- зміст Вступ
- Розділ 1: Моделі доставки IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу
- РОЗДІЛ 2. C-VLAN: Приклад використання стекирования
- РОЗДІЛ 4. Огляд Cisco SCE
- висновок
- Список літератури
зміст Вступ
Науково - дослідницька робота є обов'язковим розділом в навчанні студентів. Технічний вигляд мережі визначає впровадження передових технологій, що забезпечують її модульність, гнучкість, економічність і високі потенційні можливості. При виборі технології широкосмугового доступу повинні бути враховані потреби користувачів, їх розташування, основні запитувані послуги, різні економічні аспекти.
Метою науково-дослідної роботи є отримати дані по доставці IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу, використання стекирования VLAN. Оператори кабельних мереж демонструють відмінні результати роботи своїх інфраструктур, які базуються на стандартах DOCSIS і PacketCable, що забезпечують високошвидкісну передачу даних і послуги VoIP. В даний час оператори намагаються створити набір послуг, який включав би на багато користувачів відеоігри, платформи розподілу програм і перспективні способи поєднання телефонного зв'язку з системою миттєвого обміну повідомленнями з елементами відеоконтенту.
Цілі науково-дослідницької роботи:
• вивчити моделі доставки IPTV / Multiplay послуг в сучасних сетян;
• розглянути Мережі VPN і технології MPLS;
• вивчити основні показники Cisco SCE.
Розділ 1: Моделі доставки IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу
Огляд присвячений двом найбільш поширеним архитектурам, в основі яких лежить використання технології Ethernet, а для доставки трафіку на «останньої милі» використовуються пристрої типу Ethernet-комутатор, PON, MSAN / DSLAM. Матеріал може бути цікавий як технічного персоналу, так і співробітникам маркетингових підрозділів оператора зв'язку, що відповідають за планування мережі ШПД і просування нових послуг.
У сучасних мережах широкосмугового доступу (ШСД) вибір найбільш відповідної моделі доставки послуг, як правило, має далекосяжні наслідки і багато в чому визначає величину капітальних і операційних витрат оператора на розвиток мережі, а так само, відповідно, її подальшу експлуатацію.
VLAN - в загальному випадку віртуальний сегмент локальної мережі, який визначає межі широковещательного домену Ethernet, ізолює доступ абонентів один до одного, а також служить для зниження трафіку в мережі. На мережах ШСД існує два способи застосування VLAN. Сервісний VLAN або S-VLAN використовується для доставки окремого сервісу всім передплатникам. Клієнтський VLAN або C-VLAN використовується для доставки безлічі сервісів окремому передплатнику. Часто методи комбінуються, для доставки трафіку групової розсилки IPTV використовується S-VLAN, в той час як весь unicast-трафік доставляється кожному передплатнику в рамках окремого C-VLAN
Сегментування мережі на окремі VLAN можливо завдяки спеціальному 12-бітного поля в заголовку Ethernet кадру, значення даного поля визначає приналежність пакета до конкретного VLAN. Використання VLAN описується стандартом IEEE 802.1Q. Мітки, або теги (tags), іноді називають "VLAN-теги" або "Q-теги". Таким чином, трафік, розмічений тегом приналежності до однієї групи VLAN, буде доступний тільки авторизованим абонентам, що є членами тієї ж групи [1] .
Модель сервісної VLAN (S-VLAN)
У моделі сервісного VLAN існує окремий VLAN для кожної з послуг, наприклад, для доступу в Інтернет, IP-телефонії (VoIP), IP-телебачення (IPTV) і відео за запитом (VoD). Пакети протоколу IGMP для керування підпискою на трафік групового розсилання (multicast), завжди передаються в тому ж S-VLAN, що і пов'язаний з ними трафік IPTV
Малюнок 1 - елементарна схема доставки послуг з трьома сервісними VLAN
Тут і далі на схемах відображена логічна схема розподілу каналів зв'язку на відрізку "останньої милі" між пристроєм доступу і CPE - абонентським пристроєм доступу, що встановлюються на стороні передплатника. Залежно від використовуваного середовища це може бути DSL-модем, Ethernet-комутатор або PON ONT, так само будуть відрізнятися і фізичні топології даного сегмента мережі, що не суттєво для розглянутих нами питань.
