-
Technischer Bereich
-
Die vorliegende Erfindung betrifft
die Bereitstellung von Vernetzung und insbesondere ein System und ein
Verfahren, in welchem eine gemeinsame Hauptinfrastruktur von mehreren
getrennten Benutzernetzwerken geteilt wird.
-
Bisheriger Stand der Technik
-
Mehrfach-Protokoll über ATM
(MPOA) stellt dadurch eine wichtige Entwicklung in der Kommunikationsindustrie
dar, dass es die Vernetzung von lokalen Netzen (LANs) über eine
ATM Backplane erlaubt. Diese Vernetzung führt zur leistungsfähigen Lieferung
einer Reihe von Multimedia-Diensten wie zum Beispiel Video, Stimme,
Bild und Daten.
-
Bislang waren MPOA Vernetzungsarchitekturen
nicht in der Lage, mehr als ein Benutzernetzwerk zu bedienen. Aktuelle
Vernetzungsvorrichtungen innerhalb der Netzwerkarchitektur stellen
eine oder mehrere Funktionen bereit, welche sich auf die Übermittlung
von Datenpaketen durch ein Netzwerk beziehen. Die zur Kontrolle
von Vernetzungs-Übermittlungs-Funktionen
gebrauchten Primärschlüssel sind
Netzwerkadressen.
-
Innerhalb eines bestimmten Netzwerkes
müssen
die Netzwerkadressenschlüssel
zum sachgemäßen Betrieb
der Übermittlungsfunktionen
einzigartig sein. In vielen Vernetzungssystemen, insbesondere bei
denen, die auf dem Internet Protokoll beruhen, erfordert der sachgemäße Betrieb
der Übermittlungsfunktionen
den zusätzlichen
Zwang, dass diese Netzwerkadressenschlüssel in einer geordneten Hierarchie
von Teiladressenpräfixen
organisiert sind, wo der einzigartige Schlüsselsatz zur Kontrolle der
Vernetzungs-Übermittlungs-Funktion
an verschiedenen Punkten innerhalb des Netzwerkes sich unterscheiden.
Ein solches System wird in der Patentschrift EP A 0797 331 beschrieben,
welche am 24. September 1997 veröffentlicht
wurde. Der bisherige Stand der Technik betrifft Netzwerke mit ATM
Dialogstationen und zu Multiple Legacy LAN Dialogstationen verbindbare
Schalter. In der Patentschrift WO 96/04729, welche am 15. Februar
1996 veröffentlicht
wurde, ist zum Beispiel ein System beschrieben mit einem oder mehreren
vernetzten nachgebildeten Netzwerken, mit welchen Legacy LAN Dialogstationen
verbunden sind. Der Verkehr innerhalb eines nachgebildeten Netzwerkes ist
geschaltet, während
der Verkehr zwischen nachgebildeten Netzwerken geleitet wird. In
heutigen Systemen stellt eine Routen- und Brücken Kombination, manchmal
auch Ridge genannt, die Adressenschlüssel zur Übermittlung der Datenpakete
an die richtige Adresse bereit.
-
Beschreibung
der Erfindung
-
Der vorliegenden Erfindung liegt
die Aufgabe zugrunde, das Teilen von physikalischen Vorrichtungen zu
ermöglichen,
welche die Vernetzungsfunktionen leisten, während sie zwei oder mehrere
getrennte und isolierte Benutzerwerke bedienen. Dies wird durch
die logische Unterteilung der Vorrichtungen in getrennte Subelemente
erzielt, welche die ganze oder einen Teil der spezifischen Vernetzungsfunktion
leisten, darunterphysikalische Schnittstellen; Vernetzungskontexte;
dynamische Speicherung und Kontext für Routing-Berechnungen; Speicherung und Kontext
für sekundäre Elemente
der Vernetzungs-Übermittlungs-Funktionen.
Die Subelemente der Vorrichtung werden dann einzigartigen unabhängigen Bereichen
zugeordnet. Diese unabhängigen
Bereiche werden bestimmten Benutzernetzwerken zugewiesen, wobei
die nötige
Einzigartigkeit und jegliche lokalen Unterschiede in den primären Adressenschlüsseln und
alle anderen sekundären
Informationen, welche zum sachgemäßen Betrieb der Vernetzungs-Übermittlungs-Funktion
gebraucht werden, bewahrt werden.
-
Daher wird gemäß dem Grundaspekt der vorliegenden
Erfindung in einem System zur Lieferung von Vernetzungs-Dienstleistungs-Funktionen
mit Vernetzungs-Vorrichtungen
ein Verfahren zur Leistung der Dienste an zwei oder mehr bestimmte
Netzverkehrbenutzer geliefert, wobei das Verfahren Folgendes umfasst:
logische Unterteilung der Vorrichtungen in Subelemente; Zuordnung
der Subelemente an unabhängige
Bereiche; und Zuweisung der unabhängigen Bereiche an die bestimmten
Netzwerkbenutzer.
-
Gemäß einem zweiten Aspekt der
Erfindung wird ein System zur Lieferung von Vernetzungsdienstleistungen
an zwei oder mehr bestimmte Netzwerkbenutzer geliefert, welches
Folgendes umfasst: eine logisch in Subelemente unterteilte Vernetzungsvorrichtung;
unabhängige
Bereiche mit den logisch unterteilten Subelementen; und Zuweisungsmittel,
um die unabhängigen
Bereiche den bestimmten Netzwerkbenutzern zuzuweisen.
-
Die vorliegende Erfindung liefert
ein verteiltes System, welches aus zusammenwirkenden Vernetzungsvorrichtungen
gebaut ist, und liefert großangelegte
Vernetzungsdienste für
Netzbetreiber (carrier) und Dienstleister. Dies ist hierin als Netzbetreiber-Größenordnung
Vernetzung (carrier scale internetworking) oder CSI bekannt. Die
Aufgabe des CSI ist es, die zukünftigen
Bedürfnisse
der großen
Vernetzungs-Dienstleistungsanbieter (z. B. Bridging und Routing)
zu decken. Zu diesem Zweck leistet CSI Dienste mit einer Anzahl von
Schlüsseleigenschaften,
darunter:
- a) öffentliche und private Internetdienste;
- b) private Brückendienste;
- c) Kundenisolierung;
- d) kundenspezifischen, differenzierten Dienst für sowohl
konfigurierte, als auch dynamisch erkannte Flüsse;
- e) Verringerung der relativen Komplexität des Managements;
- f) Modulierbarkeit der Funktionen, so dass das CSI System zusammen
als ein Ganzes funktioniert, aber einzelne Funktionen mit gezwungenen
Impakt ersetzt werden können;
- g) explizite Unterstützung
für Netzwerktechnik;
- h) Koexistenz mit anderen Diensten, welche auf dem Grundgewebe
funktionieren;
- i) eine große
Anzahl von Kundenverbindungspunkten;
- j) Unabhängigkeit
von der Anzahl der gleichzeitigen Flüsse;
- k) große
Verfügbarkeit;
und
- l) hohe Stabilität
mit Routing.
- Im Folgenden wird ein Überblick
der CSI System-Rahmenumgebung
gegeben.
-
CSI ist ein System mit Komponenten,
welche zusammenwirken, um Routing und Übermittlung zu leisten. Die
Funktionen, die herkömmlich
als eine Einheit behandelt wurden und „Routing" genannt werden, können vorteilhaft getrennt werden.
Insbesondere können
Pfaderkennung, Topologie-Management, und Route-Berechnung von Paketklassifizierung,
Markierung und Warteschlangen-Management getrennt werden. Das ist
eins der Grundprinzipien von CSI.
-
CSI umfasst von daher Komponenten,
welche zusammenwirken, um Zugriff, Kontrolle, Routing und Übermittlung
zu leisten, wie in 10 dargestellt.
Innerhalb eines CSI Systems steigert die Trennung der Funktionen
die Flexibilität,
Skalierbarkeit und Verwaltbarkeit. Außerhalb des CSI Systems scheint
das CSI System sich wie ein oder mehrere Legacy Router zu verhalten.
-
Mit Bezug auf 10 erläutert die folgende Beschreibung
der CSI- Rahmenumgebung zuerst externe Schnittstellen zwischen einem
CSI System und dem Rest der Welt. Dann wird jede der Komponenten
der Rahmenumgebung und ihre Funktionen in einem CSI System beschrieben
und die Schnittstellen und deren Interaktion werden ausgelegt. Hier
sind einige Konzepte, welche nicht CSI spezifisch sind, aber in
der CSI Beschreibung gebraucht werden.
-
Fluss: In diesem Zusammenhang ist
ein Fluss ein Paketsatz, welcher durch Anwendung einfacher Regeln
deutlich von allen anderen, durch eine Übermittlungseinheit geführten Sätzen unterschieden
werden kann. Ein Fluss könnte
beispielsweise alle Pakete mit einer bestimmten Kombination von
Datenadresse, Zieladresse und Port sein. Er könnte auch alle Pakete mit einem
bestimmten Wert im Ipv4 header TOS Byte sein.
-
Schnittstelle: Eine Schnittstelle
ist zwischen zwei Einheiten, nicht nur zwischen dem Rand der einen oder
anderen. Eine Schnittstelle setzt Verbindbarkeit voraus – wenn eine
Gewebeschicht-Verbindung nicht existiert, kann eine Schnittstelle
nicht hergestellt werden.
-
Die externen Schnittstellen eines
CSI Systems sind als Zugangs-Schnittstellen bekannt. Sie werden an
Zugangsanschlüssen
bereitgestellt. CSI kann absichtlich jegliche Zugangs-Schnittstelle
unterstützen,
welche IP Pakete und/oder Brücken-PDUs
trägt.
Diese Schnittstellen können
entweder physikalisch oder virtuell sein (z. B. ein ATM VCC).
-
Über
Zugangs-Schnittstellen bietet CSI Dienstleistungen. Zwei in CSI
definierte Dienstleistungen sind beispielsweise:
- 1) Öffentlicher-Internet-Dienst,
welcher verwaltete Verbindbarkeit zum öffentlichen Internet ist.
- 2) Virtuelles-Privates-Netzwerk (VPN) Dienst, welcher verwaltete
Verbindbarkeit zu einem virtuellen privaten Netzwerk ist. Ein virtuelles
privates Netzwerk kann sowohl virtuelle LANs (Brücken-Vernetzung) als auch virtuelle
Subnetze (Netzwerkschicht-Vernetzung) umfassen.
-
Ein Bereich ist eine bestimmte Instanz
eines öffentlichen-Internet-
oder eines vPN-Dienstes. Ressourcen (so wie Bandbreite und Adressenraum)
und Satzung (so wie Routing, Übermittlung
oder CoS) sind zwischen Bereichen getrennt. Eine Zugangs-Schnittstelle
kann eine dreier Arten sein: Route (nur IP), VLAN und VLAN, über welches
Route- Austausche stattfinden können.
-
Ein öffentlicher-Internet-Bereich
unterstützt
nur Schicht 3 IP Fähigkeiten,
obwohl Zugangs-Schnittstellen gegebenenfalls Schicht 2 Funktionen
unterstützen
können
(z. B. Frame-Relay Funktionen). Eine Zugangs-Schnittstelle kann nicht mehr als eine
mit ihr assoziierte IP Adresse haben.
-
Die CSI Rahmenumgebung erlegt keine
Zwänge
auf, welche den öffentlichen
Internet Bereich daran hindern, höhere Internet-Übermittlungs-Zusätze, so
wie quellengebundene Übermittlung,
MPLS oder differenzierte Dienste bereitzustellen. Dienste, welche
zwischen den aktuell definierten Diensten liegen, sind durchführbar.
-
Es kann durch eine Protokollfamilie
differenzierte Mehrfach-LANs innerhalb eines einzigen VPN Bereiches
geben. Verschiedene PDUs von einer einzigen Endstation können in
verschiedene virtuelle LANs oder virtuelle Subnetze injiziert werden.
Innerhalb eines VPN Bereiches sind VLANs mit Route-Schnittstellen
vernetzt.
-
Die Grundlage eines CSI systems ist
ein ATM Netzwerk. In diesem ATM Netzwerk koexistiert CSI mit anderen
Diensten, welche angeboten werden können, so wie Circuit-Emulation.
Strenggenommen ist ATM selber nicht notwendig. CSI könnte über andere
Subnetzwerkschichten funktionieren und über Mehrfach-Vernetzungs-Subnetzwerkschichten.
Die Mindestanforderungen sind eine Hochgeschwindigkeits-Betriebsart, in welcher:
virtuelle Verbindungen möglich
sind (die Einzelheiten des Subnetzwerks sind für die CSI Komponenten verdeckt);
virtuelle Verbindungen dynamisch hergestellt werden können; und
virtuelle Verbindungen eine ausreichende Dienst-Differenzierungs-Qualität aufweisen,
um die erwünschte
IP QoS Differenzierung zu unterstützen.
-
Netzwerkmanagement wird als Teil
der CSI Rahmenumgebung gefordert. Netzwerkmanagement-Mechanismen existieren
unabhängig
von jeglicher Interaktion zwischen den CSI Komponenten, und CSI
Interaktionen beschränken
das Netzwerkmanagement nicht auf bestimmte Mechanismen. Es gibt
einige Bereiche, in denen CSI vom Netzwerkmanagement die Ausführung einer
Funktion erwartet.
-
Ein CSI Konfigurations-Server ist
ein Agent des Netzwerkmanagements. Ein Konfigurations-Server empfängt Information
vom Netzwerkmanagement hinsichtlich welcher CSI Komponente mit anderen
in Verbindung stehen sollten und unter welchen Bedingungen. Er stellt
dann allen anderen CSI Komponenten die grundliegende Konfigurationsinformation,
welche sie zur Kommunikation und zum Aufbau von Bindungen zwischen Schnittstellen,
Diensten und Bereichen benötigen,
bereit. Konfigurations-Server stellen jeder Komponente Konfigurationsdienste
bereit, sobald sie betriebsbereit wird und kann diese Information
zu jeder Zeit aktualisieren.
-
Der Rand eines CSI Systems ist ein
Zugangsanschluss. Zugangsanschlüsse
stellen Zugangs-Schnittstellen
bereit. Zugangsanschlüsse
dienen als Gruppierungs- und Verteilerpunkte, welche Verkehr von
Zugangsnetzwerken sammeln, um ihn an einen oder mehrere Randübermittler über Dienst-Schnittstellen
zu verteilen und um Verkehr von einem oder mehreren Verkehrsübermittlern
an ein oder mehrere Zugangsnetzwerke zu verteilen. Die Verteilung
des Verkehrs wird vom Netzwerkmanagement kontrolliert. Zugangsanschlüsse können begrenzte
Dienstdifferenzierung durch Verkehrspriorität zwischen Schnittstellen leisten,
unter der Kontrolle des Netzwerkmanagements. Zugangsanschlüsse führen keine
Filterung oder Verkehrsformung für
hereinkommenden Verkehr aus, außer
der von Schicht 2 geforderten.
-
Randübermittler leisten alle Funktionen
hinsichtlich der Übermittlung
in dem CSI System. Während
Zugangsanschlüsse
zwischen dem verschiedenen Randübermittlern
bestimmten Verkehr unterscheiden, sind Randübermittler verantwortlich für komplexere
Dienstdifferenzierungen, Vernetzung vom CSI und andere Mechanismen
zur Bereitstellung von VPN Unterstützung und auch für die Bearbeitung
von Paketen. Dort, wo die Kontrollebene einer externen Protokollfamilie
Authentifizierung umfasst, beispielsweise mit PPP, führt der Randübermittler
einleitende Authentifizierung der Benutzer aus, da dieses die Verteilung
des Verkehrs beeinträchtigen
kann. Randübermittler
stellen das CSI System auf der Internetebene dar, indem sie beispielsweise auf
IP-gebundene Echo-Dienstanforderungen
antworten. Randübermittler
leisten auch alle anderen, mit Protokollen höherer Schichten verbundenen
Funktionen wie zum Beispiel Unterstützung für proxy ARP und invers ARP,
und kann für
manche Dienste wie DHCP als Proxy dienen. Sie können auch andere Ressourcen
wie CSI Routing-Dienste verwenden, um diese Funktionen auszuführen.
-
Randübermittler sind für die Übermittlung
aber nicht für
das Routen verantwortlich. Für
das Routen hängen
sie von Route-Diensten ab. Randübermittler
sortieren Pakete nach dem Bereich und der Dienstqualität, markieren
und bearbeiten Pakete und leisten eine differenzierte Überwachung
und Planung für
Flüsse
all dieser gemäß den Anweisungen
von Route-Diensten.
Die Komplexität
der Information und der Anweisungen, welche die Randübermittler
von Route-Diensten
empfangen, wird von der Rahmenumgebung nicht begrenzt.
-
Randübermittler können auch
Flüsse
erkennen und mit Hilfe der Route-Dienste gegebenenfalls „Abkürzungs"-VCCs zu anderen Übermittlern
schaffen.
-
Zur Vereinfachung der Erläuterung
können
Randübermittler
als Transit- und Nicht-Transit Übermittler gekennzeichnet
werden. Ein Transit-Übermittler
hat mehr als eine Transport-Schnittstelle zu anderen Übermittlern
innerhalb des CSI-Systems und ist in der Lage, Verkehr zwischen
diesen zu vermitteln. Ein Nicht-Transit-Übermittler kann mehr als eine
Transport-Schnittstelle zu anderen CSI-Übermittlern haben oder auch
nicht, aber in jedem Fall ist er nicht in der Lage, zwischen ihnen
zu vermitteln – nur
zwischen CSI Transport-Schnittstellen und Dienst-Schnittstellen.
-
Die zwei Funktionen des Zugangsanschlusses
und des Randübermittlers
können
als eine Einheit betrachtet werden. In manchen Implementierungen
sind die zwei Funktionen eng gekoppelt. Auch wenn sie kombiniert
sind, unterscheiden sie sich logisch. Wenn sie getrennt sind, gibt
es keinen Grund, weswegen ein Zuganganschluss nicht Beziehungen
zwischen physikalisch entfernten Randübermittlern aufbauen könnten.
