-
Technischer Bereich
-
Die
vorliegende Erfindung betrifft die Bereitstellung von Vernetzung
und insbesondere ein System und ein Verfahren, in welchem eine gemeinsame
Hauptinfrastruktur von mehreren getrennten Benutzernetzwerken geteilt
wird.
-
Bisheriger Stand der Technik
-
Mehrfach-Protokoll über ATM
(MPOA) stellt dadurch eine wichtige Entwicklung in der Kommunikationsindustrie
dar, dass es die Vernetzung von lokalen Netzen (LANs) über eine
ATM Backplane erlaubt. Diese Vernetzung führt zur leistungsfähigen Lieferung
einer Reihe von Multimedia-Diensten wie zum Beispiel Video, Stimme,
Bild und Daten.
-
Bislang
waren MPOA Vernetzungsarchitekturen nicht in der Lage, mehr als
ein Benutzernetzwerk zu bedienen. Aktuelle Vernetzungsvorrichtungen
innerhalb der Netzwerkarchitektur stellen eine oder mehrere Funktionen
bereit, welche sich auf die Übermittlung
von Datenpaketen durch ein Netzwerk beziehen. Die zur Kontrolle
von Vernetzungs-Übermittlungs-Funktionen
gebrauchten Primärschlüssel sind
Netzwerkadressen. Innerhalb eines bestimmten Netzwerkes müssen die
Netzwerkadressenschlüssel
zum sachgemäßen Betrieb der Übermittlungsfunktionen
einzigartig sein. In vielen Vernetzungssystemen, insbesondere bei
denen, die auf dem Internet Protokoll beruhen, erfordert der sachgemäße Betrieb
der Übermittlungsfunktionen
den zusätzlichen
Zwang, dass diese Netzwerkadressenschlüssel in einer geordneten Hierarchie
von Teiladressenpräfixen organisiert
sind, wo der einzigartige Schlüsselsatz
zur Kontrolle der Vernetzungs-Übermittlungs-Funktion
an verschiedenen Punkten innerhalb des Netzwerkes sich unterscheiden.
Ein solches System wird in der Patentschrift EP A 0797 331 beschrieben,
welche am 24. September 1997 veröffentlicht
wurde. Der bisherige Stand der Technik betrifft Netzwerke mit ATM
Dialogstationen und zu Multiple Legacy LAN Dialogstationen verbindbare
Schalter. In der Patentschrift WO 96/04729, welche am 15. Februar
1996 veröffentlicht
wurde, ist zum Beispiel ein System beschrieben mit einem oder mehreren
vernetzten nachgebildeten Netzwerken, mit welchen Legacy LAN Dialogstationen
verbunden sind. Der Verkehr innerhalb eines nachgebildeten Netzwerkes ist
geschaltet, während
der Verkehr zwischen nachgebildeten Netzwerken geleitet wird. In
heutigen Systemen stellt eine Routen- und Brücken Kombination, manchmal
auch Ridge genannt, die Adressenschlüssel zur Übermittlung der Datenpakete
an die richtige Adresse bereit.
-
Beschreibung der Erfindung
-
Der
vorliegenden Erfindung liegt die Aufgabe zugrunde, das Teilen von
physikalischen Vorrichtungen zu ermöglichen, welche die Vernetzungsfunktionen
leisten, während
sie zwei oder mehrere getrennte und isolierte Benutzerwerke bedienen.
Dies wird durch die logische Unterteilung der Vorrichtungen in getrennte
Subelemente erzielt, welche die ganze oder einen Teil der spezifischen
Vernetzungsfunktion leisten, darunter: physikalische Schnittstellen;
Vernetzungskontexte; dynamische Speicherung und Kontext für Routing-Berechnungen; Speicherung
und Kontext für
sekundäre
Elemente der Vernetzungs-Übermittlungs-Funktionen.
Die Subelemente der Vorrichtung werden dann einzigartigen unabhängigen Bereichen
zugeordnet. Diese unabhängigen
Bereiche werden bestimmten Benutzernetzwerken zugewiesen, wobei
die nötige
Einzigartigkeit und jegliche lokalen Unterschiede in den primären Adressenschlüsseln und
alle anderen sekundären
Informationen, welche zum sachgemäßen Betrieb der Vernetzungs-Übermittlungs-Funktion
gebraucht werden, bewahrt werden.
-
Daher
wird gemäß dem Grundaspekt
der vorliegenden Erfindung in einem System zur Lieferung von Vernetzungs-Dienstleistungs-Funktionen
mit Vernetzungsvorrichtungen ein Verfahren zur Leistung der Dienste
an zwei oder mehr bestimmte Netzverkehrbenutzer geliefert, wobei
das Verfahren Folgendes umfasst: logische Unterteilung der Vorrichtungen
in Subelemente; Zuordnung der Subelemente an unabhängige Bereiche; und Zuweisung
der unabhängigen
Bereiche an die bestimmten Netzwerkbenutzer.
-
Gemäß einem
zweiten Aspekt der Erfindung wird ein System zur Lieferung von Vernetzungsdienstleistungen
an zwei oder mehr bestimmte Netzwerkbenutzer geliefert, welches
Folgendes umfasst: eine logisch in Subelemente unterteilte Vernetzungsvorrichtung;
unabhängige
Bereiche mit den logisch unterteilten Subelementen; und Zuweisungsmittel,
um die unabhängigen
Bereiche den bestimmten Netzwerkbenutzern zuzuweisen.
-
Die
vorliegende Erfindung liefert ein verteiltes System, welches aus
zusammenwirkenden Vernetzungsvorrichtungen gebaut ist, und liefert
großangelegte
Vernetzungsdienste für
Netzbetreiber (carrier) und Dienstleister. Dies ist hierin als Netzbetreiber-Größenordnung
Vernetzung (carrier scale internetworking) oder CSI bekannt. Die
Aufgabe des CSI ist es, die, zukünftigen
Bedürfnisse
der großen
Vernetzungs-Dienstleistungsanbieter (z. B. Bridging und Routing)
zu decken. Zu diesem Zweck leistet CSI Dienste mit einer Anzahl von
Schlüsseleigenschaften,
darunter:
- a) öffentliche und private Internetdienste;
- b) private Brückendienste;
- c) Kundenisolierung;
- d) kundenspezifischen, differenzierten Dienst für sowohl
konfigurierte, als auch dynamisch erkannte Flüsse;
- e) Verringerung der relativen Komplexität des Managements;
- f) Modulierbarkeit der Funktionen, so dass das CSI System zusammen
als ein Ganzes funktioniert, aber einzelne Funktionen mit gezwungenen
Impakt ersetzt werden können;
- g) explizite Unterstützung
für Netzwerktechnik;
- h) Koexistenz mit anderen Diensten, welche auf dem Grundgewebe
funktionieren;
- i) eine große
Anzahl von Kundenverbindungspunkten;
- j) Unabhängigkeit
von der Anzahl der gleichzeitigen Flüsse;
- k) große
Verfügbarkeit;
und
- l) hohe Stabilität
mit Routing.
-
Im
Folgenden wird ein Überblick
der CSI System-Rahmenumgebung
gegeben.
-
CSI
ist ein System mit Komponenten, welche zusammenwirken, um Routing
und Übermittlung
zu leisten. Die Funktionen, die herkömmlich als eine Einheit behandelt
wurden und „Routing" genannt werden,
können
vorteilhaft getrennt werden. Insbesondere können Pfaderkennung, Topologie-Management,
und Route-Berechnung
von Paketklassifizierung, Markierung und Warteschlangen-Management
getrennt werden. Das ist eins der Grundprinzipien von CSI.
-
CSI
umfasst von daher Komponenten, welche zusammenwirken, um Zugriff,
Kontrolle, Routing und Übermittlung
zu leisten, wie in 10 dargestellt.
Innerhalb eines CSI Systems steigert die Trennung der Funktionen
die Flexibilität,
Skalierbarkeit und Verwaltbarkeit. Außerhalb des CSI Systems scheint
das CSI System sich wie ein oder mehrere Legacy Router zu verhalten.
-
Mit
Bezug auf 10 erläutert die
folgende Beschreibung der CSI-Rahmenumgebung zuerst externe Schnittstellen
zwischen einem CSI System und dem Rest der Welt. Dann wird jede
der Komponenten der Rahmenumgebung und ihre Funktionen in einem
CSI System beschrieben und die Schnittstellen und deren Interaktion
werden ausgelegt. Hier sind einige Konzepte, welche nicht CSI spezifisch
sind, aber in der CSI Beschreibung gebraucht werden.
-
Fluss:
In diesem Zusammenhang ist ein Fluss ein Paketsatz, welcher durch
Anwendung einfacher Regeln deutlich von allen anderen, durch eine Übermittlungseinheit
geführten
Sätzen
unterschieden werden kann. Ein Fluss könnte beispielsweise alle Pakete
mit einer bestimmten Kombination von Datenadresse, Zieladresse und
Port sein. Er könnte
auch alle Pakete mit einem bestimmten Wert im Ipv4 header TOS Byte
sein.
-
Schnittstelle:
Eine Schnittstelle ist zwischen zwei Einheiten, nicht nur zwischen
dem Rand der einen oder anderen. Eine Schnittstelle setzt Verbindbarkeit
voraus – wenn
eine Gewebeschicht-Verbindung nicht existiert, kann eine Schnittstelle
nicht hergestellt werden.
-
Die
externen Schnittstellen eines CSI Systems sind als Zugangs-Schnittstellen
bekannt. Sie werden an Zugangsanschlüssen bereitgestellt. CSI kann
absichtlich jegliche Zugangs-Schnittstelle unterstützen, welche
IP Pakete und/oder Brücken-PDUs
trägt.
Diese Schnittstellen können
entweder physikalisch oder virtuell sein (z. B. ein ATM VCC).
-
Über Zugangs-Schnittstellen
bietet CSI Dienstleistungen. Zwei in CSI definierte Dienstleistungen
sind beispielsweise:
- 1) Öffentlicher-Internet-Dienst,
welcher verwaltete Verbindbarkeit zum öffentlichen Internet ist.
- 2) Virtuelles-Privates-Netzwerk (VPN) Dienst, welcher verwaltete
Verbindbarkeit zu einem virtuellen privaten Netzwerk ist. Ein virtuelles
privates Netzwerk kann sowohl virtuelle LANs (Brücken-Vernetzung) als auch virtuelle
Subnetze (Netzwerkschicht-Vernetzung) umfassen.
-
Ein
Bereich ist eine bestimmte Instanz eines öffentlichen-Internet- oder
eines VPN-Dienstes. Ressourcen (so wie Bandbreite und Adressenraum)
und Satzung (so wie Routing, Übermittlung
oder CoS) sind zwischen Bereichen getrennt. Eine Zugangs-Schnittstelle
kann eine dreier Arten sein: Route (nur IP), VLAN und VLAN, über welches
Route-Austausche stattfinden können.
-
Ein öffentlicher-Internet-Bereich
unterstützt
nur Schicht 3 IP Fähigkeiten,
obwohl Zugangs-Schnittstellen gegebenenfalls Schicht 2 Funktionen
unterstützen
können
(z. B. Frame-Relay Funktionen). Eine Zugangs-Schnittstelle kann nicht mehr als eine
mit ihr assoziierte IP Adresse haben.
-
Die
CSI Rahmenumgebung erlegt keine Zwänge auf, welche den öffentlichen
Internet Bereich daran hindern, höhere Internet-Übermittlungs-Zusätze, so
wie quellengebundene Übermittlung,
MPLS oder differenzierte Dienste bereitzustellen. Dienste, welche
zwischen den aktuell definierten Diensten liegen, sind durchführbar.
-
Es
kann durch eine Protokollfamilie differenzierte Mehrfach-LANs innerhalb
eines einzigen VPN Bereiches geben. Verschiedene PDUs von einer
einzigen Endstation können
in verschiedene virtuelle LANs oder virtuelle Subnetze injiziert
werden. Innerhalb eines VPN Bereiches sind VLANs mit Route-Schnittstellen
vernetzt.
-
Die
Grundlage eines CSI systems ist ein ATM Netzwerk. In diesem ATM
Netzwerk koexistiert CSI mit anderen Diensten, welche angeboten
werden können,
so wie Circuit-Emulation. Strenggenommen ist ATM selber nicht notwendig.
CSI könnte über andere
Subnetzwerkschichten funktionieren und über Mehrfach-Vernetzungs-Subnetzwerkschichten.
Die Mindestanforderungen sind eine Hochgeschwindigkeits-Betriebsart, in welcher:
virtuelle Verbindungen möglich
sind (die Einzelheiten des Subnetzwerks sind für die CSI Komponenten verdeckt);
virtuelle Verbindungen dynamisch hergestellt werden können; und
virtuelle Verbindungen eine ausreichende Dienst-Differenzierungs-Qualität aufweisen,
um die erwünschte
IP QoS Differenzierung zu unterstützen.
-
Netzwerkmanagement
wird als Teil der CSI Rahmenumgebung gefordert. Netzwerkmanagement-Mechanismen existieren
unabhängig
von jeglicher Interaktion zwischen den CSI Komponenten, und CSI
Interaktionen beschränken
das Netzwerkmanagement nicht auf bestimmte Mechanismen. Es gibt
einige Bereiche, in denen CSI vom Netzwerkmanagement die Ausführung einer
Funktion erwartet.
-
Ein
CSI Konfigurations-Server ist ein Agent des Netzwerkmanagements.
Ein Konfigurations-Server empfängt Information
vom Netzwerkmanagement hinsichtlich welcher CSI Komponente mit anderen
in Verbindung stehen sollten und unter welchen Bedingungen. Er stellt
dann allen anderen CSI Komponenten die grundliegende Konfigurationsinformation,
welche sie zur Kommunikation und zum Aufbau von Bindungen zwischen Schnittstellen,
Diensten und Bereichen benötigen,
bereit. Konfigurations-Server stellen jeder Komponente Konfigurationsdienste
bereit, sobald sie betriebsbereit wird und kann diese Information
zu jeder Zeit aktualisieren.
-
Der
Rand eines CSI Systems ist ein Zugangsanschluss. Zugangsanschlüsse stellen
Zugangs-Schnittstellen
bereit. Zugangsanschlüsse
dienen als Gruppierungs- und Verteilerpunkte, welche Verkehr von
Zugangsnetzwerken sammeln, um ihn an einen oder mehrere Randübermittler über Dienst-Schnittstellen
zu verteilen und um Verkehr von einem oder mehreren Verkehrsübermittlern
an ein oder mehrere Zugangsnetzwerke zu verteilen. Die Verteilung
des Verkehrs wird vom Netzwerkmanagement kontrolliert. Zugangsanschlüsse können begrenzte
Dienstdifferenzierung durch Verkehrspriorität zwischen Schnittstellen leisten,
unter der Kontrolle des Netzwerkmanagements. Zugangsanschlüsse führen keine
Filterung oder Verkehrsformung für
hereinkommenden Verkehr aus, außer
der von Schicht 2 geforderten.
-
Randübermittler
leisten alle Funktionen hinsichtlich der Übermittlung in dem CSI System.
Während
Zugangsanschlüsse
zwischen dem verschiedenen Randübermittlern
bestimmten Verkehr unterscheiden, sind Randübermittler verantwortlich für komplexere
Dienstdifferenzierungen, Vernetzung vom CSI und andere Mechanismen
zur Bereitstellung von VPN Unterstützung und auch für die Bearbeitung
von Paketen. Dort, wo die Kontrollebene einer externen Protokollfamilie
Authentifizierung umfasst, beispielsweise mit PPP, führt der Randübermittler
einleitende Authentifizierung der Benutzer aus, da dieses die Verteilung
des Verkehrs beeinträchtigen
kann. Randübermittler
stellen das CSI System auf der Internetebene dar, indem sie beispielsweise auf
IP-gebundene Echo-Dienstanforderungen
antworten. Randübermittler
leisten auch alle anderen, mit Protokollen höherer Schichten verbundenen
Funktionen wie zum Beispiel Unterstützung für proxy ARP und invers ARP,
und kann für
manche Dienste wie DHCP als Proxy dienen. Sie können auch andere Ressourcen
wie CSI Routing-Dienste verwenden, um diese Funktionen auszuführen.
-
Randübermittler
sind für
die Übermittlung
aber nicht für
das Routen verantwortlich. Für
das Routen hängen
sie von Route-Diensten ab. Randübermittler
sortieren Pakete nach dem Bereich und der Dienstqualität, markieren
und bearbeiten Pakete und leisten eine differenzierte Überwachung
und Planung für
Flüsse
all dieser gemäß den Anweisungen
von Route-Diensten.
Die Komplexität
der Information und der Anweisungen, welche die Randübermittler
von Route-Diensten
empfangen, wird von der Rahmenumgebung nicht begrenzt.
-
Randübermittler
können
auch Flüsse
erkennen und mit Hilfe der Route-Dienste gegebenenfalls „Abkürzungs"-VCCs zu anderen Übermittlern
schaffen.
-
Zur
Vereinfachung der Erläuterung
können
Randübermittler
als Transit- und Nicht-Transit-Übermittler gekennzeichnet
werden. Ein Transit-Übermittler
hat mehr als eine Transport-Schnittstelle zu anderen Übermittlern
innerhalb des CSI-Systems und ist in der Lage, Verkehr zwischen
diesen zu vermitteln. Ein Nicht-Transit-Übermittler kann mehr als eine
Transport-Schnittstelle zu anderen CSI-Übermittlern haben oder auch
nicht, aber in jedem Fall ist er nicht in der Lage, zwischen ihnen
zu vermitteln – nur
zwischen CSI Transport-Schnittstellen und Dienst-Schnittstellen.
-
Die
zwei Funktionen des Zugangsanschlusses und des Randübermittlers
können
als eine Einheit betrachtet werden. In manchen Implementierungen
sind die zwei Funktionen eng gekoppelt. Auch wenn sie kombiniert
sind, unterscheiden sie sich logisch. Wenn sie getrennt sind, gibt
es keinen Grund, weswegen ein Zuganganschluss nicht Beziehungen
zwischen physikalisch entfernten. Randübermittlern aufbauen könnten.
