Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Оглавление
Часть I. Иерархические сети — залог стабильности 19
Глава 1. Принципы иерархического проектирования сетей 21
Глава 2. Адресация и суммирование 39
Глава 3. Избыточность в иерархических сетях 61
Глава 4. Применение принципов построения иерархических сетей
на практике 93
![]() |
Содержание
Введение 15
Часть I. Иерархические сети — залог стабильности 19
Глава 1. Принципы иерархического проектирования сетей 21
С чего начать 21
Топология иерархических сетей 22
Ядро сети 25
Запрет на реализацию сетевых правил 25
Практический пример: маршрутизация по правилам 26
Полная достижимость каждого пункта назначения 27
Типы ядра 28
Уровень распределения 29
Уровень доступа 29
Формирование сетевого трафика 29
Контроль доступа сети 30
Другие службы пограничных устройств 32
Подключение к службами общего назначения 32
Резюме 33
Практический пример: важна ли иерархия в коммутируемых сетях 34
Вопросы и упражнения 35
Глава 2. Адресация и суммирование ' 39
Суммирование 40
Адресация и суммирование в сетях IP 41
Выбор участка сети, на котором должно быть проведено суммирование 43
Стратегии адресации 46
Схема распределения адресов "первым пришел — первым обслужен" 46
Структурный принцип распределения адресов 47
Географический принцип распределения адресов 48
Топологический принцип распределения адресов 49
Сочетание различных схем распределения адресов 49
Система адресации протокола IPv6 50
Общие принципы адресации 51
Резюме 52
Практический пример: стандартные маршруты к интерфейсам 54
Практический пример: трансляция сетевых адресов 56
Вопросы и упражнения 58
Глава 3. Избыточность в иерархических сетях 61
Цели и стратегии избыточности 62
Избыточность, реализуемая на уровне ядра сети 62
Структура ядра с резервными связями 63
Структура ядра типа "кольцо" 64
Структура ядра с полным объединением 66
Структура ядра с частичным объединением 68
Избыточность, реализуемая на уровне распределения сети 71
Двойное подключение маршрутизаторов уровня распределения
к маршрутизаторам ядра 71
Использование резервных каналов передачи информации для соединения
маршрутизаторов уровня распределения 73
Избыточность, реализуемая на уровне доступа сети 74
Подключение к службам общего назначения 77
Резюме 79
Практический пример: выбор оптимального маршрута 81
Практический пример: реализация избыточности на уровне 2
эталонной модели OSI с использованием коммутаторов 82
Практический пример: использование коммутируемого резервного канала
с одним маршрутизатором 84
Практический пример: использование коммутируемого резервного канала
с двумя маршрутизаторами 87
Вопросы и упражнения 90
Глава 4. Применение принципов построения иерархических сетей
на практике 93
Реорганизация нестабильно функционирующей сети 94
Анализ ядра сети 94
Топология уровня распределения и уровня доступа -99
Адресация уровня распределения и уровня доступа 104
Внешние подключения к сети 106
Клиенты, использующие для входа в сеть коммутируемые каналы
передачи информации 108
Вопросы и упражнения 109
Об авторах
Огромный опыт, накопленный авторами книги в ходе многолетней работы в индустрии построения компьютерных сетей, позволяет им взглянуть на проблему проектирования сетей с двух различных точек зрения. Это и не удивительно: ведь, с одной стороны, авторы занимаются организацией и развертыванием сетей, а с другой — отвечают на телефонные звонки насмерть перепуганных сетевых инженеров, спешащих сообщить о возникновении очередной неисправности. Совместная работа над устранением неполадок в малых и крупных сетях по всему миру создала мощный потенциал решения проблем различного масштаба, начиная от мелких неисправностей и заканчивая полным выходом сети из строя.
Авторы стараются проводить тщательный анализ последствий возникновения сетевых проблем, логичным результатом чего стало их участие в проектах по реорганизации структуры нескольких крупных компьютерных сетей. В настоящий момент все они занимают различные должности в компании Cisco Systems.