Важливою проблемою обслуговування VLAN в даному випадку є те, що жоден мережевий елемент не може контролювати сумарний трафік в напрямку окремого абонента. Замість цього фіксована смуга пропускання повинна бути виділена під кожну послугу. [2]
Сервісна модель не дозволяє змінювати заздалегідь встановлену схему розподілу трафіку на абонента, наприклад, використовувати додаткову ємність смуги для скачування даних замість доставки SDTV-каналу. Вона також не дозволяє використовувати для перегляду додаткового HDTV відеоканалу смугу, виділену для передачі даних, що може бути істотним недоліком, якщо взяти до уваги зростаючу популярність формату HD [3] .
переваги
· Добре підходить для простих реалізацій Triple Play послуг.
· Кожне RG (Residential Gateway) - пристрій, встановлений вдома у клієнта і приєднаний до лінії DSL або оптичної лінії зв'язку - має ідентичну конфігурацію.
недоліки
· Погано підходить для реалізації моделі Multiplay, т.к на стороні передплатника, кожна послуга підключена до певного порту RG і пов'язана з певним сервісним пристроєм. Через це, наприклад, виникають проблеми з наданням послуги IPTV для перегляду широкомовних каналів відео на PC.
· Сильно утруднена реалізація механізму динамічного контролю доступної смуги пропускання при активації послуг (Call Admission Control, CАС). Через високу обчислювального навантаження на пристрій (що пов'язано з обробкою пакетів даних для кожного з сервісних VLAN і визначенням загального обсягу трафіку для кожного абонента) реалізація механізму неможлива на рівні окремого пристрою доступу або BNG (Broadband Network Gateway).
Клієнтські VLAN (C-VLAN)
У моделі клієнтської VLAN (C-VLAN), схематично проілюстрованою на рис. 2, використовується індивідуальний VLAN для кожного абонента. Дана модель лежить в основі архітектури мереж у багатьох системах передачі даних операторського класу для агрегації з'єднань по виділеній лінії, Metro Ethernet, Frame / ATM, PON. Така схема роботи мережі використовується багатьма найбільшими провайдерами послуг ШПД [4] .
Малюнок 2 - моделі клієнтської VLAN (C-VLAN)
РОЗДІЛ 2. C-VLAN: Приклад використання стекирования
Досить поширеним способом організації зв'язку на рівні мережі доступу є використання проміжного комутатора для агрегації пристроїв доступу і підключення їх до BSR. Однак стандартом IEEE 802.1Q передбачено, що номер VLAN може приймати значення від 0 до 4095, і в моделі C-VLAN це дуже швидко призведе до обмеження, яке не дозволить на окремому порту BSR зібрати більше 4095 передплатників.
Виходом з положення є використання відразу двох - внутрішнього (inner) і зовнішнього (outer) - тегів VLAN, як показано на рис 5. Зовнішній тег ідентифікує пристрій доступу, він знімається або додається в заголовок Ethernet-кадру комутатором при отриманні або відправки трафіку відповідному MSAN / GPON / комутатора доступу. Внутрішній тег визначає номер CVLAN і відповідно передплатника, підключеного до пристрою доступу. Даний механізм широко використовується в операторських мережах ШСД і визначено стандартом IEEE 802.1ad, який є розширенням для IEEE 802.1Q. [5]
VPN (Virtual Private Network) - це віртуальна приватна мережа або логічна мережа, яка створюється поверх незахищених мереж (мереж оператора зв'язку або сервіс-провайдера Інтернет). VPN - це технологія, яка забезпечує захист даних при передачі їх по незахищених мережах. Віртуальна приватна мережа дозволяє організувати тунель в незахищених мережах (між двома точками мережі), наприклад в ATM, FR або IP-мережах.