-
Ein
Kernübermittler
ist eine, möglicherweise
schnelle, Internetschicht-Übermittlungsvorrichtung
mit niedriger Systemverwaltungszeit im Kern des CSI Netzwerks. Kernübermittler
sind für
den Betrieb eines CSI Systems nicht nötig und sind zur Unterstützung von
der Skalierbarkeit bereitgestellt, (indem sie die Reduzierung der
Anzahl der VCCs zwischen Randübermittlern
ermöglichen
und einen Übermittlungspfad
für Übermittler,
welche keine vollständigen Übermittlungs-Datenbasen
halten können,
bieten). Ein Kernübermittler
hat keine Dienst-Schnittstellen
und startet keine Routing-Protokolle. Er empfängt Anweisungen von Route-Diensten und
leistet den Transport innerhalb eines einzigen Bereichs. Definitionsgemäß sind Kernübermittler
Transit-Übermittler.
So fern wie möglich
werden besondere Fähigkeiten
in anderen Übermittlern
implementiert, wodurch der Kernübermittler
hohe Geschwindigkeit und hohe Kapazität ohne hohe Systemverwaltungszeit
unterstützen
kann. Obwohl manche Ende-zu-Ende Zusätze Unterstützung in allen Übermittlern
fordern (z. B. QoS Differenzierung), sind im Kernübermittler
Geschwindigkeit und Kapazität
viel wichtiger als Zusatzvielfalt. Sollte eine Methode es einem
ermöglichen,
einen besonderen CSI Zusatz in CSI zu unterstützen, ohne die Kernübermittler
komplexer zu machen, sollte diese Methode ernsthaft in Betracht
gezogen werden.
-
Bereiche
können
gegebenenfalls eine detaillierte pro-Fluss Übermittlungssatzung benötigen. In
Bereichen, welche maßstäblich kleiner
sind, ist es sowohl möglich
als auch günstig,
den Randübermittlern
nicht vorgeladene, vollständige Übermittlungsinformation
für alle
von ihnen zu behandelnden Situationen zu geben, und statt dessen
sie diese Information je nach Bedarf anfordern lassen und sie zu
cachieren. Anstatt Pakete, während
sie diese Information wiederfinden, fallen zu lassen, können die
Randübermittler
sie dem voreingestellten Übermittler übermitteln.
Der voreingestellte Übermittler
ist komplizierter als ein Kernübermittler,
da er Satzungsinformation in Betracht ziehen muss, wenn er entscheidet,
wie zu übermitteln
ist. Dennoch ist er, wie ein Kernübermittler ein Transit-Übermittler,
welcher keine Routing-Protokolle startet und keine Dienst-Schnittstellen
hat.
-
Zur
Widerstandsfähigkeit
muss die voreingestellte Übermittler-Funktion
gute Kenntnisse der Routing-Dienst-Satzung
haben. Es gibt weder ein definiertes Protokoll noch eine definierte
Schnittstelle für
diese Sichtbarkeit, und ihre Aneignung ist nicht in dieser Rahmenumgebung
gedeckt.
-
In
CSI sind die Routing-Funktionen explizit von den Übermittlungsfunktionen
getrennt. Routing-Dienste sind für
Routing zuständig,
wobei Übermittler
für die Übermittlung
zuständig
sind.
-
Routing-Dienste
werden, durch Routing-Dienst-Kontrollpunkte
(RSCPs) geleistet. RSCPs weisen einen oder mehrere Routing-Dienst-Instanzen
(RSIs) auf. RSIs sind die Mittel, über welche Routing-Dienste
mit einem besanderen Bereich in Kommunikation sind. RSIs sind in
keinem Benutzerdatenpfad und sind nicht zuständig für die Übermittlung von Benutzerdaten.
CSI-Übermittler
bauen Assoziationen mit einer oder mehreren RSIs auf einem oder
mehreren RSCPs auf.
-
RSIs
sind für
alle Austausche von Routing-Information
mit Partnern, sowohl innerhalb als auch außerhalb des CSI Systems, zuständig. RSIs
nehmen Routing-Information von anderen Routing-Einheiten, von anderen
RSIs und von Übermittlern
(bezüglich
der Verbindbarkeit mit anderen Übermittlern
und externen Einheiten) ein. Sie kalkulieren Routing-Information
für jeden Übermittler,
für den
sie zuständig
sind und verteilen die Ergebnisse an die Übermittler. Sie verteilen auch
verwandte Konfigurationsinformation, so wie Schnittstellenbindungen.
Route-Verteilung kann im voraus oder auf Anfrage durchgeführt werden.
Zu Skalierungszwecken kann ein Bereich mehr als eine in ihm operierende
RSI aufweisen.
-
Zur
Vereinfachung der Erläuterung
werden eine RSI und ihre Klient-Übermittler
als ein logischer Router (LR) bezeichnet. In einem logischen Router
stellt die RSI den logischen Router im Routing-Protokoll-Austauschen dar und
die Kombination der RSI und des Übermittlers
erscheint im Routing-Protokoll als ein einziger Routing-Knoten.
Ein Übermittler
kann ein Klient verschiedener RSIs für verschiedene Bereiche sein,
und somit an Mehrfach-LRs teilnehmen. Eine RSI nimmt nur an einem
LR teil. Der Mindest-LR ist eine RSI und ein (Nicht-Transit-) Randübermittler.
-
Komponenten,
welche eng mit Routing-Diensten wechselwirken, d. h. die CONs und
der voreingestellte Übermittler
können
mit Routing-Diensten in einer Implementierung gebündelt werden,
genauso wie Randübermittler
und Zugangsanschlüsse
kombiniert werden können.
Logischerweise sind sie in allen Fällen am besten als getrennt
zu betrachten.
-
Jetzt
werden die von den CSI Komponenten gebrauchten Kommunikations-Schnittstellen
beschrieben, gefolgt von Beschreibungen von Protokoll-Interaktionen,
welche diese Schnittstellen anwenden.
-
Es
gibt fünf
Arten von internen Schnittstellen:
- 1) Management-Schnittstellen
tragen Interaktionen zwischen Netzwerkmanagement- und CSI Komponenten.
Management-Mechanismen werden hier nicht weiter erläutert, es
sei denn, sie beziehen sich auf andere CSI Interaktionen.
- 2) Konfigurations-Schnittstellen tragen Konfigurations-Information
zwischen Konfigurations-Diensten
und anderen CSI Komponenten, abgesehen von Zugangsanschlüssen. Konfigurations-Dienste
wechselwirken nicht mit Zugangsanschlüssen – wenn die Übermittlerkomponenten von den
Rand-Zugangsanschlüssen getrennt
sind, wird die Zugangsanschluss-Konfiguration durch das Netzwerkmanagement
durchgeführt.
- 3) Kontroll-Schnittstellen tragen Kontrollinformation zwischen
einer RSI und ihren assoziierten Übermittlern. Sie tragen Information
von der RSI je nach Dienst-Schnittstellen, so wie IP-Adresse und anzuwendende Übermittlungssatzungen.
Sie tragen von Übermittlern
zu RSIs Information zur Verbindbarkeit zwischen Übermittlern und auch zwischen Übermittlern
und externen Einheiten.
- 4) Dienst-Schnittstellen tragen Benutzerverkehr zwischen Zugangsanschlüssen und
Randübermittlern, sollten
die zwei Funktionen getrennt sein. Ein Zugangsanschluss kann mehrfache
Zugangs-Schnittstellen an einer einzigen Dienst-Schnittstelle abbilden.
- 5) Transport-Schnittstellen tragen Benutzerinformation zwischen Übermittlern.
Verkehr mit verschiedenen QoS Anforderungen kann in verschiedenen
VCCs getragen werden. Innerhalb eines einzelnen Bereichs und eines
einzelnen QoS können
Multipunk-zu- Punkt-VCCs
benutzt werden, um die Anzahl der von einem Übermittler zu unterstützenden
VCCs zu verringern.
-
Eine
Schnittstelle setzt Verbindbarkeit voraus, d. h. dass eine Schnittstelle
nur existiert, wenn es eine Gewebe-Ebene-Verbindung zwischen zwei
CSI Komponenten gibt.
-
Abgesehen
von Management-Schnittstellen, beruhen alle Schnittstellen auf ATM
VCCs. Innerhalb eines VCCs wird AAL5 benutzt und alle Pakete werden
mit den LLC Teil von RFC 1483 für
ATM eingekapselt. QoS Parameter hängen von der bestimmten Anwendung
der VCC ab. Signalisierung erfordert explizite QoS Parameter-Signalisierung
zusätzlich
zur UNI 3.1 Semantik.
-
Für Konfigurations-,
Kontroll- und Transport-Schnittstellen
werden SVCs benutzt wegen ihrer Widerstandsfähigkeit und Verwaltbarkeit.
B-HLI Informationselemente werden benutzt, um SVC Attribute wie
zum Beispiel ihren Zweck (z. B. Management) zu tragen. Kontroll-Schnittstellen
SVCs sind „anhaltend", d. h., wenn die
SVC Vernetzung verloren geht, stellt die CSI Komponente die SVC
sofort wieder her. Transport-Schnittstellen,
welche auf vorkonfigurierter Information von der RSI beruhend geschaffen
werden, sind anhaltend, während
Transport-SVCs, welche aufgrund der Flusserkennung geschaffen werden,
nicht anhaltend sein sollen und freigegeben werden, wenn sie inaktiv
sind.
-
Beide
Seiten der Schnittstelle können
gegebenenfalls versuchen, die Grundverbindung aufzubauen. Duplikate
Verbindungen werden durch einfache Vereinbarungen behandelt. In
Fällen,
wo die Schnittstellenbeziehung unsymmetrisch ist, muss die Klienten-Komponente
die Assoziation aufbauen. Wenn sie symmetrisch ist, versuchen beide
Komponenten, die Verbindung aufzubauen. Wenn aus irgendeinem Grunde
eine SVC nicht geschaffen werden kann, kann ein Algorithmus steigender
Wartezeitspannen und Wiederholung benutzt werden.
Schnittstellen
zwischen CSI Komponenten
- X
- Konfiguration.
- S
- Dienst.
- P
- anhaltender Transport.
- D
- Dynamischer Transport.
- C
- Kontrolle.
-
Die
obige Tabelle zeigt die möglichen
Schnittstellen zwischen den Komponenten. „Anhaltender Transport" bezieht sich auf
Transport-SVCs, welche beim Starten hergestellt werden und unterhalten
werden. „Dynamischer
Transport" bezieht
sich auf SVCs, welche hergestellt werden, wenn ein Übermittler
sie für
angemessen hält,
und welche unterbrochen werden, wenn sie nicht in Betrieb sind.
-
Mit
Betracht auf Konfigurations-Interaktionen werden allen CSI Vorrichtungen
eine ATM Anycast Adresse gegeben, welche sie benutzen können, um
einen angemessenen Konfigurations-Server CONS zu entdecken.
-
Wenn
eine CSI Komponente zum ersten Mal initialisiert wird, wird sie
mit einem CONS als sein Klient registriert. Der CONS führt Information
für jeden
seiner Klienten und aktualisiert sie bei jeder Konfigurationsänderung,
welche sie für
ihr eigenes Funktionieren in Betracht ziehen müssen. Da ATM Anycast Adressen
benutzt werden, um anhaltende SVCs aufzubauen, ist es bei einem
SVC Versagen möglich,
eine neue Verbindung mit einem anderen CONS aufzubauen.
-
Bei
der Initialisierung registriert sich jedes einzelne RDCP mit einem
CONS und empfängt
im darauffolgenden Dialog die für
seinen Betrieb nötige
Information. Diese Information umfasst die auf den RSCPs zu betreibenden
RSIs, die CSI Bereiche, für
welche die RSIs zuständig
sind, jegliche RSCP Redundanzinformation und die Kontroll-Schnittstellen,
welche mit anderen RSIs oder externen Einheiten aufgebaut werden
sollten. Sie umfasst auch ausführliche
Information, welcher die RSI benötigt,
um die mit ihr registrierten Übermittler zu
verwalten.
-
Ein
Randübermittler
registriert sich mit einem CONS auf die Übliche Art und Weise und erhält eine
Liste der RSCPs, welche die RSIs mit denen er registriert sein sollte,
unterstützen,
so wie die zu benutzenden QoS Parameter zur Kontaktaufnahme mit
den RSIs.
-
Die
CONS haben auch RSCPs als Klienten. Wenn ein Hinzufügen, Löschen oder
Versagen eines relevanten RSCPs entdeckt wird, benachrichtigt er
den Randübermittler
von dieser Veränderung.
Wenn ein Randübermittler
nicht in der Lage ist, eine Schnittstelle mit einer bestimmten RSI
aufrechtzuerhalten, wird er den CONS benachrichtigen.
-
Die
Konfiguration eines Kernübermittlers
ist der eines Randübermittlers
sehr ähnlich,
abgesehen davon, dass ein Kernübermittler
keine Zugangs-Schnittstellen-spezifische
Information (wie zum Beispiel PPP Genehmigungsinformation) benötigt.
-
Voreingestellte Übermittler
verlassen sich auf die enge Assoziation mit einer RSI für ihre Information.
-
Was
Kontroll-Interaktionen betrifft, wird der Übermittler, nachdem er Information
von Konfigurations-Diensten
empfangen hat, eine Assoziation mit jeder seiner RSIs aufbauen und
mit jeder als Klient registrieren.
-
Ein
Randübermittler
lernt dann die Bereiche, welche von jeder RSI bedient werden und
die ausführliche
Information zu den externen Schnittstellen, welche er für jeden
Bereich zu unterstützen
hat, wie z. B. Subnetz-/VLAN Konfiguration.
-
Die
RSIs verwenden Routing-Information von internen und externen Partnern,
Information zu Links mit anderen Übermittlern, welche sie von Übermittlern
empfangen haben und Satzungsinformation vom Netzwerkmanagement,
um Übermittlungsregeln
für jeden Übermittler
im CSI System, für
den sie zuständig
sind, zu berechnen. Sie stellen dann nach Bedarf den Übermittlern
diese Übermittlungsinformation
bereit.
-
RSIs
stellen den Übermittlern
Information zur Paket-Klassifizierung, zum Filtern, zur Paketübermittlung
und Warteschlangenbehandlung, welche für verschiedenen Paketklassen
gelten sollen, sowohl auf der IP- als auf der Subnetzwerk-Ebene.
Diese Regeln hängen
von einer weiten Reihe von Kriterien in mehrfachen Schichten ab.
-
Die
einem Übermittler übertragene
Information kann Anweisungen zu den anhaltenden Links, welche der Übermittler
mit anderen Übermittlern
aufbauen soll, enthalten. Während
ein Übermittler
solche Links mit anderen Übermittlern
aufbaut oder verliert, teilt er seiner RSI diese Veränderungen
mit. Den RSIs werden nicht die vorläufigen, aufgrund der Flusserkennung
aufgebauten Abkürzungen
mitgeteilt.
-
RSIs
können
den Übermittlern
auch andere Anweisungen übertragen,
zum Beispiel können
RSIs einem Paketübermittler
ein IP-Paket senden, eingekapselt, mit Anweisungen, das Paket von
einer bestimmten Schnittstelle aus zu übermitteln.
-
RSIs
sind auch dafür
zuständig,
Multicast Übermittlungsregeln
für die Übermittler
zu berechnen. Multicast innerhalb von Brücken-Bereichen wird nach den üblichen
Mechanismen für
VLANs verwaltet. Multicast Verbindungs- und Beendungsanforderungen,
welche von außerhalb
des CSI Systems empfangen werden, werden von den Übermittlern
zu den RSIs propagiert, welche dann als Antwort die entsprechenden Übermittlungsregeln
verteilen.
-
Wenn
ein Übermittler
seine Kontroll-Schnittstelle mit einer RSI verliert, und nicht in
der Lage ist, sie innerhalb einer kurzen Zeitspanne wiederherzustellen,
sollte er die ganze Information, die er von der RSI erhalten hat,
flushen und den Verlust an Konfigurations-Dienste melden.
-
Die
Unterschiede zwischen dem, was ein Randübermittler von einer RSI empfängt, und
was andere Übermittler
von einer RSI empfangen, ähnelt
den Unterschieden zwischen dem, was Übermittler von Konfigurations-Diensten
erhalten. Kernübermittler
brauchen Information zu Schnittstellen, um Verbindungen mit anderen Übermittlern
aufzubauen, brauchen aber keine externe Schnittstellen-Information.
Kernübermittler
berichten die Verbindbarkeit genau so wie Randübermittler. Voreingestellte Übermittler
brauchen sehr ausführliche Satzungsinformation.
-
RSIs
verständigen
sich zu mehreren Kontrollzwecken je nach der Beziehung zwischen
den RSCPs.
-
Zwischen
den RSIs und Routing-Einheiten außerhalb des Bereiches der RSI,
benutzen die RSIs entweder interne oder externe Routing-Protokolle
um Routing-Information
auszutauschen, und NHRP, um die Schaffung von Abkürzungs-Transport-Verbindungen
zu unterstützen.
Die Kommunikation wird durch Randübermittler vermittelt.
-
Innerhalb
eines öffentlichen
Internet-Bereiches benutzen sie iBGP4 und NHRP und ein IGP. Ein
iBGP Attribut kann benutzt werden, um die IP-Adressen des Ausgangs-Randübermittlers
für externe
Bestimmungsziele zu verteilen. Sie benutzen auch ein Bereichstopologie-Management-Protokoll,
um vom Übermittler
empfangene Bereichstopologie-Information zu übertragen. NHRP zwischen RSIs
umfasst Unterstützung
für IP QoS.
-
Innerhalb
eines VPN Bereiches verständigen
sie sich an Hand eines IGPs und NHRPs.
-
Was
die Dienst-Interaktionen betrifft, untersucht ein Zugangsanschluss
den hereinkommenden Verkehr und verteilt ihn weiter an einen oder
mehrere Randübermittler
in einem oder mehreren VCCs. Ein Zugangsanschluss wechselwirkt nur
mit dem Netzwerk-Management
und mit Randübermittlern.
-
Im
Allgemeinen trägt
die Dienst-Schnittstelle Verkehr für nur einen Bereich. Es können dennoch
höhere
Schichten in VN Multiplexing beteiligt sein, z. B. IP-Einkapselung oder
MPLS. In solchen Fällen
muss der Randübermittler
den VPN-Verkehr dann demultiplexieren.