Альваро Ретана (Alvaro Retana), CCIE #1609, в настоящее время, являясь инженером по стендовым испытаниям, работает над сложными вопросами протоколов маршрутизации в группе, занимающейся проблемами коммутации и маршрутизации в крупных сетях. Ранее Альваро руководил техническим отделом группы поддержки поставщиков услуг Internet и группы, которая занимается вопросами протоколов маршрутизации, центра технической поддержки в Research Triangle Park, штат Северная Каролина. Он также является признанным экспертом по протоколу BGP и архитектуре Internet.
Дон Слайс (Don Slice), CCIE #1929, в настоящее время является инженером по расширению компьютерных сетей в Research Triangle Park, штат Северная Каролина. Ранее Дои был главным инженером группы, занимающейся вопросами протоколов маршрутизации, центра технической поддержки Research Triangle Park. Он также является признанным экспертом по протоколам EIGRP, OSPF и общим вопросам IP-маршрутизации, а кроме того, широко известен как знаток DECnet, CLNS/ISIS и DNS. Дон обеспечивает поддержку по вопросам расширения компьютерных сетей для инженеров компании Cisco по всему миру.
Расе Уайт (Russ White), CCIE #2635, занимает должность инженера по расширению компьютерных сетей, специализируется по вопросам протоколов маршрутизации и архитектуры, а также обеспечивает поддержку инженеров компании Cisco по всему миру. Внутри компании Рас слывет знатоком протоколов EIGRP, BGP и других вопросов 1Р-маршрутизации.
Введение
Неумолимый закон компьютерных сетей гласит: все, что было маленьким, станет большим; все, что было большим, станет огромным; все, что было огромным, превратится в транснациональную сеть. К сожалению, следствие этого закона весьма неутешительно: как только компьютерная сеть будет иметь транснациональный масштаб, кому-то обязательно придет в голову изменить протокол маршрутизации. В результате сеть начнет давать сбои, после чего в большинстве случаев она просто "падет замертво'" (естественно, во время обеденного перерыва).
Книга Принципы проектирования корпоративных IP-сетей проливает свет на базовые концепции построения легкомасштабируемых компьютерных сетей. Поскольку эта часть компьютерной индустрии работает по закону "сеть не подает признаков жизни, ее необходимо починить (вчера!)", изложение материала в данной книге построено на конкретных практических примерах с соответствующими теоретическими пояснениями. Авторы пытаются продемонстрировать, как нужно проектировать сети, как этого делать не следует и как проектирование компьютерных сетей выглядит в контексте базовой теории. Там, где это возможно, приводятся ценные советы, касающиеся устранения неполадок в сети. Цель книги — познакомить читателя с основными принципами, позволяющими проводить эффективное масштабирование сети до требуемых размеров (естественно, преимущество отдается крупномасштабным сетям).
Материал, представленный в книге
Книга Принципы проектирования корпоративных IP-сетей предназначена для профессионалов в области проектирования компьютерных сетей; предполагается, что читатель уже знаком с маршрутизацией, протоколами маршрутизации и желает повысить уровень своей квалификации. Ниже приведен список вопросов, не рассматриваемых в данной книге.
• Все, что не касается маршрутизаторов компании Cisco. Ну неужели вы могли подумать, что издательство Cisco Press опубликует материал, посвященный продуктам других компаний?
• Настройка маршрутизатора. В книге не рассматривается настройка маршрутизаторов компании Cisco. Главная цель книги — уделить должное внимание архитектуре и принципам проектирования сетей. Авторы надеются, что каждый,
прочитавший эту книгу, сумеет отыскать нужную ему информацию о настройке
маршрутизатора в стандартных справочных руководствах компании Cisco.
• Принцип работы протоколов маршрутизации. Хотя это и не является главной целью, базовую информацию о работе рассматриваемых протоколов маршрутизации можно найти в приложениях в конце книги.