-
Ein Kernübermittler ist eine, möglicherweise
schnelle, Internetschicht-Übermittlungsvorrichtung
mit niedriger Systemverwaltungszeit im Kern des CSI Netzwerks. Kernübermittler
sind für
den Betrieb eines CSI Systems nicht nötig und sind zur Unterstützung von
der Skalierbarkeit bereitgestellt, (indem sie die Reduzierung der
Anzahl der VCCs zwischen Randübermittlern
ermöglichen
und einen Übermittlungspfad
für Übermittler,
welche keine vollständigen Übermittlungs-Datenbasen
halten können,
bieten). Ein Kernübermittler
hat keine Dienst-Schnittstellen
und startet keine Routing-Protokolle. Er empfängt Anweisungen von Route-Diensten und
leistet den Transport innerhalb eines einzigen Bereichs. Definitionsgemäß sind Kernübermittler
Transit-Übermittler.
So fern wie möglich
werden besondere Fähigkeiten
in anderen Übermittlern
implementiert, wodurch der Kernübermittler
hohe Geschwindigkeit und hohe Kapazität ohne hohe Systemverwaltungszeit
unterstützen
kann. Obwohl manche Ende-zu-Ende Zusätze Unterstützung in allen Übermittlern
fordern (z. B. QoS Differenzierung), sind im Kernübermittler
Geschwindigkeit und Kapazität
viel wichtiger als Zusatzvielfalt. Sollte eine Methode es einem
ermöglichen,
einen besonderen CSI Zusatz in CSI zu unterstützen, ohne die Kernübermittler
komplexer zu machen, sollte diese Methode ernsthaft in Betracht
gezogen werden.
-
Bereiche können gegebenenfalls eine detaillierte
pro-Fluss Übermittlungssatzung
benötigen.
In Bereichen, welche maßstäblich kleiner
sind, ist es sowohl möglich
als auch günstig,
den Randübermittlern
nicht vorgeladene, vollständige Übermittlungsinformation
für alle
von ihnen zu behandelnden Situationen zu geben, und statt dessen
sie diese Information je nach Bedarf anfordern lassen und sie zu
cachieren. Anstatt Pakete, während
sie diese Information wiederfinden, fallen zu lassen, können die
Randübermittler
sie dem voreingestellten Übermittler übermitteln.
Der voreingestellte Übermittler
ist komplizierter als ein Kernübermittler,
da er Satzungsinformation in Betracht ziehen muss, wenn er entscheidet,
wie zu übermitteln
ist. Dennoch ist er, wie ein Kernübermittler ein Transit-Übermittler,
welcher keine Routing-Protokolle startet und keine Dienst-Schnittstellen
hat.
-
Zur Widerstandsfähigkeit muss die voreingestellte Übermittler-Funktion
gute Kenntnisse der Routing-Dienst-Satzung
haben. Es gibt weder ein definiertes Protokoll noch eine definierte
Schnittstelle für
diese Sichtbarkeit, und ihre Aneignung ist nicht in dieser Rahmenumgebung
gedeckt.
-
In CSI sind die Routing-Funktionen
explizit von den Übermittlungsfunktionen
getrennt. Routing-Dienste sind für
Routing zuständig,
wobei Übermittler
für die Übermittlung
zuständig
sind.
-
Routing-Dienste werden durch Routing-Dienst-Kontrollpunkte (RSCPs)
geleistet. RSCPs weisen einen oder mehrere Routing-Dienst-Instanzen
(RSIs) auf. RSIs sind die Mittel, über welche Routing-Dienste
mit einem besonderen Bereich in Kommunikation sind. RSIs sind in
keinem Benutzerdatenpfad und sind nicht zuständig für die Übermittlung von Benutzerdaten.
CSI-Übermittler
bauen Assoziationen mit einer oder mehreren RSIs auf einem oder
mehreren RSCPs auf.
-
RSIs sind für alle Austausche von Routing-Information mit Partnern,
sowohl innerhalb als auch außerhalb
des CSI Systems, zuständig.
RSIs nehmen Routing-Information von anderen Routing-Einheiten, von
anderen RSIs und von Übermittlern
(bezüglich
der Verbindbarkeit mit anderen Übermittlern
und externen Einheiten) ein. Sie kalkulieren Routing-Information
für jeden Übermittler,
für den
sie zuständig
sind und verteilen die Ergebnisse an die Übermittler. Sie verteilen auch
verwandte Konfigurationsinformation, so wie Schnittstellenbindungen.
Route-Verteilung kann im voraus oder auf Anfrage durchgeführt werden.
Zu Skalierungszwecken kann ein Bereich mehr als eine in ihm operierende
RSI aufweisen.
-
Zur Vereinfachung der Erläuterung
werden eine RSI und ihre Klient-Übermittler
als ein logischer Router (LR) bezeichnet. In einem logischen Router
stellt die RSI den logischen Router im Routing-Protokoll-Austauschen dar und
die Kombination der RSI und des Übermittlers
erscheint im Routing-Protokoll als ein einziger Routing-Knoten.
Ein Übermittler
kann ein Klient verschiedener RSIs für verschiedene Bereiche sein,
und somit an Mehrfach-LRs teilnehmen. Eine RSI nimmt nur an einem
LR teil. Der Mindest-LR ist eine RSI und ein (Nicht-Transit-) Randübermittler.
-
Komponenten, welche eng mit Routing-Diensten
wechselwirken, d. h. die CONs und der voreingestellte Übermittler
können
mit Routing-Diensten in einer Implementierung gebündelt werden,
genauso wie Randübermittler
und Zugangsanschlüsse
kombiniert werden können.
Logischerweise sind sie in allen Fällen am besten als getrennt
zu betrachten.
-
Jetzt werden die von den CSI Komponenten
gebrauchten Kommunikations-Schnittstellen beschrieben, gefolgt von
Beschreibungen von Protokoll-Interaktionen, welche diese Schnittstellen
anwenden.
-
Es gibt fünf Arten von internen Schnittstellen:
- 1) Management-Schnittstellen tragen Interaktionen
zwischen Netzwerkmanagement- und CSI Komponenten. Management-Mechanismen
werden hier nicht weiter erläutert,
es sei denn, sie beziehen sich auf andere CSI Interaktionen.
- 2) Konfigurations-Schnittstellen tragen Konfigurations-Information
zwischen Konfigurations-Diensten
und anderen CSI Komponenten, abgesehen von Zugangsanschlüssen. Konfigurations-Dienste
wechselwirken nicht mit Zugangsanschlüssen – wenn die Übermittlerkomponenten von den
Rand-Zugangsanschlüssen getrennt
sind, wird die Zugangsanschluss-Konfiguration durch das Netzwerkmanagement
durchgeführt.
- 3) Kontroll-Schnittstellen tragen Kontrollinformation zwischen
einer RSI und ihren assoziierten Übermittlern. Sie tragen Information
von der RSI je nach Dienst-Schnittstellen, so wie IP-Adresse und anzuwendende Übermittlungssatzungen.
Sie tragen von Übermittlern
zu RSIs Information zur Verbindbarkeit zwischen Übermittlern und auch zwischen Übermittlern
und externen Einheiten.
- 4) Dienst-Schnittstellen tragen Benutzerverkehr zwischen Zugangsanschlüssen und
Randübermittlern, sollten
die zwei Funktionen getrennt sein. Ein Zugangsanschluss kann mehrfache
Zugangs-Schnittstellen an einer einzigen Dienst-Schnittstelle abbilden.
- 5) Transport-Schnittstellen tragen Benutzerinformation zwischen Übermittlern.
Verkehr mit verschiedenen QoS Anforderungen kann in verschiedenen
VCCs getragen werden. Innerhalb eines einzelnen Bereichs und eines
einzelnen QoS können
Multipunk-zu- Punkt-VCCs
benutzt werden, um die Anzahl der von einem Übermittler zu unterstützenden
VCCs zu verringern.
-
Eine Schnittstelle setzt Verbindbarkeit
voraus, d. h. dass eine Schnittstelle nur existiert, wenn es eine Gewebe-Ebene-Verbindung
zwischen zwei CSI Komponenten gibt.
-
Abgesehen von Management-Schnittstellen,
beruhen alle Schnittstellen auf ATM VCCs. Innerhalb eines VCCs wird
AALS benutzt und alle Pakete werden mit den LLC Teil von RFC 1483
für ATM
eingekapselt. QoS Parameter hängen
von der bestimmten Anwendung der VCC ab. Signalisierung erfordert
explizite QoS Parameter-Signalisierung zusätzlich zur UNI 3.1 Semantik.
-
Für
Konfigurations-, Kontroll- und Transpurt-Schnittstellen werden SVC( benutzt wegen
ihrer Widerstandsfähigkeit
und Verwaltbarkeit. B-HLI Informationselemente werden benutzt, um
SVC Attribute wie zum Beispiel ihren Zweck (z. B. Management) zu
tragen. Kontroll-Schnittsteller SVCs sind „anhaltend", d. h., wenn die SVC Vernetzung verloren
geht, stellt die CSI Komponente die SVC sofort wieder her. Transport-Schnittstellen, welche
auf vorkonfigurierter Information von der RSI beruhend geschaffen
werden, sind anhaltend, während
Transport-SVCs, welche aufgrund der Flusserkennung geschaffen werden,
nicht anhaltend sein sollen und freigegeben werden, wenn sie inaktiv
sind.
-
Beide Seiten der Schnittstelle können gegebenenfalls
versuchen, die Grundverbindung aufzubauen. Duplikate Verbindungen
werden durch einfache Vereinbarungen behandelt. In Fällen, wo
die Schnittstellenbeziehung unsymmetrisch ist, muss die Klienten-Komponente
die Assoziation aufbauen. Wenn sie symmetrisch ist, versuchen beide
Komponenten, die Verbindung aufzubauen. Wenn aus irgendeinem Grunde
eine SVC nicht geschaffen werden kann, kann ein Algorithmus steigender
Wartezeitspannen und Wiederholung benutzt werden.
-
-
Die obige Tabelle zeigt die möglichen
Schnittstellen zwischen den Komponenten. „Anhaltender Transport" bezieht sich auf
Transport-SVCs, welche beim Starten hergestellt werden und unterhalten
werden. „Dynamischer
Transport" bezieht
sich auf SVCs, welche hergestellt werden, wenn ein Übermittler
sie für
angemessen hält,
und welche unterbrochen werden, wenn sie nicht in Betrieb sind.
-
Mit Betracht auf Konfigurations-Interaktionen
werden allen CSI Vorrichtungen eine ATM Anycast Adresse gegeben,
welche sie benutzen können,
um einen angemessenen Konfigurations-Server CONS zu entdecken.
-
Wenn eine CSI Komponente zum ersten
Mal initialisiert wird, wird sie mit einem CONS als sein Klient registriert.
Der CONS führt
Information für
jeden seiner Klienten und aktualisiert sie bei jeder Konfigurationsänderung,
welche sie für
ihr eigenes Funktionieren in Betracht ziehen müssen. Da ATM Anycast Adressen
benutzt werden, um anhaltende SVCs aufzubauen, ist es bei einem
SVC Versagen möglich,
eine neue Verbindung mit einem anderen CONS aufzubauen.
-
Bei der Initialisierung registriert
sich jedes einzelne RDCP mit einem CONS und empfängt im darauffolgenden Dialog
die für
seinen Betrieb nötige
Information. Diese Information umfasst die auf den RSCPs zu betreibenden
RSIs, die CSI Bereiche, für
welche die RSIs zuständig
sind, jegliche RSCP Redundanzinformation und die Kontroll-Schnittstellen,
welche mit anderen RSIs oder externen Einheiten aufgebaut werden
sollten. Sie umfasst auch ausführliche
Information, welcher die RSI benötigt,
um die mit ihr registrierten Übermittler zu
verwalten.
-
Ein Randübermittler registriert sich
mit einem CONS auf die Übliche
Art und Weise und erhält
eine Liste der RSCPs, welche die RSIs mit denen er registriert sein
sollte, unterstützen,
so wie die zu benutzenden QoS Parameter zur Kontaktaufnahme mit
den RSIs.
-
Die CONS haben auch RSCPs als Klienten.
Wenn ein Hinzufügen,
Löschen
oder Versagen eines relevanten RSCPs entdeckt wird, benachrichtigt
er den Randübermittler
von dieser Veränderung.
Wenn ein Randübermittler
nicht in der Lage ist, eine Schnittstelle mit einer bestimmten RSI
aufrechtzuerhalten, wird er den CONS benachrichtigen.
-
Die Konfiguration eines Kernübermittlers
ist der eines Randübermittlers
sehr ähnlich,
abgesehen davon, dass ein Kernübermittler
keine Zugangs-Schnittstellenspezifische Information (wie zum Beispiel
PPP Genehmigungsinformation) benötigt.
-
Voreingestellte Übermittler verlassen sich auf
die enge Assoziation mit einer RSI für ihre Information. Was Kontroll-Interaktionen
betrifft, wird der Übermittler,
nachdem er Information von Konfigurations-Diensten empfangen hat, eine Assoziation
mit jeder seiner RSIs aufbauen und mit jeder als Klient registrieren.
-
Ein Randübermittler lernt dann die Bereiche,
welche von jeder RSI bedient werden und die ausführliche Information zu den
externen Schnittstellen, welche er für jeden Bereich zu unterstützen hat,
wie z. B. Subnetz-/VLAN Konfiguration.
-
Die RSIs verwenden Routing-Information
von internen und externen Partnern, Information zu Links mit anderen Übermittlern,
welche sie von Übermittlern
empfangen haben und Satzungsinformation vom Netzwerkmanagement,
um Übermittlungsregeln
für jeden Übermittler
im CSI System, für
den sie zuständig
sind, zu berechnen. Sie stellen dann nach Bedarf den Übermittlern
diese Übermittlungsinformation
bereit.
-
RSIs stellen den Übermittlern Information zur
Paket-Klassifizierung, zum Filtern, zur Paketübermittlung und Warteschlangenbehandlung,
welche für
verschiedenen Paketklassen gelten sollen, sowohl auf der IP- als
auf der Subnetzwerk-Ebene. Diese Regeln hängen von einer weiten Reihe
von Kriterien in mehrfachen Schichten ab.
-
Die einem Übermittler übertragene Information kann
Anweisungen zu den anhaltenden Links, welche der Übermittler
mit anderen Übermittlern
aufbauen soll, enthalten. Während
ein Übermittler
solche Links mit anderen Übermittlern
aufbaut oder verliert, teilt er seiner RSI diese Veränderungen
mit. Den RSIs werden nicht die vorläufigen, aufgrund der Flusserkennung
aufgebauten Abkürzungen
mitgeteilt.
-
RSIs können den Übermittlern auch andere Anweisungen übertragen,
zum Beispiel können
RSIs einem Paketübermittler
ein IP-Paket senden, eingekapselt, mit Anweisungen, das Paket von
einer bestimmten Schnittstelle aus zu übermitteln.
-
RSIs sind auch dafür zuständig, Multicast Übermittlungsregeln
für die Übermittler
zu berechnen. Multicast innerhalb von Brücken-Bereichen wird nach den üblichen
Mechanismen für
VLANs verwaltet. Multicast Verbindungs- und Beendungsanforderungen,
welche von außerhalb
des CSI Systems empfangen werden, werden von den Übermittlern
zu den RSIs propagiert, welche dann als Antwort die entsprechenden Übermittlungsregeln
verteilen.
-
Wenn ein Übermittler seine Kontroll-Schnittstelle
mit einer RSI verliert, und nicht in der Lage ist, sie innerhalb
einer kurzen Zeitspanne wiederherzustellen, sollte er die ganze
Information, die er von der RSI erhalten hat, flushen und den Verlust
an Konfigurations-Dienste melden.
-
Die Unterschiede zwischen dem, was
ein Randübermittler
von einer RSI empfängt,
und was andere Übermittler
von einer RSI empfangen, ähnelt
den Unterschieden zwischen dem, was Übermittler von Konfigurations--Diensten
erhalten. Kernübermittler
brauchen Information zu Schnittstellen, um Verbindungen mit anderen Übermittlern
aufzubauen, brauchen aber keine externe Schnittstellen-Information.
Kernübermittler
berichten die Verbindbarkeit genau so wie Randübermittler. Voreingestellte Übermittler
brauchen sehr ausführliche
Satzungsinformation.
-
RSIs verständigen sich zu mehreren Kontrollzwecken
je nach der Beziehung zwischen den RSCPs.
-
Zwischen den RSIs und Routing-Einheiten
außerhalb
des Bereiches der RSI, benutzen die RSIs entweder interne oder externe
Routing-Protokolle um Routing-Information
auszutauschen, und NHRP, um die Schaffung von Abkürzungs-Transport-Verbindungen
zu unterstützen.
Die Kommunikation wird durch Randübermittler vermittelt.
-
Innerhalb eines öffentlichen Internet-Bereiches
benutzen sie iBGP4 und NHRP und ein IGP. Ein iBGP Attribut kann
benutzt werden, um die IP-Adressen des Ausgangs-Randübermittlers
für externe
Bestimmungsziele zu verteilen. Sie benutzen auch ein Bereichstopologie-Management-Protokoll,
um vom Übermittler
empfangene Bereichstopologie-Information zu übertragen. NHRP zwischen RSIs
umfasst Unterstützung
für IP QoS.
-
Innerhalb eines VPN Bereiches verständigen sie
sich an Hand eines IGPs und NHRPs.
-
Was die Dienst-Interaktionen betrifft,
untersucht ein Zugangsanschluss den hereinkommenden Verkehr und verteilt
ihn weiter an einen oder mehrere Randübermittler in einem oder mehreren
VCCs. Ein Zugangsanschluss wechselwirkt nur mit dem Netzwerk-Management und mit
Randübermittlern.
-
Im Allgemeinen trägt die Dienst-Schnittstelle
Verkehr für
nur einen Bereich. Es können
dennoch höhere
Schichten in VN Multiplexing beteiligt sein, z. B. IP-Einkapselung oder
MPLS. In solchen Fällen
muss der Randübermittler
den VPN-Verkehr dann demultiplexieren.
-
Zuletzt, was Transport-Interaktionen
betrifft, bauen Randübermittler
Verbindungen zu anderen Übermittlern
aus zwei Gründen
auf. Erstens, wenn ihm befohlen wurde, es zu tun und zweitens, wenn
ein Fluss erkannt worden ist und der Randübermittler eine direkte „Abkürzungs"-Verbindung für günstig hält. Aufgrund der
von RSIs erhaltenen Übermittlungssatzungen übermitteln
Randübermittler
IP-Pakete nach Bedarf auf deren Transport- und Dienst-Schnittstellen.
