведения интеллектуальной коммутации пакета, предназначенного для любого конеч­ного устройства сети; маршрутизаторы ядра не должны использовать стандартные маршруты для достижения внутренних пунктов назначения. Следует отметить: ска­занное выше отнюдь не означает, что маршрутизатор ядра должен обладать сведения­ми о маршруте к каждой отдельной подсети. Для уменьшения размеров таблицы мар­шрутизации ядра могут и должны использоваться суммарные маршруты. Стандартные же маршруты следует использовать для достижения внешних пунктов назначения, та­ких, например, как узлы в Internet.

Существует три основные. причины для отказа от стратегии стандартных маршрутов.

•  Облегчение задачи обеспечения избыточности ядра.

•  Снижение вероятности частично оптимизированной маршрутизации.

•  Предотвращение возникновения петель маршрутизации.

Поскольку объем трафика достигает максимума именно в ядре, здесь необходимо учи­тывать каждое принятие решения о коммутации пакетов. Учитывая специфику ядра, час­тично оптимизированная маршрутизация может явиться причиной дестабилизации сети.

Великолепным примером данной стратегии является структура точек доступа к се­ти (Network Access Points — NAP) в Internet. Устройствам, подключенным к точкам доступа к сети, не разрешается использовать стандартные маршруты для достижения какого бы то ни было пункта назначения. Следовательно, каждое подключенное уст­ройство должно поддерживать полную таблицу маршрутизации Internet. Здесь опять-таки необходимо отметить, что полная таблица маршрутизации не включает в себя информацию о маршруте к каждой возможной подсети. Вместо этого на уровне рас­пределения сети (куда входят маршрутизаторы, поставляющие трафик в точку доступа к сети) активно используется агрегация, позволяющая эффективно уменьшить размер таблицы маршрутизации Internet в ядре.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4