• Выбор протокола маршрутизации. Все сложные протоколы маршрутизации имеют свои сильные и слабые стороны. Именно поэтому авторы книги стараются
сконцентрировать внимание читателя не на определении наилучшего протокола
вообще, а на выборе наиболее оптимального протокола маршрутизации с учетом текущей инфраструктуры сети. (Несмотря на это, предпочтение отдается
статическим маршрутам.)
•
Протоколы RIP и IGRP. По мнению авторов, эти устаревшие протоколы маршрутизации не подходят для построения крупных сетей. Несмотря на то что они могут упоминаться в книге, здесь отсутствует сколько-нибудь серьезная их трактовка.
• Определение пропускной способности маршрутизатора, выбор маршрутизатора для заданного объема трафика и т. д. Любые специфические вопросы реализации вы
ходят за рамки этой книги. Существует огромное количество различной широ
кодоступной литературы, специально посвященной подобным вопросам.
• Выбор среды передачи информации для сетей LAN или WAN, определение скорости передачи данных канала связи и другие требования физического уровня. Не
смотря на то что эти вопросы играют важную роль при масштабировании сети,
они не связаны напрямую с проектированием IP-сетей и, как правило, рас
сматриваются в книгах, посвященных построению сетей в аспекте уровня 1 и
уровня 2 эталонной модели OSI.
Протоколы OSPF, IS-IS, EIGRP и BGP рассматриваются в этой книге потому, что все они являются сложными протоколами маршрутизации, обладают как сильными, так и слабыми сторонами и широко применяются в крупных сетях. Авторы не сомневаются, что в ближайшем будущем будут разработаны новые, улучшенные протоколы маршрутизации.
Главная цель книги — ознакомить читателя с правилами "хорошего тона" при проектировании сетей. Залог умело спроектированной сети остается одним и тем же, независимо от скорости каналов передачи информации, технологий физического уровня, способа коммутации, скорости коммутации или используемого протокола маршрутизации. Стабильность работы сети не может быть достигнута за счет установки новых коммутаторов уровня 2 или супербыстрых маршрутизаторов.
Сеть не станет работать более надежно вследствие перехода с одного сложного протокола маршрутизации на другой (это не касается случаев, когда неудачно выбранный протокол маршрутизации является причиной неудовлетворительной работы сети). Сетевая стабильность не может быть достигнута даже путем запрета кому-либо прикасаться к работающим маршрутизаторам (хотя иногда это все же помогает).
Удачно выбранная структура сети, разработанная с учетом аргументированных принципов, проверенных опытом и временем, — залог хорошего сна сетевого инженера.
Почему была написана эта книга
По словам авторов, главная причина, по которой была написана данная книга, — отсутствие на рынке ее сколько-нибудь удачного аналога. Кроме того, вопросы проектирования сетей в аспекте уровня 3 эталонной модели OS1 всегда были наиболее важными и наименее освещенными в контексте построения компьютерных сетей. Авторы уверены, что читатель получит огромную пользу от знакомства с книгой Принципы проектирования корпоративных IP-сетей и будет обращаться к ней впоследствии как к справочному пособию.
Итак, усаживайтесь поудобнее в свое любимое мягкое кресло и настройтесь на внимательное изучение каждой страницы книги. Своему начальнику можете сказать, что работаете над проектом по расширению масштабов вашей сети!
Иерархические сети — залог стабильности
Глава 1. Принципы иерархического проектирования сетей 21
Глава 2. Адресация и суммирование 39
Глава 3. Избыточность и иерархических сетях 61
Глава 4. Применение принципов построения иерархических сетей на практике 93
Принципы иерархического проектирования сетей
Представьте себе следующую ситуацию: начальник кладет вам на стол заказ на поставку оборудования и говорит: "Все уже решено. Ребята из отдела закупок сказали, что тысяча маршрутизаторов займет здесь уйму места, поэтому как только они прибудут, бери своих людей и принимайся за работу. Вопросы есть?". На самом деле вопрос здесь может быть только один: что это — мечта или страшный сон?