Die Übermittlungsfunktion
umfasst IP-Kontrollfunktionen wie zum Beispiel die Generierung von
ICMP-Nachrichten für
externe Partner und Quellenüberprüfung.
-
Voreingestellte Übermittler übermitteln Pakete aufgrund
ihrer guten Kenntnisse der RSI-Satzungen. Da ein bestimmter Verkehrsfluss über einen
voreingestellten Übermittler
an sich vorläufig
ist, und nur so lange dauert, bis der Quellen-Übermittler eine direkte Transportverbindung
aufbaut, versuchen voreingestellte Übermittler nie, Abkürzungsverbindungen
zu bilden.
-
Kernübermittler bauen Verbindungen
auf und übermitteln
Pakete nach RSI Anweisungen.
-
Kernübermittler würden nur
selten, wenn überhaupt,
Ziel einer auf-Anfrage Verbindung sein. In einem CSI System, in
dem Kernübermittler
eingesetzt werden, würde
der Umfang des Verkehrs wahrscheinlich so sein, dass Verbindungen
zu Kernübermittlern
voreingestellt wären.
-
Kurze Beschreibung der Zeichnungen
Die Erfindung wird durch die folgende Beschreibung einer Ausführungsform
eines Netzbetreiber-Größenordnung
Vernetzungssystems (CSI) veranschaulicht, mit Bezug auf die beigefügten Zeichnungen,
auf denen:
-
1 eine
Dienstansicht eines CSI Systems ist; 2 eine
kombinierte Dienst-Architekturelle Ansicht eines CSI Systems ist;
-
3 Kontroll-
und Datenverkehr für
Internetdienste darstellt;
-
4 Kontroll-
und Datenverkehr für
ein virtuelles privates Netzwerk (VPN) darstellt;
-
5 eine
Implementierung eines Paket-Vernetzungs-Verarbeitungs-Motors
(PIPE), welcher auch als Vernetzungs-Dienst-Karte (ISC) auf einem
Multi-Dienst-Schalter
wie zum Beispiel einem Newbridge 36170 bekannt ist, zeigt;
-
6 ein
CSI-Management-Modell darstellt;
-
7 ein
Diagramm des Verkehrs- und Kontrollflusses zu dem und von dem PIPE
ist;
-
8 eine
vereinfachtes CSI System darstellt;
-
9 einen
Netzwerk-Schicht-Übermittlungs-Mechanismus darstellt;
und
-
10 verschiedene
Komponenten, welche in Verbindung miteinander eine CSI-System-Rahmenumgebung
bilden, zeigt.
-
Beste Art, die Erfindung
auszuführen
-
Die folgende Beschreibung des CSI
Systems verwendet eine Anzahl von wohlbekannten und neuen Begriffen,
welche der einfachen Verweisung halber vorerst beschrieben werden.
Für weitere
Informationen zur Beziehung dieser Begriffe zu einem CSI System,
kann auch auf die 1, 2 und 3 verwiesen werden. Zugangs-Schnittstelle
(Access Interface)(AI):Eine externe Schnittstelle auf einem CSI
System, virtuell oder physikalisch. Siehe auch Management-Schnittstelle,
Konfigurations-Schnittstelle, Kontroll-Schnittstelle, Dienst-Schnittstelle
und Transport-Schnittstelle.
-
Zugangsanschluss (Access Termination)
(AT): eine CSI Komponente, welche externe Zugangs-Schnittstellen
bereitstellt.
-
ATM Adaptationsschicht 5 (ATM Adaptation
Layer 5) (AAL-5): zum Tragen von Information über ATM benutzt.
-
Anycast Adresse: eine besondere Adresse,
welche benutzt wird, Um Kommunikation zwischen einem Endsystem und
irgendeinem einer Gruppe von anderen zu initiieren.
-
Adressen-Auflösungs-Protokoll (Address Resolution
Protocol) (ARP): eine Mechanismus einer tieferen Schicht, durch
den eine Adresse einer höheren
Schicht aufgelöst
werden kann.
-
Autonomes System (Autonomous System)
(AS): eine Sammlung von Netzwerkausstattungen und Netzwerken, welche
unter einer gemeinsamen BGP-Satzung funktionieren.
-
Border Gateway Protokoll (BGP): ein
IETF Standard externes Gateway-Protokoll, welches benutzt wird,
um Routing-Information zwischen autonomen Systemen und zwischen
Grenz-Routern über
ein autonomes System zu propagieren.
-
Netzbetreiber-Größenordung-Vernetzung (Carrier
Scale Internetworking) (CSI): eine Lösungs-Rahmenumgebung, um paketbedingten Verkehr
auf sehr flexible, skalierbare und lenksame Art zu tragen.
-
Konfigurations-Schnittstelle: eine
Schnittstelle zwischen einer CSI Routing- oder Übermittlungs-Komponente und einem
CSI Konfigurations-Server.
-
Konfigurations-Server (CONS): eine
CSI Komponente, welche Routing- und Übermittlungs-Komponenten Konfigurationsdienste
leisten, insbesondere die Bindungen zwischen ihnen.
-
Kontroll-Schnittstelle: eine Schnittstelle
zwischen einer CSI Routing-Komponente und einer Übermittlungs-Komponente.
-
Kernübermittler (Core Forwarder)
(CF): eine CSI Übermittlungs-Komponente,
welche keine Zugangs- oder Dienst-Schnittstellen aufweist.
-
Voreingestellter Übermittler (Default Forwarder)
(DF): eine CSI Komponente, die dafür zuständig ist, Übermittlungsentscheidungen
zu treffen, wenn ein Randübermittler
in einem privaten CSI Bereich keinen bestimmten Übermittlungseingang für ein bestimmtes
Paket hat.
-
Dynamic Host Discover Protokoll (DHCP)
Siehe RFC 2131, Droms, R., „Dynamic
Host Configuration Protocol",
März 1997.
-
Randübermittler (Edge Forwarder)
(EF): eine CSI Übermittlungskomponente,
welche Dienst-Schnittstellen hat, durch welche Verkehr von außerhalb
eines CSI Systems in das System eindringen kann.
-
Border Gateway Protokoll-Extern (eBGP):
der Teil des BGPs, welcher Routing-Information zwischen autonomen
Systemen propagiert.
-
Border Gateway Protokoll-Intern (iBGP):
der Teil eins BGPs, welcher Routing-Information innerhalb eines
autonomen Systems propagiert.
-
Interior Gateway Protokoll (IGP):
siehe RFC1812, Baker, Fred, „Requirements
for IP Version 4 Routers",
Juni 1995.
-
Logischer Router (LR): eine RSI und
ihre Klienten-Übermittler,
als funktionelle Einheit zu betrachten.
-
Logischer Link Control (LLC): eine
Protokollschicht unmittelbar über
der MAC Schicht, welche dafür zuständig ist,
logische Schnittstellen zwischen zwei benachbarten Schichten bereitzustellen.
Siehe IEEE 802.2.
-
Media Access Control (MAC): eine
Subschicht der Datenlinkschicht, in IEEE 802.2 beschrieben. Management-Schnittstelle:
eine Schnittstelle zwischen einer CSI Komponente und dem Netzwerkmanagement.
-
Next Hop Resolution Protokoll (NHRP):
ein IETF Protokoll zur Aufsuchung von Abkürzungen über Non-Broadcast-Multi-Access Netzwerke.
-
Nicht-Transit Übermittler: ein CSI Übermittler,
welcher nicht in der Lage ist, Verkehr zwischen zwei Transport-Schnittstellen
zu übermitteln.
Siehe auch Transit-Übermittler.
-
Open Shortest Path First (OSPF):
ein IETF Standard Open Link Interior Gateway Protokoll. Siehe RFC 2178
und draft-ietf-ospf-vers2-03.txt.
-
Protokoll Dateneinheit (Protocol
Data Unit) (PDU): eine Übermittlungseinheit.
In CSI entweder ein IP Paket oder ein IEEE 802 Frame.
-
Punkt-zu-Punkt Protokoll (PPP): eine
IETF Norm zur Einkapselung und Verhandlung über synchrone und asynchrone
Punkt-zu-Punkt Verbindungen.
-
Permanente Virtuelle Leitungen (Permanent
Virtual Circuit) (PVC): virtuelle Leitungen, welche durch Konfiguration
hergestellt werden.
-
Dienstqualität (Quality of Service) (QoS):
eine Beschreibung eines bestimmten Dienstes, welche bestimmten Verkehr
bereitgestellt werden kann.
-
Bereich: eine bestimmte Instanz eines
CSI Dienstes. Routing-Dienste: ein Satz von Funktionen, welcher
Pfadentdeckung, Routenberechnungen und Topologie-Management innerhalb des CSI Systems
leistet.
-
Routing-Dienst Instanz (Routing Service
Instance) (RSI): eine einzelne Instanz von Routing Diensten. Die
Darstellung von Routing Diensten, mit welchen Übermittler und andere Routing-Einheiten
Assoziationen aufbauen.
-
Routing-Dienst-Kontrollpunkt (Routing
Services Control oint): eine CSI Komponente, welche Routing Dienste
leistet.
-
Dienst: eine Reihe von Protokollen,
welche über
eine oder mehrere CSI Zugangs-Schnittstellen unterstützt werden,
zusammen mit einem kohärenten
Satz von Regeln zur Verarbeitung der Ergebnisse dieser Protokolle
und von Benutzerdaten, welche über
diese Schnittstellen empfangen oder übermittelt werden.
-
Dienst-Schnittstelle (Service Interface)
(SI): eine Schnittstelle zwischen einem CSI Randübermittler und einem CSI Zugangsanschluss.
-
Dienstpunkt: eine CSI Vorrichtung,
welche mindestens Randübermittlerfunktionen
erfüllt,
und eventuell auch andere Funktionen.
-
Switched Virtual Circuit (SVC): eine
virtuelle Verbindung, welche durch Signalisierung hergestellt wird.
-
Transport-Schnittstelle: eine Schnittstelle
zwischen zwei CSI Übermittlungskomponenten, über welche Benutzerverkehr
getragen wird.
-
Virtual Circuit (VC): ein Kommunikationskanal,
welcher sequentiellen Transport von ATM-Zellen leistet. Virtuelle
Kanal Verbindung (Virtual Channel Connection) (VCC): eine virtuelle
Verbindung, welche Ende-zu-Ende Signifikanz hat und eine Verkettung
der virtuellen Kanal-Links ist und sich zwischen den Punkten, wo
die ATM-Benutzer Zugang zu der ATM-Schicht haben, erstreckt.
-
Virtuelles Privates Netzwerk (VPN):
eine Intranet Netzwerk, welches mehrfache Gesellschafts-Sites durch
Mehrfach-Dienst-Schnittstellen verbindet.
-
1, 2 und 10 bieten jeweils Dienste hohen Niveaus
und architekturelle Ansichten eines CSI Systems gemäß der vorliegenden
Erfindung. 1 zeigt das
Konzept von Mehrfach-, und einzelnen Bereichen für öffentliche Internet- und virtuelles
Privatnetzwerk(VPN) Dienste innerhalb eines CSI Netzwerks. 2 zeigt auf einem hohen
Niveau die Vernetzungsvorrichtungen, welche logisch in Subelemente
aufgeteilt sind und einzelnen Bereichen zugewiesen sind. In 2 werden Brücken- oder
Route- VPN- oder Internet-Dienste bestimmten Internetbenutzern durch
getrennte Bereiche bereitgestellt.
-
Wie oben erläutert, ist CSI ein verteiltes
System, das aus zusammenwirkenden ATM-Schaltern, Route-Servern,
Zugangsanschlüssen,
Randübermittlern,
voreingestellten Übermittlern,
Kernübermittlern,
einem Management-System und Hilfs-Servern gebaut ist. Als Ganzes
bietet das CSI System Vernetzungsdienste sowohl auf der Paket- als
auch auf der Frame-Ebene. Die CSI Architektur bestimmt die externen
Schnittstellen zwischen dem CSI System und der äußeren Welt und die internen
Schnittstellen zwischen den CSI Komponenten. Das CSI System soll
voraussichtlich als ein Ganzes verwaltet werden, durch oder im Namen
eines einzigen Dienstleistungsanbieter.
-
Externe Schnittstellen werden entweder
als Zugangs-Schnittstellen oder als Dienst-Schnittstellen klassifiziert.
-
Zugangs-Schnittstellen sind die Schnittstelle, über welche
eine oder mehrere Dienst-Schnittstellen zwischen den Kunden und
dem CSI System bereitgestellt werden (z. B. STM UNI oder 10BaseT).
Zugangs-Schnittstellen
vernetzen das CSI System und Kunden-Zugangs-Netzwerke, welche verschiedene
Technologien sein können,
vom PSTN Modem bis zu Campus LAN. Das Konzept eine Zugangs-Schnittstelle
umfasst alle Aspekte der Schnittstelle, welche den besonderen physikalischen
Arten der Schnittstelle eigen sind, wie zum Beispiel alle Fragestellungen
zum Schnittstellen-spezifischen Übermittlungs-Protokoll.
-
Zugangs-Schnittstellen werden durch
CSI-Komponenten,
welche als Zugangsanschlüsse
bekannt sind, bereitgestellt. Pakete, welche dem Zugangs-Netzwerk übertragen
(und von ihm empfangen) werden, werden durch die Zugangsanschlusskomponenten
eingekapselt (und entkapselt). Die Zugangsanschlussvorrichtungen
leisten alle Kontroll- und Hilfsfunktionen, welche von den Zugangsschnittstellen
und der Übermittlung über sie
benötigt
werden, z. B. geschaltete Zugangs-Signalisierung und Frame-Relay-Lokale-Management-Schnittstelle (LMI).
Die Zugangs-Schnittstelle bezieht sich nicht auf eine physikalische
Schnittstelle des Zugangsanschlusses, sondern eher auf einen Satz
von Funktionen, welcher von dem Zugangsanschluss durchgeführt wird.
Nach dem Konzept des Erfinders befindet sich die Zugangs-Schnittstelle
in dem Zugangsanschluss.
-
Dienst-Schnittstellen sind logische
Schnittstellen, durch welche Dienste dem Kunden bereitgestellt werden.
Eine Dienst-Schnittstelle soll Verkehr für einen Kunden tragen, wobei
ein Kunde viele Endsysteme umfassen kann. Die Kontroll- und Benutzerdatenflüsse für jeden
Dienst entsprechen dem bestimmten Dienst.
-
Dienst-Schnittstellen werden von
Randübermittlern
bereitgestellt. Randübermittler
tauschen eingekapselte, Schnittstellen-unabhängige Protokoll-Daten-Einheiten
(PDUs) mit den Zugangsanschlüssen
aus und leisten alle Kontroll- und Hilfsfunktionen, welche von Einkapselungen
auf höheren
Schichten und Kontroll-Protokollen
wie zum Beispiel vom Punkt-zu-Punkt-Protokoll (PPP) gefordert werden.
-
Ein Dienst ist eine koordinierte
Kommunikation zwischen einem Zugangsanschluss und einem bestimmten
Kunden über
eine Dienst-Schnittstelle, unter Gebrauch von unterstützten Protokollen
und dem Management von Kontroll- und Benutzerinformation gemäß dieser
Protokolle. Zwei in CSI verfügbare
Instanzen für
Dienste sind:
- 1) öffentlicher Internet-Zugangs-Dienst,
welcher eine gelenkte Vernetzung mit dem öffentlichen Internet ist; und
- 2) Virtuelles Privates Netzwerk (VPN)-Dienst, welcher eine gelenkte
Vernetzung mit einem virtuellen privaten Netzwerk ist. Ein virtuelles
privates Netzwerk kann sowohl virtuelle private Ortsnetzwerke (LAN)
(Brücken-Vernetzung)
als auch virtuelle Subnetzwerke (Netzwerkschicht-Vernetzung) umfassen.
-
Ein Bereich ist eine bestimmte Instanz
eines Internet – oder
VPN-Dienstes. Innerhalb eines VPN Bereiches kann es mehrfache virtuelle
LANs geben, jeweils für
eine verschiedene Protokollfamilie. Eine Einzeldienst-Schnittstelle
kann mehrfache virtuelle Subnetzdienste (innerhalb eines VPN Bereichs)
unterstützen. Verschiedene
PDUs von einer einzigen Endstation können in verschiedene virtuelle
LANs oder virtuelle Subnetze injiziert werden.
-
Eine Zugangs-Schnittstelle kann gleichzeitig
mehr als eine Dienst-Schnittstelle unterstützen, aber eine Dienst-Schnittstelle
kann nur einen Dienst auf einmal unterstützen und ein Dienst kann nur
für einen
Bereich auf einmal geleistet werden. Der bestimmte Dienst und der
bestimmte Bereich, welche auf einer bestimmten Dienst-Schnittstelle
verfügbar
sind, müssen
von einer voreingestellten Satzung, Authentifizierung und Genehmigung
kontrolliert werden.
-
Mechanismen zur Leistung von Diensten
und der Unterscheidung von Bereichen werden später erläutert. Ein oder mehrere Route
Server können
sich mit anderen Einheiten außerhalb
des CSI Systems zum Austausch von Internet Routing Information verständigen.
Vom Routing Gesichtspunkt aus, stellen die Route Server das CSI
System gegenüber
der äußeren Welt
dar. Diese Kommunikation findet auf der Internetebene, über einen
Zugangsanschluss oder einen Randübermittler
statt.
-
Die Grundlage eines CSI Systems ist
ein ATM Netzwerk. Auf diesem ATM Netzwerk koexistiert CSI mit anderen
Diensten, die angeboten werden können
wie Circuit Emulation. In der Praxis kann ein ATM Netzwerk als alle
Folgenden dienen: Zugangsnetzwerk; Verteilungsgewebe; und Transportgewebe.
Die Rolle des ATM Netzwerks ist es, vollständige, Hochgeschwindigkeits-Vernetzung
zwischen den Komponenten eines CSI Systems zu leisten. Alle Schnittstellen
zwischen dem Gewebe und den Komponenten eines CSI Systems sind vorzugsweise
ATM UNI (Benutzer-Netzwerk-Schnittstelle)
Schnittstellen.