-
Zuletzt,
was Transport-Interaktionen betrifft, bauen Randübermittler Verbindungen zu
anderen Übermittlern
aus zwei Gründen
auf. Erstens, wenn ihm befohlen wurde, es zu tun und zweitens, wenn
ein Fluss erkannt worden ist und der Randübermittler eine direkte „Abkürzungs"-Verbindung für günstig hält. Aufgrund der
von RSIs erhaltenen Übermittlungssatzungen übermitteln
Randübermittler
IP-Pakete nach Bedarf auf deren Transport- und Dienst-Schnittstellen.
Die Übermittlungsfunktion
umfasst IP-Kontrollfunktionen wie zum Beispiel die Generierung von
ICMP-Nachrichten für
externe Partner und Quellenüberprüfung.
-
Voreingestellte Übermittler übermitteln
Pakete aufgrund ihrer guten Kenntnisse der RSI-Satzungen. Da ein
bestimmter Verkehrsfluss über
einen voreingestellten Übermittler
an sich vorläufig
ist, und nur so lange dauert, bis der Quellen-Übermittler eine direkte Transportverbindung
aufbaut, versuchen voreingestellte Übermittler nie, Abkürzungsverbindungen
zu bilden.
-
Kernübermittler
bauen Verbindungen auf und übermitteln
Pakete nach RSI Anweisungen. Kernübermittler würden nur
selten, wenn überhaupt,
Ziel einer auf-Anfrage Verbindung sein. In einem CSI System, in dem
Kernübermittler
eingesetzt werden, würde
der Umfang des Verkehrs wahrscheinlich so sein, dass Verbindungen
zu Kernübermittlern
voreingestellt wären.
-
Kurze Beschreibung der
Zeichnungen
-
Die
Erfindung wird durch die folgende Beschreibung einer Ausführungsform
eines Netzbetreiber-Größenordnung
Vernetzungssystems (CSI) veranschaulicht, mit Bezug auf die beigefügten Zeichnungen,
auf denen:
-
1 eine Dienstansicht eines
CSI Systems ist;
-
2 eine kombinierte Dienst-Architekturelle
Ansicht eines CSI Systems ist;
-
3 Kontroll- und Datenverkehr
für Internetdienste
darstellt;
-
4 Kontroll- und Datenverkehr
für ein
virtuelles privates Netzwerk (VPN) darstellt;
-
5 eine Implementierung eines
Paket-Vernetzungs-Verarbeitungs-Motors
(PIPE), welcher auch als Vernetzungs-Dienst-Karte (ISC) auf einem
Multi-Dienst-Schalter
wie zum Beispiel einem Newbridge 36170 bekannt ist, zeigt;
-
6 ein CSI-Management-Modell
darstellt;
-
7 ein Diagramm des Verkehrs-
und Kontrollflusses zu dem und von dem PIPE ist;
-
8 eine vereinfachtes CSI
System darstellt;
-
9 einen Netzwerk-Schicht-Übermittlungs-Mechanismus darstellt;
und
-
10 verschiedene Komponenten,
welche in Verbindung miteinander eine CSI-System-Rahmenumgebung
bilden, zeigt.
-
Beste Art, die Erfindung
auszuführen
-
Die
folgende Beschreibung des CSI Systems verwendet eine Anzahl von
wohlbekannten und neuen Begriffen, welche der einfachen Verweisung
halber vorerst beschrieben werden. Für weitere Informationen zur Beziehung
dieser Begriffe zu einem CSI System, kann auch auf die 1, 2 und 3 verwiesen
werden.
-
Zugangs-Schnittstelle
(Access Interface)(AI): Eine externe Schnittstelle auf einem CSI
System, virtuell oder physikalisch. Siehe auch Management-Schnittstelle,
Konfigurations-Schnittstelle, Kontroll-Schnittstelle, Dienst-Schnittstelle
und Transport-Schnittstelle.
-
Zugangsanschluss
(Access Termination) (AT): eine CSI Komponente, welche externe Zugangs-Schnittstellen
bereitstellt.
-
ATM
Adaptationsschicht 5 (ATM Adaptation Layer 5) (AAL-5):
zum Tragen von Information über
ATM benutzt.
-
Anycast
Adresse: eine besondere Adresse, welche benutzt wird, Um Kommunikation
zwischen einem Endsystem und irgendeinem einer Gruppe von anderen
zu initiieren.
-
Adressen-Auflösungs-Protokoll
(Address Resolution Protocol) (ARP): eine Mechanismus einer tieferen
Schicht, durch den eine Adresse einer höheren Schicht aufgelöst werden
kann.
-
Autonomes
System (Autonomous System) (AS): eine Sammlung von Netzwerkausstattungen
und Netzwerken, welche unter einer gemeinsamen BGP-Satzung funktionieren.
-
Border
Gateway Protokoll (BGP): ein IETF Standard externes Gateway-Protokoll,
welches benutzt wird, um Routing-Information zwischen autonomen
Systemen und zwischen Grenz-Routern über ein autonomes System zu
propagieren.
-
Netzbetreiber-Größenordung-Vernetzung
(Carrier Scale Internetworking) (CSI): eine Lösungs-Rahmenumgebung, um paketbedingten Verkehr
auf sehr flexible, skalierbare und lenksame Art zu tragen.
-
Konfigurations-Schnittstelle:
eine Schnittstelle zwischen einer CSI Routing- oder Übermittlungs-Komponente und einem
CSI Konfigurations-Server.
-
Konfigurations-Server
(CONS): eine CSI Komponente, welche Routing- und Übermittlungs-Komponenten
Konfigurationsdienste leisten, insbesondere die Bindungen zwischen
ihnen.
-
Kontroll-Schnittstelle:
eine Schnittstelle zwischen einer CSI Routing-Komponente und einer Übermittlungs-Komponente.
-
Kernübermittler
(Core Forwarder) (CF): eine CSI Übermittlungs-Komponente,
welche keine Zugangs- oder Dienst-Schnittstellen aufweist.
-
Voreingestellter Übermittler
(Default Forwarder) (DF): eine CSI Komponente, die dafür zuständig ist, Übermittlungsentscheidungen
zu treffen, wenn ein Randübermittler
in einem privaten CSI Bereich keinen bestimmten Übermittlungseingang für ein bestimmtes
Paket hat.
-
Dynamic
Host Discover Protokoll (DHCP) Siehe RFC 2131, Droms, R., „Dynamic
Host Configuration Protocol",
März 1997.
-
Randübermittler
(Edge Forwarder) (EF): eine CSI Übermittlungskomponente,
welche Dienst-Schnittstellen hat, durch welche Verkehr von außerhalb
eines CSI Systems in das System eindringen kann.
-
Border
Gateway Protokoll-Extern (eBGP): der Teil des BGPs, welcher Routing-Information
zwischen autonomen Systemen propagiert.
-
Border
Gateway Protokoll-Intern (iBGP): der Teil eins BGPs, welcher Routing-Information
innerhalb eines autonomen Systems propagiert.
-
Interior
Gateway Protokoll (IGP): siehe RFC1812, Baker, Fred, „Requirements
for IP Version 4 Routers",
Juni 1995.
-
Logischer
Router (LR): eine RSI und ihre Klienten-Übermittler,
als funktionelle Einheit zu betrachten.
-
Logischer
Link Control (LLC): eine Protokollschicht unmittelbar über der
MAC Schicht, welche dafür zuständig ist,
logische Schnittstellen zwischen zwei benachbarten Schichten bereitzustellen.
Siehe IEEE 802.2.
-
Media
Access Control (MAC): eine Subschicht der Datenlinkschicht, in IEEE
802.2 beschrieben.
-
Management-Schnittsteller
eine Schnittstelle zwischen einer CSI Komponente und dem Netzwerkmanagement.
-
Next
Hop Resolution Protokoll (NHRP): ein IETF Protokoll zur Aufsuchung
von Abkürzungen über Non-Broadcast-Multi-Access
Netzwerke.
-
Nicht-Transit Übermittler:
ein CSI Übermittler,
welcher nicht in der Lage ist, Verkehr zwischen zwei Transport-Schnittstellen
zu übermitteln.
Siehe auch Transit-Übermittler.
-
Open
Shortest Path First (OSPF): ein IETF Standard Open Link Interior
Gateway Protokoll. Siehe RFC 2178 und draft-ietf-ospf-vers2-03.txt.
-
Protokoll
Dateneinheit (Protocol Data Unit) (PDU): eine Übermittlungseinheit. In CSI
entweder ein IP Paket oder ein IEEE 802 Frame.
-
Punkt-zu-Punkt
Protokoll (PPP): eine IETF Norm zur Einkapselung und Verhandlung über synchrone und
asynchrone Punkt-zu-Punkt Verbindungen.
-
Permanente
Virtuelle Leitungen (Permanent Virtual Circuit) (PVC): virtuelle
Leitungen, welche durch Konfiguration hergestellt werden.
-
Dienstqualität (Quality
of Service) (QoS): eine Beschreibung eines bestimmten Dienstes,
welche bestimmten Verkehr bereitgestellt werden kann.
-
Bereich:
eine bestimmte Instanz eines CSI Dienstes.
-
Routing-Dienste:
ein Satz von Funktionen, welcher Pfadentdeckung, Routenberechnungen
und Topologie-Management
innerhalb des CSI Systems leistet.
-
Routing-Dienst
Instanz (Routing Service Instance) (RSI): eine einzelne Instanz
von Routing Diensten. Die Darstellung von Routing Diensten, mit
welchen Übermittler
und andere Routing-Einheiten Assoziationen aufbauen.
-
Routing-Dienst-Kontrollpunkt
(Routing Services Control Point): eine CSI Komponente, welche Routing Dienste
leistet.
-
Dienst:
eine Reihe von Protokollen, welche über eine oder mehrere CSI Zugangs-Schnittstellen
unterstützt
werden, zusammen mit einem kohärenten
Satz von Regeln zur Verarbeitung der Ergebnisse dieser Protokolle
und von Benutzerdaten, welche über
diese Schnittstellen empfangen oder übermittelt werden.
-
Dienst-Schnittstelle
(Service Interface) (SI): eine Schnittstelle zwischen einem CSI
Randübermittler und
einem CSI Zugangsanschluss.
-
Dienstpunkt:
eine CSI Vorrichtung, welche mindestens Randübermittlerfunktionen erfüllt, und
eventuell auch andere Funktionen.
-
Switched
Virtual Circuit (SVC): eine virtuelle Verbindung, welche durch Signalisierung
hergestellt wird.
-
Transport-Schnittstelle:
eine Schnittstelle zwischen zwei CSI Übermittlungskomponenten, über welche Benutzerverkehr
getragen wird.
-
Virtual
Circuit (VC): ein Kommunikationskanal, welcher sequentiellen Transport
von ATM-Zellen leistet.
-
Virtuelle
Kanal Verbindung (Virtual Channel Connection) (VCC): eine virtuelle
Verbindung, welche Ende-zu-Ende Signifikanz hat und eine Verkettung
der virtuellen Kanal-Links ist und sich zwischen den Punkten, wo
die ATM-Benutzer Zugang zu der ATM-Schicht haben, erstreckt.
-
Virtuelles
Privates Netzwerk (VPN): eine Intranet Netzwerk, welches mehrfache
Gesellschafts-Sites durch Mehrfach-Dienst-Schnittstellen verbindet.
-
1, 2 und 10 bieten
jeweils Dienste hohen Niveaus und architekturelle Ansichten eines
CSI Systems gemäß der vorliegenden
Erfindung. 1 zeigt das
Konzept von Mehrfach-, und einzelnen Bereichen für öffentliche Internet- und virtuelles
Privatnetzwerk- (VPN)
Dienste innerhalb eines CSI Netzwerks. 2 zeigt auf einem hohen Niveau die Vernetzungsvorrichtungen,
welche logisch in Subelemente aufgeteilt sind und einzelnen Bereichen
zugewiesen sind. In 2 werden
Brücken-
oder Route- VPN- oder Internet-Dienste bestimmten Internetbenutzern
durch getrennte Bereiche bereitgestellt.
-
Wie
oben erläutert,
ist CSI ein verteiltes System, das aus zusammenwirkenden ATM-Schaltern,
Route-Servern, Zugangsanschlüssen,
Randübermittlern,
voreingestellten Übermittlern,
Kernübermittlern,
einem Management-System und Hilfs-Servern gebaut ist. Als Ganzes
bietet das CSI System Vernetzungsdienste sowohl auf der Paket- als
auch auf der Frame-Ebene. Die CSI Architektur bestimmt die externen,
Schnittstellen zwischen dem CSI System und der äußeren Welt und die internen
Schnittstellen zwischen den CSI Komponenten. Das CSI System soll
voraussichtlich als ein Ganzes verwaltet werden, durch oder im Namen
eines einzigen Dienstleistungsanbieter.
-
Externe
Schnittstellen werden entweder als Zugangs-Schnittstellen oder als
Dienst-Schnittstellen klassifiziert.
-
Zugangs-Schnittstellen
sind die Schnittstelle, über
welche eine oder mehrere Dienst-Schnittstellen zwischen den Kunden
und dem CSI System bereitgestellt werden (z. B. STM UNI oder 10BaseT).
Zugangs-Schnittstellen
vernetzen das CSI System und Kunden-Zugangs-Netzwerke, welche verschiedene
Technologien sein können,
vom PSTN Modem bis zu Campus LAN. Das Konzept eine Zugangs-Schnittstelle
umfasst alle Aspekte der Schnittstelle, welche den besonderen physikalischen
Arten der Schnittstelle eigen sind, wie zum Beispiel alle Fragestellungen
zum Schnittstellen-spezifischen Übermittlungs-Protokoll.
-
Zugangs-Schnittstellen
werden durch CSI-Komponenten,
welche als Zugangsanschlüsse
bekannt sind, bereitgestellt. Pakete, welche dem Zugangs-Netzwerk übertragen
(und von ihm empfangen) werden, werden durch die Zugangsanschlusskomponenten
eingekapselt (und entkapselt). Die Zugangsanschlussvorrichtungen
leisten alle Kontroll- und Hilfsfunktionen, welche von den Zugangsschnittstellen
und der Übermittlung über sie
benötigt
werden, z. B. geschaltete Zugangs- Signalisierung und Frame-Relay-Lokale-Management-Schnittstelle (LMI).
Die Zugangs-Schnittstelle bezieht sich nicht auf eine physikalische
Schnittstelle des Zugangsanschlusses, sondern eher auf einen Satz
von Funktionen, welcher von dem Zugangsanschluss durchgeführt wird.
Nach dem Konzept des Erfinders befindet sich die Zugangs-Schnittstelle
in dem Zugangsanschluss.
-
Dienst-Schnittstellen
sind logische Schnittstellen, durch welche Dienste dem Kunden bereitgestellt werden.
Eine Dienst-Schnittstelle soll Verkehr für einen Kunden tragen, wobei
ein Kunde viele Endsysteme umfassen kann. Die Kontroll- und Benutzerdatenflüsse für jeden
Dienst entsprechen dem bestimmten Dienst.
-
Dienst-Schnittstellen
werden von Randübermittlern
bereitgestellt. Randübermittler
tauschen eingekapselte, Schnittstellen-unabhängige Protokoll-Daten-Einheiten
(PDUs) mit den Zugangsanschlüssen
aus und leisten alle Kontroll- und Hilfsfunktionen, welche von Einkapselungen
auf höheren
Schichten und Kontroll-Protokollen
wie zum Beispiel vom Punkt-zu-Punkt-Protokoll (PPP) gefordert werden.
-
Ein
Dienst ist eine koordinierte Kommunikation zwischen einem Zugangsanschluss
und einem bestimmten Kunden über
eine Dienst-Schnittstelle, unter Gebrauch von unterstützten Protokollen
und dem Management von Kontroll- und Benutzerinformation gemäß dieser
Protokolle. Zwei in CSI verfügbare
Instanzen für
Dienste sind:
- 1) öffentlicher Internet-Zugangs-Dienst,
welcher eine gelenkte Vernetzung mit dem öffentlichen Internet ist; und
- 2) Virtuelles Privates Netzwerk (VPN)-Dienst, welcher eine gelenkte
Vernetzung mit einem virtuellen privaten Netzwerk ist. Ein virtuelles
privates Netzwerk kann sowohl virtuelle private Ortsnetzwerke (LAN)
(Brücken-Vernetzung)
als auch virtuelle Subnetzwerke (Netzwerkschicht-Vernetzung) umfassen.
-
Ein
Bereich ist eine bestimmte Instanz eines Internet- oder VPN-Dienstes.
Innerhalb eines VPN Bereiches kann es mehrfache virtuelle LANs geben,
jeweils für
eine verschiedene Protokollfamilie. Eine Einzeldienst-Schnittstelle
kann mehrfache virtuelle Subnetzdienste (innerhalb eines VPN Bereichs)
unterstützen. Verschiedene
PDUs von einer einzigen Endstation können in verschiedene virtuelle
LANs oder virtuelle Subnetze injiziert werden.
-
Eine
Zugangs-Schnittstelle kann gleichzeitig mehr als eine Dienst-Schnittstelle
unterstützen,
aber eine Dienst-Schnittstelle kann nur einen Dienst auf einmal
unterstützen
und ein Dienst kann nur für
einen Bereich auf einmal geleistet werden. Der bestimmte Dienst
und der bestimmte Bereich, welche auf einer bestimmten Dienst-Schnittstelle
verfügbar
sind, müssen
von einer voreingestellten Satzung, Authentifizierung und Genehmigung
kontrolliert werden.
-
Mechanismen
zur Leistung von Diensten und der Unterscheidung von Bereichen werden
später
erläutert.
-
Ein
oder mehrere Route Server können
sich mit anderen Einheiten außerhalb
des CSI Systems zum Austausch von Internet Routing Information verständigen.
Vom Routing Gesichtspunkt aus, stellen die Route Server das CSI
System gegenüber
der äußeren Welt
dar. Diese Kommunikation findet auf der Internetebene, über einen
Zugangsanschluss oder einen Randübermittler
statt.
-
Die
Grundlage eines CSI Systems ist ein ATM Netzwerk. Auf diesem ATM
Netzwerk koexistiert CSI mit anderen Diensten, die angeboten werden
können
wie Circuit Emulation. In der Praxis kann ein ATM Netzwerk als alle
Folgenden dienen: Zugangsnetzwerk; Verteilungsgewebe; und Transportgewebe.