Вообще говоря, такого просто не бывает — в реальных условиях жизненный цикл сети начинается с установки двух маршрутизаторов и прокладывания канала передачи информации, а никак не с заказа на поставку тысячи маршрутизаторов. Однако сеть менее чем с десятью маршрутизаторами считается столь "мелкой", что просто нет смысла поднимать вопросы сетевого проектирования. Верно ли последнее утверждение? Естественно, пет. Никогда не рано начать планирование увеличения масштабов сети, так как иначе ло может обернуться крайне нежелательными последствиями.
С чего начать
Итак, вы наконец-то приняли решение уделить должное внимание проектированию сети. Проектирование любой сети необходимо начинать с ее самого нижнего уровня — физической среды передачи информации. По большому счету, проектирование физического уровня касается битов и байтов, оптимального выбора пропускных способностей линий сняш, используемой среды передачи информации и сигнального метода передачи, а также извлечения данных из канала.
Все перечисленные выше вопросы очень важны, так как стабильностью каналов связи во многом определяется стабильность передачи трафика по сети. Часто возникающие неполадки физического уровня приводят к сетевым изменениям, вызывающим необходимость обновления таблиц маршрутизации. Однако топология (структура) сети имеет несравнимо большее влияние на ее стабильность, нежели выбор между технологиями ATM или Frame Relay для прокладки удаленных сетевых соединений.
Удачно выбранная топология является базисом всех стабильно функционирующих сетей.
Для того чтобы понять это утверждение, попытайтесь ответить на вопрос: почему сети зависают? Наиболее простой ответ звучит так: сети зависают из-за того, что сходимость протокола маршрутизации невозможна. Поскольку все протоколы маршрутизации в процессе сходимости порождают петли (к сожалению, ни один протокол маршрутизации не может предоставить точную информацию о маршрутах в процессе обновления таблицы маршрутизации), очень важно как можно быстрее завершить процесс сходимости после возникновения непредвиденных изменений в сети.
Время, необходимое протоколу маршрутизации для завершения процесса сходимости, зависит от двух факторов:
• количества маршрутизаторов, принимающих участие в процессе сходимости;
• объема обрабатываемой маршрутизаторами информации.
Количество маршрутизаторов, принимающих участие в процессе сходимости, зависит от размеров участка сети, на который влияет изменение топологии. Суммирование позволяет скрыть часть информации о маршрутах от маршрутизаторов. Следствием суммирования является уменьшение обрабатываемой маршрутизаторами информации, поскольку маршрутизаторы, не обладающие информацией о заданном пункте назначения, не должны вносить изменения в таблицы маршрутизации при изменении маршрута к этому пункту назначения или при повреждении канала связи, которое привело к его недоступности.
Объем обрабатываемой маршрутизаторами информации при определении наилучшего маршрута к пункту назначения зависит от общего числа таких маршрутов. В связи с этим суммирование также позволяет уменьшить объем обрабатываемой маршрутизаторами информации при изменении топологии сети.
Таким образом, суммирование является ключевым понятием, позволяющим уменьшить число участвующих в процессе сходимости маршрутизаторов и объем обрабатываемой ими информации. Кроме того, суммирование зависит от удачного выбора схемы адресации, в которую изначально закладываются предпосылки для его проведения. Удачная схема адресации всегда базируется на тщательно продуманной топологии, лежащей в основе сети.
Плохое проектирование сети практически не оставляет шансов для выбора удачной схемы адресации "с прицелом" на последующее проведение суммирования. Несмотря на то что многие пытаются решить сетевые проблемы, вызванные неудачным выбором топологии и схемы адресации, с помощью более производительных маршрутизаторов, всевозможных доработок адресной схемы или улучшенных протоколов маршрутизации, практика показывает: ничто не может заменить удачно выбранную и хорошо продуманную топологию.