-
In dem CSI System werden alle Pakete
innerhalb eines Kontroll- oder Benutzerdatenflusses mit Hilfe von
LLC (Logische Link-Kontrolle) eingekapselt. Dadurch wird ermöglicht,
aber nicht gefordert, dass mehrfache Flüsse über eine einzige virtuelle
Kanalverbindung (VCC) getragen werden.
-
Das Management System stellt allen
anderen CSI Komponenten die Grundkonfigurationsinformation bereit,
welche sie zur Kommunikation und zur Herstellung von Verbindungen
zwischen Schnittstellen, Diensten und Bereichen benötigen. Konfigurationsinformation
wird jeder Komponente bei Inbetriebnahme gegeben, und kann auch
jeder Zeit aktualisiert werden.
-
Zugangsanschlüsse stellen Zugangs-Schnittstellen
zur Verfügung.
Auf der Zugangsnetzwerkseite schließen sie Daten und Kontrollebenen
an. Auf der CSI Seite des Netzwerks stellen sie den Randübermittlern einen
uniformen Verbindungsmechanismus und Verkehrsfluss bereit. Zugangsanschlüsse sind
Gruppierungs- und Verkehrspunkte, welche Verkehr von Zugangsnetzwerken,
welche sie an einen oder mehrere Randübermittler verteilen sammeln,
und Verkehr von einem oder mehreren Randübermittlern an einen oder mehrere
Zugangsnetzwerke verteilen. Die Verteilung des Verkehrs wird durch
Konfigurationsinformation kontrolliert.
-
Die Hauptmotivierung, diese Zugangsanschlüsse von
Randübermittlern
zu trennen, ist die Fähigkeit, die
Ausgangs-Resale-Fähigkeit
zu aktivieren.
-
Zugangsanschlüsse leisten begrenzte Dienstdifferenzierung
durch Verkehrs-Priorität
zwischen den Schnittstellen. Dieses wird unter der Kontrolle des Management
Systems geleistet. Zugangsanschlüsse
leisten kein Filtern oder Verkehrsformen für hereinkommenden (d. h. von
Zugangsnetzwerken kommenden) Verkehr.
-
Randübermittler schließen begrenzte
Dienst-Schnittstellen
an und leisten alle der Übermittlung
in das CSI System bezügliche
Funktionen, sowohl für
Pakete als auch für
Frames. Randübermittler
sind potentiell die kompliziertesten Komponenten in einem CSI System.
-
Während
Zugangsanschlüsse
an verschiedenen Randübermittlern
bestimmten Verkehr differenzieren können, sind Randübermittler
zuständig
für eine
kompliziertere Dienst-Differenzierung.
-
Randübermittler empfangen eingekapselte
PDUs von Zugangsanschlüssen
und anderen Übermittlern,
untersuchen sie gemäß der vom
Management System gegebenen Regeln, kategorisieren sie und manipulieren
sie nach Bedarf und übermitteln
sie nach den Regeln, welche dem Bereich, wo die PDUs gelegt werden,
entsprechen. Die Verarbeitungsregeln können zur Übermittlung von entweder Brücken-Frames
oder Route-Paketen
führen,
in privaten oder öffentlichen
Netzen, auf einer pro-PDU Grundlage.
-
Dort, wo eine Kontrollebene eine
Dienst-Schnittstellen-Authentifizierung
umfasst, zum Beispiel Bei PPP, führt
der Randübermittler
eine Vor-Authentifizierung
der Benutzer aus, da dies die Verteilung des Verkehrs beeinträchtigen
kann. Randübermittler
leisten alle anderen Hilfsfunktionen für höhere Ebenen-Protokolle wie
zum Beispiel Unterstützung
für proxy
ARP (Adressenauflösungs-Protokoll) und invers
ARP und kann für manche
Dienste wie zum Beispiel DHCP (Dynamic Host Configuration Protocol)
als Proxy dienen. Sie können andere
Ressourcen, wie Route Server benutzen, um diese Funktionen durchzuführen. Randübermittler
stellen das CSI System auf der Internetebene dar, indem sie beispielsweise
auf IP-gebundene Echoanforderungen antworten.
-
Randübermittler teilen Route Servern
alle Veränderungen
in der Topologie hinsichtlich der Verbindungen zu Zugangsanschlüssen und
voreingestellten Verbindungen zu anderen Übermittlern mit Randübermittler differenzieren
die Flüsse
und stellen differentiale Warteschlangen-Dienste für Flüsse bereit,
wenn es so konfiguriert ist. Randübermittler können auch
Flüsse
erkennen und schaffen gegebenenfalls „Abkürzungs" VCCs zu anderen Übermittlern, wenn es von der
Konfiguration her erlaubt ist.
-
Ein Kernübermittler ist eine Übermittlungsvorrichtung
mit niedriger Systemverwaltungszeit, niedriger Funktionalität, mit hoher
Geschwindigkeit auf der Internetebene, im Kern des CSI Netzwerks
zum Gebrauch nur von öffentlichen
Internet Diensten. Kernübermittler
werden für
den Betrieb eines CSI Systems nicht benötigt und sind bereitgestellt,
um die Skalierbarkeit zu unterstützen,
(indem es ermöglicht
wird, die Anzahl der VCCs zwischen Randübermittlern zu reduzieren und
ein voreingestellter Übermittlungspfad
angeboten wird, welcher nicht vollständige Übermittlungsdatenbasen enthalten
kann). Ein Kernübermittler
hat keine Routing-Protokolle. Besondere Zusätze sollten gegebenenfalls
in den Randübermittlern
und den Zugangsanschlüssen
implementiert werden, wodurch der Kernübermittler Hochgeschwindigkeit
und Hochkapazität
ohne hohe Systemverwaltungszeit unterstützen kann. Obwohl manche Ende-zu-Ende
Zusätze
(zum Beispiel im Resource Reservation Protokoll (RSVP) und in integrierten
Diensten) Unterstützung
in allen Übermittlern
fordern, sind im Kernübermittler
Geschwindigkeit und Kapazität
weit wichtiger als eine Vielfalt von Zusätzen.
-
Ein voreingestellter Übermittler
ist wesentlich ein intelligenterer Kernübermittler, welcher zur Unterstützung im
privaten Bereich benutzt wird. In privaten Bereichen haben Randübermittler
nicht unbedingt vollständige Übermittlungsfunktionen.
Anstatt Pakete/Frames fallen zu lassen, während sie diese Informationen
zurückholen
(von Route Servern), übermitteln
sie sie an den voreingestellten Übermittler.
Der voreingestellte Übermittler
ist komplizierter als ein Kernübermittler,
dadurch, dass er VPN Satzungsinformation bei der Entscheidung, wie
er zu übermitteln
hat, in Betracht ziehen muss.
-
In den beiden Fällen der Pakete und der Frames
sind Route Server für
das Routing zuständig,
wobei Übermittler
für die Übermittlung
zuständig
sind. Die Routing-Funktionen sind explizit von den Übermittlungsfunktionen
getrennt, um es einzelnen Komponenten zu ermöglichen, jedes wirkungsvoller
auszuführen.
Route Server befinden sich in keinem Benutzerdatenpfad und sind
nicht für
die Übermittlung
von Benutzerdaten zuständig.
-
Route Server sind für Folgendes
zuständig: den Übermittlern
dienstbezogene Konfigurations-Information
und Schnittstellenbindungen bereitzustellen und diese Information
gegebenenfalls zu aktualisieren; Routing Information in internen
und externen Routing-Agenten
auszutauschen;
intern Information zu sammeln, um die interne
Topologie zu verfolgen;
von der obigen Information und von
der voreingestellten Satzung je nach Bedarf Übermittlungsdatenbasen zu berechnen;
diese
Datenbasen an die Rand- und Kernübermittler
zu verbreiten (ganze Tabellen im öffentlichen Internet Fall; Teil-
ganze oder auf-Anfrage-Tabellen für private Dienste); und Anfragen
als Unterstützung
von anderen von den Übermittlern
möglicherweise
ausgeführten
Funktionen, wie zum Beispiel ARP zu beantworten.
-
Hilfsserver leisten Unterstützung für Dienste,
welche auf einer höheren
Ebene starten, für
den normalen Netzwerkgebrauch aber als grundliegend zu betrachten
sind. Solche Dienste gehen über
den Rahmen der CSI Architektur hinaus, aber nicht die Unterstützung für ihren
Betrieb im CSI System. In manchen Fällen ist der Hilfsserver nicht
unbedingt direkt mit dem CSI System assoziiert, oder selbst wenn
er Teil des Systems ist, bleibt er möglicherweise für den Benutzer
unsichtbar. Diese Kategorie umfasst nicht „Inhalts"-Server, wie zum Beispiel Net News,
Web-Server, elektronische Post oder Benutzer-Verzeichnisdienste.
-
Schnittstellen zwischen CSI Komponenten
unterstützen
sowohl Kontroll- als auch Benutzerinformation. Schnittstellen treten
entweder über „anhaltende" oder „nicht
anhaltende" ATM
SVCs auf. Anhaltende SVCs (SVC-Switched Virtual Circuit) werden
durch die Konfiguration aufgebaut und werden unabhängig von
der Inaktivität
aufrechterhalten und werden im Falle eines Versagens wiederhergestellt.
Nichtanhaltende SVCs werden nur nach Bedarf hergestellt und werden
bei Inaktivität
freigegeben. Die besondere Definition von Inaktivität ist eine
Frage der lokalen Satzung und kann Teil der vom Management System
erhaltenen Information sein.
-
Ein Fluss von entweder Kontroll-
oder Benutzerinformation wird in einer einzigen VCC getragen. Mehrfach-Flüsse können in
einer einzigen VCC getragen werden, aber Kontrollflüsse sind
von Benutzerinformation getrennt. Alle konfigurierten Kontrollflüsse innerhalb
des CSI Systems finden über
anhaltende SVCs statt. Benutzerdatenflüsse, welche zur Bereitstellung
von voreingestellter Vernetzung gebraucht werden –- d. h.
Flüsse, die
aufgrund der Konfigurationsinformation und nicht aufgrund beobachteter
Verkehrsverhalten oder anderer Kriterien hergestellt sind – werden
also über
anhaltende SVCs getragen. Alle anderen Flüsse werden über nichtanhaltende SVCs getragen.
-
In all den Fällen, in denen eine VCC installiert
wird, wird die ATM Signalisierung benutzt, um den besonderen Bereich,
für den
die VCC installiert wird, anzuzeigen. ATM Signalisierung kann auch
gebraucht werden, um anzuzeigen, dass eine VCC für Mehrfach- Bereiche zu verwenden ist, mit B-LLI,
B-HLI und/oder L2TP.
-
Jede Komponente besitzt als Teil
ihrer Grundkonfiguration eine oder mehrere Anycast ATM Adressen, um
Kontakt mit dem Management System aufzunehmen. Die erste Verbindung,
welche eine Komponente herstellt, ist mit dem Management System über eine
anhaltende SVC. In üblichen
Fällen
gibt das Management System dann der Komponente die Information,
die sie braucht, um andere voreingestellte Verbindungen herzustellen
und um zu wissen, wie sie zu benutzen sind. Diese „voreingestellten Übermittlungs"-Verbindungen werden
dann hergestellt und aufrechterhalten.
-
Es folgt Spezifisches zu internen
Schnittstellen. Jede Komponente hält eine anhaltende Verbindung zu
dem Management System aufrecht. Im üblichen Fall gibt das Management
System dann Konfigurationsinformation an die Komponente weiter,
welche die Komponente in ihrer bestimmten Situation braucht. Diese
Satzungsinformation kann zu aktivierende Zugangs-Schnittstellen
und Dienst-Schnittstellen
umfassen und auch ATM Adressen und andere notwendige Information
zum Aufbau von Verbindungen mit anderen Komponenten. Andere Komponenten
können
Randübermittler,
Kernübermittler
(für alle
außer
Zugangsanschlüsse),
Zugangsanschlüsse
(für Randübermittler)
und voreingestellte Übermittler
und Route Server (für
alle außer
Zugangsanschlüsse)
umfassen.
-
Den Zugangsanschlüssen werden Regeln gegeben
zur Bestimmung von wie der hereinkommende Verkehr verarbeitet und übermittelt
werden soll. Solche Information wird den Übermittlern dennoch nicht für ihre Dienst-Schnittstellen
gegeben – sie
erhalten diese Information von ihren Route Servern.
-
Das Management System kann die Konfigurationsinformation
einer Komponente jederzeit aktualisieren mit der von der anhaltenden
VCC bereitgestellten Schnittstelle.
-
Komponenten können statistisch voreingestellte
Information besitzen. Obwohl sie sich mit dem Management System
verbinden müssen,
gibt es keine Anforderung, dass sie ihre Satzungsinformation vom
Management System empfangen. CSI System Manager können die
Einfachheit eines zentralen Konfigurationsmanagements zu Gunsten
der Vereinfachung und der Widerstandsfähigkeit austauschen. Mischschemen
sind dort möglich,
wo Management-Information statisch in eine Komponente konfiguriert
wird, aber kann von dynamisch heruntergeladener Information überschrieben
werden.
-
Ein Zugangsanschluss untersucht den
hereinkommenden Verkehr und verteilt ihn weiter auf einen oder mehrere
Randübermittler
in einer oder mehreren VCCs gemäß der konfigurierten
Satzung. Ein Zugangsanschluss wechselwirkt nur mit dem Management
System und mit einem oder mehreren Randübermittlern.
-
Ein Zugangsanschluss kann nahe Randübermittler
umgehen und VCCs zu entfernten Randübermittlern benutzen. Diese
Praxis ist als Zugangs-Resale bekannt und ermöglicht es dem CSI System Operator,
Verkehr transparent von einem Zugangsanschluss an einem Ort an einen
Randübermittler
an einem anderen Ort zu liefern, zum Beispiel an eine Schnittstelle
bei einem Internetanbieter.
-
In großangelegten Umgebungen, um
die Anzahl der VCCs von Zugangsanschlüssen zu Randübermittlern
zu reduzieren, sollten Zugangsanschlüsse Layer 2 Tunneling Protokoll
(L2TP) unmittelbar über
der ATM Adaptations-Layer
(AALS) oder andere Verteilungssysteme unterstützen. Flüsse mit unterschiedlichen Dienstanforderungen
werden in verschiedenen L2TP Tunneln getragen.
-
Es gibt keine direkte Kommunikation
zwischen Zugangsanschlüssen.
Der ganze Verkehr von einem Zugangsanschluss, welcher in das CSI
System fließt,
muss zu einem Randübermittler
fließen.
-
Eine besondere Implementierung eines
Zugangsanschlusses kann es dem Verkehr erlauben, „Haarnadelkurven" zu machen, wo er
in einer Dienst-Schnittstelle
hereingeht und sofort auf einer anderen hinausgeht. Solche Implementierungen
müssen
die Satzungsinformation in Betracht ziehen. Eine konfigurierte Satzung
kann einen solchen Verkehr in zwei Weisen beeinträchtigen:
erstens, hinsichtlich der Legalität des Verkehrsflusses und zweitens,
durch die Differenzierung des Dienstes.
-
Rahmen- und Kernübermittler sind zuständig für den Aufbau
von anhaltenden Verbindungen mit den von ihrer Konfiguration vorgesehenen
Route Servern.
-
Route Server stellen Übermittlern
Dienst-Schnittstellen
bezügliche
Konfigurationsinformation bereit, mit Bindungen zwischen Dienst-Schnittstellen
und besonderen Bereichen. Route Server erhalten Erreichbarkeitsinformation
von zwei Quellen: externen Routing-Einheiten (Partner-Netzwerken
und Kunden-Netzwerken) und
von Rand- und Kernübermittlern.
Die Route Server erhalten externe Erreichbarkeitsinformation durch
die Verwendung von standard Routing-Protokollen (Border Gateway
Protocol version 4 (BGP-4) für
externe Dienstleister; Routing Information Protocol version 2 (RIPv2),
Open Shortest Path First version 2 (OSPFv2) oder BGP-4 für Kunden-Netzwerke).
-
Randübermittler senden interne Vernetzungs-Information (mit
Information, welche sie von Zugangsanschlüssen erhalten) an die Route
Server mit OSPFv2. Nur topologische Vernetzungsinformation wird
gesandt, nicht Information zu erreichbaren Bestimmungszielen. Also
werden VCCs nicht ad hoc angezeigt. Schließlich erscheinen Zugangsanschlüsse nicht
in dieser topologischen Information.
-
Die Route Server verwenden Routing
Information von externen Quellen, Topologie Information von den Übermittlern
und Satzungsinformation vom Management System, um Übermittlungsregeln
für jeden Übermittler
im CSI System, für
den sie zuständig
sind, zu berechnen. Sie laden dann diese Übermittlungsinformation zu
den Übermittlern
herunter. Da ein gegebener Übermittler
an mehrfachen Bereichen teilnehmen darf, umfasst die Übermittlungsinformation
mindestens die hereinkommende Dienst-Schnittstelle, PDU-Eigenschaften
wie zum Beispiel Quellen- und Zieladressen, Ausgabe-Dienst-Schnittstellen und
das Ausgabe-Warteschlangen-Regime.
-
Route Server sind auch zuständig für die Berechnung
der Multicast Übermittlungsregeln
für die Übermittler
zum Gebrauch innerhalb und zwischen den Bereichen. Multicast innerhalb
von Brückenbereichen
wird den üblichen
Mechanismen für
VLANs verwaltet. Da Unicast Übermittlungsregeln
schon Information wie zum Beispiel hereinkommende Schnittstellen
und Quellenadressen enthalten können,
werden keine neue Protokollzusätze
benötigt,
um die Verteilung von Multicast Übermittlungsinformation
an die Übermittler
zu unterstützen.
Multicast Verbindungs- und Beendungsanfragen werden von den Übermittlern
zu den Route Servern gesandt, welche dann als Antwort die entsprechenden Übermittlungsregeln
verteilen.