За допомогою VPN можна здійснити з'єднання: мережа-мережа, вузол-мережу або вузол-вузол. Такі властивості технології VPN надають можливість об'єднати територіально віддалені один від одного локальні мережі офісів компанії в єдину корпоративну інформаційну мережу. Необхідно відзначити, що корпоративні обчислювальні мережі (КВС) можна організовувати і на базі виділених (приватних або орендованих) каналів зв'язку. Такі засоби організації використовуються для невеликих КВС (підприємств з компактно розташованими офісами) з незмінних в часі трафіком [6] .
Відомі основні види VPN і їх комбінації:
§ Intranet VPN (внутрішньокорпоративні VPN);
§ Extranet VPN (міжкорпоративні VPN);
§ Remote Access VPN (VPN з віддаленим доступом);
§ Client / Server VPN (VPN між двома вузлами корпоративної мережі).
В даний час для побудови корпоративних територіально розподілених мереж в розділяється інфраструктурі сервіс-провайдерів і операторів зв'язку застосовуються такі технологій:
§ IP-тунелі з використанням технологій GRE або IPSec VPN;
§ SSL, до якої відносяться OpenVPN і SSL VPN (SSL / TLS VPN) для організації безпечних каналів зв'язку;
§ MPLS в мережі оператора (L3 VPN) або VPN в мережі BGP / MPLS;
§ Metro Ethernet VPN в мережі оператора (L2 VPN). Найбільш перспективна технологія, яка використовується в Metro Ethernet VPN, - це VPN на базі MPLS (MPLS L2 VPN) або VPLS.
Для організації VPN-мережі в кожен офіс компанії встановлюється маршрутизатор, який забезпечує взаємодію мережі офісу з VPN-мережею. На маршрутизатори встановлюється програмне забезпечення для побудови захищених VPN, наприклад, безкоштовний популярний пакет OpenVPN (в цьому випадку пакет OpenVPN треба конфігурувати для роботи в режимі маршрутизації). Технологія OpenVPN заснована на SSL стандарті для здійснення безпечних комунікацій через Інтернет. [7]
OpenVPN забезпечує безпечні з'єднання на основі 2-го і 3-го рівнів OSI. Якщо OpenVPN конфігурувати для роботи в режимі моста - він забезпечує безпечні з'єднання на основі 2 рівня OSI, якщо в режимі маршрутизації - на основі 3-го рівня. OpenVPN на відміну від SSL VPN не підтримує доступ до VPN-мережі через web-браузер. Для OpenVPN потрібне додаткове додаток (VPN-клієнт).
Маршрутизатор головного офісу компанії налаштовується як VPN-сервера, а маршрутизатори віддалених офісів в якості VPN-клієнтів. Маршрутизатор VPN-сервер і VPN-клієнти підключаються до Інтернету через мережі провайдера. Крім того, до головного офісу можна підключити ПК віддаленого користувача, налаштувавши на ПК програму VPN-клієнта. У підсумку отримуємо модель IP VPN (скріншот представлений на рис. 1).
РОЗДІЛ 4. Огляд Cisco SCE
Cisco Service Control Engine представляє собою мережевий елемент, спеціально призначений для використання в мережах операторського класу, в яких потрібні високопродуктивні функції класифікації та управління IP-трафіком додатків на рівні окремого абонента (передплатника), з контролем стану додатків і сесій [8] .
Іншими словами Cisco SCE цей пристрій DPI аналізу трафік. SCE дозволяє класифікувати трафік клієнта аж до 7-го рівня мережевої моделі OSI і на підставі класифікації трафіку застосовувати до нього будь-які дії, будь то обмеження швидкості, фільтрація трафіку, перенаправлення запиту на інший сервер і виявлення аномальної активності в мережі (спам розсилки, DDOS атаки). Наприклад можна створювати тарифи з різним обмеженням швидкості по смузі для різного типу трафіку. Наприклад обмежити швидкість скачування з p2p мереж для особливо качають клієнтів, а решті тип трафіку буде проходити на повній швидкості тарифу. Також SCE дозволяє відображати статистичну інформацію по споживанню трафіку в загальному, або по конкретному клієнтові у вигляді красивих і наочних графіків і діаграм
У цій серії статей йтиметься про Cisco SCE 2000, середньої моделі в серії пристроїв DPI від Cisco, її молодша модель це SCE 1000 і більш старша і більш продуктивна модель SCE 8000.
SCE 2000 є стандартне 2U пристрій для установки в телекомунікаційний шафа. Несе на борту чотири оптичних порту по 1 Gbit для комутації клієнтського трафіку які можуть бути SM (Single Mode) або MM (Multi Mode) два мідних 1Gbit порту для управління, один порт Console і порт AUX. Також існують моделі з мідними портами для комутації трафіку [9] .
Особливістю інтеграції SCE в мережеву інфраструктуру є те що вона встановлюється в розрив мережі, наприклад між BRAS і прикордонним маршрутизатором на виході з мережі. Для цього чотири оптичних порту для комутації трафіку поділені на дві групи по два порти. Також кожна група розділена на порт Subscriber і Network. У порт Subscriber підключається BRAS звідки приходить трафік від клієнтів, а в порт Network підключається прикордонний маршрутизатор який веде в бік виходу з мережі тобто в інтернет. Така схема інтеграції дозволяє пропустити через SCE весь трафік на виході з мережі оператора, виходить вузьке місце для відмови. У цьому випадку також є особливості в поведінці SCE. Вона нормально переносить перезавантаження, в цьому випадку все одно працює, тільки трафік проходить через неї повністю прозоро без будь-яких обмежень. Також можливо проводити оновлення прошивки «на гарячу», єдине тільки не відключати харчування, але і від цієї ситуації є захист, це зовнішній керований оптичний Bypass модуль. Він встановлюється окремо і в разі повної відмови або наприклад заміни SCE дозволить на льоту з'єднати оптичні порти безпосередньо замість SCE і уникнути простою [10] .
висновок
У висновку, можна зробити висновок про те, що виконана науково-дослідна робота була для мене дуже цікава. При самостійній роботі і при бесіді з науковим керівником, були освоєні нові програми, які допомагають краще зрозуміти роботу доставки IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу, і отримані знання, які, безсумнівно, будуть корисні в подальшому моєму навчанні та вивченні спеціалізації.
Список літератури
1. Моделі доставки IPTV / Multiplay послуг в сучасних мережах широкосмугового доступу [Електронний ресурс] .- Режим доступу: http: www.linkc.ru/article.php? id = 231 .
2. Можливості сучасних комутаторів по організації віртуальних мереж [Електронний ресурс] .- Режим доступу: http: www.compress.ru/article.aspx? id = 10522 & iid .
3. Cisco SCE 8000 Series Service Control Engine [Електронний ресурс] .- Режим доступу: http://it-example.ru/%D0%BE%D0%B1%D0%B7%D0%BE%D1%80-cisco
4. Н.А.Оліфер, В.Г.Оліфер, Засоби аналізу і оптимізації локальних мереж [Електронний ресурс] .- Режим доступу: http://citforum.ru
5. Definitions of Managed Objects for Bridges with Traffic Classes, IETF, 1999. [Електронний ресурс] .- Режим доступу: https: //tools.ietf
6. ANSI / IEEE 802.1D-2004 standard, INC, 2004 [Електронний ресурс] .- Режим доступу: http://www.stephan-robert.ch/wp-content
7. Ian Poole IEEE 802.16 WiMAX standarts [Електронний ресурс] .- Режим доступу: http://www.radio-electronics.com/info
8. Семенов Ю. А. Стандарт широкосмугового бездротового зв'язку IEEE 802.16 [Електронний ресурс] .- Режим доступу: http://citforum.ru/nets/
9.Слепов М.М. Сучасні технології цифрових оптоволоконних мереж зв'язку [Електронний ресурс] .- Режим доступу:
http://bwbooks.net/index
10.Кім Л.Т. Нововведення в синхронній цифровій ієрархії [Електронний ресурс] .- Режим доступу:
http://www.studfiles.ru/preview/3515986
Aspx?