Топология иерархических сетей
Так какова же она, топология иерархических сетей? С любой проблемой легче справиться, если она разбита на несколько более мелких подзадач, и в этом смысле крупные сети не являются исключением. Крупная сеть может быть разделена на несколько сравнительно небольших участков, каждый из которых можно рассматривать отдельно от других. Большинство удачно спроектированных крупных сетей являются иерархическими, т. е. разбитыми на несколько уровней. Каждый уровень представляет собой отдельную проблемную область, в рамках которой структура уровня разрабатывается с учетом одной или нескольких четко обозначенных целей.
Концепция иерархических сетей очень напоминает концепцию эталонной модели OSI, в соответствии с которой процесс взаимодействия между компьютерами разбивается на несколько функциональных уровней, выполняющих определенный круг задач. Уровни иерархической модели должны как можно более точно соответствовать поставленным перед ними целям. Попытка делегирования какому-нибудь определенному уровню слишком большого числа функциональных задач приводит, как правило, к неразберихе, что усложняет документирование и поддержку.
В большинстве случаев иерархическая модель сети подразумевает определение трех уровней. Как показано на рис. 1.1, каждый уровень иерархической сети выполняет собственные функциональные задачи
Коммутация пакетов Полная информация о маршрутах Агрегация Суммирование Общий контроль доступа к сети входящего в сеть трафика Минимальная информация о маршрутах |
|
Рис. 1.1. Структура иерархической сети
• Ядро (core) сети отвечает за высокоскоростную передачу сетевого трафика; пер вичное предназначение устройства, входящего в ядро сети, заключается в ком мутации пакетов.
• На уровне распределения (distribution layer) происходит суммирование маршрутов и агрегация трафика.
Уровень доступа (access layer) отвечает за формирование сетевого трафика, вы полняет контроль точек входа в сеть и предоставляет другие службы погранич ных устройств.
Теперь, когда вы уже знаете названия уровней иерархической модели сети, вернемся назад и попытаемся взглянуть на взаимоотношение этих уровней с упоминавшимися ранее фундаментальными принципами проектирования сетей. Обратите внимание на приведенную ниже новую формулировку двух основных принципов разработки структуры сети. В данном случае нам необходимо выяснить, вписываются ли эти принципы в иерархическую модель.
• Размеры участка сети, на который влияет изменение топологии, должны быть строго ограничены; при этом желательно, чтобы данный участок сети был как можно меньшим.
• Маршрутизаторы (а также другие сетевые устройства) должны обрабатывать минимально возможный объем информации.
Каждый из этих принципов может быть реализован с помощью суммирования, которое осуществляется на уровне распределения иерархической модели сети, Таким образом, отсюда следует, что область сходимости протокола маршрутизации должна быть ограничена уровнем распределения.
Так, повреждение канала передачи информации уровня доступа не должно стать причиной изменения таблицы маршрутизации ядра и наоборот — повреждение линии связи ядра не должно оказать сколько-нибудь значительного влияния на таблицы маршрутизации устройств уровня доступа.
В иерархических сетях агрегация трафика и его направление в высокоскоростные каналы передачи информации происходит по мере продвижения трафика от уровня доступа к ядру сети. Аналогично, разделение трафика и его направление по менее скоростным каналам передачи данных происходит по мере продвижения трафика от ядра сети к устройствам уровня доступа, как показано на рис. 1.2.
Трафик | ||
Ядро Уровень распределения Уровень доступа |
| Агрегация трафика проводится на границах уровней иерархической сети |
Рис. 1.2. Агрегация трафика и суммирование маршрутов на границах уровней иерархической модели сети |
Следует отметить, что агрегация трафика на границах уровней иерархической сети подразумевает не только возможность выбора в качестве маршрутизаторов уровня доступа менее производительных устройств, но и указывает на тот факт, что эти устройства не будут слишком отягощены коммутацией пакетов. Следовательно, освободившиеся вычислительные ресурсы маршрутизаторов уровня доступа могут быть использованы для реализации сетевых правил.