Die Rolle des ATM Netzwerks ist es, vollständige, Hochgeschwindigkeits-Vernetzung
zwischen den Komponenten eines CSI Systems zu leisten. Alle Schnittstellen
zwischen dem Gewebe und den Komponenten eines CSI Systems sind vorzugsweise
ATM UNI (Benutzer-Netzwerk-Schnittstelle)
Schnittstellen.
-
In
dem CSI System werden alle Pakete innerhalb eines Kontroll- oder
Benutzerdatenflusses mit Hilfe von LLC (Logische Link-Kontrolle)
eingekapselt. Dadurch wird ermöglicht,
aber nicht gefordert, dass mehrfache Flüsse über eine einzige virtuelle
Kanalverbindung (VCC) getragen werden.
-
Das
Management System stellt allen anderen CSI Komponenten die Grundkonfigurationsinformation bereit,
welche sie zur Kommunikation und zur Herstellung von Verbindungen
zwischen Schnittstellen, Diensten und Bereichen benötigen. Konfigurationsinformation
wird jeder Komponente bei Inbetriebnahme gegeben, und kann auch
jeder Zeit aktualisiert werden.
-
Zugangsanschlüsse stellen
Zugangs-Schnittstellen zur Verfügung.
Auf der Zugangsnetzwerkseite schließen sie Daten und Kontrollebenen
an. Auf der CST Seite des Netzwerks stellen sie den Randübermittlern einen
uniformen Verbindungsmechanismus und Verkehrsfluss bereit. Zugangsanschlüsse sind
Gruppierungs- und Verkehrspunkte, welche Verkehr von Zugangsnetzwerken,
welche sie an einen oder mehrere Randübermittler verteilen sammeln,
und Verkehr von einem oder mehreren Randübermittlern an einen oder mehrere
Zugangsnetzwerke verteilen. Die Verteilung des Verkehrs wird durch
Konfigurationsinformation kontrolliert.
-
Die
Hauptmotivierung, diese Zugangsanschlüsse von Randübermittlern
zu trennen, ist die Fähigkeit, die
Ausgangs-Resale-Fähigkeit
zu aktivieren.
-
Zugangsanschlüsse leisten
begrenzte Dienstdifferenzierung durch Verkehrs-Priorität zwischen
den Schnittstellen. Dieses wird unter der Kontrolle des Management
Systems geleistet. Zugangsanschlüsse
leisten kein Filtern oder Verkehrsformen für hereinkommenden (d. h. von
Zugangsnetzwerken kommenden) Verkehr.
-
Randübermittler
schließen
begrenzte Dienst-Schnittstellen
an und leisten alle der Übermittlung
in das CSI System bezügliche
Funktionen, sowohl für
Pakete als auch für
Frames. Randübermittler
sind potentiell die kompliziertesten Komponenten in einem CSI System.
-
Während Zugangsanschlüsse an verschiedenen
Randübermittlern
bestimmten Verkehr differenzieren können, sind Randübermittler
zuständig
für eine
kompliziertere Dienst-Differenzierung.
-
Randübermittler
empfangen eingekapselte PDUs von Zugangsanschlüssen und anderen Übermittlern,
untersuchen sie gemäß der vom
Management System gegebenen Regeln, kategorisieren sie und manipulieren
sie nach Bedarf und übermitteln
sie nach den Regeln, welche dem Bereich, wo die PDUs gelegt werden,
entsprechen. Die Verarbeitungsregeln können zur Übermittlung von entweder Brücken-Frames
oder Route-Paketen
führen,
in privaten oder öffentlichen
Netzen, auf einer pro-PDU Grundlage.
-
Dort,
wo eine Kontrollebene eine Dienst-Schnittstellen-Authentifizierung umfasst,
zum Beispiel Bei PPP, führt
der Randübermittler
eine Vor-Authentifizierung
der Benutzer aus, da dies die Verteilung des Verkehrs beeinträchtigen
kann. Randübermittler
leisten alle anderen Hilfsfunktionen für höhere Ebenen-Protokolle wie
zum Beispiel Unterstützung
für proxy
ARP (Adressenauflösungs-Protokoll) und invers
ARP und kann für manche
Dienste wie zum Beispiel DHCP (Dynamic Host Configuration Protocol)
als Proxy dienen. Sie können andere
Ressourcen, wie Route Server benutzen, um diese Funktionen durchzuführen. Randübermittler
stellen das CSI System auf der Internetebene dar, indem sie beispielsweise
auf IP-gebundene Echoanforderungen antworten.
-
Randübermittler
teilen Route Servern alle Veränderungen
in der Topologie hinsichtlich der Verbindungen zu Zugangsanschlüssen und
voreingestelltett Verbindungen zu anderen Übermittlern mit. Randübermittler differenzieren
die Flüsse
und stellen differentiale Warteschlangen-Dienste für Flüsse bereit,
wenn es so konfiguriert ist. Randübermittler können auch
Flüsse
erkennen und schaffen gegebenenfalls „Abkürzungs" VCCs zu anderen Übermittlern, wenn es von der
Konfiguration her erlaubt ist.
-
Ein
Kernübermittler
ist eine Übermittlungsvorrichtung
mit niedriger Systemverwaltungszeit, niedriger Funktionalität, mit hoher
Geschwindigkeit auf der Internetebene, im Kern des CSI Netzwerks
zum Gebrauch nur von öffentlichen
Internet Diensten. Kernübermittler
werden für
den Betrieb eines CSI Systems nicht benötigt und sind bereitgestellt,
um die Skalierbarkeit zu unterstützen,
(indem es ermöglicht
wird, die Anzahl der VCCs zwischen Randübermittlern zu reduzieren und
ein voreingestellter Übermittlungspfad
angeboten wird, welcher nicht vollständige Übermittlungsdatenbasen enthalten
kann). Ein Kernübermittler
hat keine Routing-Protokolle. Besondere Zusätze sollten gegebenenfalls
in den Randübermittlern
und den Zugangsanschlüssen
implementiert werden, wodurch der Kernübermittler Hochgeschwindigkeit
und Hochkapazität
ohne hohe Systemverwaltungszeit unterstützen kann. Obwohl manche Ende-zu-Ende
Zusätze
(zum Beispiel im Resource Reservation Protokoll (RSVP) und in integrierten
Diensten) Unterstützung
in allen Übermittlern
fordern, sind im Kernübermittler
Geschwindigkeit und Kapazität
weit wichtiger als eine Vielfalt von Zusätzen.
-
Ein
voreingestellter Übermittler
ist wesentlich ein intelligenterer Kernübermittler, welcher zur Unterstützung im
privaten Bereich benutzt wird. In privaten Bereichen haben Randübermittler
nicht unbedingt vollständige Übermittlungsfunktionen.
Anstatt Pakete/Frames fallen zu lassen, während sie diese Informationen
zurückholen
(von Route Servern), übermitteln
sie sie an den voreingestellten Übermittler.
Der voreingestellte Übermittler
ist komplizierter als ein Kernübermittler,
dadurch, dass er VPN Satzungsinformation bei der Entscheidung, wie
er zu übermitteln
hat, in Betracht ziehen muss.
-
In
den beiden Fällen
der Pakete und der Frames sind Route Server für das Routing zuständig, wobei Übermittler
für die Übermittlung
zuständig
sind. Die Routing-Funktionen sind explizit von den Übermittlungsfunktionen
getrennt, um es einzelnen Komponenten zu ermöglichen, jedes wirkungsvoller
auszuführen.
Route Server befinden sich in keinem Benutzerdatenpfad und sind
nicht für
die Übermittlung
von Benutzerdaten zuständig.
-
Route
Server sind für
Folgendes zuständig:
den Übermittlern
dienstbezogene Konfigurations-Information
und Schnittstellenbindungen bereitzustellen und diese Information
gegebenenfalls zu aktualisieren;
Routing Information in internen
und externen Routing-Agenten
auszutauschen;
intern Information zu sammeln, um die interne
Topologie zu verfolgen;
von der obigen Information und von
der voreingestellten Satzung je nach Bedarf Übermittlungsdatenbasen zu berechnen;
diese
Datenbasen an die Rand- und Kernübermittler
zu verbreiten (ganze Tabellen im öffentlichen Internet Fall; Teil-
ganze oder auf -Anfrage-Tabellen für private Dienste); und Anfragen
als Unterstützung
von anderen von den Übermittlern
möglicherweise
ausgeführten
Funktionen, wie zum Beispiel ARP zu beantworten.
-
Hilfsserver
leisten Unterstützung
für Dienste,
welche auf einer höheren
Ebene starten, für
den normalen Netzwerkgebrauch aber als grundliegend zu betrachten
sind. Solche Dienste gehen über
den Rahmen der CSI Architektur hinaus, aber nicht die Unterstützung für ihren
Betrieb im CSI System. In manchen Fällen ist der Hilfsserver nicht
unbedingt direkt mit dem CSI System assoziiert, oder selbst wenn
er Teil des Systems ist, bleibt er möglicherweise für den Benutzer
unsichtbar. Diese Kategorie umfasst nicht „Inhalts"-Server, wie zum Beispiel Net News,
Web-Server, elektronische Post oder Benutzer-Verzeichnisdienste.
-
Schnittstellen
zwischen CSI Komponenten unterstützen
sowohl Kontroll- als auch Benutzerinformation. Schnittstellen treten
entweder über „anhaltende" oder „nicht
anhaltende" ATM
SVCs auf. Anhaltende SVCs (SVC-Switched Virtual Circuit) werden
durch die Konfiguration aufgebaut und werden unabhängig von
der Inaktivität
aufrechterhalten und werden im Falle eines Versagens wiederhergestellt.
Nicht-anhaltende
SVCs werden nur nach Bedarf hergestellt und werden bei Inaktivität freigegeben.
Die besondere Definition von Inaktivität ist eine Frage der lokalen
Satzung und kann Teil der vom Management System erhaltenen Information
sein.
-
Ein
Fluss von entweder Kontroll- oder Benutzerinformation wird in einer
einzigen VCC getragen. Mehrfach-Flüsse können in einer einzigen VCC
getragen werden, aber Kontrollflüsse
sind von Benutzerinformation getrennt. Alle konfigurierten Kontrollflüsse innerhalb
des CSI Systems finden über
anhaltende SVCs statt. Benutzerdatenflüsse, welche zur Bereitstellung
von voreingestellter Vernetzung gebraucht werden – d. h.
Flüsse, die
aufgrund der Konfigurationsinformation und nicht aufgrund beobachteter
Verkehrsverhalten oder anderer Kriterien hergestellt sind – werden
also über
anhaltende SVCs getragen. Alle anderen Flüsse werden über nicht-anhaltende SVCs getragen.
-
In
all den Fällen,
in denen eine VCC installiert wird, wird die ATM Signalisierung
benutzt, um den besonderen Bereich, für den die VCC installiert wird,
anzuzeigen. ATM Signalisierung kann auch gebraucht werden, um anzuzeigen,
dass eine VCC für
Mehrfach- Bereiche
zu verwenden ist, mit B-LLI, B-HLI und/oder L2TP.
-
Jede
Komponente besitzt als Teil ihrer Grundkonfiguration eine oder mehrere
Anycast ATM Adressen, um Kontakt mit dem Management System aufzunehmen.
Die erste Verbindung, welche eine Komponente herstellt, ist mit
dem Management System über
eine anhaltende SVC. In üblichen
Fällen
gibt das Management System dann der Komponente die Information,
die sie braucht, um andere voreingestellte Verbindungen herzustellen
und um zu wissen, wie sie zu benutzen sind. Diese „voreingestellten Übermittlungs"-Verbindungen werden
dann hergestellt und aufrechterhalten.
-
Es
folgt Spezifisches zu internen Schnittstellen. Jede Komponente hält eine
anhaltende Verbindung zu dem Management System aufrecht. Im üblichen
Fall gibt das Management System dann Konfigurationsinformation an
die Komponente weiter, welche die Komponente in ihrer bestimmten
Situation braucht. Diese Satzungsinformation kann zu aktivierende
Zugangs-Schnittstellen und Dienst-Schnittstellen umfassen und auch ATM
Adressen und andere notwendige Information zum Aufbau von Verbindungen
mit anderen Komponenten. Andere Komponenten können Randübermittler, Kernübermittler
(für alle
außer
Zugangsanschlüsse),
Zugangsanschlüsse
(für Randübermittler)
und voreingestellte Übermittler
und Route Server (für
alle außer
Zugangsanschlüsse)
umfassen.
-
Den
Zugangsanschlüssen
werden Regeln gegeben zur Bestimmung von wie der hereinkommende Verkehr
verarbeitet und übermittelt
werden soll. Solche Information wird den Übermittlern dennoch nicht für ihre Dienst-Schnittstellen
gegeben – sie
erhalten diese Information von ihren Route Servern.
-
Das
Management System kann die Konfigurationsinformation einer Komponente
jederzeit aktualisieren mit der von der anhaltenden VCC bereitgestellten
Schnittstelle.
-
Komponenten
können
statistisch voreingestellte Information besitzen. Obwohl sie sich
mit dem Management System verbinden müssen, gibt es keine Anforderung,
dass sie ihre Satzungsinformation vom Management System empfangen.
CSI System Manager können
die Einfachheit eines zentralen Konfigurationsmanagements zu Gunsten
der Vereinfachung und der Widerstandsfähigkeit austauschen. Mischschemen
sind dort möglich,
wo Management-Information statisch in eine Komponente konfiguriert
wird, aber kann von dynamisch heruntergeladener Information überschrieben
werden.
-
Ein
Zugangsanschluss untersucht den hereinkommenden Verkehr und verteilt
ihn weiter auf einen oder mehrere Randübermittler in einer oder mehreren
VCCs gemäß der konfigurierten
Satzung. Ein Zugangsanschluss wechselwirkt nur mit dem Management
System und mit einem oder mehreren Randübermittlern.
-
Ein
Zugangsanschluss kann nahe Randübermittler
umgehen und VCCs zu entfernten Randübermittlern benutzen. Diese
Praxis ist als Zugangs-Resale bekannt und ermöglicht es dem CSI System Operator,
Verkehr transparent von einem Zugangsanschluss an einem Ort an einen
Randübermittler
an einem anderen Ort zu liefern, zum Beispiel an eine Schnittstelle
bei einem Internetanbieter.
-
In
großangelegten
Umgebungen, um die Anzahl der VCCs von Zugangsanschlüssen zu
Randübermittlern
zu reduzieren, sollten Zugangsanschlüsse Layer 2 Tunneling Protokoll
(L2TP) unmittelbar über
der ATM Adaptations-Layer
(AAL5) oder andere Verteilungssysteme unterstützen. Flüsse mit unterschiedlichen Dienstanforderungen
werden in verschiedenen L2TP Tunneln getragen.
-
Es
gibt keine direkte Kommunikation zwischen Zugangsanschlüssen. Der
ganze Verkehr von einem Zugangsanschluss, welcher in das CSI System
fließt,
muss zu einem Randübermittler
fließen.
-
Eine
besondere Implementierung eines Zugangsanschlusses kann es dem Verkehr
erlauben, „Haarnadelkurven" zu machen, wo er
in einer Dienst-Schnittstelle
hereingeht und sofort auf einer anderen hinausgeht. Solche Implementierungen
müssen
die Satzungsinformation in Betracht ziehen. Eine konfigurierte Satzung
kann einen solchen Verkehr in zwei Weisen beeinträchtigen:
erstens, hinsichtlich der Legalität des Verkehrsflusses und zweitens,
durch die Differenzierung des Dienstes.
-
Rahmen-
und Kernübermittler
sind zuständig
für den
Aufbau von anhaltenden Verbindungen mit den von ihrer Konfiguration
vorgesehenen Route Servern.
-
Route
Server stellen Übermittlern
Dienst-Schnittstellen
bezügliche
Konfigurationsinformation bereit, mit Bindungen zwischen Dienst-Schnittstellen
und besonderen Bereichen. Route Server erhalten Erreichbarkeitsinformation
von zwei Quellen: externen Routing-Einheiten (Partner-Netzwerken
und Kunden-Netzwerken) und
von Rand- und Kernübermittlern.
Die Route Server erhalten externe Erreichbarkeitsinformation durch
die Verwendung von standard Routing-Protokollen (Border Gateway
Protocol version 4 (BGP-4) für
externe Dienstleister; Routing Information Protocol version 2 (RIPv2),
Open Shortest Path First version 2 (OSPFv2) oder BGP-4 für Kunden-Netzwerke).
-
Randübermittler
senden interne Vernetzungs-Information
(mit Information, welche sie von Zugangsanschlüssen erhalten) an die Route
Server mit OSPFv2. Nur topologische Vernetzungsinformation wird
gesandt, nicht Information zu erreichbaren Bestimmungszielen. Also
werden VCCs nicht ad hoc angezeigt. Schließlich erscheinen Zugangsanschlüsse nicht
in dieser topologischen Information.
-
Die
Route Server verwenden Routing Information von externen Quellen,
Topologie Information von den Übermittlern
und Satzungsinformation vom Management System, um Übermittlungsregeln
für jeden Übermittler
im CSI System, für
den sie zuständig
sind, zu berechnen. Sie laden dann diese Übermittlungsinformation zu
den Übermittlern
herunter. Da ein gegebener Übermittler
an mehrfachen Bereichen teilnehmen darf, umfasst die Übermittlungsinformation
mindestens die hereinkommende Dienst-Schnittstelle, PDU-Eigenschaften
wie zum Beispiel Quellen- und Zieladressen, Ausgabe-Dienst-Schnittstellen und
das Ausgabe-Warteschlangen-Regime.
-
Route
Server sind auch zuständig
für die
Berechnung der Multicast Übermittlungsregeln
für die Übermittler
zum Gebrauch innerhalb und zwischen den Bereichen. Multicast innerhalb
von Brückenbereichen
wird den üblichen
Mechanismen für
VLANs verwaltet. Da Unicast Übermittlungsregeln
schon Information wie zum Beispiel hereinkommende Schnittstellen
und Quellenadressen enthalten können,
werden keine neue Protokollzusätze
benötigt,
um die Verteilung von Multicast Übermittlungsinformation
an die Übermittler
zu unterstützen.
Multicast Verbindungs- und Beendungsanfragen werden von den Übermittlern
zu den Route Servern gesandt, welche dann als Antwort die entsprechenden Übermittlungsregeln
verteilen.
-
Schließlich können Randübermittler
Route Server befragen, um Media Access Control (MAC) oder Vernetzungsadressen
zu ATM Adressen, im Falle von VPN Verkehr aufzulösen (sowohl Brücken als
auch Routen). Route Server stellen gemäß der Konfiguration Verbindungen
zu anderen Route Servern auf. Route Server benutzen internal Border
Gateway Protocol version 4 (iBGP4), um externe Erreichbarkeitsinformation
gegenseitig auszutauschen. Das BG Next-Hop Attribut wird benutzt,
um die ATM Adresse des entsprechenden Randübermittlers für externe
Routen zu verteilen. Dieses ist nötig, weil die Route Server
physikalisch von den Übermittlern
getrennt sein können.
-
Route
Server benutzen OSPFv2, um die interne Topologieinformation untereinander
auszutauschen. Nur Information zu konfigurierten Verbindungen wird
zwischen Route Servern verteilt. Information zu dynamischen „Abkürzungs"-Verbindungen wird
nie propagiert. Route Server können
Next-Hop-Resolution-Protocol (NHRP)
und MAC Schicht Adressenauflösungs-Befragungen an den
nächsten
Route Server den „voreingestellten" Pfad entlang zum
Bestimmungsort in einem besonderen Bereich propagieren.
-
In
Anbetracht der Übermittlungstabellen,
welche von den Route Servern geliefert wurden, übermitteln die Rand- und Kernübermittler
IP-Pakete, wie von den „Router-Anforderungen" vorgeschrieben;
dieses umfasst die Generierung von Internet Control Message Protocol
(ICMP) Nachrichten wie erfordert. Die Übermittler beantworten auch
ICMP-Echo-Nachrichten. Ferner können
die Randübermittler
für von
einem Kundennetzwerk empfangene Pakete überprüfen, dass die Quellenadresse
für das
Netzwerk, von dem das Paket empfangen wurde, gültig ist.
-
Randübermittler
bauen aus zwei Gründen
Verbindungen zu einander auf. Erstens, wenn sie dazu für einen
bestimmten Bereich konfiguriert sind und zweitens, wenn ein Fluss
erkannt wird und der Randübermittler eine
direkte „Abkürzungs"-Verbindung für angemessen
hält. Im
Falle einer konfigurierten Verbindung können beide Randübermittler
versuchen, die Verbindung zu öffnen.
-
Randübermittler
verständigen
sich mit einander mit Protokollen, welche der zu unterstützenden
Bereichsart entsprechen. Alle Pakete oder Frames werden wie vorgeschrieben
von dem Gewebe eingekapselt. Daten, die als Teil eines Route-Bereiches übertragen
werden, werden als eingekapselte Vernetzungsschichtpakete übertragen,
wobei Daten, welche als Teil eines Brücken-Dienstes übertragen werden, als MAC Frames übertragen
werden.
-
Abkürzungsverbindungen
sind direkte SVC Verbindungen zwischen zwei Randübermittlern, für Flüsse mit
hohem Volumen oder welche eine bestimmte Quality of Service (QoS)
oder eine andere getrennte Behandlung erfordern. Abkürzungen
werden von den Randübermittlern
aufgebaut, aufgrund Flusserkennungssatzungen oder Verwaltungsprotokollen.
Die Entscheidung bei Erkennung eines Flusses, für den eine Abkürzungsverbindung
nützlich
wäre, ist
eine Implementierungsfragestellung.
-
Kernübermittler übermitteln
zwischen einander wie Übermittlungsdatenbasen
vorgeschrieben ist. Kernübermittler
tauschen keine Routing Information aus, erkennen keine Flüsse und
schaffen keine dynamischen „Abkürzungs"-SVCs.
-
In
dem in 3 gezeigten Beispiel,
werden die folgenden Schnittstellen und Protokolle benötigt, um öffentliche
Internet Dienste zu unterstützen:
Route
Server Control Point (RSCP_1) und RSCP_2 unterstützen beide Internet Routing
(eBGP; iBGP und OSPF). NHRP wird auf RSCP_1 und RSCP_2 (Server-Server)
gestartet, um EF-zu-EF Abkürzungen
wie nachstehend beschrieben zu unterstützen.
-
EF_1
und EF_2 unterstützen
beide Dienst-Schnittstellen für
Internetkunden. Ganze Übermittlungstabellen
werden von RSCP_1 zu EF_1 und RSCP_2 zu EF_2 über das Tabellen-Herunterlade-Protokoll
heruntergeladen.
-
Abkürzungs-Datenpfade
für höhere CoS
können
für Internetdienste
zwischen EF_1 und EF_2 auf Verwaltungskontrolle oder konfigurierte
Satzungen in den EFs beruhend aufgebaut werden. Ein Kunde wird in
den EFs durchgelaufen, um die Adressenauflösung auszuführen. In dem Beispiel der 4 werden die folgenden Schnittstellen
und Protokolle benötigt,
um virtuelle Subnetz-Dienste zu unterstützen:
EF_1 unterstützt R-VPN_A
Dienst-Schnittstellen mit RIP als Routing Protokoll und VPN-B Dienst-Schnittstellen
mit OSPF als Routing Protokoll. EF_2 unterstützt R-VPN-A und R-VPN-C mit
RIP und R-VPN_B mit OSPF.
-
Für VPN_A
läuft die
Instanz von RIP zwischen RSCP_1 und EF_1 VPN_A angeschlossene Vorrichtungen
und ähnlich
zwischen RSCP_2 und EF_2 VPN_A angeschlossene Vorrichtungen. Für die volle
Erreichbarkeit wird eine Instanz der RIPs assoziiert mit VPN_A zwischen
RSCP_1 und RSCP_2 betrieben.
-
Für VPN_B
läuft eine
Instanz als OSPF zwischen RSCP_1 und EF_1 VPN_B angeschlossene Vorrichtungen
und eine Instanz des OSPF zwischen RSCP_2 und EF_2 VPN_B angeschlossene
Vorrichtungen. Um VPN_B völlig über die
beiden RSCPs zu verwalten, wird eine Instanz des OSPF assoziiert
mit VPN_B zwischen RSCP_1 und RSCP_2 durchgelaufen.
-
Für VPN_C
wird eine Instanz des RIP zwischen RSCP_2 und EF_2 VPN_C angeschlossene
Vorrichtungen durchgelaufen.
-
Abkürzungs-Datenpfade
werden zwischen EF_1 und EF_2 für
den ganzen Unicast Datenverkehr aufgebaut. Ein Klient wird in den
EFs durchgelaufen, um Adressenauflösung für Abkürzungen über die RSCPs auszuführen. NHRP
wird auf RSCP_1, so wie auf RSCP_2 gestartet, um EF zu EF Abkürzungen
zu unterstützen.
EFs behalten Caches der meist gebrauchten Verbindungen (um EF-RSCP
Aktivität
zu minimieren) und die Verbindungen beruhen auf elastischen SVCs
(um SVC Set-up und Abbau zu minimieren.
-
Geleiteter
Broadcast- und Multicast-Verkehr wird dem internen DF der RSCPs übermittelt,
wie in 4 dargestellt.
Mit direkten Punkt-zu-Multipunkt (p-to-mp) Verbindungen ist der
DF zuständig
für die Übermittlung des
Verkehrs zu den Ausgangs-EFs. Der interne DF wird auch benutzt,
um Unicast-Übermittlung
für VPNs während der
Erkennungs- und Setupdauer von Abkürzungsverbindungen (SVCs) zu
leisten.
-
Der
Paket-Vernetzungs-Verarbeitungs-Motor (PIPE), auch als Vernetzungs-Dienst-Karte
(TSC) bekannt, stellt einen Randübermittler
mit hoher Auffächerung
als universelle Kartenschlitz- (UCS) Karte auf einen Mehrfach-Dienst-Schalter
wie ein Newbridge Netzwerk 36170 bereit. Dieser Motor wird benutzt,
um IP-Verkehr, welcher dem System über Frame Relay (FR), PPP oder
ATM Schnittstellen (siehe 5)
geliefert wird, zu übermitteln.
Im Falle von FR oder PPP Verkehr, müssen die Sitzungen erst über eine
Frame-Relay-Karte in dem 36170 gehen, wobei diese Karte in einem
anderen Regal oder System als dem PIPE sein kann.
-
Der
PIPE (ISC) stellt folgende Anweisungen bereit:
- a)
automatisches Herunterladen von Konfigurationsinformation vom Konfigurationsserver,
- b) Initiierung der SVCs wie vorgeschrieben, um die Verbindbarkeit
zu gewährleisten,
- c) Anschluss von PPP Sitzungen und FR Verbindungen,
- d) Unterstützung
für eine
Anzahl von unabhängigen Übermittlungskontexten,
wo die Gesamtzahl der Übermittler
Eingänge
pro PIPE begrenzt ist,
- e) Erhaltung von Übermittlungsinformation
vom Route Server,
- f) Paket-Klassifizierung und Ausgangs-Warteschlangen-Auswahl als Unterstützung für eine Systemebenen-Verkehrsmanagement-Satzung,
- g) transparentes Bridging als Unterstützung für einen Brücken VPN Dienst,
- h) IP Unicast und Multicast Übermittlung
als Unterstützung
für die
VPN und öffentlichen
Internet Diensten und
- i) N + 1 Redundanz.
-
Das
ATM Gewebe leistet die Vernetzung der CSI Komponenten für Kontroll-
und für
Benutzerdaten-Verkehr. Wie in 2 dargestellt,
ist jede Komponente des CSI Systems mit dem ATM Gewebe verbunden;
Vernetzung zwischen Komponenten verwendet ATM Virtuelle Kanalverbindungen
(VCCs).
-
Die
meisten Inter-Komponenten SVCs sind „elastisch, lange Haltzeit" SVCs, d. h. sie
werden bei Komponenten Restart wiederaufgebaut. Auf-Anfrage SVCs
werden nur benutzt, um Abkürzungen
für den
VPN Dienst bereitzustellen. Die „elastische" Natur der SVCs zeigt
an, dass die Komponente, welche ursprünglich ein SVC initiiert hat,
ständig
versuchen wird, den SVC wiederherzustellen, sollte er jemals vom
System gelöscht
worden sein. Das Intervall zwischen solchen Versuchen zum Wiederaufbau
könnte
eine verdoppelte Wartezeitspanne sein. Die Generierung der SVC Setups,
durch eine Komponente ist ratenbegrenzt.
-
Es
gibt drei Hauptkategorien von Inter-Komponenten-Vernetzung; diese werden
in den folgenden Abschnitten beschrieben.
-
Das
CSI System verwendet drei Sätze
von VCCs für
die Vernetzung in der Kontrollebene:
- a) von
einem Randübermittler
zu einem Konfigurations-Server
für das
Herunterladen von Konfigurationsinformation.
- b) Von dem Randübermittler
zum Route Server für
die Grundkontrollfunktion und auf-Anfrage Adressenauflösung für VPN-Dienste;
und
- c) vom Route Server zu allen Randübermittlern für die Verteilung
von Broadcast und Multicast.
-
Ein
Unicast SVC wird vom Randübermittler
zum RS/CS für
die Registrierung und das Cache-Management aufgebaut. Der RS/CS
baut dann eine LAN Kontroll-SVC zurück zum Randübermittler auf, über welche die
Konfiguration mit garantierter Lieferung heruntergeladen wird. Der
RS/CS fügt
auch den Randübermittler als
ein Blatt der P21MP SVCs zu, einen für jedes VPN.
-
Verkehrsbeschreiber
für alle
Arten von Verbindungen außer
den RS SVCs können
konfiguriert werden. Die Nicht-Dienst-Schnittstellen-Verbindungen
können
nur auf einer pro-Kategorie pro-Bereich Grundlage konfiguriert werden.
-
Jeder
Randübermittler
erhält
von dem Konfigurations-Server die ATM-Adressen von allen Randübermittlern,
welche an der Übermittlung
zum öffentlichen
Internet-Verkehr beteiligt sind, oder von einem Kernübermittler,
mit dem er ATM-Vernetzung unterhält.
Der Randübermittler
unterhält
einen VCC zu jedem Randübermittler
und/oder Kernübermittler
für jede
Dienstklasse; diese VCC wird bei Restart und/oder Neu-Konfiguration aufgebaut.
Jeder Randübermittler
erhält
vom Konfigurations-Server die ATM-Adresse von mindestens einem voreingestellten Übermittler,
mit dem er eine ATM Vernetzung unterhält. Die von dem Konfigurations-Server
gelieferte Konfigurations-Information
ergibt sich aus der Konfiguration des Systems.
-
Zusätzlich zu
der Grundvernetzung baut kein Randübermittler eine neue VCC Verbindung
auf oder verwendet erneut eine existierende Abkürzungs-VCC, wenn er einen Fluss
erkennt, welcher eine Dienstklasse erfordert, für die es keine Abkürzungs-VCC
gibt. Abkürzungs-VCCs
werden mit einer bestimmten Löschursache
abgebaut, wenn die VCC eine gewisse Zeit inaktiv gewesen ist.
-
Verkehrs-Management
wird unabhängig,
auf einer pro-Verbindungs-Grundlage behandelt. Es gibt zwei Hauptgruppen
von Verbindungen in CSI, Dienst-Schnittstellen
und der Satz der SVCs mit dem CSI Kern. Jede Verbindung benötigt einen
standard ATM Verkehrsbeschreiber und zusätzliche Parameter mit der Paketebenen-Verkehrsinformation.
Es sei bemerkt, dass Kontroll- und Routingverkehr dem Datenverkehr
gegenüber
Vorrang hat.
-
6 ist eine Veranschaulichung
des CSI-Management-Modells.
Wie die Figur zeigt, können
Kunden einen oder mehrere Bereiche haben. Jeder Bereich wird einen
mit ihm assoziierten Typ haben, einen Brücken und/oder Route VPN- oder öffentliches
Internet-Typ. Ein Brückenbereich
kann eine oder mehrere VLANs haben. Ein VPN unterstützt eine
oder mehrere Brücken
und/oder Routings. Bridging wird durch die Anwendung von virtuellen
LANs unterstützt
und Routing-Unterstützung
benutzt virtuelle Subnetze.
-
Zusätzlich zu
den üblichen
obengenannten Zusätzen
werden folgende Zusätze
für den öffentlichen
Internet Dienst bereitgestellt:
- i) Das CSI
System benutzt externes BGP (eBGP), um Routing Information mit Partnern
auszutauschen.
- ii) Das CSI System kann iBGP, eBGP, OSPF oder RIPv2 benutzen,
um Routing Information mit Kunden auszutauschen; als Alternativ
kann es statische Information zu dem, was am Kundenende einer Dienst-Schnittstelle erreichbar
ist, benutzen.
- iii) Das CSI System benutzt internes BGP (iBGP), um eine von
außen
erhaltene Erreichbarkeit über
Route Server zu synchronisieren.
- iv) Das CSI system benutzt OSPF und/oder statische Routen, um
die interne Topologie zu verwalten, d. h. die im voraus definierte
Erreichbarkeit zwischen Randübermittlern,
von den Komponenten, welche öffentlichen
Internet Dienst unterstützen.
- v) Das CSI System kombiniert sowohl die interne als auch die
externe Topologieinformation, während
es die Topologietabellen aufbaut.
- vi) Unterstützung
für mehrfache
autonome Systeme innerhalb eines einzigen öffentliche Internet Dienstes.
- vii) Nicht-nummerierte Schnittstellen werden unterstützt.
-
Der
PIPE wird innerhalb von 36170 Netzwerken als ein Element des Carrier
Scale Internetworking Systems benutzt. Die Hauptfunktion des PIPE
ist es, Paketvernetzung (Schicht 3+) Dienstbegrenzung für eine weite
Reihe von niedrig bis mittlerer Geschwindigkeits-36170-Schnittstellen.
-
Der
Paket-Vernetzungs-Verarbeitungs-Motor leistet folgende Hauptfunktionen:
F1:
UCS Verhalten
F2: Virtuelle Verbindungs-Unterstützung
F3:
Paketübermittlung
F4:
PPP/ATM Linkanschluss
F5: 802.1(d) Spanning Tree Protokoll
(STP)
F6: Bereichidentität & Netzwerkadressenzuordnung
F7: „MPOA" Klient
-
Innerhalb
des CSI Systems bietet der PIPE, die Routen (Schicht 3)
und Brücken
(Schicht 2)-Übermittlungsdienste
für verschiedene
physikalische Zugangs-Schnittstellen über eine Reihe von 36170 Paket- und Zellen-Schnittstellen-Karten.
Zusammen schaffen der PIPE und seine assoziierten Zugangs-Schnittstellen
einen Randübermittler
mit hoher Auffächerung.
Die zwei hierein ausführlich
beschriebene Netzwerkelemente sind die PIPE-Karte und der Zugangsanschluss/die
Zugangs-Schnittstelle,
wie sie von den verschiedenen Paket- und Zellenkarten bereitgestellt
werden.
-
Das
CSI System ist dazu bestimmt, einem Netzwerkbetreiber die Möglichkeit
zu geben, dem Kunden eine Reihe von Vernetzungsdiensten zu bieten. 7 zeigt ein vereinfachtes,
schematisches Diagramm des Flusses der Verkehrs- und Kontrolldaten
von und zum PIPE. Die zwei Kästen
links und rechts stellen die Kundenausstattung (CE1, CE2) dar, welche
Verbindbarkeits-Vernetzung benötigt.
Typischerweise sind die Kästen Router
und/oder Brücken
mit einer beliebigen Art von WAN-Schnittstellen, welche in das CSI
System verbunden wäre.
-
In
einer einfachen Anwendung kann CE1 ein Router sein mit: einer Ethernet-Schnittstelle,
welcher einen LAN Kunden bedient; und einer T1 Schnittstelle, welche
die Verbindung in das CSI System bereitstellt. Der Zugangsanschluss
(AT) auf dem 36170 wäre
ein T1 Port auf einer UFR Karte. Es gibt zwei Vernetzungs-Paket-Einkapselungen, welche
in diesem Fall unterstützt
werden können.
Die erste ist Frame-Relay und die zweite PPP. In beiden Fällen bietet
die UFR Karte eine Zugangs-Schnittstelle auf eine ATM VC, welche
mit dem PIPE über
das 36170 ATM Gewebe verbunden ist. In beiden Fällen leistet der PTPE alle
notwendigen Funktionen, um die Einkapselung zu bearbeiten und um
die Vernetzungspakete, welche vom und zum CE1 fließen, zu übermitteln.
-
Der
Route Server (RS) stellt die Kontrollinformation zum Übermittler
bereit, so dass der PIPE die richtigen Pfade für die Lieferung der Pakete
auswählen
kann. Die Elemente des voreingestellten Übermittlers (DF) und des Randübermittlers
(EF) stellen zusammen den Vernetzungspfad zwischen dem PIPE und
dem CE2 bereit. Das EF Element könnte
entweder ein anderes PIPE/AT Paar, ein Ridge, etc. sein. Im einfachen
Fall fließen Pakete
vom und zum CE1, über
einen Pfad, der von dem PIPE bis zu dem DF und weiter durch den
EF zum CE2. Wenn entweder automatisch oder durch Konfiguration bestimmt
worden ist, dass Verkehr zwischen CE1 und CE2 (oder richtiger, Verkehr
zwischen dem PIPE und dem EF) bedeutend genug ist, um einen direkten Pfad
zu erfordern, wird eine „Abkürzungs"-Verbindung direkt
zwischen dem PIPE und dem EF aufgebaut. Sobald die „Abkürzung" aufgebaut ist, fließt der Verkehr
zwischen CE1 und CE2 über
diese „Abkürzung", indem sie den DF
umgeht.
-
Im
Falle des „öffentlichen
Internet" Dienstes,
wird die Verbindung, welche den direkten Pfad zwischen dem PIPE
und dem EF bereitstellt, verwaltungsmäßig als fester Link konfiguriert.
Diese Verbindung wird innerhalb des Systems aufgebaut bei der Initialisierung,
wenn die Komponente ihren vollen Betriebszustand erreicht und wird
kontinuierlich aufrechterhalten.
-
8 bietet ein vollständigeres
Bild eines kleinen, aber typischen Systems mit den Beziehungen zwischen
verschiedenen Elementen der CSI Anwendung. Es gibt ein paar hinzugefügte Elemente,
den Konfigurations-Server (CS) und den Kernübermittler (CF), welche das
System mit ein paar PIPEs, ATs und RSs vervollständigen, wodurch die modulare
Natur des CSI Systems veranschaulicht wird. Der CS stellt den PIPEs und
den anderen Elementen im System Einzelheiten bereit, zu Verbindungen
und anderen Notwendigen Parametern, um das System in den Betriebszustand
zu bringen. Der CF leistet eine ähnliche
Funktion wie der voreingestellte Übermittler in Netzwerken, wo
die Verkehrskanäle voreingestellte Übermittlungspfade
mit sehr hoher Kapazität
erfordern, z. B. Dienste, welche Zugang zum öffentlichem Internet bieten.
-
8 zeigt auch wie eine kleines,
aber typisches CSI System von einem Netzwerkbetreiber benutzt werden
könnte,
um verschiedenen Kunden eine Mischung von Diensten zu bieten, wobei
die Kontrollinformation und Verkehrsladung noch genügend getrennt
wird.
-
Der
PIPE stellt keine externen physikalischen Ports bereit, weshalb
Ports nicht physikalisch sind, sondern nur Implementierungsabstraktionen.
-
Die
Enhanced Processing Engine Karte (EPEC), welche die PIPE Karte bewirtet,
kann durch das Systemprogramm als Wartungsfunktion oder Mode Neu-Konfiguration von
der Node Management Terminal Interface (NMTI) rückgesetzt werden. Programm-Resets
stellen sofort alle aktiven Schaltungen und PPP Verbindungen ab.
-
Der
PIPE hat seine Haupt-physikalische Bindung zum Netzwerkgewebe über eine
ATM Schnittstelle zu dem 36170 Backplane. Verbindungen in dem PIPE
für verschiedene
unten aufgeführte
Funktionen werden über
PVCs, SVCs und SPVCs geboten.
-
Aggregate
zum CSI Kern werden auf herkömmlichen
Mehrfach-Protokoll-VC-Anschlüssen
unterstützt und
werden entweder statisch zugeordnet oder sind dynamisch gebundene
SVCs mit der MPOA Klienten-Funktion (F7). Frame-Relay, PPP oder
ATM Schaltungen, welche Netzwerkschicht-Einkapselungsdienste bieten,
sind auf dem PIPE als PVCs oder SPVCs angeschlossen, mit dieser selben
Anschlussfunktion, über die
FRF.8 Inter-Working Einheit auf den verschiedenen unterstützten 36170
Frame-Relay Schnittstellen-Karten. PPP-Pakete werden zwischen den
PPP und den unterstützten
36170 Schnittstellenkarten mit PVCs oder SPVCs über eine PPP/ATM transparente
HDCC Einkapselung übertragen.
-
Die
folgende Tabelle zeigt alle vom PIPE unterstützten Verbindungstypen:
-
Vom
PIPE unterstützte
Verbindungstypen
-
Einige
SVC Verbindungen müssen
kontinuierlich aufrechterhalten werden, um den sachgemäßen Betrieb
des CSI Systems zu gewährleisten.
Wenn einer dieser anhaltenden Verbindungen freigegeben wird, wird ein
Anrufversuch gemacht, wieder an dieselbe Zieladresse oder, wenn
mehr als eine Zieladresse verfügbar
ist, an den ganzen Satz der möglichen
Bestimmungsziele. Die Anrufversuche werden mit einer Verdoppelung
der Wartezeitspanne bei Versagen mit einer anfänglichen Zeitspanne zwischen
Versuchen von einem Grundintervall (z. B. eine Sekunde) gemacht,
nach acht Versuchen nimmt sie nicht mehr zu (z. B. wenn bei einer
Sekunde angefangen wird, ist der letzte Versuchsintervall ein bisschen
länger
als eine Minute – 64
Sekunden) aber der PIPE kann den Anruf auf unbestimmte Zeit neu
versuchen. Das Verhalten bei Versagen des achten und letzten Versuches
hängt von
dem Verbindungstyp ab, manche bestehen auf unbestimmte Zeit und
andere hören
beim achten Versuch auf und geben Alarm. Der PIPE ist dafür zuständig, festzustellen,
ob Information, welche über die
Neuverbindung aufbewahrt wird, sich während des Ausfalls verändert hat,
und auf diese Veränderung
zu reagieren.
-
Transportdienste
und Anwendungen über
IP (und andere best-effort Schicht 3 Protokolle) sind auf
Zellenverlust empfindlich und die Fenster-Protokolle der oberen
Schichten neigen dazu, Ladungen zur Schwelle der Verkehrsstauung
im Netzwerk zu treiben, jedoch sind Early Packet Discard (EPD) Schemen
verfügbar,
welche den Verkehrsstauungseffekt im ATM Gewebe reduzieren und besseren
Feedback an die sich sachgemäß verhaltenden
Fenstermechanismen bieten. Eine einfache Form von ATM Verkehrsformung
wird auf dem PIPE auf einer pro VC-Grundlage für Verkehr zum Backplane hin
geleistet. Verkehrs-Satzung ist unnötig für den PIPE, da er eine zuverlässige UNI
Vorrichtung ist. Der Operator dann die Verkehrsverträge für bestimmte
VC Kategorien, die vom PIPE initiiert sind, bestimmen. Diese Kategorien
sind:
- 1) Verbindungen zu den Konfigurations-Servern;
- 2) Verbindungen zu den Route Servern; und
- 3) Abkürzungsverbindungen
zu anderen Zugangsübermittlern.
-
Die
Verkehrsparameter der Dienst-Schnittstellen kann eine beliebige
gültige
Auswahl sein, wie im Verkehrs-Management vorgeschrieben. Eine Netzwerk-Management-Plattform
soll einen Profilmechanismus für Dienst-Schnittstellen
unterstützen.
Hierdurch wird das Ausmaß der
für jede
Dienst-Schnittstelle nötige
Konfiguration verringert. Dies ist ein reines Management Konzept.
Jede Dienst-Schnittstelle am PIPE ist einzeln kontrollierbar.
-
Der
PIPE implementiert Dienste innerhalb der ATM AALS Einkapselung,
welche mit der Mehrfach-Protokoll LLC/SNAP Einkapselung kompatibel
sind. Dadurch werden IP/ATM transparente Bridgings über ATM und
PPP/ATM Funktionen geleistet. Dieses wird benutzt, um zwei Zusätze innerhalb
des CSI Systems zu bieten. Der erste besteht darin, den Anschluss
für auf
der Zugangs-Schnittstelle
bereitgestellte Verbindungen des CSI Systems bereitzustellen, mit
Zugang über
lokale ATM Dienste; Vernetzung mit externen Frame-Relay angebundenen
Netzwerkschicht-Vorrichtungen über
den FRF.8 Dienst IWU; und PPP angebundene Vorrichtungen, wie sie
auf den verschiedenen 36170 FR Schnittstellenkarten vorgesehen sind.
-
Der
zweite besteht darin, die Vernetzung über Abkürzungen und statisch konfigurierte
VC Pfade über das
Kerngewebe zu anderen Netzwerkelementen im CSI System zu leisten.
-
Der
grundliegende Netzwerkschicht-Übermittlungs-Mechanismus ist sowohl
für Brücken als
auch für Route
Netzwerke gültig.
Das Modell für
diesen Mechanismus ist in 9 dargestellt.
-
Der
PIPE unterstützt
namentlich eine Höchstanzahl
von Bereichen. Die Bereiche auf dem PIPE sind in sofern autonom,
dass jeder Bereich seinen eigenen Satz von Übermittlungsinformationsbasen
(FIBs) besitzt und dass keine Übermittlungs-/Routing
Information oder andere Zustände
zwischen den Bereichen geteilt werden. Dadurch können die Bereiche gegebenenfalls
nicht einzigartige Adressenräume
haben, und allgemeiner, werden die Bereiche von einander bezüglich der
Netzwerkadressenzuordnung isoliert.
-
Für einen
beliebigen Bereich wird eine der Aggregat-Schnittstellen wahrscheinlich
als eine Verbindung zum voreingestellten Übermittler konfiguriert. Übermittlungsinformation
zu anderen Schnittstellen wird entweder statisch durch einer der
Management-Schnittstellen oder über „MPOA" Klient (F7) konfiguriert.
Schließlich wird
der FIP automatisch aktualisiert mit der neuen Link-lokalen Übermittlungsinformation,
wenn PPP, Brücken oder
IP/ATM und Brücken
oder IP/FR-ATM Dienst-Schnittstellen initiiert sind oder wenn die
Dienst-Schnittstelle inaktiv ist (entweder verwaltungsmäßig oder
wenn die grundliegende Verbindung unterbrochen wird).
-
Ein
Element der Paketübermittlung
auf dem PIPE ist ein Verfahren zur Abwerfung von Verkehr, wenn Warteschlangen
einen Overflow-Zustand erreichen. Der PIPE bietet zwei Abwerfdisziplinen,
welche mit den Ausgabeschlangen angewandt werden. Die erste ist
eine Variante der Random Early Discard (RED) und die zweite ist
ein einfacher Head-Drop Abwurf. Die Ausgabenschlangenkontrolle wird
durch eine pro-Dienst-Schnittstelle
mit voreingestellter aktiver RED Installation geleistet.
-
Wenn
RED eingeschaltet ist und eine Ausgabeschlange sich dem overflow-Zustand
nähert,
werden Pakete mit einer pseudo-Zufallswahl der abzuwerfenden Pakete,
welche exponentiell zu den zuerst ankommenden Paketen hin gewogen
werden, abgeworfen. Dies ist eine vereinfachte Beschreibung von
RED.
-
Wenn
RED inaktiv ist, operieren die Übertragungsschlangen
in einer einfachen Erster-herein, Erster-heraus (FIFO) Disziplin,
wobei Abwürfe
bei Erreichung des Overflow-Zustandes am Ende der Schlange erfolgen.
In dem extremen Fall, in dem der Overflow bei der Eingabe auftritt,
wirft die PIPE Karte bei Ankunft von neuen Paketen am Ende der Eingabeschlange
ab.
-
Für VPNs,
welche die „MPOA" Klient Lookup Cache
Management Funktion haben, wendet die Paketübermittlungsfunktion einen
Flusserkennungs-Mechanismus
auf Quellen-Ziel Sätze
an, welche aktuell in dem Cache sind. Dieser Mechanismus überwacht
den Verkehr für
das neue Quellen-Ziel Paar und identifiziert den Verkehr als einen
Fluss, wenn der Verkehr eine Rate von mindestens M Paketen in N Sekunden
erreicht. Die voreingestellten Werte sind 4 Pakete in 10 Sekunden.
Der „MPOA" Klient baut einen
Abkürzungspfad
nur auf, wenn eine Fluss erkannt wird.
-
IP Übermittlung
ist die Vernetzungsschicht, welche auf jedes Paket angewandt wird,
welches auf einer IP Dienst-Schnittstelle empfangen wird. Dieses
umfasst die Anwendung von Fehlerüberprüfungsregeln
und Satzungsfilterung, Bestimmung von der Art der Behandlung der
Pakete, was die Next-Hop zu seinem endgültigen Ziel betrifft, und schließlich das
Anstehen der Pakete für
die Ausgabe oder eventuell die örtliche
Lieferung. Obwohl Route VPNS und Internetzugang oberflächlich deutlich
unterschiedliche Zusätze
zu sein scheinen, sind diese Unterschiede bei Untersuchung der PIPE
IP Übermittlungsfunktion
größten Teil
oberflächlich. Route
VPNs neigen dazu, kleinere Sätze
von Adressenpräfixen
zu haben, welche mit der Zeit durch die unterstützende Flusserkennung und dadurch
bewirkten „Abkürzungen", geändert werden.
Internetzugang erfordert typischerweise einen sehr großen Satz
von Adressenpräfixen,
welche mit der Zeit aufgrund der vom Route Server über die
ganzen Tabellen-Herunterladefunktion
geändert
werden und der Satz der aktiven Schnittstellen bleibt somit relativ
konstant.
-
Die
IP Übermittlungsfunktion
auf dem PIPE bietet Unterstützung
für die
Bearbeitung von IP Paketen, welche in und aus den mit LLC/SNAP Einkapselung
operierenden Dienst-Schnittstellen übermittelt werden. Diese Funktion
bietet die nötige
ARP-Fähigkeiten,
um MAC Adressen für
IP Wirte auf dem entfernten LAN Segment zu binden und zu unterhalten.
Für PPP
Brücken
Schnittstellen wird diese Funktion nicht unterstützt.
-
Der
IP Übermittlungsmechanismus
(IFM funktioniert mit Information aus verschiedenen Schichten 3, innerhalb
jedes Pakets (zusammen mit Information zu der Schnittstelle, wo
das Paket angekommen ist) und schaltet Paketverkehr zwischen den
verschiedenen PPP und IP/ATM Links.
-
Es
folgt eine vereinfachte Beschreibung des IFMs mit der auf CSI ausgerichteten
Terminologie:
- 1) der Übermittler empfängt das
IP-Paket (und andere Einzelheiten) von der Linkschicht;
- 2) der Übermittler
validiert den IP-Vorsatz
- 3) der Übermittler
führt die
Bearbeitung der meisten IP-Optionen aus;
- 4) der Übermittler überprüft die Ziel
IP Adresse im IP Vorsatz gegen das FIB und unter der Annahme, dass es
grundliegende Übermittlungsanforderungen
erfüllt;
- 5) die Adresse des Next-Hop für das Paket (und die entsprechende
Ausgabe Schnittstelle) wird bestimmt;
- 6) Die Quellenadresse wird auf ihre Gültigkeit hin geprüft und jegliche
Verwaltungszwänge
werden angewandt;
- 7) der Übermittler
erniedrigt TTL und prüft
dann auf Ablauf;
- 8) der Übermittler
führt die
Bearbeitung von jeglichen IP Optionen, welche in Schritt 3 nicht
durchgeführt werden
konnten, aus
- 9) der Übermittler
führt jegliche
notwendige IP-Fragmentierung
aus;
- 10) schließlich
stellt der Übermittler
das Paket auf der Schnittstelle zum nächsten Next-Hop an.
-
Für eine geleitete
Diagnose wird ein IP-Übermittlungstabellen
Abzug vorgesehen, um den operationellen Zustand der FIBs zu überprüfen. Der
PIPE unterstützt
Brücken-Übermittlung
innerhalb festgelegter VPNs. Bridging ist zwischen Dienst-Schnittstellen,
welche zum selben VLAN und zu der (den) selben Protokollfamilie(n)
gehören,
möglich.
Brücken-Übermittlung auf dem PIPE kann
als Halb-Bridging gekennzeichnet sein, da sie mit einer anderen
Brücke über einen
Punkt-zu-Punkt Link verwendet wird.
-
Diagnosen
auf dem PIPE für
Brückenübermittlung
umfasst einen Brücken-Tabellen-Abzug
und eine Ansicht der aktuellen Zustandskonfiguration des Spanning
Trees. Dieser Übermittlungstabellen
Abzug und diese STP Ansicht entsprechen, den in der Brückenmanagement-Informationsbasis
(MIB) enthaltenen Elemente.
-
Die
Bridging Funktion auf der PIPE Karte wird von der ihr von dem RS
gesandten Konfigurationsinformation bestimmt. Diese Konfiguration
umfasst die Bestimmung von VPNs, VLANs und die Dienste, welche sie bieten.
Eine Dienst-Schnittstelle oder ein Satz von Dienst-Schnittstellen kann
nur an ein VLAN oder einen Satz von VLANs gebunden sein.
-
Mit
dieser auf dem PIPE konfigurierten Information übermittelt die Brückenfunktion
Verkehr nur zwischen Dienst-Schnittstellen im selben VLAN. Somit
wird Verkehr nur zu einem Sub-Netz von Dienst-Schnittstellen übermittelt.
-
Der
für den
PIPE benutzte Brücken-Algorithmus
entspricht dem in IEEE 802.1 bestimmten Standard. Folgende Funktionen
werden vom PIPE als Teil seiner Bridging Rolle ausgeführt: 1)
Brückenpakete
von einer Brücken-Schnittstelle
zu einer anderen; 2) Lern- und Cache-Management; und 3) Paketfilterung
zur Vermeidung von Schleifen (durch F7, das 802.1 (d) Spanning Tree
Protokoll) informiert.
-
Die
erste Funktion ist das grundliegende Übertragen von Paketen von einer
End-Station zu einer anderen auf einer anderen Schnittstelle. Das
Grundverfahren ist: 1) Brückenpakete
werden von dem PIPE empfangen; 2) die MAC Adresse und Dienst-Schnittstellenassoziation
das Absenders werden in den PIPE Cache eingetragen; 3) die Ziel
MAC in dem Paket wird überprüft und einer
Eingabe im existierenden Cache der MAC angepasst; 4) wenn eine Eingabe
existiert, (der Cache enthält
permanente Eingaben für
die reservierten MAC Broadcast und Multicast Adressen) wird das
Paket aus der assoziierten Ausgabe-Schnittstelle gegeben (für Broadcast
und Multicast Eingaben ist dies der DF, welcher dann das sachgemäße überlaufen
leistet); 5) wenn eine Eingabe nicht existiert, wird der „MPOA" Klient Funktion
(F7) eine Nachricht gesandt, welche versuchen wird, eine Auflösung für die Ziel
MAC zu erhalten; 6) wenn die Ziel-MAC aufgelöst ist, wird das Paket aus
der assoziierten Dienst-Schnittstelle gegeben (wie in Schritt 4);
sonst 7) wird das Paket abgeworfen.
-
Die
zweite Funktion ist das Lern- und Cache Management von MAC Adressen.
Wenn Pakete vom PIPE erhalten werden, wird ein Eintrag der Quellen
MAC Adresse und der mit ihr verbundenen Dienst-Schnittstelle im Cache bewahrt. Dieser
Cache ermöglicht es
dem PIPE, einfach die Beziehung zwischen der im Paket identifizierten
Quelle und Ziel nachzuschlagen. Wenn die Konfiguration für die Quelle
und das Ziel übereinstimmen,
wird das Paket zur angemessenen Dienst-Schnittstelle übermittelt. Wenn die Konfigurationen
jedoch nicht übereinstimmen,
wird das Paket abgeworfen oder für
besondere Behandlung überprüft, im Falle
des RS, welche zur Kommunikation mit allen Stationen erforderlich
ist.
-
Die
Größe des Caches
ist allerdings nicht unendlich, weshalb ein Alterungsmechanismus
erforderlich ist, um einen Satz von jüngstens benutzten Einträgen für Quellen
und Ziele zu Dienst-Schnittstellen/VLAN
Abbildung zu führen.
Die Alterungsfunktion bestimmt, ob eine Cache Eingabe vor kurzem
benutzt worden ist. Wenn eine Eingabe benutzt worden ist, wird sie
aufgefrischt und im Cache beibehalten. Wenn sie nicht benutzt worden
ist, wird die Eingabe gelöscht,
um Platz für
neue Cache Eingaben zu schaffen.
-
Die
PIPE Karte kann alle 15 Minuten Verrechnungsregister generieren,
mit demselben Format wie beim 36170 SVC Register. In dem Register
gibt es Information für übertragene
Pakete, empfangene Pakete, übertragene
Bytes, empfangene Bytes. Register werden auch geschaffen, wenn die
PVC nicht angeschlossen ist. Hierdurch gibt es die Daten für den letzten
Teil eines 15-Minuten Intervalls, für den die PVC angeschlossen war.
-
Das
Punkt-zu-Punkt Protokoll (PPP) bietet eine interoperierbare Methode,
um Mehrfach Protokoll- Netzwerkdatagramme
zu übertragen.
Der PIPE bietet die PPP Anschlüsse
von standard bit-synchronen PPPs über HDLC Verbindungen in das
36170 CSI System durch die Vernetzung mit der transparenten HDLC Frame-Relay-Übermittlungsfunktion auf 36170
Karten, welche einen Wahlmodus für
die Leistung eines Vernetzungsdienstes, welcher die Konversion von
PPP Punkten zu und von den PPP über
AALS Einkapselung unterstützt.
Diese Funktion soll den „gemietete
Linie" Operationsmodus
für permanente
IP Dienste unterstützen,
zum Beispiel T1/E1 ISP Kunden „Feeds". LCP Optionen werden
von Netzwerk-Management
Einheiten durch die Dienstkonfiguration für einen bestimmten Bereich
gesetzt und durch die „MPOA" Konfiguration geladen.
-
Der
PIPE gewährleistet
die statische Konfiguration der Authentifizierungs-Kontrollinformation
mit den gemeinsamen Geheimnissen, welche innerhalb des Protokolls
benutzt werden. Diese können über die
Netzwerk Management-Einheiten konfiguriert werden und werden normalerweise
durch den „MPOA" Konfigurations-Server geladen.
-
Das
IP-Kontroll-Protokoll wird auf vollständig aufgebauten und authentifizierten
PPP Links zur Verhandlung der IP Adressen an jedem Ende des PPP
Links und zur Verhandlung der VJ TCP/IP Vorsatzkompression gebraucht.
Die IP Adresse des Partners kann mit diesem Protokoll zugeordnet
oder entdeckt und überprüft werden,
je nachdem, wie der Link zur Verhandlung dieser Option konfiguriert
ist. Die Voreinstellung ist die Inaktivierung der Adressenzuordnung
für den
Linkpartner und der Link-örtlichen
Zuordnung vom Partner auf dem PIPE.
-
Van
Jacobsen (VJ) TCP/IP Vorsatzkompression, eine Option, welche im
IP Kontroll-Protokoll (IPCP) verhandelt werden kann, kann einen
standard 40 Byte TCP/IP Vorsatz auf verschiedene Vorsatzgrößen von zwischen
3 und 16 Bytes für
die meisten über
eine PPP Verbindung übertragene
TCP Pakete reduzieren. VJ Vorsatzkompression und Dekompression ist
eine Funktion, welche auf dem PIPE unterstützt wird. Die Voreinstellung
ist so, dass sie inaktiviert ist, aber sie kann auf einzelnen PPP
Dienst-Schnittstellen aktiviert werden. Die Anwendung von VJ Vorsatzkompression
hat nun einen Impakt auf die Leistung und andere Ressourcen im PIPE.
Dazu kommt, dass sie je nach der Art des über den Link fließenden Verkehrs
und der Anzahl der ihm zugeordneten „VJ Schlitze" nur wenig oder keine
Kompression leistet.
-
Das
Internet Engineering Task Force (IETF) standard PPP Netzwerk Kontroll-Protokoll
(NCP) für Bridging,
das Brücken
Kontroll-Protokoll wird auf vollständig aufgebauten und authentifizierten
PPP Links, welche auf dem PIPE enden zur Verhandlung der Operation
des Transparenten Bridgings vom 802.3 LAN-Verkehr benutzt. Bis das
PPP die Netzwerkschicht erreicht hat, und das BCP vollständig verhandelt
ist, werden Brücken-Datenpakete von dem
PIPE abgeworfen.
-
Transparentes
Bridging wird durch die Verhandlung folgender BCP Optionen vollzogen:
-
-
-
Das
CSI System bietet keine Unterstützung
für die
LAN-Identifizierungs-Option und, da es keine Anforderung gibt, gibt
es keine Unterstützung
für mit
Quellen-Route-Bridging oder besitzmäßige Spanning-Tree-Protokolle verbundenen
Optionen.
-
Die
Vernetzungsbereiche auf dem PIPE bieten eine Abstraktion für die Organisation
von verwandten Dienst-Schnittstellen;
den PPP und FR Zugang ATM VC Schnittstellen und assoziierten Aggregatschnittstellen der
unteren Schichten in die Kernnetzwerke; und die für den normalen
Betrieb nötige
Adresseninformation von externen Netzwerk-Diensten. Der PIPE unterstützt eine
festgelegte Anzahl von unabhängigen
Bereichen und eine festgelegte Anzahl von Dienst-Schnittstellen.
Diese Schnittstellen werden über
Bereiche verteilt, wobei sichergestellt ist, dass jeder Bereich
eine festgelegte Anzahl von Schnittstellen besitzt. Zum Beispiel
kann ein PIPE, welcher höchstens
500 Schnittstellen und 5 Bereiche unterstützt, so konfiguriert sein,
dass er 5 Route-IP-Bereiche, einen mit 200 Schnittstellen und 2
mit 50 Schnittstellen und 2 Brückenbereiche
mit je 100 Schnittstellen behandelt. Wenn eine Verbindung unternommen
wird, welche die konfigurierte Schnittstellengrenze für einen
bestimmten Bereich überschreitet,
so wird die Verbindung verweigert.
-
Der
PIPE unterstützt
ein Paar Methoden zur verwaltungsmäßigen Zuordnung von Netzwerkadressen und
gegebenenfalls Netzmasken und Übermittlungspräfixe (statische
Route) zu den verschiedenen FR, PPP und ATM Link-Schnittstellen. Über die
verschiedenen Link-Schnittstellen
hinaus bietet der PIPE eine abstrahierte „Null" Schnittstelle, welche zusammen mit
der Übermittlungsfunktion
benutzt werden kann, um das Abwerfen (oder black-holing) verschiedener
Verkehrskategorien zu leisten. Die angemessenen Methoden werden
bestimmt, wenn eine neue Schnittstelle auf dem PIPE konfiguriert
wird, je nach bestimmter Art der erforderten Zugangs-Schnittstelle/Kern-Schnittstelle/Dienst-Schnittstelle.
Wenn eine Schnittstelle dann definiert ist, aber bevor die Konfiguration
angewandt ist und sie aktiviert ist, wird die Schnittstelle mit
dem entsprechenden Bereich verbunden, wodurch gewährleistet
wird, dass der mit dieser Schnittstelle assoziierte Verkehr nur
innerhalb der richtigen Netzwerkadressenräume übermittelt wird.
-
Typischerweise
werden PPP Links entweder nach dem „nummeriert – nummeriert" Modell konfiguriert, in
dem die PPP Partner die zwei einzigen Knoten in einem bestimmten
Punkt-zu-Punkt Subnetz sind oder nach dem „nicht-nummeriert – nicht-nummeriert" Modell, wo die Partner
keine IP Adresse für
die PPP Schnittstelle auf dem PPP Link besitzen. Der Link bietet
lediglich einen bidirektionellen Pfad zwischen zwei getrennten Subnetzen.
Die PPP Links können
auch nach dem „nummeriert – nicht-nummeriert" Modell konfiguriert
sein, d. h. dass nur die Schnittstellenadresse des entfernten Partners
vom PIPE für
den Link gesetzt ist. Für
die „umummeriert – unnummeriert" und „nummeriert – nummeriert" Modelle unterstützt der
PIPE die Anwendung einer „lokalen
Route Server" Adresse,
um zum Management der Kontrolle dieser Art Verbindungen beizutragen.
-
Die örtlichen
Adressenzuordnung für
ATM und Frame-Relay
Dienst-Schnittstellen werden von Konfigurations-Servern/Route Servern aufgrund des PIPEs
geleistet, welcher die nötige
Information zur Bestimmung der Dienst-Schnittstelle – Zugangs-Schnittstelle,
die gerade vom PIPE bedient wird.
-
Invers
ARP (InARP) ist eine standard Methode in älteren nicht-MPOA Betriebsarten
zur Entdeckung durch Netzwerkvorrichtungen von IP Adressen einer
Partnervorrichtung, welche mit einer bestimmten virtuellen Schaltung
assoziiert ist (z. B. ATM oder Frame-Relay). Dieses ermöglicht die Überprüfung und
die dynamische Konfiguration von Adressenabbildungen anstatt Verlass
auf die statische Konfiguration der ARP Tabelle. Der PIPE kann so
konfiguriert sein, um InARP zur Entdeckung von IP Adressen der Netzwerknachbarn, welche
mit den Aggregat-Schnittstellen verbunden sind, zu benutzen. Manche
existierende Implementierungen von IP über NBMA Medien haben keine
Unterstützung
für Invers
ARP. Um Interoperation zu ermöglichen werden
Kontrollen zur Aktivierung/Inaktivierung von In ARP und für statische
ARP-Tabellenverwaltung über
die PIPE Management-Einheiten bereitgestellt. Dienst-Schnittstellen, welche
mit MPOA aufgebaut und konfiguriert sind, unterstützen InARP
nicht.
-
Adressenzuordnungen
für die „MPOA" ATM VC Kern-Schnittstellen werden
vom Konfigurations-Server und Route Server geleistet. Die gemeinsame
Kontrollen für
alle Dienst-Schnittstellen werden aktiviert/inaktiviert und rückgesetzt.
Darüber
hinaus, dass der Betreiber die Schnittstelle aktivieren, inaktivieren
oder rücksetzen
kann, kann er den Zustand der Schnittstelle prüfen und verschiedene Schnittstellen-Statistiken beobachten.
Es gibt viele Statistiken und Konfigurationseinzelheiten, welche
alle Schnittstellen gemein haben. Der PIPE liefert alle bedeutenden
Werte, welche im aktuellen IF MIB vorgeschrieben sind und stellt
auch eine Anzahl von nützlichen
Zusammenfassungen der Statistiken über verschiedene Management-Schnittstellen
bereit. Darüber
hinaus haben die Diagnosen und Kontrollen ein bestimmtes Verhalten
bezüglich
der verschiedenen Typen von Schnittstellen. Aktivieren und Inaktivieren
werden benutzt, um eine Schnittstelle vorläufig vor dem Gebrauch zu blockieren.
-
Für PPP Schnittstellen
veranlasst Reset die PPP Zustandsmaschinen dazu, den Link auf elegante Weise
zu unterbrechen und zum Ausgangs-Zustand zurückzukehren. Diese Kontrolle
soll die kontrollierte Unterbrechung von bestimmten PPP Verbindungen
erzwingen. Für
FR und ATM Dienst-Schnittstellen veranlasst die Verbindung, jeglichen
vorbestimmten Ausgangs-Austausch zu wiederholen. Für die PPP
als auch di FR/ATM Dienst- Schnittstellen
veranlasst ein Reset das Flushen von allen Warteschlangen für die Schnittstelle.
-
Information,
die zur Aufzeichnung des PPP Verbindungszustandes bedeutend ist,
wird gesammelt und durch verschiedene Management-Schnittstellen
verfügbar
gemacht. Das Aufzeichnen von CHAP enthüllt sicherheitsspezifische
Einzelheiten des Authentifizierungsprotokolls. Die Aufzeichnungs-Vorrichtung erkennt alle
zugeordneten Zahlen für
diese PPP Protokolle, die in aktuellen IANA zugeordneten Nummern
aufgezählt sind,
einschließlich
Protokolle und Optionen, die nicht auf dem PIPE unterstützt sind.
-
Information,
die mit der Verfolgung des Zustands der FR und ATM Dienst-Schnittstelle
und den ATM Kern-Schnittstellen
verbunden ist, wird gesammelt und über verschiedene Management-Schnittstellen
verfügbar
gemacht.
-
Der
PIPE bietet ein paar Kontroll-Schnittstellen, um in der Netzwerk-
und Systemdiagnose und Wartung zu helfen: 1) Echo Paket Generierung – bereitgestellt,
um die IP Protokoll-Vernetzung zwischen dem PIPE und anderen Netzwerkeinheiten
zu überprüfen. Die
ICMP Echo-Anforderung
ist die Grundlage des üblich
gebrauchten PING Befehls. Der PIPE kann solche Anforderungen generieren
und sie an andere Netzwerkeinheiten übermitteln. Der PIPE antwortet
auch auf ICMP Echo-Anforderungen.
-
2)
Netzwerkpfadaufzeichnung – bereitgestellt
zur Aufzeichnung der Route, welcher der Verkehr nimmt, um eine bestimmte
Ziel-Wirt-Schnittstelle zu erreichen. Diese Funktion entspricht
dem „traceroute" Befehl in UNIX.
Der Mechanismus besteht darin, einen besonders sequenzierten Strom
von UDP Probe Paketen zu starten und dann auf ICMP Zeit-abgelaufen
(TTL-expired) Antworten von den Übermittlungsvorrichtungen
auf dem Pfad zu horchen. Die Adressen der Zwischenvorrichtungen,
welche antworten, wenn IP Pakete den Pfad überqueren, werden zusammen
mit einer Einschätzung
der auf die Hin- und
Rückfahrt
jeder Transaktion beruhende Verzögerung
angezeigt.
-
Der
PIPE unterstützt
Spanning Tree Protokolle wie in IEEE 802.1(d) vorgeschrieben. Die
Spanning Tree Implementierungen erlauben eine solche schleifenfreie
Topologie, dass ein Pfad zwischen jedem LAN Paar im Netzwerk existiert.
STP wird auf einer pro-VPN Grundlage verhandelt, so dass jedes VPN
eine getrennte STP Instanz haben kann. STP gilt nicht im Falle des
Internetzugangs.
-
Erweiterungen
zu den Standards beruhen auf den nachfolgend beschriebenen: 1) Wenn
der PIPE unregistriert wird, werden alle SVCs unterbrochen, so dass
Brückenverkehr
und STP BPDUs nicht übermittelt werden.
2) Eine Konfiguration BPDU wird erkannt und ignoriert, wenn sie
von ihrem Absender auf demselben Port empfangen wird, von dem sie
gesandt wurde. 3) BPDU über
ATM empfangen von irgendwas anderem als von dem MPOA Klienten werden
vom PIPE ignoriert. (Der „MPOA" Klient lässt jede
BPDU fallen, welche nicht von einer registrierten Vorrichtung empfangen
wurde). 4) Wenn die Brücken-Aggregat-Schnittstellen
für einen bestimmten
Bereich in den blockierten Zustand übergeht, muss der Ziel-Cache
geflusht werden, um sicherzustellen, dass keine Eingaben auf die
(nun blockierte) Schnittstelle zeigen. Darüber hinaus, wenn das Brücken-Aggregat erneut zum Übermittlungszustand übergeht,
wird der Quellen-Cache geflucht, so dass er mit dem MPOA Klienten
wieder synchronisiert werden kann. 5) Die Verhandlung für die zwischen.
Vorrichtungen unterstützte
STP Version beschränkt
sich auf Protokoll 1 (IEEE 802.1 (d)) oder NULL, wenn eine externe
Brücke
nicht STP unterstützt.
-
STP
auf dem PIPE beeinflusst den Zustand einer oder mehreren seiner
Schnittstellen. Aktuelle STP Zustände der Dienst-Schnittstelle
sind über
die NMTI Management-Schnittstelle sichtbar. Der in IEEE 802.1 (d)
beschriebene STP Standard bietet die folgenden konfigurierten Parameter:
-
-
-
Diese
Parameter können über eine
Management-Schnittstelle
konfiguriert werden und sind über SNMP
zugänglich.
Voreingestellte STP Parameter werden in Abwesenheit von Benutzer-konfigurierten
Werten benutzt.
-
Der
PIPE steht mit dem Konfigurations-Server in Verbindung, um zu lösen, welcher
Route Server jeden der vom PIPE unterstützten Bereiche kontrolliert.
Der PIPE steht mit jedem Route Server in Verbindung, um neue Dienst-Schnittstellen
zu registrieren und prüfen,
um neue lokalangebundene Wirte und Subnetze zu melden, und um entfernte
Brücken
oder Netzwerkschicht-Adressen in ATM Adressen aufzulösen.
-
Nachdem
der PIPE von der Kontrollkarte initialisiert wurde, schließt der PIPE
sich zuerst an den Konfigurations-Server an. Er benutzt die für den Konfigurations-Server
konfigurierte Adresse, welche nach einer wohlbekannten AESA Anycast
Adresse voreingestellt ist. Die Verkehrsparameter können konfigurier
werden.
-
Der
PIPE wird mit Information zu jedem Bereich innerhalb des Systems
heruntergeladen. Dieses umfasst die ATM Adressen der Haupt- und
Sicherheits-Route Server. Wenn die Information sich ändert, aktualisiert
der Konfigurations-Server jeden der PIPEs.
-
Die
Verbindung zum Konfigurations-Server wird mit einer anhaltenden
SVC kontinuierlich aufrechterhalten. Wenn die Verbindung versagt,
oder freigegeben ist, versucht der anhaltende SVC Mechanismus, eine Neuverbindung
(mit einer Ausgangsperiode von einer Sekunde) zu derselben Anycast
Adresse und wiederholt die Anrufversuche auf unbestimmte Zeit. Aufgrund
der Art des Anycast Adressen Mechanismus, wenn die neue Verbindung
schließlich
aufgebaut ist, kann es sogar zu einem anderen Konfigurations-Server
sein. Für eine
neue Verbindung gelten genau dieselben Prozeduren wie für die vorstehen
beschriebene Initialisierung.
-
Die
Konfigurations-Server, in einem N + 1 redundanten System von Datenbasen
verteilen an jeden PIPE die nötige.
Information für
den Aufbau von LAN Daten- und LAN Kontroll-Verbindungen, welche
für alle Bereiche,
welche die PIPEs bedienen, gefordert werden.
-
Nachdem
der PIPE die ATM Adressen von allen Route Servern erhalten hat,
baut er eine LAN Datenverbindung zu jedem der Route Server für jeden
der VPN/IA/Bereiche, für
die er Dienst-Schnittstellen besitzt, auf. Die Verkehrsparameter
können
auf einer pro-VPN/IA/Bereich Grundlage konfiguriert werden. Die
Verbindung benutzt keine gesicherte-Lieferung Fähigkeiten.
-
Wenn
ein Route Server erkennt, dass eine LAN Datenverbindung aufgebaut
worden ist, startet der Route Server den Registrierungsmechanismus,
indem er dem PIPE eine Registrier-Server-Nachricht sendet (d. h.
er liefert die Zusätze,
die er unterstützt).
Der PIPE antwortet mit einer Registrier-Klient-Nachricht (liefert die
Zusätze,
die der PIPE unterstützt)
zurück
zum Route Server. Der Route Server sendet dann eine Registrier-Antwort-Nachricht,
welche eine erfolgreiche Registrierung anzeigt.
-
Nach
der erfolgreichen Registrierung baut der PIPE eine LAN Kontroll-Verbindung
zum Route Server auf. Diese Verbindung verwendet verschiedene Verkehrsparameter,
welche wieder auf einer pro-Bereich Grundlage konfiguriert werden
können
und durch den Q.SAAL gesicherte-Lieferung-Träger-Mechanismus. Diese Verbindung
wird benutzt, um verschiedene Elemente der Konfigurationsinformation
bereitzustellen. Auch wird der Route Server nach erfolgreicher Registrierung
dem neu registrierten PIPE einer LAN Broadcast (Punkt-zu-Multipunkt) Verbindung
hinzufügen.
Der Route Server benutzt diese Verbindung für Broadcast Pakete, Multicast
Pakete und um Tabellen herunterzuladen.
-
Die
LAN-Daten-, LAN Kontroll- und LAN Broadcast-Verbindungen werden kontinuierlich aufrechterhalten,
solange Dienst-Schnittstellen für
das VPN existieren. Wenn eine LAN Daten- oder LAN Kontroll-Vorrichtung
freigegeben wird, versucht der anhaltende SVC Mechanismus (mit einer
Ausgangdauer von einer Sekunde) eine Neuverbindung, mit der aktuellen
Route Server (z. B. Haupt-) Adresse. Wenn der SVC Mechanismus bei
der letzten verdoppelten Wartezeitspanne zur aktuellen Adresse versagt,
hebt der PIPE jegliche LAN Daten- und LAN Kontroll- und LAN Broadcast
Verbindungen zu den versagten Route Server auf. Ein Versuch wird dann
gemacht, die LAN Datenverbindung zu der anderen Route Server (z.
B. Sicherheits-) Adresse aufzubauen, wodurch der Registrierungsprozess
wiederangefangen wird.
-
Da
der PIPE seine Hinzufügung
zur LAN Broadcast Verbindung nicht kontrollieren kann, kann er nicht in
den anhaltenden SVC Mechanismus hereingreifen für diese Verbindung. Stattdessen
verlässt
der PIPE sich auf den aktuellen (z. B. Haupt-) Route Server, um
den anhaltenden SVC Mechanismus auszuführen. Bei Erkennung des Verkehrs
der LAN Broadcast Verbindung startet der PIPE jedoch einen Zähler einer
Dauer, welche der gesamten Dauer der Wiederversuchperiode des anhaltenden
SVC Mechanismus entspricht – oder
ein bisschen länger
ist. Sollte die fehlbare LAN Broadcast Verbindung wieder hergestellt
sein, wird der Zähler
abgestellt. Bei Auslaufen dieses Zählers, hebt der PIPE jegliche
LAN Daten- oder LAN Kontroll-Verbindungen zu dem versagten Route
Server auf. Der PIPE versucht dann, die LAN Datenverbindung zu der
anderen Route Server (z. B. Sicherheits-) Adresse, wodurch der Registrierungsprozess
wieder angefangen wird.
-
Wenn
der anhaltende SVC Mechanismus bei der letzten verdoppelten Wartezeitspanne
zu beiden Route Servern für
einen VPN/IA/Bereich versagt, dann informiert der PIPE den Konfigurations-Server,
dass dieser besondere Satz von Route Servern unerreichbar ist und
eine große
Alarm wird auf 36170 gegeben.
-
Nach
~1,3 Mal der Route Server Kalt-Start-Zeit und mit einem Zufallsfaktor
von +0,15 RS Kalt-Start-Zeit des Ausfalls der LAN Datenverbindung,
hört der
Betrieb dieses Bereiches auf. Alle Cache Eingaben werden entfernt.
Hierdurch wird das Potential begrenzt, Übermittlungsschleifen und unerwünschte schwarze
Löcher
innerhalb des Netzwerkes zu bilden.
-
Der
PIPE unterstützt
Brücken
VLANs für
alle Protokollfamilien. Brücken
VLANs trennen den Verkehr von verschiednen Protokollen und begrenzen
die Protokolle, welcher zur Kommunikation von bestimmten Wirten
aus benutzt werden können.
Sie können
alle Netzwerkschicht-Protokollfamilien oder jegliche der Folgenden
tragen: 1) IP 2) IPX (Internet Packet eXchange) 3) XNS (Xerox Network
System) 4) SNA (Systems Network Architecture) 5) NetBIOS (Network
Basic Input/Output System) 6) CLNP 7) Banyan VINES (Virtual Network
System) 8) AppleTalk 9) DECnet 10) LAT (Local Area Transport).
-
VLAN
Mitgliedschaft wird vom Route Server au konfiguriert. Es gibt keine örtliche
Unterstützung
für das
Konfigurieren von Brücken
VLANs.
-
Der
PIPE unterstützt
Route virtuelle Brücken-Subnetze ausschließlich für das IP
Protokoll. Mitgliedschaft in einem virtuellen Subnetz bestimmt die
PPP IP Adressenzuordnung, Broadcast Gruppen, etc. Mitgliedschaft
in virtuellen Subnetzen wird vom Route Server aus konfiguriert.
Es gibt keine örtliche
Unterstützung.
-
Dienst-Schnittstellen
können
zu mehrfachen VLANs und virtuellen Subnetzen gehören. Eine Dienst-Schnittstelle kann
zu nicht mehr als einem VLAN, welches dasselbe Protokoll unterstützt, gehören. Eine Dienst-Schnittstelle
kann zu vielen virtuellen Subnetzen gehören, unter der Bedingung, dass
es kein Überlappen
in den zugeordneten Subnetz IP Adressen gibt.
-
Abgesehen
vom Falle des Internetzugangs-Dienstes, benutzen alle anderen Bereiche
(die VFNs) die VIVID Cache Management Protokolle mit dem Route Server,
um Information zu MAC Netzschicht Adressen zu lernen und bereitzustellen.
-
Der
Internetzugangsdienst benutzt Tabellen-Herunterladen (TD) zusätzlich zu
den oben beschriebenen Cache Management Protokollen. Das Tabellenherunterladeverfahren
beginnt mit dem Route Server, welcher den Mindestsatz von cachierten
Netzwerkschicht (IP) Adressen bereitstellt, welche es dem PIPE erlauben,
die Verarbeitung zu beginnen. Nach der ersten Tabellenphase, wird
das Tabellenherunterladeverfahren mit der letzten Tabellenphase
weitergeführt.
In dieser Phase stellt der Route Server alle restlichen anzuwendenden
Netzwerkschicht Adressen bereit.
-
Zu
jeder Zeit nach dem ersten Tabellenherunterladen wird die Tabellenführung (Zusätze und
Löschungen)
mit den oben beschriebenen VIVID Cache Management Protokollen ausgeführt.
-
Tabellenherunterladen
kann unter irgendeiner der drei Folgenden Bedingungen auftreten:
1) Netzwerk Kalt-Start.
2) Partielle Netzwerk-Restart/Kalt-Start (mehrfache PIPEs). 3) Eine
PIPE Restart/Neukonfiguration.
-
Tabellenherunterladen
kann tatsächlich
unter einer Ein-PIPE Restart Bedingung (3) beginnen, wobei sich
später
herausstellen kann, dass es sich um eine partielle Netzwerk Restart
Bedingung (2) handelt. Tabellenherunterladen benutzt die Unicast
LAN Kontroll-SVC
während
der ersten Phase des Tabellenherunterladens. Um eine gute System
Startleistung zu gewährleisten,
ohne Impakt auf das System, wenn nur ein einziger PIPE rückgesetzt
wird, benutzt das Tabellenherunterladen Unicast (LAN Kontroll-)
oder Multicast (LAN Broadcast-) Einrichtungen je nach der Anzahl
der PIPES in der letzten Tabellenphase des Tabellenherunterlandens. Tabellenherunterladen
ist auch in der Lage, von Unicast (LAN Kontroll-) zu Multicast (LAN
Broadcast-) Einrichtungen überzuschalten,
wenn PIPEs in die letzte Tabellenphase des Tabellenherunterladens
eintreten.
-
Pfade
werden mit SVCs zwischen Übermittlern
aufgebaut, Set-up mit den ATM Adressen in der Pfadtabelle, der konfigurierte
Verkehrsbeschreiber für
Pfade in dem besonderen Bereich und B-HLI Parameter, welche die
Art der Vorrichtung (der PIPE), welche die Verbindung aufbaut, anzeigen.
Parallele Pfade zwischen Übermittlern
werden nicht erlaubt, es sei denn es werden Differenzebenen von
CoS gefordert. Zwei Arten von Pfaden können zwischen Übermittlern
(PIPEs) geschaffen werden: 1) gealterte und 2) permanente.
-
Die
Bestimmung, ob ein Pfad gealtert oder permanent ist, wird aufgrund
der vom Route Server bereitgestellten Alterungsinformation gemacht,
wenn ein Pfadtabelleneingang (Ausgangs-IP zu ATM Adressenabbildung)
zum PIPE heruntergeladen wird. Der Route Server liefert Pfadtabelleneingänge entweder
als Teil eines ersten Tabellenherunterladens oder als Ausnahme.
-
Gealterte
Pfade werden auf Anfrage aufgebaut, wenn ein Datagramm, dessen Netzwerkschicht
(IP) Adresse zu einer ATM Adresse abgebildet ist, wo aktuell keine
SVC vorliegt, empfangen wird. Diese Pfade werden ausgealtert, wenn über eine
konfigurierbare Zeitspanne keine Daten über die Verbindung geflossen sind.
Die Alterungszeit ist auf einer pro-Pfad Grundlage konfigurierbar.
Die voreingestellte Alterungszeit ist 30 Sekunden. Ausalterung veranlasst
die Freigabe der SVC für
den Pfad. Wenn neue Daten für
den Pfad eintreffen, wird die SVC wiederaufgebaut. Während der
Pfad aufgebaut oder wiederaufgebaut wird, werden die Daten zu voreingestellten Übermittlern übermittelt.
-
Permanente
Pfade werden aufgebaut, sobald ein Pfadtabelleneingang dem PIPE
vom Route Server geliefert wird, und werden mit dem anhaltenden
SVC Mechanismus aufrechterhalten. Sollte die anhaltende SVC für einen
Pfad bei ihrer letzten verdoppelten Wartezeitspanne versagen, wird
der Route Server informiert, so dass die Routing Information neu
berechnet werden kann. Der PIPE wird periodisch weiterversuchen,
die anhaltende SVC für
den Pfad wiederherzustellen. Wenn die anhaltende SVC für den Pfad
wiederhergestellt ist, wird der Route Server erneut benachrichtigt,
so dass diese Routing Information wieder neu berechnet werden kann.
-
Pfade
können
von der Management-Schnittstelle aus beobachtet werden. Die Pfade,
welche die Verbindungen durch das Netzwerk nehmen, können nur
manuell abgeleitet werden. Für
diese Verbindungen gibt es keine Anrufaufzeichnungs-Unterstützung.
-
N
+ M Redundanz ist eine Form warmer Redundanz, welche wahlweise für den PIPE
aktiviert werden kann. Die Redundanz gilt nur innerhalb eines individuellen
36170 und gilt für
das ganze 36170. Getrennte, unabhängige N + M Teilungen sind
nicht verfügbar.
-
N
PIPE Karten leisten den N PIPE Instanzen Dienste, welche Dienst-Schnittstellen
programmiert haben. M PIPE Karten, als Ersatzkarten bezeichnet,
sitzen inaktiv herum, wobei sie darauf warten, dass eine der N PIPE
Karten versagt.
-
Eine
PIPE Instanz ist ein schwimmender Satz von Funktionalitäten, welcher
auf eine beliebige PIPE Karte innerhalb des 36170 gesetzt werden
kann. Sie ist durch eine 8-Bit Zahl identifiziert. Dienst-Schnittstellen werden
einer PIPE Instanz über
Management Interaktion zugeordnet. Die CSI Konfiguration, Anwendungsführung und
Statistiken werden alle dadurch geleistet, dass die PIPE Instanz
identifiziert wird, nicht durch die PIPE-Schlitz Identifikation. Die Schlitz
ID wird nur für
kartenspezifische Führung,
so wie Reset, Programmherunterladen, usw. benutzt. Überall anders
wird die PIPE Instanz als PIPE bezeichnet.
-
Der
Betrieb und die Alarme, die durch den Betrieb dieses Redundanzschemas
ausgelöst
werden, sind ähnlich.
Das FS beschreibt die dynamische Natur der Zuordnung der PIPE Instanzen
für Dienste
auf den PIPE Karten. Es sei bemerkt, dass niedrigere PIPE-Instanznummern
einen höheren
Vorrang für
die Zuweisung an eine PIPE Karte erhalten, obwohl der Vorrang nicht
reserviert ist.
-
Wenn
ein nicht-Ersatz (aktiver) PIPE, welcher Anwendungen durchläuft, unverfügbar wird,
werden alle Anwendungen auf der Karte auf einen Ersatz-PIPE verschoben,
wenn er verfügbar
ist. Da die PIPE N + M Redundanz nicht heiße Redundanz ist, werden Dienst-Schnittstellen und
andere Anwendungen auf den Anfangszustand rückgesetzt. Alle aktuellen Abkürzungen
und Verbindungen zu den RS/CS werden freigegeben. Einer der früheren Ersatz-PIPEs
wird aktiv. Diese PIPE Karte fängt
an, Verbindungen zu dem Konfigurations-Server und den entsprechenden
Route Servern herzustellen und schafft die nötigen Abkürzungen.
-
Industrielle Anwendung
-
Die
vorliegende Erfindung kann in der Leistung von Vernetzungsdiensten
angewandt werden, in denen eine gemeinsame Hauptinfrastruktur mit
mehreren getrennten Benutzer-Netzwerken geteilt wird. Die Infrastruktur
wird durch das Konzept der unabhängigen
Bereiche geteilt, wobei jeder Bereich eine Instanz eines virtuellen
privaten Netzwerks oder öffentlichen
Internetzugangs darstellt.
-
Das
Carrier Scale Internetworking (CSI) System sichert insbesondere
die kostengünstige
Entwicklung von differenzierbaren Vernetzungsdiensten. CSI leistet
sowohl Virtuelles Privates Netzwerk- (VPN) als auch Öffentliches
Internet-Dienste, indem es pro-Kunden differenzierbare Verkehrsbehandlung
bietet. In dem VPN Fall leistet die Lösungs-Rahmenumgebung Kundenisolierung,
mit Trennung der Ressourcen (z. B. Adressenräume, Bandbreite).
-
Besondere
Ausführungsformen
der Erfindung sind beschrieben und veranschaulicht worden, dennoch ist
es dem Fachmann klar, dass in dem Grundkonzept zahlreiche Änderungen
vorgenommen werden können. Es
ist zu verstehen, dass solche Veränderungen innerhalb des ganzen
Anwendungsbereiches der Erfindung fallen, wie er durch die zugefügten Patentansprüche definiert
ist.