-
Schließlich können Randübermittler Route Server befragen,
um Media Access Control (MAC) oder Vernetzungsadressen zu ATM Adressen,
im Falle von VPN Verkehr aufzulösen
(sowohl Brücken
als auch Routen). Route Server stellen gemäß der Konfiguration Verbindungen
zu anderen Route Servern auf. Route Server benutzen internal Border
Gateway Protocol version 4 (iBGP4), um externe Erreichbarkeitsinformation
gegenseitig auszutauschen. Das BG Next-Hop Attribut wird benutzt,
um die ATM Adresse des entsprechenden Randübermittlers für externe
Routen zu verteilen. Dieses ist nötig, weil die Route Server
physikalisch von den Übermittlern
getrennt sein können.
-
Route Server benutzen OSPFv2, um
die interne Topologieinformation untereinander auszutauschen. Nur
Information zu konfigurierten Verbindungen wird zwischen Route Servern
verteilt. Information zu dynamischen „Abkürzungs"-Verbindungen wird nie propagiert. Route
Server können
Next-Hop-Resolution-Protocol (NHRP)
und MAC Schicht Adressenauflösungs-Befragungen an den
nächsten
Route Server den „voreingestellten" Pfad entlang zum
Bestimmungsort in einem besonderen Bereich propagieren.
-
In Anbetracht der Übermittlungstabellen,
welche von den Route Servern geliefert wurden, übermitteln die Rand- und Kernübermittler
IP-Pakete, wie von den „Router-Anforderungen" vorgeschrieben;
dieses umfasst die Generierung von Internet Control Message Protocol
(ICMP) Nachrichten wie erfordert. Die Übermittler beantworten auch
ICMP-Echo-Nachrichten. Ferner können
die Randübermittler
für von
einem Kundennetzwerk empfangene Pakete überprüfen, dass die Quellenadresse
für das
Netzwerk, von dem das Paket empfangen wurde, gültig ist.
-
Randübermittler bauen aus zwei Gründen Verbindungen
zu einander auf. Erstens, wenn sie dazu für einen bestimmten Bereich
konfiguriert sind und zweitens, wenn ein Fluss erkannt wird und
der Randübermittler eine
direkte „Abkürzungs"-Verbindung für angemessen
hält. Im
Falle einer konfigurierten Verbindung können beide Randübermittler
versuchen, die Verbindung zu öffnen.
-
Randübermittler verständigen sich
mit einander mit Protokollen, welche der zu unterstützenden
Bereichsart entsprechen. Alle Pakete oder Frames werden wie vorgeschrieben
von dem Gewebe eingekapselt. Daten, die als Teil eines Route-Bereiches übertragen
werden, werden als eingekapselte Vernetzungsschichtpakete übertragen,
wobei Daten, welche als Teil eines Brücken-Dienstes übertragen werden, als MAC Frames übertragen
werden.
-
Abkürzungsverbindungen sind direkte
SVC Verbindungen zwischen zwei Randübermittlern, für Flüsse mit
hohem Volumen oder welche eine bestimmte Quality of Service (QoS)
oder eine andere getrennte Behandlung erfordern. Abkürzungen
werden von den Randübermittlern
aufgebaut, aufgrund Flusserkennungssatzungen oder Verwaltungsprotokollen.
Die Entscheidung bei Erkennung eines Flusses, für den eine Abkürzungsverbindung
nützlich
wäre, ist
eine Implementierungsfragestellung.
-
Kernübermittler übermitteln zwischen einander
wie Übermittlungsdatenbasen
vorgeschrieben ist. Kernübermittler
tauschen keine Routing Information aus, erkennen keine Flüsse und
schaffen keine dynamischen „Abkürzungs"-SVCs.
-
In dem in 3 gezeigten Beispiel, werden die folgenden
Schnittstellen und Protokolle benötigt, um öffentliche Internet Dienste
zu unterstützen:
Route Server Control Point (RSCP_1) und RSCP 2 unterstützen beide
Internet Routing (eBGP; iBGP und OSPF) . NHRP wird auf RSCP_1 und
RSCP 2 (Server-Server) gestartet, um EF-zu-EF Abkürzungen
wie nachstehend beschrieben zu unterstützen.
-
EF_1 und EF_2 unterstützen beide
Dienst-Schnittstellen für
Internetkunden. Ganze Übermittlungstabellen
werden von RSCP_1 zu EF_1 und RSCP 2 zu EF_2 über das Tabellen-Herunterlade-Protokoll
heruntergeladen.
-
Abkürzungs-Datenpfade für höhere CoS
können
für Internetdienste
zwischen EF_1 und EF_2 auf Verwaltungskontrolle oder konfigurierte
Satzungen in den EFs beruhend aufgebaut werden. Ein Kunde wird in
den EFs durchgelaufen, um die Adressenauflösung auszuführen. In dem Beispiel der 4 werden die folgenden Schnittstellen
und Protokolle benötigt,
um virtuelle Subnetz-Dienste zu unterstützen: EF_1 unterstützt R-VPN_A
Dienst-Schnittstellen mit RIP als Routing Protokoll und VPN_B Dienst-Schnittstellen
mit OSPF als Routing Protokoll. EF_2 unterstützt R-VPN_A und R-VPN_C mit
RIP und R-VPN_B mit OSPF.
-
Für
VPN A läuft
die Instanz von RIP zwischen RSCP_1 und EF_1 VPN_A angeschlossene
Vorrichtungen und ähnlich
zwischen RSCP_2 und EF_2 VPN_A angeschlossene Vorrichtungen. Für die volle
Erreichbarkeit wird eine Instanz der RIPs assoziiert mit VPN A zwischen
RSCP 1 und RSCP 2 betrieben.
-
Für
VPN B läuft
eine Instanz als OSPF zwischen RSCP_1 und EF_1 VPN_B angeschlossene
Vorrichtungen und eine Instanz des OSPF zwischen RSCP 2 und EF_2
VPN_B angeschlossene Vorrichtungen. Um VPN B völlig über die beiden RSCPs zu verwalten,
wird eine Instanz des OSPF assoziiert mit VPN B zwischen RSCP 1
und RSCP 2 durchgelaufen.
-
Für
VPN C wird eine Instanz des RIP zwischen RSCP_2 und EF_2 VPN_C angeschlossene
Vorrichtungen durchgelaufen.
-
Abkürzungs-Datenpfade werden zwischen
EF_1 und EF_2 für
den ganzen Unicast Datenverkehr aufgebaut. Ein Klient wird in den
EFs durchgelaufen, um Adressenauflösung für Abkürzungen über die RSCPs auszuführen. NHRP
wird auf RSCP 1, so wie auf RSCP 2 gestartet, um EF zu EF Abkürzungen
zu unterstützen.
EFs behalten Caches der meist gebrauchten Verbindungen (um EF-RSCP
Aktivität
zu minimieren) und die Verbindungen beruhen auf elastischen SVCs
(um SVC Set-up und Abbau zu minimieren.
-
Geleiteter Broadcast- und Multicast-Verkehr
wird dem internen DF der RSCPs übermittelt,
wie in 4 dargestellt.
Mit direkten Punkt-zu-Multipunkt (p-to-mp) Verbindungen ist der
DF zuständig
für die Übermittlung des
Verkehrs zu den Ausgangs-EFs. Der interne DF wird auch benutzt,
um Unicast-Übermittlung
für VPNs während der
Erkennungs- und Setupdauer von Abkürzungsverbindungen (SVCs) zu
leisten.
-
Der Paket-Vernetzungs-Verarbeitungs-Motor
(PIPE), auch als Vernetzungs-Dienst-Karte (ISC) bekannt, stellt
einen Randübermittler
mit hoher Auffächerung
als universelle Kartenschlitz- (UCS) Karte auf einen Mehrfach-Dienst-Schalter
wie ein Newbridge Netzwerk 36170 bereit. Dieser Motor wird benutzt,
um IP-Verkehr, welcher dem System über Frame Relay (FR), PPP oder
ATM Schnittstellen (siehe 5)
geliefert wird, zu übermitteln.
Im Falle von FR oder PPP Verkehr, müssen die Sitzungen erst über eine
Frame-Relay-Karte in dem 36170 gehen, wobei diese Karte in einem
anderen Regal oder System als dem PIPE sein kann.
-
Der PIPE (ISC) stellt folgende Anweisungen
bereit:
- a) automatisches Herunterladen von
Konfigurationsinformation vom Konfigurationsserver,
- b) Initiierung der SVCs wie vorgeschrieben, um die Verbindbarkeit
zu gewährleisten,
- c) Anschluss von PPP Sitzungen und FR Verbindungen,
- d) Unterstützung
für eine
Anzahl von unabhängigen Übermittlungskontexten,
wo die Gesamtzahl der Übermittler
Eingänge
pro PIPE begrenzt ist,
- e) Erhaltung von Übermittlungsinformation
vom Route Server,
- f) Paket-Klassifizierung und Ausgangs-Warteschlangen-Auswahl als Unterstützung für eine Systemebenen-Verkehrsmanagement-Satzung,
- g) transparentes Bridging als Unterstützung für einen Brücken VPN Dienst,
- h) IP Unicast und Multicast Übermittlung
als Unterstützung
für die
VPN und öffentlichen
Internet Diensten und
- i) N+1 Redundanz.
-
Das ATM Gewebe leistet die Vernetzung
der CSI Komponenten für
Kontroll- und für
Benutzerdaten-Verkehr. Wie in 2 dargestellt,
ist jede Komponente des CSI Systems mit dem ATM Gewebe verbunden;
Vernetzung zwischen Komponenten verwendet ATM Virtuelle Kanalverbindungen
(VCCs).
-
Die meisten Inter-Komponenten SVCs
sind „elastisch,
lange Haltzeit" SVCs,
d. h. sie werden bei Komponenten Restart wiederaufgebaut. Auf-Anfrage
SVCs werden nur benutzt, um Abkürzungen
für den
VPN Dienst bereitzustellen. Die „elastische" Natur der SVCs zeigt
an, dass die Komponente, welche ursprünglich ein SVC initiiert hat,
ständig
versuchen wird, den SVC wiederherzustellen, sollte er jemals vom
System gelöscht
worden sein. Das Intervall zwischen solchen Versuchen zum Wiederaufbau
könnte
eine verdoppelte Wartezeitspanne sein. Die Generierung der SVC Setups,
durch eine Komponente ist ratenbegrenzt.
-
Es gibt drei Hauptkategorien von
Inter-Komponenten-Vernetzung;
diese werden in den folgenden Abschnitten beschrieben.
-
Das CSI System verwendet drei Sätze von
VCCs für
die Vernetzung in der Kontrollebene:
- a) von
einem Randübermittler
zu einem Konfigurations-Server
für das
Herunterladen von Konfigurationsinformation.
- b) Von dem Randübermittler
zum Route Server für
die Grundkontrollfunktion und auf-Anfrage Adressenauflösung für VPN-Dienste;
und
- c) vom Route Server zu allen Randübermittlern für die Verteilung
von Broadcast und Multicast.
-
Ein Unicast SVC wird vom Randübermittler
zum RS/CS für
die Registrierung und das Cache-Management aufgebaut. Der RS/CS
baut dann eine LAN Kontroll-SVC zurück zum Randübermittler auf, über welche die
Konfiguration mit garantierter Lieferung heruntergeladen wird. Der
RS/CS fügt
auch den Randübermittler als
ein Blatt der P21MP SVCs zu, einen für jedes VPN .
-
Verkehrsbeschreiber für alle Arten
von Verbindungen außer
den RS SVCs können
konfiguriert werden. Die Nicht-Dienst-Schnittstellen-Verbindungen
können
nur auf einer pro-Kategorie pro-Bereich Grundlage konfiguriert werden.
-
Jeder Randübermittler erhält von dem
Konfigurations-Server die ATM-Adressen von allen Randübermittlern,
welche an der Übermittlung
zum öffentlichen
Internet-Verkehr beteiligt sind, oder von einem Kernübermittler,
mit dem er ATM-Vernetzung unterhält.
Der Randübermittler
unterhält
einen VCC zu jedem Randübermittler
und/oder Kernübermittler
für jede
Dienstklasse; diese VCC wird bei Restart und/oder Neu-Konfiguration aufgebaut.
Jeder Randübermittler
erhält
vom Konfigurations-Server die ATM-Adresse von mindestens einem voreingestellten Übermittler,
mit dem er eine ATM Vernetzung unterhält. Die von dem Konfigurations-Server
gelieferte Konfigurations-Information
ergibt sich aus der Konfiguration des Systems.
-
Zusätzlich zu der Grundvernetzung
baut kein Randübermittler
eine neue VCC Verbindung auf oder verwendet erneut eine existierende
Abkürzungs-VCC,
wenn er einen Fluss erkennt, welcher eine Dienstklasse erfordert,
für die
es keine Abkürzungs-VCC
gibt. Abkürzungs-VCCs
werden mit einer bestimmten Löschursache
abgebaut, wenn die VCC eine gewisse Zeit inaktiv gewesen ist.
-
Verkehrs-Management wird unabhängig, auf
einer pro-Verbindungs-Grundlage behandelt. Es gibt zwei Hauptgruppen
von Verbindungen in CSI, Dienst-Schnittstellen
und der Satz der SVCs mit dem CSI Kern. Jede Verbindung benötigt einen
standard ATM Verkehrsbeschreiber und zusätzliche Parameter mit der Paketebenen-Verkehrsinformation.
Es sei bemerkt, dass Kontroll- und Routingverkehr dem Datenverkehr
gegenüber
Vorrang hat.
-
6 ist
eine Veranschaulichung des CSI-Management-Modells.
Wie die Figur zeigt, können
Kunden einen oder mehrere Bereiche haben. Jeder Bereich wird einen
mit ihm assoziierten Typ haben, einen Brücken und/oder Route VPN- oder öffentliches
Internet-Typ. Ein Brückenbereich
kann eine oder mehrere VLANs haben. Ein VPN unterstützt eine
oder mehrere Brücken
und/oder Routings. Bridging wird durch die Anwendung von virtuellen
LANs unterstützt
und Routing-Unterstützung
benutzt virtuelle Subnetze.
-
Zusätzlich zu den üblichen
obengenannten Zusätzen
werden folgende Zusätze
für den öffentlichen
Internet Dienst bereitgestellt:
- i) Das CSI
System benutzt externes BGP (eBGP), um Routing Information mit Partnern
auszutauschen.
- ii) Das CSI System kann iBGP, eBGP, OSFF oder RIPv2 benutzen,
um Routing Information mit Kunden auszutauschen; als Alternativ
kann es statische Information zu dem, was am Kundenende einer Dienst-Schnittstelle erreichbar
ist, benutzen.
- iii) Das CSI System benutzt internes BGP (iBGP), um eine von
außen
erhaltene Erreichbarkeit über
Route Server zu synchronisieren.
- iv) Das CSI system benutzt OSPF und/oder statische Routen, um
die interne Topologie zu verwalten, d. h. die im voraus definierte
Erreichbarkeit zwischen Randübermittlern,
von den Komponenten, welche öffentlichen
Internet Dienst unterstützen.
- v) Das CSI System kombiniert sowohl die interne als auch die
externe Topologieinformation, während
es die Topologietabellen aufbaut.
- vi) Unterstützung
für mehrfache
autonome Systeme innerhalb eines einzigen öffentliche Internet Dienstes.
- vii) Nicht-nummerierte Schnittstellen werden unterstützt.
-
Der PIPE wird innerhalb von 36170
Netzwerken als ein Element des Carrier Scale Internetworking Systems
benutzt. Die Hauptfunktion des PIPE ist es, Paketvernetzung (Schicht
3+) Dienstbegrenzung für
eine weite Reihe von niedrig bis mittlerer Geschwindigkeits-36170-Schnittstellen.
-
Der Paket-Vernetzungs-Verarbeitungs-Motor
leistet folgende Hauptfunktionen:
F1: UCS Verhalten
F2:
Virtuelle Verbindungs-Unterstützung
F3:
Paketübermittlung
F4:
PPP/ATM Linkanschluss
F5: 802.1(d) Spanning Tree Protokoll
(STP)
F6: Bereichidentität & Netzwerkadressenzuordnung
F7: „MPOA" Klient
-
Innerhalb des CSI Systems bietet
der PIPE die Routen (Schicht 3) und Brücken (Schicht 2)-Übermittlungsdienste für verschiedene
physikalische Zugangs-Schnittstellen über eine Reihe von 36170 Paket- und Zellen-Schnittstellen-Karten.
Zusammen schaffen der PIPE und seine assoziierten Zugangs-Schnittstellen
einen Randübermittler
mit hoher Auffächerung.
Die zwei hierein ausführlich
beschriebene Netzwerkelemente sind die PIPE-Karte und der Zugangsanschluss/die
Zugangs-Schnittstelle,
wie sie von den verschiedenen Paket- und Zellenkarten bereitgestellt
werden.
-
Das CSI System ist dazu bestimmt,
einem Netzwerkbetreiber die Möglichkeit
zu geben, dem Kunden eine Reihe von Vernetzungsdiensten zu bieten. 7 zeigt ein vereinfachtes,
schematisches Diagramm des Flusses der Verkehrs- und Kontrolldaten
von und zum PIPE. Die zwei Kästen
links und rechts stellen die Kundenausstattung (CE1, CE2) dar, welche
Verbindbarkeits-Vernetzung benötigt.
Typischerweise sind die Kästen Router
und/oder Brücken
mit einer beliebigen Art von WAN-Schnittstellen, welche in das CSI
System verbunden wäre.
-
In einer einfachen Anwendung kann
CE1 ein Router sein mit: einer Ethernet-Schnittstelle, welcher einen
LAN Kunden bedient; und einer T1 Schnittstelle, welche die Verbindung
in das CSI System bereitstellt. Der Zugangsanschluss (AT) auf dem
36170 wäre
ein T1 Port auf einer UFR Karte. Es gibt, zwei Vernetzungs-Paket-Einkapselungen, welche
in diesem Fall unterstützt
werden können.
Die erste ist Frame-Relay und die zweite PPP. In beiden Fällen bietet
die UFR Karte eine Zugangs-Schnittstelle auf eine ATM VC, welche
mit dem PIPE über
das 36170 ATM Gewebe verbunden ist. In beiden Fällen leistet der PIPE alle
notwendigen Funktionen, um die Einkapselung zu bearbeiten und um
die Vernetzungspakete, welche vom und zum CE1 fließen, zu übermitteln.
-
Der Route Server (RS) stellt die
Kontrollinformation zum Übermittler
bereit, so dass der PIPE die richtigen Pfade für die Lieferung der Pakete
auswählen
kann. Die Elemente des voreingestellten Übermittlers (DF) und des Randübermittlers
(EF) stellen zusammen den Vernetzungspfad zwischen dem PIPE und
dem CE2 bereit. Das EF Element könnte
entweder ein anderes PIPE/AT Paar, ein Ridge, etc. sein. Im einfachen
Fall fließen Pakete
vom und zum CE1, über
einen Pfad, der von dem PIPE bis zu dem DF und weiter durch den
EF zum CE2. Wenn entweder automatisch oder durch Konfiguration bestimmt
worden ist, dass Verkehr zwischen CE1 und CE2 (oder richtiger, Verkehr
zwischen dem PIPE und dem EF) bedeutend genug ist, um einen direkten Pfad
zu erfordern, wird eine „Abkürzungs"-Verbindung direkt
zwischen dem PIPE und dem EF aufgebaut. Sobald die „Abkürzung" aufgebaut ist, fließt der Verkehr
zwischen CE1 und CE2 über
diese „Abkürzung", indem sie den DF
umgeht.
-
Im Falle des „öffentlichen Internet" Dienstes, wird die
Verbindung, welche den direkten Pfad zwischen dem PIPE und dem EF
bereitstellt, verwaltungsmäßig als
fester Link konfiguriert. Diese Verbindung wird innerhalb des Systems
aufgebaut bei der Initialisierung, wenn die Komponente ihren vollen
Betriebszustand erreicht und wird kontinuierlich aufrechterhalten.
-
8 bietet
ein vollständigeres
Bild eines kleinen, aber typischen Systems mit den Beziehungen zwischen
verschiedenen Elementen der CSI Anwendung. Es gibt ein paar hinzugefügte Elemente,
den Konfigurations-Server (CS) und den Kernübermittler (CF), welche das
System mit ein paar PIPEs, ATs und RSs vervollständigen, wodurch die modulare
Natur des CSI Systems veranschaulicht wird. Der CS stellt den PIPEs und
den anderen Elementen im System Einzelheiten bereit, zu Verbindungen
und anderen Notwendigen Parametern, um das System in den Betriebszustand
zu bringen. Der CF leistet eine ähnliche
Funktion wie der voreingestellte Übermittler in Netzwerken, wo
die Verkehrskanäle voreingestellte Übermittlungspfade
mit sehr hoher Kapazität
erfordern, z. B. Dienste, welche Zugang zum öffentlichem Internet bieten.
-
8 zeigt
auch wie eine kleines, aber typisches CSI System von einem Netzwerkbetreiber
benutzt werden könnte,
um verschiedenen Kunden eine Mischung von Diensten zu bieten, wobei
die Kontrollinformation und Verkehrsladung noch genügend getrennt
wird.
-
Der PIPE stellt keine externen physikalischen
Ports bereit, weshalb Ports nicht physikalisch sind, sondern nur
Implementierungsabstraktionen.
-
Die Enhanced Processing Engine Karte
(EPEC), welche die PIPE Karte bewirtet, kann durch das Systemprogramm
als Wartungsfunktion oder Mode Neu-Konfiguration von der Node Management
Terminal Interface (NMTI) rückgesetzt
werden. Programm-Resets stellen sofort alle aktiven Schaltunger
und PPP Verbindungen ab.
-
Der PIPE hat seine Haupt- physikalische
Bindung zum Netzwerkgewebe über
eine ATM Schnittstelle zu dem 36170 Backplane. Verbindungen in dem
PIPE für
verschiedene unten aufgeführte
Funktionen werden über
PVCs, SVCs und SPVCs geboten.
-
Aggregate zum CSI Kern werden auf
herkömmlichen
Mehrfach-Protokoll-VC-Anschlüssen
unterstützt und
werden entweder statisch zugeordnet oder sind dynamisch gebundene
SVCs mit der MPOA Klienten-Funktion (F7). Frame-Relay, PPP oder
ATM Schaltungen, welche Netzwerkschicht-Einkapselungsdienste bieten,
sind auf dem PIPE als PVCs oder SPVCs angeschlossen, mit dieser selben
Anschlussfunktion, über die
FRF.8 Inter-Working Einheit auf den verschiedenen unterstützten 36170
Frame-Relay Schnittstellen-Karten. PPP-Pakete werden zwischen den
PPP und den unterstützten
36170 Schnittstellenkarten mit PVCs oder SPVCs über eine PPP/ATM transparente
HDCC Einkapselung übertragen.
-
Die folgende Tabelle zeigt alle vom
PIPE unterstützten
Verbindungstypen
-
-
Einige SVC Verbindungen müssen kontinuierlich
aufrechterhalten werden, um den sachgemäßen Betrieb des CSI Systems
zu gewährleisten.
Wenn einer dieser anhaltenden Verbindungen freigegeben wird, wird ein
Anrufversuch gemacht, wieder an dieselbe Zieladresse oder, wenn
mehr als eine Zieladresse verfügbar
ist, an den ganzen Satz der möglichen
Bestimmungsziele. Die Anrufversuche werden mit einer Verdoppelung
der Wartezeitspanne bei Versagen mit einer anfänglichen Zeitspanne zwischen
Versuchen von einem Grundintervall (z. B. eine Sekunde) gemacht,
nach acht Versuchen nimmt sie nicht mehr zu (z. B. wenn bei einer
Sekunde angefangen wird, ist der letzte Versuchsintervall ein bisschen
länger
als eine Minute – 64
Sekunden) aber der PIPE kann den Anruf auf unbestimmte Zeit neu
versuchen. Das Verhalten bei Versagen des achten und letzten Versuches
hängt von
dem Verbindungstyp ab, manche bestehen auf unbestimmte Zeit und
andere hören
beim achten Versuch auf und geben Alarm. Der PIPE ist dafür zuständig, festzustellen,
ob Information, welche über die
Neuverbindung aufbewahrt wird, sich während des Ausfalls verändert hat,
und auf diese Veränderung
zu reagieren.
-
Transportdienste und Anwendungen über IP (und
andere best-effort Schicht 3 Protokolle) sind auf Zellenverlust
empfindlich und die Fenster-Protokolle der oberen Schichten neigen
dazu, Ladungen zur Schwelle der Verkehrsstauung im Netzwerk zu treiben,
jedoch sind Early Packet Discard (EPD) Schemen verfügbar, welche
den Verkehrsstauungseffekt im ATM Gewebe reduzieren und besseren
Feedback an die sich sachgemäß verhaltenden
Fenstermechanismen bieten. Eine einfache Form von ATM Verkehrsformung
wird auf dem PIPE auf einer pro VC-Grundlage für Verkehr zum Backplane hin
geleistet.
-
Verkehrs-Satzung ist unnötig für den PIPE,
da er eine zuverlässige
UNI Vorrichtung ist. Der Operator dann die Verkehrsverträge für bestimmte
VC Kategorien, die vom PIPE initiiert sind, bestimmen. Diese Kategorien
sind
- 1) Verbindungen zu den Konfigurations-Servern;
- 2) Verbindungen zu den Route Servern; und
- 3) Abkürzungsverbindungen
zu anderen Zugangsübermittlern.
-
Die Verkehrsparameter der Dienst-Schnittstellen
kann eine beliebige gültige
Auswahl sein, wie im Verkehrs-Management vorgeschrieben. Eine Netzwerk-Management-Plattform
soll einen Profilmechanismus für Dienst-Schnittstellen
unterstützen.
Hierdurch wird das Ausmaß der
für jede
Dienst-Schnittstelle nötige
Konfiguration verringert. Dies ist ein reines Management Konzept.
Jede Dienst-Schnittstelle am PIPE ist einzeln kontrollierbar.
-
Der PIPE implementiert Dienste innerhalb
der ATM AALS Einkapselung, welche mit der Mehrfach-Protokoll LLC/SNAP
Einkapselung kompatibel sind. Dadurch werden IP/ATM transparente
Bridgings über
ATM und PPP/ATM Funktionen geleistet. Dieses wird benutzt, um zwei
Zusätze
innerhalb des CSI Systems zu bieten. Der erste besteht darin, den
Anschluss für
auf der Zugangs-Schnittstelle
bereitgestellte Verbindungen des CSI Systems bereitzustellen, mit
Zugang über
lokale ATM Dienste; Vernetzung mit externen Frame-Relay angebundenen
Netzwerkschicht-Vorrichtungen über
den FRF.8 Dienst IWU; und PPP angebundene Vorrichtungen, wie sie
auf den verschiedenen 36170 FR Schnittstellenkarten vorgesehen sind.
-
Der zweite besteht darin, die Vernetzung über Abkürzungen
und statisch konfigurierte VC Pfade über das Kerngewebe zu anderen
Netzwerkelementen im CSI System zu leisten.
-
Der grundliegende Netzwerkschicht-Übermittlungs-Mechanismus ist sowohl
für Brücken als
auch für Route
Netzwerke gültig.
Das Modell für
diesen Mechanismus ist in 9 dargestellt.
-
Der PIPE unterstützt namentlich eine Höchstanzahl
von Bereichen. Die Bereiche auf dem PIPE sind in sofern autonom,
dass jeder Bereich seinen eigenen Satz von Übermittlungsinformationsbasen
(FIBs) besitzt und dass keine Übermittlungs-/Routing
Information oder andere Zustände
zwischen den Bereichen geteilt werden. Dadurch können die Bereiche gegebenenfalls
nicht einzigartige Adressenräume
haben, und allgemeiner, werden die Bereiche von einander bezüglich der
Netzwerkadressenzuordnung isoliert.
-
Für
einen beliebigen Bereich wird eine der Aggregat-Schnittstellen wahrscheinlich
als eine Verbindung zum voreingestellten Übermittler konfiguriert. Übermittlungsinformation
zu anderen Schnittstellen wird entweder statisch durch einer der
Management-Schnittstellen oder über „MPOA" Klient (F7) konfiguriert.
Schließlich wird
der FIP automatisch aktualisiert mit der neuen Link-lokalen Übermittlungsinformation,
wenn PPP, Brücken oder
IP/ATM und Brücken
oder IP/FR-ATM Dienst-Schnittstellen initiiert sind oder wenn die
Dienst-Schnittstelle inaktiv ist ( entweder verwaltungsmäßig oder
wenn die grundliegende Verbindung unterbrochen wird).
-
Ein Element der Paketübermittlung
auf dem PIPE ist ein Verfahren zur Abwerfung von Verkehr, wenn Warteschlangen
einen Overflow-Zustand erreichen. Der PIPE bietet zwei Abwerfdisziplinen,
welche mit den Ausgabeschlangen angewandt werden. Die erste ist
eine Variante der Random Early Discard (RED) und die zweite ist
ein einfacher Head-Drop Abwurf. Die Ausgabenschlangenkontrolle wird
durch eine pro-Dienst-Schnittstelle
mit voreingestellter aktiver RED Installation geleistet.
-
Wenn RED eingeschaltet ist und eine
Ausgabeschlange sich dem overflow-Zustand nähert, werden Pakete mit einer
pseudo-Zufallswahl der abzuwerfenden Pakete, welche exponentiell
zu den zuerst ankommenden Paketen hin gewogen werden, abgeworfen.
Dies ist eine vereinfachte Beschreibung von RED.
-
Wenn RED inaktiv ist, operieren die Übertragungsschlangen
in einer einfachen Erster-herein, Erster-heraus (FIFO) Disziplin,
wobei Abwürfe
bei Erreichung des Overflow-Zustandes am Ende der Schlange erfolgen.
In dem extremen Fall, in dem der Overflow bei der Eingabe auftritt,
wirft die PIPE Karte bei Ankunft von neuen Paketen am Ende der Eingabeschlange
ab.
-
Für
VPNs, welche die „MPOA" Klient Lookup Cache
Management Funktion haben, wendet die Paketübermittlungsfunktion einen
Flusserkennungs-Mechanismus
auf Quellen-Ziel Sätze
an, welche aktuell in dem Cache sind. Dieser Mechanismus überwacht
den Verkehr für
das neue Quellen-Ziel Paar und identifiziert den Verkehr als einen
Fluss, wenn der Verkehr eine Rate von mindestens M Paketen in N Sekunden
erreicht. Die voreingestellten Werte sind 4 Pakete in 10 Sekunden.
Der „MPOA" Klient baut einen
Abkürzungspfad
nur auf, wenn eine Fluss erkannt wird.
-
IP Übermittlung ist die Vernetzungsschicht,
welche auf jedes Paket angewandt wird, welches auf einer IP Dienst-Schnittstelle
empfangen wird. Dieses umfasst die Anwendung von Fehlerüberprüfungsregeln
und Satzungsfilterung, Bestimmung von der Art der Behandlung der
Pakete, was die Next-Hop zu seinem endgültigen Ziel betrifft, und schließlich das
Anstehen der Pakete für
die Ausgabe oder eventuell die örtliche
Lieferung. Obwohl Route VPNS und Internetzugang oberflächlich deutlich
unterschiedliche Zusätze
zu sein scheinen, sind diese Unterschiede bei Untersuchung der PIPE
IP Übermittlungsfunktion
größten Teil
oberflächlich. Route
VPNs neigen dazu, kleinere Sätze
von Adressenpräfixen
zu haben, welche mit der Zeit durch die unterstützende Flusserkennung und dadurch
bewirkten „Abkürzungen", geändert werden.
Internetzugang erfordert typischerweise einen sehr großen Satz
von Adressenpräfixen,
welche mit der Zeit aufgrund der vom Route Server über die
ganzen Tabellen-Herunterladefunktion
geändert
werden und der Satz der aktiven Schnittstellen bleibt somit relativ
konstant.
-
Die IP Übermittlungsfunktion auf dem
PIPE bietet Unterstützung
für die
Bearbeitung von IP Paketen, welche in und aus den mit LLC/SNAP Einkapselung
operierenden Dienst-Schnittstellen übermittelt werden. Diese Funktion
bietet die nötige
ARP-Fähigkeiten,
um MAC Adressen für
IP Wirte auf dem entfernten LAN Segment zu binden und zu unterhalten.
Für PPP
Brücken
Schnittstellen wird diese Funktion nicht unterstützt.
-
Der IP Übermittlungsmechanismus (IFM
funktioniert mit Information aus verschiedenen Schichten 3, innerhalb
jedes Pakets (zusammen mit Information zu der Schnittstelle, wo
das Paket angekommen ist) und schaltet Paketverkehr zwischen den
verschiedenen PPP und IP/ATM Links.
-
Es folgt eine vereinfachte Beschreibung
des IFMs mit der auf CSI ausgerichteten Terminologie:
- 1) der Übermittler
empfängt
das IP-Paket (und andere Einzelheiten) von der Linkschicht;
- 2) der Übermittler
validiert den IP-Vorsatz
- 3) der Übermittler
führt die
Bearbeitung der meisten IP-Optionen aus;
- 4) der Übermittler überprüft die Ziel
IP Adresse im IP Vorsatz gegen das FIB und unter der Annahme, dass es
grundliegende Übermittlungsanforderungen
erfüllt;
- 5) die Adresse des Next-Hop für das Paket (und die entsprechende
Ausgabe Schnittstelle) wird bestimmt;
- 6) Die Quellenadresse wird auf ihre Gültigkeit hin geprüft und jegliche
Verwaltungszwänge
werden angewandt;
- 7) der Übermittler
erniedrigt TTL und prüft
dann auf Ablauf ;
- 8) der Übermittler
führt die
Bearbeitung von jeglichen IP Optionen, welche in Schritt 3 nicht
durchgeführt werden
konnten, aus
- 9) der Übermittler
führt jegliche
notwendige IP-Fragmentierung
aus;
- 10) schließlich
stellt der Übermittler
das Paket auf der Schnittstelle zum nächsten Next-Hop an.
-
Für
eine geleitete Diagnose wird ein IP-Übermittlungstabellen
Abzug vorgesehen, um den operationellen Zustand der FIBs zu überprüfen. Der
PIPE unterstützt
Brücken-Übermittlung
innerhalb festgelegter VPNs. Bridging ist zwischen Dienst-Schnittstellen,
welche zum selben VLAN und zu der (den) selben Protokollfamilie(n)
gehören,
möglich.
Brücken-Übermittlung auf dem PIPE kann
als Halb-Bridging gekennzeichnet sein, da sie mit einer anderen
Brücke über einen
Punkt-zu-Punkt Link verwendet wird.
-
Diagnosen auf dem PIPE für Brückenübermittlung
umfasst einen Brücken-Tabellen-Abzug
und eine Ansicht der aktuellen Zustandskonfiguration des Spanning
Trees. Dieser Übermittlungstabellen
Abzug und diese STP Ansicht entsprechen den in der Brückenmanagement-Informationsbasis
(MIB) enthaltenen Elemente.
-
Die Bridging Funktion auf der PIPE
Karte wird von der ihr von dem RS gesandten Konfigurationsinformation
bestimmt. Diese Konfiguration umfasst die Bestimmung von VPNs, VLANs
und die Dienste, welche sie bieten. Eine Dienst-Schnittstelle oder
ein Satz von Dienst-Schnittstellen
kann nur an ein vLAN oder einen Satz von VLANs gebunden sein.
-
Mit dieser auf dem PIPE konfigurierten
Information übermittelt
die Brückenfunktion
Verkehr nur zwischen Dienst-Schnittstellen im selben VLAN. Somit
wird Verkehr nur zu einem Sub-Netz von Dienst-Schnittstellen übermittelt.
-
Der für den PIPE benutzte Brücken-Algorithmus
entspricht dem in IEEE 802.1 bestimmten Standard. Folgende Funktionen
werden vom PIPE als Teil seiner Bridging Rolle ausgeführt: 1)
Brückenpakete
von einer Brücken-Schnittstelle
zu einer anderen; 2) Lern- und Cache- Management; und 3) Paketfilterung
zur Vermeidung von Schleifen (durch F7, das 802.1 (d) Spanning Tree
Protokoll) informiert.
-
Die erste Funktion ist das grundliegende Übertragen
von Paketen von einer End-Station zu einer anderen auf einer anderen
Schnittstelle. Das Grundverfahren ist: 1) Brückenpakete werden von dem PIPE
empfangen; 2) die MAC Adresse und Dienst-Schnittstellenassoziation das Absenders
werden in den PIPE Cache eingetragen; 3) die Ziel MAC in dem Paket
wird überprüft und einer
Eingabe im existierenden Cache der MAC angepasst; 4) wenn eine Eingabe
existiert, (der Lache enthält
permanente Eingaben für
die reservierten MAC Broadcast und Multicast Adressen) wird das
Paket aus der assoziierten Ausgabe-Schnittstelle gegeben (für Broadcast
und Multicast Eingaben ist dies der DF, welcher dann das sachgemäße überlaufen
leistet); 5) wenn eine Eingabe nicht existiert, wird der „MPOA" Klient Funktion
(F7) eine Nachricht gesandt, welche versuchen wird, eine Auflösung für die Ziel
MAC zu erhalten; 6) wenn die Ziel-MAC aufgelöst ist, wird das Paket aus
der assoziierten Dienst-Schnittstelle gegeben (wie in Schritt 4);
sonst 7) wird das Paket abgeworfen.
-
Die zweite Funktion ist das Lern-
und Lache Management von MAC Adressen. Wenn Pakete vom PIPE erhalten
werden, wird ein Eintrag der Quellen MAC Adresse und der mit ihr
verbundenen Dienst-Schnittstelle
im Lache bewahrt. Dieser Lache ermöglicht es dem PIPE, einfach
die Beziehung zwischen der im Paket identifizierten Quelle und Ziel
nachzuschlagen. Wenn die Konfiguration für die Quelle und das Ziel übereinstimmen,
wird das Paket zur angemessenen Dienst-Schnittstelle übermittelt. Wenn die Konfigurationen
jedoch nicht übereinstimmen,
wird das Paket abgeworfen oder für
besondere Behandlung überprüft, im Falle
des RS, welche zur Kommunikation mit allen Stationen erforderlich
ist.
-
Die Größe des Caches ist allerdings
nicht unendlich, weshalb ein Alterungsmechanismus erforderlich ist,
um einen Satz von jüngstens
benutzten Einträgen
für Quellen
und Ziele zu Dienst-Schnittstellen/VLAN
Abbildung zu führen.
Die Alterungsfunktion bestimmt, ob eine Cache Eingabe vor kurzem
benutzt worden ist. Wenn eine Eingabe benutzt worden ist, wird sie
aufgefrischt und im Cache beibehalten. Wenn sie nicht benutzt worden
ist, wird die Eingabe gelöscht,
um Platz für
neue Cache Eingaben zu schaffen.
-
Die PIPE Karte kann alle 15 Minuten
Verrechnungsregister generieren, mit demselben Format wie beim 36170
SVC Register. In dem Register gibt es Information für übertragene
Pakete, empfangene Pakete, übertragene
Bytes, empfangene Bytes. Register werden auch geschaffen, wenn die
PVC nicht angeschlossen ist. Hierdurch gibt es die Daten für den letzten
Teil eines 15-Minuten Intervalls, für den die PVC angeschlossen war.
-
Das Punkt-zu-Punkt Protokoll (PPP)
bietet eine interoperierbare Methode, um Mehrfach Protokoll- Netzwerkdatagramme
zu übertragen.
Der PIPE bietet die PPP Anschlüsse
von standard bit-synchronen PPPs über HDLC Verbindungen in das
36170 CSI System durch die Vernetzung mit der transparenten HDLC Frame-Relay – Übermittlungsfunktion
auf 36170 Karten, welche einen Wahlmodus für die Leistung eines Vernetzungsdienstes,
welcher die Konversion von PPP Punkten zu und von den PPP über AAL5
Einkapselung unterstützt.
Diese Funktion soll den „gemietete
Linie" Operationsmodus
für permanente
IP Dienste unterstützen,
zum Beispiel T1/E1 ISP Kunden „Feeds". LCP Optionen werden
von Netzwerk-Management
Einheiten durch die Dienstkonfiguration für einen bestimmten Bereich
gesetzt und durch die „MPOA" Konfiguration geladen.
-
Der PIPE gewährleistet die statische Konfiguration
der Authentifizierungs-Kontrollinformation mit den gemeinsamen Geheimnissen,
welche innerhalb des Protokolls benutzt werden. Diese können über die
Netzwerk Management-Einheiten konfiguriert werden und werden normalerweise
durch den „MPOA" Konfigurations-Server geladen.
-
Das IP-Kontroll-Protokoll wird auf
vollständig
aufgebauten und authentifizierten PPP Links zur Verhandlung der
IP Adressen an jedem Ende des PPP Links und zur Verhandlung der
VJ TCP/IP Vorsatzkompression gebraucht. Die IP Adresse des Partners
kann mit diesem Protokoll zugeordnet oder entdeckt und überprüft werden,
je nachdem, wie der Link zur Verhandlung dieser Option konfiguriert
ist. Die Voreinstellung ist die Inaktivierung der Adressenzuordnung
für den
Linkpartner und der Link-örtlichen
Zuordnung vom Partner auf dem PIPE.
-
Van Jacobsen (VJ) TCP/IP Vorsatzkompression,
eine Option, welche im IP Kontroll-Protokoll (IPCP) 5 verhandelt
werden kann, kann einen standard 40 Byte TCP/IP Vorsatz auf verschiedene
Vorsatzgrößen von zwischen
3 und 16 Bytes für
die meisten über
eine PPP Verbindung übertragene
TCP Pakete reduzieren. VJ Vorsatzkompression und Dekompression ist
eine Funktion, welche auf dem PIPE unterstützt wird. Die Voreinstellung
ist so, dass sie inaktiviert ist, aber sie kann auf einzelnen PPP
Dienst-Schnittstellen aktiviert werden. Die Anwendung von VJ Vorsatzkompression
hat nun einen Impakt auf die Leistung und andere Ressourcen im PIPE.
Dazu kommt, dass sie je nach der Art des über den Link fließenden Verkehrs
und der Anzahl der ihm zugeordneten „VJ Schlitze" nur wenig oder keine
Kompression leistet.
-
Das Internet Engineering Task Force
(IETF) standard PPP Netzwerk Kontroll-Protokoll (NCP) für Bridging,
das Brücken
Kontroll- Protokoll wird auf vollständig aufgebauten und authentifizierten
PPP Links, welche auf dem PIPE enden zur Verhandlung der Operation
des Transparenten Bridgings vom 802.3 LAN- Verkehr benutzt. Bis
das PPP die Netzwerkschicht erreicht hat, und das BCP vollständig verhandelt
ist, werden Brücken-Datenpakete von dem
PIPE abgeworfen.
-
Transparentes Bridging wird durch
die Verhandlung folgender BCP Optionen vollzogen:
-
-
-
Das CSI System bietet keine Unterstützung für die LAN-Identifizierungs-Option
und, da es keine Anforderung gibt, gibt es keine Unterstützung für mit Quellen-Route-Bridging
oder besitzmäßige Spanning-Tree-Protokolle verbundenen
Optionen.
-
Die Vernetzungsbereiche auf dem PIPE
bieten eine Abstraktion für
die Organisation von verwandten Dienst-Schnittstellen; den PPP und FR Zugang
ATM VC Schnittstellen und assoziierten Aggregatschnittstellen der
unteren Schichten in die Kernnetzwerke; und die für den normalen
Betrieb nötige
Adresseninformation von externen Netzwerk-Diensten. Der PIPE unterstützt eine
festgelegte Anzahl von unabhängigen
Bereichen und eine festgelegte Anzahl von Dienst-Schnittstellen.
Diese Schnittstellen werden über
Bereiche verteilt, wobei sichergestellt ist, dass jeder Bereich
eine festgelegte Anzahl von Schnittstellen besitzt. Zum Beispiel
kann ein PIPE, welcher höchstens
500 Schnittstellen und 5 Bereiche unterstützt, so konfiguriert sein,
dass er 5 Route-IP-Bereiche, einen mit 200 Schnittstellen und 2
mit 50 Schnittstellen und 2 Brückenbereiche
mit je 100 Schnittstellen behandelt. Wenn eine Verbindung unternommen
wird, welche die konfigurierte Schnittstellengrenze für einen
bestimmten Bereich überschreitet,
so wird die Verbindung verweigert.
-
Der PIPE unterstützt ein Paar Methoden zur verwaltungsmäßigen Zuordnung
von Netzwerkadressen und gegebenenfalls Netzmasken und Übermittlungspräfixe (statische
Route) zu den verschiedenen FR, PPP und ATM Link-Schnittstellen. Über die
verschiedenen Link-Schnittstellen
hinaus bietet der PIPE eine abstrahierte „Null" Schnittstelle, welche zusammen mit
der Übermittlungsfunktion
benutzt werden kann, um das Abwerfen (oder black-holing) verschiedener
Verkehrskategorien zu leisten. Die angemessenen Methoden werden
bestimmt, wenn eine neue Schnittstelle auf dem PIPE konfiguriert
wird, je nach bestimmter Art der erforderten Zugangs-Schnittstelle/Kern-Schnittstelle/ Dienst-Schnittstelle.
Wenn eine Schnittstelle dann definiert ist, aber bevor die Konfiguration
angewandt ist und sie aktiviert ist, wird die Schnittstelle mit
dem entsprechenden Bereich verbunden, wodurch gewährleistet
wird, dass der mit dieser Schnittstelle assoziierte Verkehr nur innerhalb
der richtigen Netzwerkadressenräume übermittelt
wird.
-
Typischerweise werden PPP Links entweder
nach dem „nummeriert – nummeriert" Modell konfiguriert, in
dem die PPP Partner die zwei einzigen Knoten in einem bestimmten
Punkt-zu-Punkt Subnetz sind oder nach dem „nicht-nummeriert – nicht-nummeriert" Modell, wo die Partner
keine IP Adresse für
die PPP Schnittstelle auf dem PPP Link besitzen. Der Link bietet
lediglich einen bidirektionellen Pfad zwischen zwei getrennten Subnetzen.
Die PPP Links können
auch nach dem „nummeriert – nicht-nummeriert" Modell konfiguriert
sein, d. h. dass nur die Schnittstellenadresse des entfernten Partners
vom PIPE für
den Link gesetzt ist. Für
die „unnummeriert – unnummeriert" und „nummeriert – nummeriert" Modelle unterstützt der
PIPE die Anwendung einer „lokalen
Route Server" Adresse,
um zum Management der Kontrolle dieser Art Verbindungen beizutragen.
-
Die örtlichen Adressenzuordnung
für ATM
und Frame-Relay
Dienst-Schnittstellen werden von Konfigurations-Servern/Route Servern aufgrund des PIPEs
geleistet, welcher die nötige
Information zur Bestimmung der Dienst-Schnittstelle – Zugangs-Schnittstelle,
die gerade vom PIPE bedient wird.
-
Invers ARP (InARP) ist eine standard
Methode in älteren
nicht-MPOA Betriebsarten zur Entdeckung durch Netzwerkvorrichtungen
von IP Adressen einer Partnervorrichtung, welche mit einer bestimmten
virtuellen Schaltung assoziiert ist (z. B. ATM oder Frame-Relay).
Dieses ermöglicht
die Überprüfung und
die dynamische Konfiguration von Adressenabbildungen anstatt Verlass
auf die statische Konfiguration der ARP Tabelle. Der PIPE kann so
konfiguriert sein, um InARP zur Entdeckung von IP Adressen der Netzwerknachbarn, welche
mit den Aggregat-Schnittstellen verbunden sind, zu benutzen. Manche
existierende Implementierungen von IP über NBMA Medien haben keine
Unterstützung
für Invers
ARP. Um Interoperation zu ermöglichen werden
Kontrollen zur Aktivierung/Inaktivierung von In ARP und für statische
ARP-Tabellenverwaltung über
die PIPE Management-Einheiten bereitgestellt. Dienst-Schnittstellen, welche
mit MPOA aufgebaut und konfiguriert sind, unterstützen InARP
nicht.
-
Adressenzuordnungen für die „MPOA" ATM VC Kern-Schnittstellen werden
vom Konfigurations-Server und Route Server geleistet. Die gemeinsame
Kontrollen für
alle Dienst-Schnittstellen werden aktiviert/ inaktiviert und rückgesetzt.
Darüber
hinaus, dass der Betreiber die Schnittstelle aktivieren, inaktivieren
oder rücksetzen
kann, kann er den Zustand der Schnittstelle prüfen und verschiedene Schnittstellen-Statistiken beobachten.
Es gibt viele Statistiken und Konfigurationseinzelheiten, welche
alle Schnittstellen gemein haben. Der PIPE liefert alle bedeutenden
Werte, welche im aktuellen IF MIB vorgeschrieben sind und stellt
auch eine Anzahl von nützlichen
Zusammenfassungen der Statistiken über verschiedene Management-Schnittstellen bereit.
Darüber
hinaus haben die Diagnosen und Kontrollen ein bestimmtes Verhalten
bezüglich
der verschiedenen Typen von Schnittstellen. Aktivieren und Inaktivieren
werden benutzt, um eine Schnittstelle vorläufig vor dem Gebrauch zu blockieren.
-
Für
PPP Schnittstellen veranlasst Reset die PPP Zustandsmaschinen dazu,
den Link auf elegante Weise zu unterbrechen und zum Ausgangs-Zustand
zurückzukehren.
Diese Kontrolle soll die kontrollierte Unterbrechung von bestimmten
PPP Verbindungen erzwingen. Für
FR und ATM Dienst-Schnittstellen veranlasst die Verbindung, jeglichen
vorbestimmten Ausgangs-Austausch zu wiederholen. Für die PPP
als auch di FR/ATM Dienst-Schnittstellen
veranlasst ein Reset das Flushen von allen Warteschlangen für die Schnittstelle.
-
Information, die zur Aufzeichnung
des PPP Verbindungszustandes bedeutend ist, wird gesammelt und durch
verschiedene Management-Schnittstellen verfügbar gemacht. Das Aufzeichnen
von CHAP enthüllt
sicherheitsspezifische Einzelheiten des Authentifizierungsprotokolls.
Die Aufzeichnungs-Vorrichtung
erkennt alle zugeordneten Zahlen für diese PPP Protokolle, die
in aktuellen IANA zugeordneten Nummern aufgezählt sind, einschließlich Protokolle
und Optionen, die nicht auf dem PIPE unterstützt sind.
-
Information, die mit der Verfolgung
des Zustands der FR und ATM Dienst-Schnittstelle und den ATM Kern-Schnittstellen verbunden
ist, wird gesammelt und über
verschiedene Management-Schnittstellen verfügbar gemacht.
-
Der PIPE bietet ein paar Kontroll-Schnittstellen,
um in der Netzwerk- und Systemdiagnose und Wartung zu helfen: 1)
Echo Paket Generierung – bereitgestellt,
um die IP Protokoll-Vernetzung zwischen dem PIPE und anderen Netzwerkeinheiten
zu überprüfen. Die
ICMP Echo-Anforderung
ist die Grundlage des üblich
gebrauchten PING Befehls. Der PIPE kann solche Anforderungen generieren
und sie an andere Netzwerkeinheiten übermitteln. Der PIPE antwortet
auch auf ICMP Echo-Anforderungen.
-
- 2) Netzwerkpfadaufzeichnung – bereitgestellt
zur Aufzeichnung der Route, welcher der Verkehr nimmt, um eine bestimmte
Ziel-Wirt-Schnittstelle zu erreichen. Diese Funktion entspricht
dem „traceroute" Befehl in UNIX.
Der Mechanismus besteht darin, einen besonders sequenzierten Strom
von UDP Probe Paketen zu starten und dann auf ICMP Zeit-abgelaufen
(TTL-expired) Antworten von den Übermittlungsvorrichtungen auf
dem Pfad zu horchen. Die Adressen der Zwischenvorrichtungen, welche
antworten, wenn IP Pakete den Pfad überqueren, werden zusammen
mit einer Einschätzung
der auf die Hin- und
Rückfahrt
jeder Transaktion beruhende Verzögerung
angezeigt.
-
Der PIPE unterstützt Spanning Tree Protokolle
wie in IEEE 802.1(d) vorgeschrieben. Die Spanning Tree Implementierungen
erlauben eine solche schleifenfreie Topologie, dass ein Pfad zwischen
jedem LAN Paar im Netzwerk existiert. STP wird auf einer pro-VPN
Grundlage verhandelt, so dass jedes VPN eine getrennte STP Instanz
haben kann. STP gilt nicht im Falle des Internetzugangs.
-
Erweiterungen zu den Standards beruhen
auf den nachfolgend beschriebenen: 1) Wenn der PIPE unregistriert
wird, werden alle SVCs unterbrochen, so dass Brückenverkehr und STP BPDUs nicht übermittelt werden.
2) Eine Konfiguration BPDU wird erkannt und ignoriert, wenn sie
von ihrem Absender auf demselben Port empfangen wird, von dem sie
gesandt wurde. 3) BPDU über
ATM empfangen von irgendwas anderem als von dem MPOA Klienten werden
vom PIPE ignoriert. (Der „MPOA" Klient lässt jede
BPDU fallen, welche nicht von einer registrierten Vorrichtung empfangen
wurde). 4) Wenn die Brücken-Aggregat-Schnittstellen
für einen bestimmten
Bereich in den blockierten Zustand übergeht, muss der Ziel-Cache
geflusht werden, um sicherzustellen, dass keine Eingaben auf die
(nun blockierte) Schnittstelle zeigen. Darüber hinaus, wenn das Brücken-Aggregat erneut zum Übermittlungszustand übergeht,
wird der Quellen-Cache geflusht, so dass er mit dem MPOA Klienten
wieder synchronisiert werden kann. 5) Die Verhandlung für die zwischen
Vorrichtungen unterstützte
STP Version beschränkt
sich auf Protokoll 1 (IEEE 802.1 (d)) oder NULL, wenn eine externe
Brücke
nicht STP unterstützt.
-
STP auf dem PIPE beeinflusst den
Zustand einer oder mehreren seiner Schnittstellen. Aktuelle STP Zustände der
Dienst-Schnittstelle sind über
die NMTI Management-Schnittstelle sichtbar. Der in IEEE 802.1 (d)
beschriebene STP Standard bietet die folgenden konfigurierten Parameter:
-
-
-
Diese Parameter können über eine Management-Schnittstelle konfiguriert
werden und sind über SNMP
zugänglich.
Voreingestellte STP Parameter werden in Abwesenheit von Benutzer-konfigurierten
Werten benutzt.
-
Der PIPE steht mit dem Konfigurations-Server
in Verbindung, um zu lösen,
welcher Route Server jeden der vom PIPE unterstützten Bereiche kontrolliert.
Der PIPE steht mit jedem Route Server in Verbindung, um neue Dienst-Schnittstellen
zu registrieren und prüfen,
um neue lokalangebundene Wirte und Subnetze zu melden, und um entfernte
Brücken
oder Netzwerkschicht-Adressen in ATM Adressen aufzulösen.
-
Nachdem der PIPE von der Kontrollkarte
initialisiert wurde, schließt
der PIPE sich zuerst an den Konfigurations-Server an. Er benutzt
die für
den Konfigurations-Server konfigurierte Adresse, welche nach einer wohlbekannten
AESA Anycast Adresse voreingestellt ist. Die Verkehrsparameter können konfigurier
werden.
-
Der PIPE wird mit Information zu
jedem Bereich innerhalb des Systems heruntergeladen. Dieses umfasst
die ATM Adressen der Haupt- und Sicherheits-Route Server. Wenn die
Information sich ändert,
aktualisiert der Konfigurations-Server jeden der PIPEs.
-
Die Verbindung zum Konfigurations-Server
wird mit einer anhaltenden SVC kontinuierlich aufrechterhalten.
Wenn die Verbindung versagt, oder freigegeben ist, versucht der
anhaltende SVC Mechanismus, eine Neuverbindung (mit einer Ausgangsperiode
von einer Sekunde) zu derselben Anycast Adresse und wiederholt die
Anrufversuche auf unbestimmte Zeit. Aufgrund der Art des Anycast
Adressen Mechanismus, wenn die neue Verbindung schließlich aufgebaut
ist, kann es sogar zu einem anderen Konfigurations-Server sein.
Für eine
neue Verbindung gelten genau dieselben Prozeduren wie für die vorstehen
beschriebene Initialisierung.
-
Die Konfigurations-Server, in einem
N+1 redundanten System von Datenbasen verteilen an jeden PIPE die
nötige
Information für
den Aufbau von LAN Daten- und LAN Kontroll-Verbindungen, welche
für alle Bereiche,
welche die PIPEs bedienen, gefordert werden.
-
Nachdem der PIPE die ATM Adressen
von allen Route Servern erhalten hat, baut er eine LAN Datenverbindung
zu jedem der Route Server für
jeden der VPN/IA/Bereiche, für
die er Dienst-Schnittstellen besitzt, auf. Die Verkehrsparameter
können
auf einer pro-VPN/IA/Bereich Grundlage konfiguriert werden. Die
Verbindung benutzt keine gesicherte-Lieferung Fähigkeiten.
-
Wenn ein Route Server erkennt, dass
eine LAN Datenverbindung aufgebaut worden ist, startet der Route
Server den Registrierungsmechanismus, indem er dem PIPE eine Registrier-Server-Nachricht
sendet (d. h. er liefert die Zusätze,
die er unterstützt).
Der PIPE antwortet mit einer Registrier-Klient-Nachricht (liefert die
Zusätze,
die der PIPE unterstützt)
zurück
zum Route Server. Der Route Server sendet dann eine Registrier-Antwort-Nachricht,
welche eine erfolgreiche Registrierung anzeigt.
-
Nach der erfolgreichen Registrierung
baut der PIPE eine LAN Kontroll-Verbindung zum Route Server auf.
Diese Verbindung verwendet verschiedene Verkehrsparameter, welche
wieder auf einer pro-Bereich Grundlage konfiguriert werden können und
durch den Q.SAAL gesicherte-Lieferung-Träger-Mechanismus. Diese Verbindung
wird benutzt, um verschiedene Elemente der Konfigurationsinformation
bereitzustellen. Auch wird der Route Server nach erfolgreicher Registrierung
dem neu registrierten PIPE einer LAN Broadcast (Punkt-zu-Multipunkt) Verbindung
hinzufügen.
Der Route Server benutzt diese Verbindung für Broadcast Pakete, Multicast
Pakete und um Tabellen herunterzuladen.
-
Die LAN-Daten-, LAN Kontroll- und
LAN Broadcast-Verbindungen
werden kontinuierlich aufrechterhalten, solange Dienst-Schnittstellen
für das
VPN existieren. Wenn eine LAN Daten- oder LAN Kontroll-Vorrichtung
freigegeben wird, versucht der anhaltende SVC Mechanismus (mit einer
Ausgangdauer von einer Sekunde) eine Neuverbindung, mit der aktuellen
Route Server (z. B. Haupt-) Adresse. Wenn der SVC Mechanismus bei
der letzten verdoppelten Wartezeitspanne zur aktuellen Adresse versagt,
hebt der PIPE jegliche LAN Daten- und LRN Kontroll- und LAN Broadcast
Verbindungen zu den versagten Route Server auf. Ein Versuch wird dann
gemacht, die LAN Datenverbindung zu der anderen Route Server (z.
B. Sicherheits-) Adresse aufzubauen, wodurch der Registrierungsprozess
wiederangefangen wird.
-
Da der PIPE seine Hinzufügung zur
LAN Broadcast Verbindung nicht kontrollieren kann, kann er nicht in
den anhaltenden SVC Mechanismus hereingreifen für diese Verbindung. Stattdessen
verlässt
der PIPE sich auf den aktuellen (z. B. Haupt-) Route Server, um
den anhaltenden SVC Mechanismus auszuführen. Bei Erkennung des Verkehrs
der LAN Broadcast Verbindung startet der PIPE jedoch einen Zähler einer
Dauer, welche der gesamten Dauer der Wiederversuchperiode des anhaltenden
SVC Mechanismus entspricht – oder
ein bisschen länger
ist. Sollte die fehlbare LAN Broadcast Verbindung wieder hergestellt
sein, wird der Zähler
abgestellt. Bei Auslaufen dieses Zählers, hebt der PIPE jegliche
LAN Daten- oder LAN Kontroll-Verbindungen zu dem versagten Route
Server auf. Der PIPE versucht dann, die LAN Datenverbindung zu der
anderen Route Server (z. B. Sicherheits-) Adresse, wodurch der Registrierungsprozess
wieder angefangen wird.
-
Wenn der anhaltende SVC Mechanismus
bei der letzten verdoppelten Wartezeitspanne zu beiden Route Servern
für einen
VPN/IA/Bereich versagt, dann informiert der PIPE den Konfigurations-Server,
dass dieser besondere Satz von Route Servern unerreichbar ist und
eine große
Alarm wird auf 36170 gegeben.
-
Nach ~1,3 Mal der Route Server Kalt-Start-Zeit
und mit einem Zufallsfaktor von +0,15 RS Kalt-Start-Zeit des Ausfalls
der LAN Datenverbindung, hört
der Betrieb dieses Bereiches auf. Alle Cache Eingaben werden entfernt.
Hierdurch wird das Potential begrenzt, Übermittlungsschleifen und unerwünschte schwarze
Löcher
innerhalb des Netzwerkes zu bilden.
-
Der PIPE unterstützt Brücken VLANs für alle Protokollfamilien.
Brücken
VLANs trennen den Verkehr von verschiednen Protokollen und begrenzen
die Protokolle, welcher zur Kommunikation von bestimmten Wirten
aus benutzt werden können.
Sie können
alle Netzwerkschicht-Protokollfamilien oder jegliche der Folgenden
tragen: 1) IP 2) IPX (Internet Packet eXchange) 3) XNS (Xerox Network
System) 4) SNA (Systems Network Architecture) 5) NetBIOS (Network
Basic Input/Output System) 6) CLNP 7) Banyan VINES (Virtual Network
System) 8) AppleTalk 9) DECnet 10) LAT (Local Area Transport).
-
VLAN Mitgliedschaft wird vom Route
Server au konfiguriert. Es gibt keine örtliche Unterstützung für das Konfigurieren
von Brücken
VLANs.
-
Der PIPE unterstützt Route virtuelle Brücken-Subnetze ausschließlich für das IP
Protokoll. Mitgliedschaft in einem virtuellen Subnetz bestimmt die
PPP IP Adressenzuordnung, Broadcast Gruppen, etc. Mitgliedschaft
in virtuellen Subnetzen wird vom Route Server aus konfiguriert.
Es gibt keine örtliche
Unterstützung.
-
Dienst-Schnittstellen können zu
mehrfachen VLANs und virtuellen Subnetzen gehören. Eine Dienst-Schnittstelle kann
zu nicht mehr als einem VLAN, welches dasselbe Protokoll unterstützt, gehören. Eine Dienst-Schnittstelle
kann zu vielen virtuellen Subnetzen gehören, unter der Bedingung, dass
es kein Überlappen
in den zugeordneten Subnetz IP Adressen gibt.
-
Abgesehen vom Falle des Internetzugangs-Dienstes,
benutzen alle anderen Bereiche (die VPNs) die VIVID Cache Management
Protokolle mit dem Route Server, um Information zu MAC Netzschicht
Adressen zu lernen und bereitzustellen.
-
Der Internetzugangsdienst benutzt
Tabellen-Herunterladen
(TD) zusätzlich
zu den oben beschriebenen Cache Management Protokollen. Das Tabellenherunterladeverfahren
beginnt mit dem Route Server, welcher den Mindestsatz von cachierten
Netzwerkschicht (IP) Adressen bereitstellt, welche es dem PIPE erlauben,
die Verarbeitung zu beginnen. Nach der ersten Tabellenphase, wird
das Tabellenherunterladeverfahren mit der letzten Tabellenphase
weitergeführt.
In dieser Phase stellt der Route Server alle restlichen anzuwendenden
Netzwerkschicht Adressen bereit.
-
Zu jeder Zeit nach dem ersten Tabellenherunterladen
wird die Tabellenführung
(Zusätze
und Löschungen)
mit den oben beschriebenen VIVID Cache Management Protokollen ausgeführt.
-
Tabellenherunterladen kann unter
irgendeiner der drei Folgenden Bedingungen auftreten 1) Netzwerk Kalt-Start. 2) Partielle
Netzwerk-Restart/Kalt-Start (mehrfache PIPEs). 3) Eine PIPE Restart/
Neukonfiguration.
-
Tabellenherunterladen kann tatsächlich unter
einer Ein-PIPE Restart Bedingung (3) beginnen, wobei sich später herausstellen
kann, dass es sich um eine partielle Netzwerk Restart Bedingung
(2) handelt. Tabellenherunterladen benutzt die Unicast LAN Kontroll-SVC während der
ersten Phase des Tabellenherunterladens. Um eine gute System Startleistung
zu gewährleisten,
ohne Impakt auf das System, wenn nur ein einziger PIPE rückgesetzt
wird, benutzt das Tabellenherunterladen Unicast (LAN Kontroll-)
oder Multicast (LAN Broadcast- ) Einrichtungen je nach der Anzahl
der PIPES in der letzten Tabellenphase des Tabellenherunterlandens. Tabellenherunterladen
ist auch in der Lage, von Unicast (LAN Kontroll-) zu Multicast (LAN
Broadcast-) Einrichtungen überzuschalten,
wenn PIPEs in die letzte Tabellenphase des Tabellenherunterladens
eintreten.
-
Pfade werden mit SVCs zwischen Übermittlern
aufgebaut, Set-up mit den ATM Adressen in der Pfadtabelle, der konfigurierte
Verkehrsbeschreiber für
Pfade in dem besonderen Bereich und B-HLI Parameter, welche die
Art der Vorrichtung (der PIPE), welche die Verbindung aufbaut, anzeigen.
Parallele Pfade zwischen Übermittlern
werden nicht erlaubt, es sei denn es werden Differenzebenen von
CoS gefordert. Zwei Arten von Pfaden können zwischen Übermittlern
(PIPEs) geschaffen werden:1) gealterte und 2) permanente.
-
Die Bestimmung, ob ein Pfad gealtert
oder permanent ist, wird aufgrund der vom Route Server bereitgestellten
Alterungsinformation gemacht, wenn ein Pfadtabelleneingang (Ausgangs-IP
zu ATM Adressenabbildung) zum PIPE heruntergeladen wird. Der Route
Server liefert Pfadtabelleneingänge
entweder als Teil eines ersten Tabellenherunterladens oder als Ausnahme.
-
Gealterte Pfade werden auf Anfrage
aufgebaut, wenn ein Datagramm, dessen Netzwerkschicht (IP) Adresse
zu einer ATM Adresse abgebildet ist, wo aktuell keine SVC vorliegt,
empfangen wird. Diese Pfade werden ausgealtert, wenn über eine
konfigurierbare Zeitspanne keine Daten über die Verbindung geflossen sind.
Die Alterungszeit ist auf einer pro-Pfad Grundlage konfigurierbar.
Die voreingestellte Alterungszeit ist 30 Sekunden. Ausalterung veranlasst
die Freigabe der SVC für
den Pfad. Wenn neue Daten für
den Pfad eintreffen, wird die SVC wiederaufgebaut. Während der
Pfad aufgebaut oder wiederaufgebaut wird, werden die Daten zu voreingestellten Übermittlern übermittelt.
-
Permanente Pfade werden aufgebaut,
sobald ein Pfadtabelleneingang dem PIPE vom Route Server geliefert
wird, und werden mit dem anhaltenden SVC Mechanismus aufrechterhalten.
Sollte die anhaltende SVC für
einen Pfad bei ihrer letzten verdoppelten Wartezeitspanne versagen,
wird der Route Server informiert, so dass die Routing Information
neu berechnet werden kann. Der PIPE wird periodisch weiterversuchen,
die anhaltende SVC für
den Pfad wiederherzustellen. Wenn die anhaltende SVC für den Pfad
wiederhergestellt ist, wird der Route Server erneut benachrichtigt,
so dass diese Routing Information wieder neu berechnet werden kann.
-
Pfade können von der Management-Schnittstelle
aus beobachtet werden. Die Pfade, welche die Verbindungen durch
das Netzwerk nehmen, können
nur manuell abgeleitet werden. Für
diese Verbindungen gibt es keine Anrufaufzeichnungs-Unterstützung.
-
N+M Redundanz ist eine Form warmer
Redundanz, welche wahlweise für
den PIPE aktiviert werden kann. Die Redundanz gilt nur innerhalb
eines individuellen 36170 und gilt für das ganze 36170. Getrennte,
unabhängige
N+M Teilungen sind nicht verfügbar.
-
N PIPE Karten leisten den N PIPE
Instanzen Dienste, welche Dienst-Schnittstellen programmiert haben.
M PIPE Karten, als Ersatzkarten bezeichnet, sitzen inaktiv herum,
wobei sie darauf warten, dass eine der N PIPE Karten versagt.
-
Eine PIPE Instanz ist ein schwimmender
Satz von Funktionalitäten,
welcher auf eine beliebige PIPE Karte innerhalb des 36170 gesetzt
werden kann. Sie ist durch eine 8-Bit Zahl identifiziert. Dienst-Schnittstellen werden
einer PIPE Instanz über
Management Interaktion zugeordnet. Die CSI Konfiguration, Anwendungsführung und
Statistiken werden alle dadurch geleistet, dass die PIPE Instanz
identifiziert wird, nicht durch die PIPE-Schlitz Identifikation. Die Schlitz
ID wird nur für
kartenspezifische Führung,
so wie Reset, Programmherunterladen, usw. benutzt. Überall anders
wird die PIPE Instanz als PIPE bezeichnet.
-
Der Betrieb und die Alarme, die durch
den Betrieb dieses Redundanzschemas ausgelöst werden, sind ähnlich.
Das FS beschreibt die dynamische Natur der Zuordnung der PIPE Instanzen
für Dienste
auf den PIPE Karten. Es sei bemerkt, dass niedrigere PIPE-Instanznummern
einen höheren
Vorrang für
die Zuweisung an eine PIPE Karte erhalten, obwohl der Vorrang nicht
reserviert ist.
-
Wenn ein nicht-Ersatz (aktiver) PIPE,
welcher Anwendungen durchläuft,
unverfügbar
wird, werden alle Anwendungen auf der Karte auf einen Ersatz-PIPE
verschoben, wenn er verfügbar
ist. Da die PIPE N+M Redundanz nicht heiße Redundanz ist, werden Dienst-Schnittstellen und
andere Anwendungen auf den Anfangszustand rückgesetzt. Alle aktuellen Abkürzungen
und Verbindungen zu den RS/CS werden freigegeben. Einer der früheren Ersatz-PIPEs
wird aktiv. Diese PIPE Karte fängt
an, Verbindungen zu dem Konfigurations-Server und den entsprechenden
Route Servern herzustellen und schafft die nötigen Abkürzungen.
-
Industrielle
Anwendung
-
Die vorliegende Erfindung kann in
der Leistung von Vernetzungsdiensten angewandt werden, in denen eine
gemeinsame Hauptinfrastruktur mit mehreren getrennten Benutzer-Netzwerken
geteilt wird. Die Infrastruktur wird durch das Konzept der unabhängigen Bereiche
geteilt, wobei jeder Bereich eine Instanz eines virtuellen privaten
Netzwerks oder öffentlichen
Internetzugangs darstellt.
-
Das Carrier Scale Internetworking
(CSI) System sichert insbesondere die kostengünstige Entwicklung von differenzierbaren
Vernetzungsdiensten. CSI leistet sowohl Virtuelles Privates Netzwerk-
(VPN) als auch Öffentliches
Internet-Dienste, indem es pro-Kunden differenzierbare Verkehrsbehandlung
bietet. In dem VPN Fall leistet die Lösungs-Rahmenumgebung Kundenisolierung,
mit Trennung der Ressourcen (z. B. Adressenräume, Bandbreite).
-
Besondere Ausführungsformen der Erfindung
sind beschrieben und veranschaulicht worden, dennoch ist es dem
Fachmann klar, dass in dem Grundkonzept zahlreiche Änderungen
vorgenommen werden können. Es
ist zu verstehen, dass solche Veränderungen innerhalb des ganzen
Anwendungsbereiches der Erfindung fallen, wie er durch die zugefügten Patentansprüche definiert
ist.