Одним из наиболее серьезных недостатков иерархической структуры сети является потенциальная возможность появления одиночных точек отказа на физическом уровне. При этом следует отметить: чем строже иерархия сети, тем выше вероятность того, что повреждение одного устройства или канала передачи информации вызовет крупные неполадки в ее работе. Разумеется, если сколь-нибудь серьезный сбой в работе сети абсолютно неприемлем, следует позаботиться о мерах обеспечения избыточности, которая могла бы значительно уменьшить последствия этого недостатка иерархической модели сети. Более подробно тема избыточности в иерархических сетях рассматривается в главе 3, "Избыточность в иерархических сетях".
Ядро сети
Перед ядром сети поставлена одна четко сформулированная задача — коммутация пакетов (switching packets). Подобно двигателю, работающему на пределе своих возможностей, устройства ядра не должны испытывать ни малейшего недостатка в "топливе" и функционировать в режиме пиковой производительности. Можно сказать, что именно в ядре сети сосредоточена вся ее вычислительная мощность. Ниже приведены две основные стратегии, позволяющие добиться максимальной производительности ядра сети.
• В ядре не должны реализовываться сетевые правила.
• Каждое устройство ядра должно обладать возможностью доступа к каждому пункту назначения сети.
Запрет на реализацию сетевых правил
Любая форма реализации сетевых правил должна быть вынесена за пределы ядра сети. Наиболее удачными примерами такой реализации являются фильтрация пакетов и маршрутизация по правилам. Даже в том случае, когда устройства ядра могут фильтровать и передавать пакеты с высокой скоростью, эти функции должны быть вынесены за пределы ядра. Основная задача ядра сети — коммутация пакетов, и все, что отнимает вычислительные ресурсы устройств ядра или увеличивает задержку коммутации пакетов, должно рассматриваться как угроза производительности всей сети.
Кроме этого, следует избегать увеличения сложности конфигурации маршрутизаторов ядра. Посудите сами: одно дело — допустить ошибку при реализации сетевых правил на уровне доступа к сети, что может привести к потере соединения с определенной группой пользователей, и совсем другое — ошибиться при внесении изменений в сетевые правила маршрутизаторов ядра, что может вызвать выход из строя всей сети.
Стратегия сети должна реализовываться в ее пограничных устройствах на уровне доступа, а в некоторых случаях — на границе между уровнем доступа и уровнем распределения в иерархической модели сети. И только в самых крайних случаях сетевые правила могут быть реализованы в ядре или на границе между ядром и уровнем распределения.
Практический пример: маршрутизация по правилам
Как правило, маршрутизаторы принимают решение о передаче трафика, основываясь только на адресе конечного пункта назначения. Тем не менее бывают ситуации, в которых маршрутизатор должен принять решение о передаче пакета на основании адреса источника, типа трафика или какого-нибудь другого критерия. Принятие решения о передаче пакета, базирующееся на некотором критерии или установленном системным администратором правиле, называется маршрутизацией по правилам (policy-based muting).
Маршрутизатор может принять решение о передаче пакета, основываясь на приведенных ниже критериях.
• Адрес источника.
• Адрес источника/адрес пункта назначения.
• Адрес пункта назначения.
• Тип IP-пакета (TCP, UDP, ICMP и т. д.).
• Тип службы (Telnet, FTP, SMTP).
• Последовательность бит в заголовке IP-пакета.
В подавляющем большинстве случаев настройка маршрутизации по правилам состоит из трех этапов.
1. Создание фильтра для отделения трафика, нуждающегося в особой обработке, от остального трафика.
2. Создание правила.
3. Реализация правила.
В маршрутизаторах компании Cisco при создании правила используются карты маршрута, реализация же правила осуществляется с помощью использования интерфейсных команд.
Рассмотрим конкретный пример. Предположим, что системный администратор сети, схематически показанной на рис. 1.3, принял решение о передаче трафика Telnet по медленному каналу Frame Relay, а всего остального трафика — по сравнительно быстрому спутниковому каналу.
Для того чтобы создать правило, администратор сети должен применить к обоим маршрутизаторам описанную ниже конфигурацию.
1. Создайте фильтр для разделения трафика.
access-list 150 permit tcp any eg telnet any access-list 150 permit tcp any any eq telnet
Команда access-list, расположенная в первой строке, используется для блокировки источника Telnet-трафика (узлов, с которых посылается Telnet-запрос); вторая команда access-list используется для блокировки Telnet-запросов (пунктов назначения трафика Telnet).
2. Создайте правило.
route-map telnetthroughframe permit 10 match ip address 150 set ip next-hop 192.168.10.x
Приведенные строки определяют карту маршрута, которая идентифицирует? все пакеты, выделенные на предыдущем шаге (пакеты с портом TCP Telnet в качестве источника или пункта назначения), и передает их на IP-адрес маршрутизатора на другом конце канала Frame Relay.
192168.10.0/24. | ||
А 192.168.5.0/24 е0 |
| 192.168.8.0/24 |
192.168.1.0/24 | ||
Рис. 1.3. Фильтры управления доступом |
5. Примените созданное правило к трафику сети.
interface ethernet 0
ip policy route-map telnetthroughframe
4. Наконец, укажите маршрутизатору на необходимость применения только что созданного правила для всех пакетов, полученных на интерфейс Ethernet 0.
Пакеты, передаваемые с помощью маршрутизации по правилам, обрабатываются в соответствии с коммутацией типа process switching во всех версиях операционной системы IOS вплоть до 11.3. Пакеты, обрабатываемые в соответствии с коммутацией типа process switching оказывают, как правило, крайне негативное влияние на маршрутизатор. Каждый пакет, который должен быть обработан в соответствии с коммутацией типа process switching, необходимо заранее подать на коммутацию вместо того, чтобы переслать по одному из оптимизированных маршрутов коммутации.
Полная достижимость каждого пункта назначения
Устройства ядра должны обладать достаточной информацией о маршрутах для проведения интеллектуальной коммутации пакета, предназначенного для любого конечного устройства сети; маршрутизаторы ядра не должны использовать стандартные маршруты для достижения внутренних пунктов назначения. Следует отметить: сказанное выше отнюдь не означает, что маршрутизатор ядра должен обладать сведениями о маршруте к каждой отдельной подсети. Для уменьшения размеров таблицы маршрутизации ядра могут и должны использоваться суммарные маршруты. Стандартные 
же маршруты следует использовать для достижения внешних пунктов назначения, таких, например, как узлы в Internet.
Существует три основные. причины для отказа от стратегии стандартных маршрутов.
• Облегчение задачи обеспечения избыточности ядра.
• Снижение вероятности частично оптимизированной маршрутизации.
• Предотвращение возникновения петель маршрутизации.
Поскольку объем трафика достигает максимума именно в ядре, здесь необходимо учитывать каждое принятие решения о коммутации пакетов. Учитывая специфику ядра, частично оптимизированная маршрутизация может явиться причиной дестабилизации сети.
Великолепным примером данной стратегии является структура точек доступа к сети (Network Access Points — NAP) в Internet. Устройствам, подключенным к точкам доступа к сети, не разрешается использовать стандартные маршруты для достижения какого бы то ни было пункта назначения. Следовательно, каждое подключенное устройство должно поддерживать полную таблицу маршрутизации Internet. Здесь опять-таки необходимо отметить, что полная таблица маршрутизации не включает в себя информацию о маршруте к каждой возможной подсети. Вместо этого на уровне распределения сети (куда входят маршрутизаторы, поставляющие трафик в точку доступа к сети) активно используется агрегация, позволяющая эффективно уменьшить размер таблицы маршрутизации Internet в ядре.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |






