WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 

Pages:   || 2 |

«Кафедра Автоматическая электросвязь Специальность: Радиотехника, электроника и телекоммуникации Допущен к защите Зав.кафедрой АЭС Чежимбаевой К.С., к.т.н., доцент “ ” ...»

-- [ Страница 1 ] --

Некоммерческое акционерное общество

«АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ»

Кафедра Автоматическая электросвязь

Специальность: Радиотехника, электроника и телекоммуникации

Допущен к защите

Зав.кафедрой АЭС

Чежимбаевой К.С., к.т.н., доцент

“ ” 2014г.

МАГИСТЕРСКАЯ ДИССЕРТАЦИЯ

пояснительная записка Тема Исследование модели VPN сети ДКП АО «Казахтелеком»

Магистрант Болтаев Е.Б.

Руководитель диссертации Чежимбаева К.С.

Рецензент Консультант по ВТ Туманбаева К.Х.

Нормоконтроль Абиров Ж.А.

Алматы 2014г.

Аннотация В данной магистерской диссертации предоставлен программный пакет «Конструктор VPN», который позволяет проводить исследования поведенческих и структурных особенностей моделей виртуальных частных сетей и оценить эффективность алгоритмов и методов распределения ресурсов сетей общего пользования при планировании VPN.

Целью магистерской диссертации является повышение эффективности функционирования VPN сети и ее планирования.

Для достижения поставленной цели выполнен обзор существующих моделей VPN, определение достоинств и недостатков данных моделей, сравнения их и преимущества в применении, а также экспериментальное исследования.

Полученные результаты магистерской диссертации позволят найти оптимальные решения для эффективного функционирования применяемой сети.

Адатпа Осы магистырлы диссертацияда тртіптік жне рылымды виртуалды жеке желілер ісін жургізетин «Конструктор VPN» програмды пакеті корсетілген,.

Магистырлы диссертацияны масаты VPN желiciнiн эффективтилигин артыру.

ойылан масата жету шін колданыстагы бар VPN модельдерiн орайтын олданыстаы лгілерге шолу жасалан. Осы сынылан лгілерді артышылытарымен кемшіліктері, олардын оланыстаы артышылытары жне оранысты жасарту лгілері крсетілген.

Магистырлы диссертацияны зертеу нтижесі оланылатын жйені тиемді ызымет жасауна келеті ытайлы шешім табуа ммкіндік береді.

Введение Во время развития 21 века среда связи и доступа быстро прогрессирует, происходят фундаментальные изменения в увеличении скорости передачи, ориентация на требования пользователей, увеличение их количества, развитие многих частей услуг и объемов информационных потоков.




Регулярно, можно и сказать в целом операторы связи, создают и предлагают своим пользователям новые возможности, сфокусированные на интересы потребителей. Для любой телекоммуникационной сети, для обеспечения необходимого качества сервиса, одной из ключевых задач, является стратегия управления нагрузкой, что означает обеспечение оптимального использования сетевых ресурсов.

Увеличение спроса на инфокоммуникационные услуги, этот фактор является катализатором развития телекоммуникационных технологий. В целом на телекоммуникационном рынке потребители требовали от сервис провайдеров автоматизированную обработку данных с использованием инструментов расчетной машины, как на истоке, так и на исходящем конце соединения с возможностью передачи многокомпонентной информации (речь, данные, видео, аудио) онлайн с гарантированными параметрами качества обслуживания.

В стартовый период юзинга глабальной сети главными и основными достоинствами транспортировкой информаций была решение создавать устойчивые сети которые способные перекидывать давлениена длинные расстояния, то сейчас на высший этаж плана выходит способность современных пакетных технологий обеспечить заданное качество обслуживание QoS.

В магистрской итоговой работе демонстрируется процесс планирования в сетях передачи данных VPN и использование одного из алгоритмов построения схем VPN. Для решенеия вопроса содействует то, что инженера передачи данных у крупного сервис провайдера Казахстана АО «Казактелеком» постоянно сталкиваются с проблемой построения у своих эксплуатируемых каналов, а вторая причина то, что этот механизм реализован во всех современных сетевых устройствах более разнообразная версия.

Для подтверждения достоверности полученных результатов были проведены математические расчёты, анализ которых показал истинность полученных значений, также пакет прикладных программ (ППП) «Конструктор VPN» удовлетворяющий сформулированным требованиям и позволяющий проводить анализ и синтез топологи VPN с учетом оптимального распределения сетевых ресурсов.

Научная новизна магистерской диссертации заключается в улучшения существующей модели сети, путем организуя сеть на основе программного обеспечения «Конструктор VPN».

Практическая значимость магистерской диссертации. Полученные результаты магистерской диссертации позволят найти оптимальные решения для эффективного функционирования применяемой сети в условиях лабораторной работы и оперативного его создания.

Публикация. Материалы, данной диссертации докладывались на научно-технической конференции магистрантов АУЭС в октябре года, опубликованы в сборнике научных трудов «Энергетика, радиотехника, электроника и связь, часть 3. Радиотехника, электроника и связь».

Глава 1. Проблемы реализации услуг виртуальных частных сетей 1.1. Перспективность услуг VPN Прежде чем рассматривать возможные модели и методы реализации виртуальных частных сетей, покажем, что услуги VPN находят все более широкое применение в существующих сетях и, особенно перспективны в сетях следующего поколения N G N (Next Generation Network), основанных на пакетных технологиях передачи информации [1, 4].





По мнению многих специалистов, VPN входит в тройку важнейших технологий, которые корпоративные пользователи собираются использовать в ближайшем будущем. Значимость этой технологии для любых компаний, а тем более для малобюджетных организаций, обусловлена, прежде всего, теми экономическим выгодами, которые связаны с ее внедрением. По оценке компании Infonetics Research при использовании VPN компания может сэкономить от 20% до 40% средств для связи «сеть-сеть» и от 60% до 80%) при подключении удаленных пользователей [15].

Существуют разнообразные способы построения виртуальных частных сетей [2-7]. Среди всего прочего, эти способы отличаются распределением функций по поддержанию VPN между корпоративной сетью и сетью общего пользователя провайдера услуг VPN.

В одном случае все функции по поддержанию VPN выполняет сеть провайдера, а корпоративные клиенты только пользуются услугами VPN.

Провайдер гарантирует конфиденциальность и качество обслуживания клиентского трафика от точки входа в сеть общего пользования до точки выхода. При этом усилия пользователя по созданию виртуальной частной сети сводятся к заключению контракта с провайдером на оказание VPN услуг (а, возможно, еще и к контролю за соблюдением провайдером условий контракта). Этот вариант наиболее подходит для небольших организаций и предприятий, у которых чаще всего отсутствуют квалифицированные специалисты по реализации и поддержке VPN собственными силами.

В другом случае предприятие организует виртуальную частную сеть собственными силами, за счет применения специальных VPN-продуктов в своей сети. В качестве таких продуктов могут использоваться самые различные средства: маршрутизаторы и защитные экраны с дополнительным программным обеспечением, выполняющим шифрование передаваемых данных, а также специальные программные и аппаратные средства для создания защищенных каналов.

Построить полноценную виртуальную частную сеть только силами предприятия, без участия провайдера, невозможно. Все имеющиеся на рынке VPN-продукты обеспечивают решение только одной из двух необходимых для имитации частной сети задач, а именно, выполняют защиту передаваемых данных. Никаких же способов поддержания заданного качества транспортного обслуживания эти продукты не предоставляют.

Поддерживать требуемое качество обслуживания для отдельных потоков данных в транспортной сети может только сам провайдер услуг VPN. Появившаяся сравнительно недавно технология мультипротокольной коммутации по меткам MPLS (Multiprotocol Label Switching) с ее механизмом управления трафиком ТЕ (Traffic Engineering) наилучшим образом реализует услугу виртуальных частных сетей VPN. MPLS - VPN представляет собой законченное высоконадежное решение по скоростному объединению IPсетей различных операторов с сохранением уникальной адресации их сетей.

Благодаря транспортировке данных на третьем (сетевом) уровне (7-ми уровневой модели взаимодействия открытых систем (ВОС)), услуга M P L S VPN имеет высокую экономическую эффективность по сравнению с традиционно применяемыми для этих целей услугами VPN сетей Frame Relay и A T M. Уровень защищенности VPN-соединения в MPLS-сети не уступает аналогичным показателям сетей четвертого (транспортного) уровня [16]. Для сервис-провайдеров технология MPLS - это возможность экономичной поддержки масштабируемых услуг VPN в сети IP [17]. При этом для защиты данных разных клиентов используется технология разделения трафика.

Инжиниринг трафика, качество услуг QoS (Quality of Service) и функции протокола MPLS, предусматривающие работу без установления соединений (connectionless features), предоставляют сервис- провайдерам небывалые возможности для наращивания VPN в своей инфраструктуре без ущерба для производительности. Если пользователю требуется обеспечить высокий уровень безопасности, он может использовать набор соответствующих протоколов (например, IPSec), которые позволяют защитить данные в любых каналах, где может возникать угроза несанкционированного доступа.

В настоящее время в Казахстане большое число компаний связи (например, АО «Казахтелеком» (торговая марка Online), «ТрансТелеКом», «Восток Телеком», «Азия Байланыс» и др.) предоставляют на федеральном или региональном уровнях услуги VPN. Так компания АО «Казахтелеком» на базе своей сети MPLS обслуживает уже более 300 виртуальных орпоративных IP-сетей. Приоритетный национальный проект «Образование»

планирует подключение к сети Интернет 5940 школ. Техническое решение предусматривает объединение всех школ в единую виртуальную частную сеть (VPN) «Образование» с организацией контролируемых точек выхода в сеть Интернет в каждом субъекте Республики Казахстан, защищенных межсетевыми экранами (firev/are) ( см. рисунок 1.5). VPN построена таким образом, что каждый хост полностью открыт для всех школ всех пользователей Казахстанской VPN «Образование». Это позволяет легко связать все школьные сети в единое образовательное пространство и организовать различные межшкольные сетевые сервисы.

Рисунок 1.1 - Схема организации ОбщеКазахстанской VPN Таким образом, наблюдаемые за последние годы темпы роста спроса корпоративных клиентов на услуги виртуальных частных сетей показывает перспективность использования технологии VPN в сетях следующего поколения NGN, проекты которых в последнее время широко реализуются за рубежом и в Казахстане. С увеличением числа виртуальных сетей и их масштабов для провайдеров услуг VPN все острее встает проблема эффективного использования сетевых ресурсов, успешное решение которой позволит не только увеличить доходы провайдеров, но и повысить качество и снизить тарифы на предоставляемые услуги пользователям.

1.2. Классификация технологий реализации VPN Классифицировать VPN можно по нескольким основным параметрам:

по типу используемой среды, по способу реализации, по назначению, по уровню сетевого протокола и др. Прежде всего, все виртуальные частные сети делятся на следующее классификаций:

Рисунок 1.2 - Классификация технологий реализации VPN - VPN, поддерживаемые оборудованием, которое устанавливается в помещении клиента СЕ (Customer Edge) и служит для его подключения к магистрали сервис-провайдера - так называемые Customer - Provisioned VPN (CPVPN);

- VPN, поддерживаемые пограничным оборудованием провайдера РЕ (Provider Edge) - так называемые Provider-Provisioned VPN (PPVPN).

И те и другие VPN в свою очередь можно разделить на два класса в зависимости от характера организации связи корпоративных пользователей:

- для подключения нескольких филиалов одной организации в одну виртуальную частную сеть (так называемые site-to-site VPN);

- для подключения удаленных пользователей к центральному офису или филиалу компании (так называемые remote access VPN).

Виртуальные сети могут быть реализованы на базе протоколов модели OSI различных уровней:

- второго (канального) - L2VPN;

- третьего (сетевого) - L3VPN;

- пятого (сеансового) - L5VPN.

Для реализации V P N 2-го уровня (L2VPN) могут быть использованы следующие протоколы и технологии:

1. Туннельный протокол 2-го уровня L2TP (Layer 2 Tunnelling Protocol) (стандарт IETF RFC 2661) [127] - сетевой протокол туннелирования канального уровня, сочетающий в себе протокол L2F (layer 2 Forwarding), разработанный компанией Cisco, и протокол РРТР корпорации Microsoft, позволяет организовывать VPN с заданными приоритетами доступа, однако не содержит в себе средств шифрования и механизмов аутентификации (для создания защищенной VPN его используют совместно с IPSec).

2. Туннельный протокол «точка-точка» РРТР (point-to-point tunneling protocol) (стандарт IETF RFC 2637) [128] - туннельный протокол типа «точкаточка», позволяющий устанавливать защищенное соединение за счёт оздания специального туннеля в стандартной, незащищённой, сети фактически РРТР помещает (инкапсулирует) кадры РРР в IP-пакеты для передачи по глобальной IP-сети, например Интернет.

3. Услуга виртуальной частной локальной сети VPLS (Virtual Private LAN Service) - пакеты локальной сети инкапсулируются с использованием технологии MPLS, которая обеспечивает создание туннелей в сети оператора связи, которые независимы от пользовательского трафика. VPLS использует стандарты IEEE 802.Iq [129] и MPLS Martini-drafts [130] для инкапсуляции пакетов и их транспорта.

4. Услуга виртуального частного провода VPWS (Virtual Private Wire Service) - позволяет организовывать прозрачные соединения (на втором уровне OSI: 802. Iq, Frame Relay, A T M и др.) типа «точка-точка» через сеть MPLS.

5. Традиционные VPN (на базе традиционных пакетных технологий ATM, Frame Relay, Х.25). Для реализации V P N 3-го уровня (L3VPN) могут быть использованы следующие протоколы и технологии:

1. Набор протоколов IPsec (IP Security) - для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов.

Большинство современных реализаций IPsec основано на стандартах IETF RFC 2401. 2412.

2. Общая инкапсуляция маршрутов GRE (Generic Routing Encapsulation) - протокол туннелирования сетевых пакетов, разработанный фирмой Cisco, обеспечивает инкапсуляцию пакетов сетевого уровня модели OSI в IP пакеты, используется в сочетании с протоколом РРТР для создания виртуальных частных сетей.

3. Комбинированная технология BGP/MPLS – протокол пограничного шлюза BGP (Border Gateway Protocol) служит для прокладки маршрутов через опорную сеть MPLS. Основана на стандарте IETF RFC 4364 (ранее RFC 2547bis).

4. Виртуальная частная маршрутизируемая сеть VPRN (Virtual Private Routed Network) - используются для создания туннелей между узлами транзитной сети, а не между присоединяемыми сетями через транзитную сеть. При этом маршрутизация трафика присоединяемых сетей осуществляется в транзитной сети. Основана на стандарте IETF RFC 2764.

В диссертации основное внимание будет уделено исследованию моделей виртуальных частных сетей, которые можно условно описать как IP MPLS L3 PPVPN, т.е. реализованных в IP-сети на базе протоколов 3 уровня и технологии MPLS и поддерживаемых граничным оборудованием провайдера услуг VPN. Это обусловлено тем, что данный тип VPN наиболее распространен и имеет множество преимуществ: масштабируемость, управляемость, надежность, гибкая многоуровневая поддержка качества обслуживания (QoS) и классов сервиса (CoS) и др.

1.3. Проблемы оптимального распределения ресурсов сетей общего пользования для реализации VPN Поддержка различных критических' к характеристикам сети услуг требует от VPN выполнения определенных гарантий качества, прописанных в так называемом соглашении о качестве обслуживания SLA (Service Level Agreement). Если арендованные (частные) каналы полностью изолируют различные потоки данных и обеспечивают полную гарантию сетевых характеристик (полосу пропускания, задержки, джиттер и потери пакетов), то в VPN должны быть предусмотрены соответствующие механизмы для реализации подобных гарантий качества услуг, определенных в SLA. И здесь возникает проблема конфликта требований различных VPN к общим разделяемым сетевым ресурсам. В условиях современного высококонкурентного рынка провайдеру услуг V P N необходимо решить эту проблему так, чтобы, с одной стороны, обеспечить максимальную загрузку сети и получить максимальный сетевой доход, а с другой – предоставить услуги пользователям с гарантированным качеством и с минимально возможной стоимостью.

Трафик пакетных данных в последнее время стал для телекоммуникационных операторов любых уровней и типов заметным источником дохода, поэтому сети IP эксплуатируются все активнее. В погоне за прибылью операторы стараются выжать из сети максимум возможного, а значит, методы оптимального распределения ресурсов сетей IP приобретают все большую популярность. Максимальный коммерческий эффект от сети IP не может быть получен без рационального использования всех сетевых ресурсов - в первую очередь маршрутизаторов и каналов связи.

Функционирование пакетной сети можно считать эффективным, когда каждый ресурс загружен, но не перегружен. Это значит, что коэффициент использования ресурса должен приближаться к единице, но не настолько, чтобы очереди пакетов к нему были бы постоянно большими, приводя к задержкам и потерям из-за переполнения внутренних буферов в маршрутизаторах.

Проблема управления пакетной сетью состоит в достижении двух целей. Во-первых, необходимо стремиться к улучшению качества обслуживания передаваемого трафика, т.е. к снижению задержек, уменьшению потерь пакетов и увеличению интенсивности потоков трафика, что позволит привлечь как можно больше пользователей и добиться успехов в конкурентной борьбе. Во-вторых, загрузка всех ресурсов сети должна быть максимально возможной для повышения объемов передаваемого трафика.

До недавнего времени задача оптимального использования ресурсов пакетных сетей на базе протокола IP решалась чаще всего с помощью перераспределения ресурсов отдельного маршрутизатора между различными протекающими через него потоками трафика. Именно эту задачу решают методы, объединенные под общим названием - качество обслуживания QoS (Quality of Service). В то же время такое мощное средство, как выбор путей прохождения трафика через сеть, традиционно применялось в сетях IP в очень ограниченных масштабах. А ведь от путей следования трафика (особенно при его фиксированной интенсивности) в первую очередь зависит загрузка маршрутизаторов и каналов, а значит, и эффективность использования сети. Известно, что все протоколы маршрутизации - как дистанционно векторные (например, RIP) [22, 23], так и состояния связей (OSPF и IS-IS) [24, 25], определяют для трафика, направленного в онкретную сеть, кратчайший маршрут в соответствии с некоторой метрикой. Выбранный путь может быть более рациональным, если в расчет принимается номинальная пропускная способность каналов связи или вносимые ими задержки, либо менее рациональным, если учитывается только количество промежуточных маршрутизаторов между исходной и конечной сетями, но в любом случае выбирается единственный маршрут даже при наличии нескольких альтернативных.

Классическим примером неэффективности такого подхода служит сеть с топологией, приведенной на рисунке 1.3 (такая топология получила у специалистов название «рыба»). Несмотря на то, что между маршрутизаторами А и Е имеется два пути: верхний, через маршрутизатор В, и нижний, через маршрутизаторы С и D ), - весь трафик от A к E соответствии с принципами маршрутизации, принятыми в сетях IP, направляется по верхнему пути. Только потому, что нижний путь немного длиннее, чем верхний (в нем на один транзитный узел больше), он игнорируется, хотя мог бы задействоваться параллельно с верхним путем.

Рисунок 1.3 - Пример топологии сети с неэффективной загрузкой ресурсов путями, определяемыми протоколами маршрутизации Заметим, однако, что при наличии в сети нескольких альтернативных маршрутов равной стоимости (метрики), трафик делится между ними, и нагрузка на маршрутизаторы и каналы связи распределяется более сбалансированно. По когда стоимость альтернативных маршрутов даже незначительно хуже, чем у кратчайшего маршрута, этот инструмент не работает. Еще один коренной недостаток традиционных методов маршрутизации трафика в сетях 1Р заключается в том, что пути выбираются без учета текущей загрузки ресурсов сети. Если кратчайший путь уже перегружен, то пакеты все равно будут посылаться по этому пути. Так, в сети, изображенной на рис. 1.3, верхний путь задействуется и в том случае, если его ресурсов постоянно не хватает для обслуживания трафика от А к Е нижний простаивает, несмотря на то, что ресурсов маршрутизаторов В и С хватило бы для качественной передачи трафика. Налицо явный недостаток методов распределения ресурсов сети - одни из них работают с перегрузкой, а другие не используются вовсе. Никакие методы QoS данную проблему решить не могут - нужны качественно иные механизмы. Одним из моидных, но не применяемых ранее в сетях IP методов влияния на эффективное использование ресурсов сети является технология Traffic Engineering (ТЕ), или в дословном переводе «инжиниринг трафика». Под ТЕ понимаются методы и механизмы достижения сбалансированности загрузки всех ресурсов сети за счет рационального выбора путей прохождения трафика через сеть. Постановку задачи в соответствии с таким пониманием технологии ТЕ иллюстрируют рисунки 1.4 и 1.5.

Рисунок 1.4 - Топология сети и производительность ее ресурсов Исходными данными для выбора путей являются, во-первых, характеристики передающей сети - топология, а также производительность составляющих ее маршрутизаторов и каналов связи ( см. рисунок 1.4), а вовторых, сведения о нагрузке сети, т.е. о потоках трафика, которые она должна передать между своими пограничными маршрутизаторами (см.

рисунок 1.5). Каждый поток характеризуется точкой входа в сеть, точкой выхода из нее и некоторыми параметрами трафика. Так как при выборе путей стремятся обеспечить равномерную загрузку маршрутизаторов и каналов связи, то для каждого потока, как минимум, нужно учитывать его среднюю интенсивность, что и показано на рисунке 1.5. Для более тонкой оптимизации трафика в сети можно привлекать и более детальное описание каждого потока: например, величину возможной пульсации трафика или требования к качеству обслуживания - чувствительность к задержкам, вариации задержек и допустимый процент потерь пакетов. Однако, поскольку оценить такого рода параметры трафика более сложно, чем среднюю интенсивность, а их влияние на функционирование сети менее значительно, обычно при нахождении оптимального распределение путей прохождения потоков через сеть учитываются только параметры их средней интенсивности.

Рисунок 1.5 - Нагрузка между пограничными маршрутизаторами Задача инжиниринга трафика ТЕ состоит в определении маршрутов потоков трафика через сеть, т. е. для каждого потока требуется указать точную последовательность промежуточных маршрутизаторов и их интерфейсов на пути между входной и выходной точкой потока. При этомвсе ресурсы сети должны быть загружены как можно более сбалансированно.

Это условие можно формализовать разными способами. Например, максимальный коэффициент использования ресурса по всем ресурсам сети должен быть минимален, чтобы трафику был нанесен как можно меньший ушерб. Именно так формулируется задача ТЕ в RFC 2702 «Requirements for Traffic Engineering Over MPLS». В данном документе, содержащем общие рекомендации Инженерной группы поддержки Интернет IETF (The Internet Engineering Task Forc) по решению задач ТЕ с помощью технологии коммутации по меткам MPLS, в качестве целевой функции оптимизации путей предложено выражение:

Ki - коэффициент использования ресурса. Другим способом постановки задачи ТЕ может быть поиск такого набора путей, при которых все значения коэффициентов использования ресурсов не будут превышать некоторый заданный порог К^ах- Подобный подход более прост в реализации, так как связан с перебором меньшего количества вариантов, поэтому он чаще применяется на практике. Термин ТЕ имеет и более широкую трактовку, когда под ним понимается глобальная оптимизация сети за счет изменения всех возможных параметров: количества и производительности маршрутизаторов, топологии связей между ними, скоростей каналов передачи данных, приоритетов обслуживания потоков и т. п. В набор управляемых параметров включаются также и параметры нагрузки:

например, интенсивности передаваемых сетью потоков - в случае перегрузки сети их можно ограничить до некоторой величины, чтобы заторы уменьшились до приемлемого уровня. Такой глобальный подход принят в основном документе рабочей группы Traffic Engineering (TEWG) IETF RFC 3272 «Overview and Principies of Internet Traffic Engineering». В указанном документе в технологию ТЕ включаются методы трех основных временных масштабов смотреть на рисунке 1.6.

Рисунок 1.6 - Временные масштабы инжиниринга трафика в 1Р-сетях 1. Управление в реальном масштабе времени, когда параметры изменяются с периодом в несколько секунд и даже миллисекунд. К этому типу относятся методы обеспечения качества обслуживания в маршрутизаторах, использующие разные дисциплины обслуживания очередей и оперирующие каждым отдельным пакетом.

2. Оперативное управление параметрами с периодичностью в несколько минут или дней. Сюда входят и методы выбора путей прохождения трафика через сеть, в которых пути следования трафика варьируются только в том случае, когда измерения показывают устойчивое изменение интенсивностей потоков в продолжение нескольких часов или дней - более быстротечные флуктуации отрабатываются методами Ро каждым из узлов.

3. Планирование сети, регламентирующее изменения параметров сети один раз в несколько недель или месяцев. В этом случае в качестве параметров выступают структурные характеристики сети: количество и типы маршрутизаторов, топология и типы каналов связи, а также другие параметры, изменение которых требует больших затрат времени и средств.

В общем случае при инжиниринге трафика управление путями следования потоков трафика через сеть выступает в качестве только одного из методов оптимизации сети, применяемых наряду с другими. Так в документе IETF «А Framework of Network Engineering» [30], имеющего статус Internet Draft, из всевозможных методов оптимизации сети вычленены два основных класса:

- методы сетевой инженерии (Network Engineering), выполняющие оперативное изменение пропускной способности физических каналов между маршрутизаторами;

- методы планирования сети (Network Planning), реализующие более долговременные решения, основанные на изменении количества маршрутизаторов в сети, их производительности и топологии физических каналов.

При этом термин Traffic Engineering используется в более узком смысле - как выбор путей прохождения трафика через сеть. В диссертации основное внимание уделено методам планирования сети, которые работают в третьем временном масштабе, так как при предоставлении услуг VPN ее характеристики задаются на достаточно длительный промежуток времени.

Следует отметить, что на практике идеи ТЕ применяются пока только для поддержки способов управления путями следования потоков трафика через сеть. При этом основным инструментом выбора и установления путей в сетях IP сегодня является технология MPLS. Она использует и развивает концепцию виртуальных каналов в сетях Х.25, Frame Relay и ATM, объединяя ее с техникой выбора путей на основе информации о топологии и текущей загрузке сети, получаемой с помощью протоколов маршрутизации сетей IP.

Технология MPLS ТЕ уже достаточно хорошо стандартизована в ряде документов IETF и поддерживается большинством ведущих производителей оборудования для сетей IP. Именно эта технология, как наиболее далеко продвинувшаяся на пути практической реализации ТЕ, в наибольшей степени подходит для реализации основных моделей и методов планирования VPN, предложенных в диссертации.

Очевидно, что поиск путей ТЕ по очереди снижает качество решения при одновременном рассмотрении всех потоков можно найти более рациональную загрузку ресурсов. В примере, показанном на рисунке 1.7., ограничением является максимально допустимое значение коэффициента использования ресурсов, равное 0,65. В варианте 1 решение было найдено при очередности рассмотрения потоков 1 - 2 - 3. Для первого потока был выбран путь А-В-С, так как в этом случае он, с одной стороны, удовлетворяет ограничению (все ресурсы вдоль пути - каналы А-В, А-С и соответствующие интерфейсы маршрутизаторов оказываются загруженными на 50/155 = 0,32), а с другой - обладает минимальной метрикой (65+65 = 130). Для второго потока также был выбран путь А~В-С, так как и в этом случае ограничение удовлетворяется - результирующий коэффициент использования оказывается равным 50+40/155 = 0,58. Третий поток направляется по пути A-D-E-C и загружает ресурсы каналов A-D, D-E и Е- С на 0,3. Вариант 1 можно назвать удовлетворительным, так как коэффициент использования любого ресурса в сети не превышает 0,58.

Рисунок 1.7 - Влияние порядка рассмотрения потоков на качество Однако существует лучший способ, представленный в варианте 2.

Здесь по верхнему пути А-В-С были направлены потоки 2 и 3, а поток 1 – по нижнему пути A-D-E-C. Ресурсы верхнего пути оказываются загружены на 0,45, а нижнего - на 0,5, т. е. налицо более равномерная загрузка ресурсов, а максимальный коэффициент использования по всем ресурсам сети не превышает 0,5. Этот вариант может быть получен при одновременном рассмотрении всех трех потоков с учетом ограничения min (max К или же при рассмотрении потоков по очереди в последовательности 2 – 3 - 1.

Следует отметить, что в производимом сегодня оборудовании применяется вариант MPLS ТЕ с последовательным рассмотрением потоков. Он проще в реализации и ближе к стандартным для протоколов OSPF и IS-IS процедурам нахождения кратчайшего пути для одной сети назначения (в отсутствии граничений найденное решение для набора кратчайших путей не зависит от последовательности рассмотрения сетей, для которых производился поиск).

Кроме того, при изменении ситуации – появлении новых потоков или изменении интенсивности существующих - найти путьудается только для одного потока. Однако в принципе возможен способ нахождения оптимального решения для набора потоков внешней по отношению к сети системой, в автономном режиме. Эта система должна включать подсистему расчетов и, возможно имитационного моделирования, и учитывать не только средние интенсивности потоков, но и их пульсации, и оценить не только загрузку ресурсов, но и результирующие параметры QoS - задержки, потери и т. п. После нахождения оптимального решения его можно модифицировать уже в оперативном режиме поиска путей «по одному». Разработке математических моделей и алгоритмов, являющихся основой функционирования такой системы планирования сети и посвящена диссертация. Основное внимание уделено исследованию вопросов управления ресурсами сети общего пользования с целью оптимальной реализации виртуальных частных сетей, как с точки зрения поставщиков, так и потребителей услуг VPN.

1.4. Общая архитектура системы эксплуатационной поддержки VPN В процессе жизненного цикла услуг VPN провайдер должен иметь возможность реализовывать следующие функции (см. рисунок 1.8):

1. Ввод данных об услуге VPN - получение исходной информации о требуемой услуге от заказчика и ввод ее в систему автоматизированной поддержки услуг VPN. Здесь возможны различные варианты реализации данной функции - ввод информации через автоматизированное рабочее место системы, посредством импорта данных или через интерфейс OSS для автоматизированного обмена информацией с приложениями пользователя.

2. Модификация VPN - возможность добавления новых географических точек, устройств и функций в виртуальной сети, сохраняя при этом всю существующую функциональность VPN.

3. Планировка VPN - распределение доступных сетевых ресурсов на стадии создания V P N для выполнения специфических требований, при этом созданные ранее VPN не затрагиваются и непрерывно функционируют в прежнем режиме.

4. Аудит VPN - проверка доступности всех необходимых сетевых ресурсов и возможности функционирования виртуальной сети в заданной конфигурации.

5. Активация VPN - передача конфигурационной информации в сетевые устройства для реализации планируемой VPN.

6. Мониторинг VPN - после настройки оборудования и запуска услуги осуществляется контроль функционирования сетевых устройств с целью обеспечения полной работоспособности виртуальной сети.

7. Отчетность по VPN - формируется оперативная и статистическая отчетность обо всех аспектах функционирования VPN, что позволяет обеспечить высокую доступность и качество предоставления услуги.

Возможно также взаимодействие с различными автоматизированными системами провайдера (биллинговыми, CRM, BSS и др.) через прикладной программный интерфейс API. Для автоматизации процессов администрирования и настройки сетей общего пользования с целью эффективного предоставления корпоративным клиентам услуг виртуальных частных сетей предлагается использовать специальную систему поддержки эксплуатационной деятельности провайдеров услуг VPN - VPN-OSS (Operations Support System) [207]. Система VPN-OSS должна поддерживать реализацию следующих функций:

- хранение данных технического учета и топологии пакетной сети общего пользования и реализованных VPN;

- мониторинг занятой и доступной полосы пропускания и характеристик отдельных звеньев пакетной сети общего пользования задержек (задержки пакетов, джиттер, процент потерь пакетов, коэффициент готовности и др.);

- хранение, анализ и выдача данных о характеристиках трафика пакетной сети общего пользования и реализованных VPN;

- балансировка загрузки пакетной сети общего пользования с помощью соответствующего конфигурирования сетевых устройств; - автоматизация и упрощение задач оптимального планирования и конфигурирования VPN.

Система VPN-OSS состоит их следующих функциональныхподсистем (см. рисунок 1.9.):

1) подсистема измерений пропускной способности и задержек в сети общего пользования;

2) подсистема данных о сети общего пользования;

3) подсистема сетевой топологии;

4) подсистема планирования V P N ;

5) подсистема конфигурирования VPN;

6) подсистема принятия заказов.

Подсистема измерений сети обеспечивает мониторинг IP-сети и включает следующие измерения:

- имеющейся полосы пропускания каналов сети общего пользования;

- использованной полосы пропускания потока V P N (каждый поток идентифицируется парой адресов узлов источника/получателя);

- величины задержки из конца в конец между узлами сети. В подсистеме измерений для сбора информации в сети могут быть Использованы следующие основные механизмы и протоколы:

- для измерения имеющейся полосы пропускания (пропускной способности) звена (канала) сети - простой протокол управления сетью SNMP (Simple Network Management Protocol) [92];

- для измерения задействованной полосы пропускания потока технология удаленного мониторинга сети IIMON (Remote Network MONitoring) [93], технология NetFlow (фирмы Cisco) [94];

- для измерения задержек - пробные пакеты (маршрутизируются с использованием источника трафика).

При проведении измерений в сети IP необходимо учитывать тот факт, что использование сообщений SNMP и NetFlow может сильно повлиять на производительность маршрутизаторов (уменьшение ее до 20%), так как передаваемый служебный трафик создает дополнительную нагрузку на сеть.

В подсистеме данных сети хранятся следующие данные, собираемые в сети:

- пропускная способность звеньев (каналов) сети;

- задействованная полоса пропускания потоков;

- задержка из конца в конец.

Подсистема сетевой топологии предназначена для:

- автоматического отслеживания состояния текущих активных сетевых узлов и их интерфейсов;

- автоматического отслеживания состояния соединений сетевых узлов на 2-м уровне модели OSI;

- поддержки сетевой базы данных, содержащей архивные и текущие данные об элементах сети и их соединениях;

- поиска и выдачи информации об изменениях топологии сети общего пользования.

Знание сетевой топологии необходимо для решения многих задач технической эксплуатации, и, прежде всего для инжиниринга трафика, определения корреляций событий в сети, анализа первопричин событий, управления сетевой конфигурацией.

Необходимость автоматизации процессов отслеживания состояния сетевой топологии обусловлена следующими причинами:

- сеть связи является динамической системой, состояние которой меняется достаточно часто;

- крупные сети общего пользования включают сотни узлов и тысячи - ручное отслеживание состояния сетевой топологии является крайне трудоемкой и приводит к частым ошибкам.

Основные подходы, которые должны использоваться в подсистеме сетевой топологии:

1. Хранение данных обо всех узлах и интерфейсах данного сетевого сегмента.

2. Использование информационной базы данных MIB (Management Information Base) для получения списков узлов, в которых указаны все порты каждого узла.

3. Для каждого порта каждого узла генерация списка узлов, с которыми связан этот порт.

4. Использование алгоритмов генерации топологии, позволяющих получать карту сети данного сетевого сегмента.

Подсистема планирования виртуальных частных сетей предназначена для оптимизации использования ресурсов сети общего пользования с минимизацией резервируемой полосы пропускания для каждой реализуемой VPN с учетом ранее реализованных виртуальных сетей. В данной подсистеме Б зависимости от выставленных требований заказчика могут использоваться различные модели и методы реализации VPN.

Основными отличительными особенностями предлагаемой подсистемы планирования VPN являются:

- первая система, использующая различные модели реализации VPN;

- оригинальные алгоритмы для оптимального резервирования полосы пропускания в сети общего пользования с целью маршрутирования трафика VPN;

- стандартные протоколы для сигнализации и резервирования ресурсов пакетной сети общего пользования.

Подсистема конфигурирования VPN предназначена для формирования необходимой маршрутной информации в зависимости от используемого протокола или механизма маршрутизации пакетов и передачи ее в оборудование сети общего пользования. В подсистеме могут быть использованы следующие механизмы для реализации виртуальных сетей:

- веса протокола динамической маршрутизации OSPF (Open Shortest Path First) [24];

- политики протокола граничного шлюза ВОР (Border Gateway Protocol) [90];

- туннели MPLS [91].

Подсистема конфигурирования непосредственно взаимодействует с сетевым оборудованием и обеспечивает автоматизацию поддержки маршрутных таблиц в узлах сети.

Подсистема взаимодействия реализует интерфейс «операторсистема» и обеспечивает ввод необходимой информации о заказываемой услуге VPN (перечень конечных точек виртуальной сети, необходимая связность в сети, величина и тип передаваемого трафика и др.).

В диссертации основное внимание уделено разработке методов реализации подсистемы планирования VPN как наиболее важной и теоретически сложной задачи при организации эксплуатационной поддержки услуг VPN.

1.4. КАНАЛЬНАЯ МОДЕЛЬ VPN Распределение ресурсов сети общего пользования по различным виртуальным частным сетям может быть реализовано посредством классического подхода эмуляции частных линий от одной конечной точки VPN ко всем другим конечным точкам (сайтам). Такой подход использует так называемую канальную модель (в англоязычной литературе - pipe model) 2, 31 - 34, 208]. В некоторых работах используется также термин «VPN точка-точка» (point-to-point VPN) для описания V P N на основе потоковой модели (например, в Рекомендации Y.1315 [220]). Канальная модель V P N подобна услуге арендованной (частной) линии. Это требует от пользователя арендовать набор частных виртуальных каналов и запросить соответствующую полосу пропускания в каждом канале на протяжении всего пути между парой конечных точек «источник-получатель» в VPN. Рисунок 1.10 иллюстрирует пример канальной модели VPN. Сетевой провайдер должен обеспечивать адекватную полосу пропускания вдоль всего пути для каждого канала, гарантируя выполнение SLA. Например, как показано на рисунке 1.10 полоса пропускания канала от точки А к точке В должна быть Мбит/с, а к точке С - 7 Мбит/с.

Главный недостаток такого подхода в том, что пользователь должен предварительно знать всю матрицу трафика между конечными точками VPN.

Кроме того, сетевые ресурсы, задействованные для одного пользовательского канала, не могут быть использованы для передачи другого трафика. Это очень важно для сетевого провайдера, так как он не может получить выгоду за счет статистического мультиплексирования в одном канале пользовательский информации от различных источников.

Основной проблемой построения V P N на базе канальной модели является оптимальное распределение сетевых ресурсов по различным каналам. В случае неограниченной полосы пропускания на каждом участке сети эта задача сводится к решению изолированных задач выбора оптимальной топологии каждой VPN с учетом соответствующего критерия оптимизации: суммарной стоимости используемой полосы пропускания, суммарной протяженности каналов или др. При этом решение такой задачи для одной V P N не влияет на решение задачи оптимизации для другой V P N Однако на практике отдельные участки сети всегда имеют ограниченную пропускную способность и в этом случае полоса пропускания, занятая под одну VPN, влияет на решение задачи распределения сетевых ресурсов для другой VPN. Учет этого фактора существенно усложняет математические методы исследования канальной модели V P N.

1.5. ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ

В общем случае задача планирования V P N заключается в определении минимально необходимой полосы пропускания на отдельных участках сети для обеспечения передачи трафика определенной величины между заданными парами конечных точек VPN. Так как при использовании полосы пропускания в сети общего пользования необходимо учитывать ее стоимость, то решение задачи планирования V P N необходимо выполнять с учетом минимизации затрат. Кроме этого, суммарные резервируемые сетевые ресурсы для различных V P N не должны превышать ограничений на полосу пропускания отдельных участков сети общего пользования.

Критическое предположение в канальной модели - что матрица трафика Y для всех пар конечных точек V P N (i, j) € Р известна заранее.

Однако в современных сетях с несколькими приложениями, когда телекоммуникационные требования часто изменяются со временем, матрицу трафика трудно задать заранее. Как указывалось выше, для преодоления этого недостатка можно использовать потоковую модель реализации VPN, которая обеспечивает большую гибкость в передаче трафика. В этой модели задаются потоки Biin и Bjout как суммарные величины трафика каждой конечной точки, который она может принимать и передавать, и в VPN необходимо обеспечить поддержку любой допустимой матрицы трафика с учетом резервирования соответствующих полос пропускания на отдельных звеньях сети.

Решение задачи планирования VPN при использовании потоковой модели допускает много вариаций в зависимости от дополнительных ограничений на реализацию потоков в сети и, особенно от топологии VPN. В диссертации рассмотрены три основных типа ограничений:

1. Структурные ограничения - когда VPN имеет специальную топологию, например, в виде дерева.

2. Неразделяемые потоки - когда для любой допустимой матрицы трафика 7 и любой пары конечных точек с трафиком yij 0 поток маршрутизируется по единственному пути.

3. Разделяемые потоки - когда используется разделение потоков на несколько частей, т.е. для любой допустимой матрицы трафика Y и любой пары конечных точек ( у ) с трафиком yij 0 поток маршрутизируется по нескольким путям.

Таким образом, в самом общем случае задачу оптимального планирования V P N на базе потоковой модели в терминах теории графов можно сформулировать следующим образом [2].

- граф сети G с набором вершин V и ребер Е, доступной полосой Пропускания Luv и удельной стоимостью полосы пропускания Suv для каждого ребра (u,v) €E;

- для каждой конечной точки VPN I € P пара максимальных значений трафика на входе и выходе Biin и Bjout € Z.

- величину резервируемой полосы пропускания Cuv для каждого ребра (u,v) c суммарной минимальной стоимостью реализации V P N SVPN;

- маршрут Rij в графе G для передачи трафика yuv по ребру (uv), при этом должна поддерживаться любая допустимая матрица трафика YVPN , удовлетворяющая потоку из конечной точки V P N i в конечную точку j, и направляемому по маршруту Rij Таким образом, поставленная задача имеет и непрерывные и дискретные аспекты. Необходимо зарезервировать соответствующую полосу пропускания на каждом ребре, при этом должен быть заранее определен такой фиксированный путь RiJ, чтобы маршрутизировать поток F{i,j) для любой матрицы трафика YVPN- Требование о том, чтобы каждый поток F{i,j) маршрутировался по фиксированному пути Rij, обусловлено необходимостью выполнения гарантий по задержке и производительности, например при предоставлении услуг VoIP (голос поверх IP) требуется передача информации в реальном времени. Наконец, фундаментальной особенностью данной задачи является то, что выбор путей и полосы пропускания должен соответствовать совокупности возможных сценариев трафика - любой допустимой матрице YVPN, которая не противоречит границам трафика Bin и Biout в каждой i-ой конечной точек VPN, а также доступным полосам пропускания на каждом ребре LUV Общая схема взаимосвязи задач планирования VPN показана на рисунке 1.11. Она включает два основных вида задач - синтеза и анализа.

Задачи синтеза призваны определить оптимальную топологию VPN n требуемые полосы пропускания ребер на основании исходных данных о топологии сети, трафике конечных точек VPN и способах реализации VPN, а решение задач анализа обеспечивает проверку возможности реализации заданной матрицы трафика при выбранной топологии VPN и заданных путях передачи трафика на базе доступных ресурсов сети общего пользования.

Основное отличие предлагаемого в диссертации подхода к исследованию моделей VPN - это комплексный учет характеристик как самих VPN, так и сетей общего пользования, на базе которых эти виртуальные сети реализуются. Это, прежде всего учет топологии VPN и сети общего пользования, ограничений на сетевые ресурсы, полноты сведений о распределения трафика конечных точек VPN, изменений трафика виртуальной сети, возможных алгоритмов маршрутизации трафика, перечня услуг, гарантий качества предоставляемых услуг QoS и др.

Рисунок 1.11 - Общая схема взаимосвязи задач планирования VPN Следует отметить, что способы уменьшения резервируемой для VPN полосы пропускания могут применяться даже тогда, когда сеть не предоставляет возможности реагировать на изменения трафика. Например, когда топология VPN статична и задана заранее. Этот случай особенно важен для практики, так как первоначальные запросы на реализацию VPN реализуются именно в этом режиме. При статической маршрутизации потоков трафика определение оптимальной топологии VPN является в ряде случаев сложной теоретической задачей. Возможные подходы и методы ее решения для канальной и различных потоковых моделей VPN рассмотрены в главах 2 и 3 диссертации.

Задача реализации потоковых моделей VPN еще более усложняется, если ресурсы на отдельных участках сети имеют ограничения, что чаще всего и соответствует практике проектирования и планирования VPN.

Соответствующие подходы и методы реализации VPN рассмотрены в главе 3 диссертации. Для исследования разработанных моделей и оценки практической полезности и эффективности применения предлагаемых алгоритмов планирования VPN был разработан специальный программный пакет «Конструктор VPN». Результаты экспериментальных исследований различных моделей реализации VPN с использованием разработанного программного пакета приведены в главе 3 диссертации.

Для компаний, имеющих разветвленную (многофилиальную), территориально разнесенную структуру, важной практической задачей является получение оценок целесообразности и эффективности применения технологии виртуальных частных сетей. В главе 6 предлагаются экспертные модели оценки потребностей корпоративных пользователей в услугах VPN и принятия решения по выбору технологий реализации виртуальной сети.

Глава 2. Исследование и разработка методов анализа потоковых моделей VPN при наличии ограничений на сетевые ресурсы 2.1. Влияние ограничений сетевых ресурсов на реализацию VPN Все рассмотренные ранее потоковые модели VPN основывались на предположении, что любой объем полосы пропускания может быть зарезервирован для пропуска трафика на каждом ребре в графе G, моделирующем сеть общего пользования. Однако в общем случае ребро е графа G может иметь ограниченную пропускную способность L (е) и необходимо обеспечить выполнение условия C (e) L(е), где C (e) требуемая полоса пропускания для передачи трафика VPN. Если это условие не выполняется, то происходит отклонение запроса на реализацию услуги VPN. В этом случае становится актуальной задача определения таких алгоритмов планирования VPN, которые позволят провайдерам уменьшить вероятность отклонения поступающих запросов на реализацию услуг виртуальных сетей.

Задача распределения полосы пропускания VPN может осуществляться и в оперативном режиме («оn - line»), тогда предыдущее распределение полосы пропускания для ранее принятых запросов влияет на возможность реализации следующей VPN. Проблема реализации on-line потоковой модели VPN подобна той, которая отражена в работах.

Однако указанные работы рассматривают установление тоннелей с гарантированной полосой пропускания в сетях MPLS в режиме on-line применительно для канальной модели реализации VPN.

Рассмотрим потоковую модель V P N с учетом того, что имеются ограничения на доступные ресурсы на каждом участке сети. Данная модель с учетом введенных обозначений для случая симметричного трафика, общего вида маршрутирования трафика и статического занятия полосы пропускания имеет вид Sym/G/Fix/Stat. Будем рассматривать случай маршрутирования трафика между каждой парой конечных точек V P N по одному пути в сети (отсутствует разделение трафика по нескольким путям). Как обычно, сеть описывается с помощью неориентированного графа G=(V,E), где V и Е множество вершин (соответствуют маршрутизаторам сети) и множество ребер (соответствуют участкам сети, соединяющим соседние маршрутизаторы) соответственно. Пусть п и т обозначают количество элементов множеств V и Е соответственно. Обозначим через L доступную (свободную) полосу пропускания ребер и ее величину на определенном ребре е (е € Е) обозначим как L (е). Подмножество AR={ar1\,аr2,...,аrр} множества V (AR € V) является набором точек доступа к VPN (соответствуют маршрутизаторам доступа), через которые подключаются пользователи виртуальной сети. Другими словами, каждой конечной точке VPN pj соответствует свой маршрутизатор доступа V P N из подмножества AR.

Граф G, изображенный на рисунке 2.1, соответствует сети общего пользования провайдера услуг VPN. Вершины графа G (обозначенные на рисунке буквами от а до g) из множества V соответствуют магистральным маршрутизаторам. Сплошные линии между двумя вершинами соответствуют неориентированным ребрам графа из множества Е. Число, указанное рядом с каждым ребром, соответствует величине доступной полосы пропускания в нем (на рисунке для простоты на всех ребрах доступная полоса пропускания L(e) равна 5 условным единицам). Подмножество вершин, через которые осуществляется доступ пользователей услуг VPN к сети общего пользования F = {a, e, g}. Вершины, обозначенные цифрами p1, р2 и р3, являются конечными точками VPN, которые получают доступ к V P N через узлы доступа из подмножества AR. Пунктирные линии на рисунке, обозначенные как Гу, являются путями (маршрутами) передачи трафика VPN между конечными точками pi и pj.

Требования клиентов на предоставление услуги V P N будем называть запросами на реализацию VPN. Будем рассматривать ситуацию, когда трафик каждой конечной точки pj является симметричным. Обозначим через B{pj) трафик конечной точки pj и через L max - максимально гарантированную полосу пропускания, обеспечиваемую сервис-провайдером в сети общего пользования. Обозначим i-ый запрос на реализацию VPN через z i и он характеризует такую виртуальную частную сеть, которую сервиспровайдер должен установить по заявке клиента. Каждый запрос z i отображается с помощью Р-кортежа вектора {Bi,B2…..Bp], где Р - количество узлов доступа из множества AR. Число ненулевых элементов в запросе zi означает количество конечных точек, содержащихся в соответствующей виртуальной сети. Значение j-ого элемента Bj в запросе zi, означает величину входящего/исходящего трафика конечной точки pj.

Будем рассматривать ситуацию, когда:

а) запросы на реализацию VPN поступают один за другим независимо;

б) информация о следующих запросах на реализацию VPN неизвестна.

Такая информация могла бы включать в себя число будущих запросов на создание VPN и трафик каждой конечной точки. Фактически в этой ситуации сервис-провайдер должен обработать каждый запрос на создание VPN в оперативном режиме («on-line»).

Принимая i-ый запрос на реализацию VPN zi- сервис-провайдер должен проверить, возможна ли реализация запрашиваемой виртуальной сети. Для этого необходим соответствующий алгоритм анализа, который, во- первых, должен определить путь между каждой парой конечных точек VPN и, вовторых, распределить доступную полосу пропускания на каждом ребре в выбранном пути. Если недостаточно имеющейся полосы пропускания, полученный запрос на реализацию VPN zi, будет отклонен. В качестве критерия для сравнения различных моделей VPN будем использовать коэффициент отклонения запросов на реализацию VPN, который определяется отношением:

где Z 0 - число отклоненных запросов на реализацию V P N ;

Z - общее число полученных запросов на реализацию V P N.

Таким образом, основной целью алгоритма реализации VPN при ограниченных сетевых ресурсах является минимизация коэффициента отклонения запросов А, что соответствует большему количеству успешно реализованных запросов в сети.

Построение методики реализации VPN при ограниченной полосе пропускания отдельных участков сети основано на известном соотношении требуемых полос пропускания для различных моделей VPN. Можно легко доказать, что справедливо следующее соотношение между величинами полос пропускания С, занятыми на каждом из ребер пути, для различных моделей реализации VPN: канальной Сk, потоковой с учетом трафика отдельной VPN Cvpn и потоковой с учетом трафика всех реализованных VPN CVPN :

Следует отметить, что данное соотношение справедливо не только для занимаемой полосы пропускания на отдельных участках сети, но и для всей суммарной резервируемой полосы пропускания для реализации VPN.

Проиллюстрируем на конкретном примере различие между требуемой полосой пропускания в различных моделях реализации VPN, для чего сравним канальную модель с потоковой моделью, использующей древовидную топологию.

Допустим, что сначала провайдер получает один запрос на реализацию VPN Z1= (2, 2, 3), где цифры указывают трафик конечных точек в условных единицах. При использовании канальной модели провайдер для каждой пары конечных точек в соответствии с запросом z1 организует схему реализации VPN, показанную на рисунке 2.2. Числа, находящиеся рядом с тремя конечными точками VPN, характеризуют суммарный трафик в них (В(р), В(р2) и В(рз). Числа, находящиеся рядом с пунктирными линиями, характеризуют объем резервируемой полосы пропускания, необходимой для пропуска трафика V P N на соответствующих ребрах сети. Отметим, что величины полос пропускания, резервируемых на ребрах (а,с), (c,f), (e,f) и (f,g), равняются 4-м условным единицам при использовании канальной модели VPN, тогда как при использовании потоковой модели с древовидной топологией эти величины равняются 2, 2, 2 и 3 соответственно. Таким образом, канальная модель VPN использует большую полосу пропускания на всех ребрах. Например, объем трафика через ребро (а,с) в любой момент времени не превысит min (В(р1),В(р2)-+В{р3))=2. Однако в канальной модели VPN на этом ребре резервируется 4 единицы полосы пропускания (подобное соотношение характерно также для ребер {c,f), {e,f) и (fgj).

задействованными полосами пропускания в различных моделях при реализации единственной VPN. В случае реализации множества V PN различие резервируемых полос пропускания в канальной модели, потоковой модели отдельной V P N и потоковой модели для всех V P N будет еще более значительным. Если пропускная способность ребер Е ограничена, то это приведет к увеличению коэффициента отклонения запросов А. Однако даже потоковая модель с древовидной топологией не может гарантировать требуемого значения коэффициента.

Покажем, что отсутствие информации о доступной полосе пропускания на ребрах сети в рамках потоковой модели с древовидной топологией приводит к увеличению коэффициента отклонения. Допустим, сервиспровайдер получает два запроса на реализацию VPN: Z1 = (2,2,3) Z2 = (3,3,3) (см. рисунок 2.3). Пусть доступная полоса пропускания на всех ребрах графа сети составляет 5 условных единиц. Вершина, обозначенная на рисунке 2. как pij, характеризует j - конечную точку запроса zi. Число рядом с каждой конечной точкой Pi,j соответствует трафику и определяет требование к необходимой полосе пропускания. При использовании потоковой модели с древовидной топологией деревья VPN, соответствующие запросам Z1 и Z2, изображены точечной и пунктирной линиями соответственно. Числа рядом с этими линиями означают величины полос пропускания, резервируемых на соответствующих ребрах сети. На данном рисунке ни ребро (e,f), ни ребро (f,g) не имеют необходимой полосы пропускания для второго запроса реализации VPN после выделения ресурса под первый запрос. Коэффициент отклонения запросов, полученный при использовании потоковой модели с древовидной топологией, для рассматриваемого примера составил 50%.

Рисунок 2.3 - Реализация двух запросов на базе канальной модели VPN Однако фактически имеющихся ресурсов полосы пропускания в сети G достаточно для того, чтобы обслужить оба запроса. Если построить дерево VPN для реализации второго запроса Z2, как это показано на рисунке 2. точечной линией, то в этом случае оба запроса Z1 и Z2 могут быть реализованы. Коэффициент отклонения запросов в результате такого изменения маршрутов передачи трафика в V P N будет равен нулю.

Рисунок 2.4 - Реализация двух запросов на базе потоковой модели VPN В потоковой модели с древовидной топологией также возможно отклонение запросов на реализацию VPN, даже если имеющихся свободных ресурсов в сети достаточно для их обработки. Это происходит из-за того, что алгоритм синтеза данной модели формирует из ребер оптимальное дерево VPN без учета имеющейся в наличии свободной полосы пропускания в сети.

2.2. Потоковая модель VPN с многопутевым маршутированием Проверка возможности резервирования требуемой полосы пропускания при многопутевом маршрутировании трафика в токовой модели V P N при наличии ограничений на сетевые ресурсы может быть выполнена аналогично проверке возможности однопутевого маршрутирования. Как и в предыдущем случае, каждое ребро е в графе G рассматривается независимо. На рисунке 2.5 показано, как используются пути, проходящие через ребро е, с помощью задания соответствующих коэффициентов разделения h{u,v,e).

Предполагается, что для рёбер без указанного коэффициента он равен (отсутствует разделение доступной полосы пропускания данного ребра по нескольким путям).

Как и для однопутевого маршрутирования трафика, двудольный граф строится на основании схемы маршрутизации трафика по ребру е, а начальная вершина-исток S и конечная вершина-сток t используются для получения графа GBie.. Рёбра из вершины S в конечные точки u € P имеют значение трафика BOUTU, а рёбра из V € P в t- значения ВINV. Все другие рёбра между начальными и конечными точками имеют бесконечную полосу пропускания.

Рисунок 2.5 - Использование ребра e в различных путях при многопутевом маршрутировании трафика VPN Различие и главная идея проверки возможности резервирования полосы пропускания при многопутевом маршрутировании трафика представляет собой определение некоторой условной стоимости СBie. Для каждого ребра в графе GBie.. В то время как рёбра из S и t имеют стоимость SBie = 0, то стоимость рёбер между конечными точками VPN и выбранными путями принимает отрицательное значение в соответствии с коэффициентом разделения. Это означает, что использование рёбер с более высоким коэффициентом разделения является более дешёвым. На рисунке 2.6 показан граф GBie. с минимальной стоимостью потока. Те ребра, у которых коэффициент разделения не указан в круглых скобках, он принимается равным 1. Описание алгоритмов минимальной стоимости потока можно найти.

Рисунок 2.6 - Двудольный граф с минимальной стоимостью потока Как указано выше, алгоритм минимальной стоимости потока позволяет определить максимально необходимую полосу пропускания УЕ для ребра е.

Так как неизвестно, какой поток будет иметь минимальную стоимость, должны быть рассмотрены все возможности, начиная от минимального потока 1 до максимального потока, выданного алгоритмом максимального потока. Однако полного перебора вариантов можно избежать путём простого способа, показанного на рисунке 2.7. Добавление ребра е^1^ напрямую от вершины ^' к вершине t со стоимостью О и бесконечной полосой пропускания позволяет найти оптимальное решение минимальной стоимости потока для бесконечного потока от S и t Из-за нулевой стоимости ребра е^ц^ оно н е влияет на стоимость всего решения, в тоже время возможно созданиелюбого потока от s и t.

Рисунок 2.7 - Модификация двудольного графа Рисунок 2.8 - Блок-схема алгоритма анализа модели Оценим временные затраты алгоритма проверки многопутевого маршрутирования. В худшем случае текугцее время выполнения алгоритма зависит от того, как эффективен построенный граф GBie. для каждого ребра е в графе G. Пусть т - это число рёбер, а и - число вершин графа GBie. Тогда потребуется O(n3) операций, чтобы осуществить проверку для всех пар конечных точек VPN (u,v). И для каждого значения полосы резервирования.

Так как для каждого случая выбора маршрута передачи трафика конечных точек VPN существует самое большее т путей от м к v, то сложность алгоритма можно оценить величиной (O(n3)). Дополнительно реализация алгоритма максимального потока выполняется со сложностью в пределах от О п у1т до О n^\[iy\. Таким образом, выполнение данной задачи более сложное, чем при однопутевом маршрутировании, которое используетдополнительный алгоритм минимальной стоимости [52], и имеет в самом худшем случае сложность О(^mlogU[т + nlogn)^, где U - это наибольшее абсолютное значение доступной полосы пропускания на любом ребре графа сети.

Глава 3. Экспериментальное исследование моделей VPN 3.1. Программный пакет исследования моделей VPN Для исследования разработанных моделей и оценки практической эффективности применения предлагаемых алгоритмов планирования VPN был разработан программный пакет «Конструктор VPN» [158-162]. Данный пакет представляет собой программное инструментальное средство, предназначенное для создания и редактирования моделей виртуальных частных сетей и исследования их характеристик. Целью разработки являлось получение удобного и мощного инструмента для планирования виртуальных частных сетей, позволяющего рещать целый спектр возникающих при этом задач. Пакет располагает современным графическим интерфейсом и обладает широкими функциональными возможностями. Общая структура пакета «Конструктор VPN» представлена на рисунке 3.1.

Основными требованиями к разработке пакета были:

- удобный для специалистов различного уровня интерфейс;

- возможность интерактивного ввода данных;

- поддержка сохранения и загрузки созданных моделей сетей;

- решение задач планирования V P N при различных моделях;

- интерактивный просмотр результатов решения задач;

- невысокие системные требования;

- высокие емкостные характеристики пакета;

- возможность стыковки с внешним программным генератором топологий графа, например пакетом BRITE [157], широко используемым при исследовании графовых моделей.

Рисунок 3.1 - Структура программного пакета «Конструктор VPN»

Спектр задач, решаемых разработанным программным продуктом, включает в себя задачи анализа и синтеза оптимальной топологии V P N с симметричным и ассиметричным трафиком конечных точек, с различной топологией получаемых результатов: дерево, набор деревьев или подграф, с учетом стоимости использования полосы пропускания каналов или без него, с ограниченным максимальным трафиком через канал или без учета и др. В основной своей массе это задачи синтеза оптимальной топологии, построенной на канальной и потоковой моделях VPN. В число этих задач входят:

- синтез оптимальной топологии VPN с учетом минимизации стоимости или полосы пропускания при симметричном трафике конечных точек без учета ограничений на пропускную способность каналов сети общего пользования;

- анализ возможности построения заданной топологии VPN при симметричном трафике с учетом ограничений на пропускную способность каналов сети общего пользования;

- синтез оптимальной топологии VPN с учетом минимизации стоимости или полосы пропускания при асимметричном трафике конечных точек без учета ограничений на пропускную способность каналов сети общего пользования;

- синтез оптимальной топологии VPN с учетом минимизации стоимости или полосы пропускания при симметричном трафике конечных точек с учетом ограничений на пропускную способность каналов сети общего пользования;

- синтез оптимальной топологии VPN с учетом минимизации стоимости или полосы пропускания при асимметричном трафике конечных точек с учетом ограничений на пропускную способность каналов сети общего пользования;

- синтез оптимальной топологии VPN с учетом минимизации стоимости или полосы пропускания при однопутевом маршрутировании симметричного трафика конечных точек без учета ограничений на пропускную способность каналов сети общего пользования;

- синтез оптимальной топологии VPN с учетом минимизаии стоимости или полосы пропускания при многопутевом маршрутировании симметричного трафика конечных точек без учета ограничений на пропускную способность каналов сети общего пользования;

- синтез топологии канальной модели VPN;

- синтез оптимальных древовидных топологий отказоустойчивой VPN с симметричным и асимметричным трафиком конечных точек при одиночных отказах ребер дерева VPN для стратегий защиты звена и защиты пути.

Программное обеспечение разработано в среде Borland Delphi 7.0 с использованием формата X M L для хранения данных в файлах. Система «Конструктор VPN» предназначена для функционирования в среде операционной системы MS Windows-2000 и более старших версий и обеспечивает работу приложения в следующих основных режимах:

1. Создание новых и редактирование уже существующих моделей VPN.

2. Выполнение экспериментов с моделями VPN.

Разработанная система выполнена в виде приложения с многодокументным графическим интерфейсом и позволяет одновременно работать с несколькими моделями, каждая из которых представлена в своем собственном окне. Модель VPN представляется пользователю в виде отображающего ее графа. Система способна «распознавать» все изменения в графе и автоматически вносить соответствующие изменения в саму модель.

Отличие внутреннего представления модели VPN от отображающего ее графа заключается только в отсутствии в ней информации, необходимой для визуального изображения фафа. Система позволяет пользователю работать с моделью и через ее отображение в виде матрицы. Управление взаимодействием модели с различными формами ее графического отображения осуществляется редактором модели. Кроме этого, редактор обеспечивает взаимодействие с базой данных и осуществляет оперативный контроль и отвечает за обновление модели в процессе редактирования ее визуального отображения в виде графа. Для проектирования алгоритмов выбрана следующая интуитивно понятная модель сети общего пользования и модель VPN:

1. Сеть общего пользования - граф, где вершины соответствуют узлам сети, а ребра соответствуют каналам между узлами. Граф ориентированный, взвешенный, вес ребра означает стоимость использования канала, могут вводиться ограничения на пропускную способность ребра.

2. Конечные точки V P N задаются дополнительными вершинами графа, имеюшими одно исходящее и одно входящее нагруженное ребро в одну и ту же вершину графа сети общего пользования. Нагрузкой данного ребра является трафик конечной точки VPN На основании данной графовой модели разработаны алгоритмы, которые реализованы с применением объектно-ориентированного программирования (ООП) на классовой модели, позволяющей с одинаковым удобством реализовывать и алгоритмы на графах, и визуализацию.

Рисунок 3.2 - Пользовательский интерфейс программного пакета Пакет имеет простой и удобный в использовании пользовательский интерфейс (см. рисунок 3.2), При его разработке особое внимание было уделено выполнению двух основных требований. Первое из них заключалось в необходимости предоставления пользователю как можно более широких возможностей, позволяющих простыми средствами создавать и редактировать сетевые модели путем их вырисовывания в виде соответствующих графов и последующей манипуляции их фрагментами.

Второе требование касалось необходимости максимальной автоматизации многочисленных рутинных функций, таких как манипуляции с графическим отображением модели через буфер (копирование, вставка и удаление различных фрагментов графа), организации взаимодействия с файловой системой и базами данных, формирование сетки, масштабирование изображений и т.д.

Рисунок 3.3 - Внешний вид главного окна пакета С точки зрения пользовательского интерфейса, программный продукт представляет из себя оконное приложение, имеющее область для визуализации графа, панель информации и панели инструментов (см.

рисунок 3.3).

Основные панели инструментов предназначены для операций с графом (добавление вершин и ребер, удаление вершин и ребер, ввод характеристик вершин и ребер), для сохранения и загрузки графов из файла, для выбора задач планирования VPN. Функциональность этих панелей дублируется в главном меню. На информационную панель выводятся данные о вершинах, ребрах и графе, в зависимости от того, чтоб было выбрано в поле визуализации графа, а также сообщения от решающих алгоритмов.

Разработанный пакет позволил провести исследования поведенческих и структурных особенностей моделей виртуальных частных сетей и оценить эффективность алгоритмов и методов распределения ресурсов сетей общего пользования при планировании VPN, разработанных в диссертации.

Рисунок 3.4 - Национальная сеть передачи данных Национальная сеть передачи данных – крупнейшая магистральная сеть в РК, обеспечивающая организацию виртуальных частных сетей (VPN) на основе технологии многопротокольной коммутации по меткам (MPLS).

Приведенное частное сравнение канальной и потоковой моделей VPN ничего не говорит о том, насколько хороша каждая из них при других условиях. В связи с этим было проведено сравнение моделей по абсолютной величине, т.е. по суммарной резервируемой полосе пропускания в сети обгцего пользования для реализации виртуальных сетей с одинаковой матрицей трафика Y. Для сравнения моделей использовались различные матрицы трафика Y из всех возможных, которые были получены на основе задаваемых величин потоков конечных точек VPN Bini и Bouti, т.е Y = (yij), где Задача определения матрицы Y, ограниченная условиями (5.1), может быть решена как задача нахождения 5-паросочетания или как задача максимального потока между всеми парами вершин / и j [52]. Пример такого отображения показан на рисунке 3.5.

Рисунок 3.5 - Пример формирования матрицы трафика 7 п о значениям исходящего и входящего трафика В для V P N с тремя конечными Учитывая тот факт, что отсутствует трафик из вершины / к самой себе, то соответственно не будет соединения одноименных вершин, расположенных слева и справа в двудольном графе. Например, одна из возможных матриц трафика для графа, имеет вид :

С использованием разработанной программы были проведены расчеты канальной и потоковой моделей VPN с древовидным маршрутированием трафика. Сравнение моделей осуществлялось по минимальной резервируемой полосе пропускания при заданной матрице трафика Y для случаев симметричного трафика Biin=Biout и асимметричного трафика BiinBiout для всех i€P. Результаты получены на основе сгенерированных графов G, для которых:

- число вершин в графе n=|V| € {3,4,... 10};

- число конечных точек VPN q= |P| € {3,4,...п};

- трафик конечных точек VPN Biin, Biout € {1,2,...,5}.

Для каждой возможной комбинации параметров п, т и q выбиралось 100 произвольных графов с различными значениями трафика конечных точек. Таким образом, было сгенерировано 100 графов с параметрами п=З, т=3 и q=3, 100 графов - с параметрами n=10, m=45 и q=10 и т.д.

На рисунке 3.6 и 3.7 и 3.8 показаны результаты расчетов для случая симметричного трафика конечных точек VPN Biin=Biout =1 (условные единицы) с использованием потоковой и канальной моделей, причем для потоковой модели показаны минимальные, средние и максимальные значения резервируемой полосы пропускания.

Рисунок 3.6 и 3.7 - Зависимости величины резервируемой полосы пропускания от числа конечных точек V P N в потоковой модели при разных топологиях сети Рисунок5 - n=6, m=515; Рисунок 6 - n=10, m=945.

Рисунок 3.8 - Зависимости величины резервируемой полосы пропускания от числа конечных точек VPN для канальной и потоковой Проведенное исследование позволяет сделать следующие выводы:

1. Характеристики сети общего пользования (число узлов п, число ребер т, связность сети) существенно влияют на резервируемую полосу пропускания для реализации VPN. Например, при количестве конечных точек виртуальной сети Р=6 для реализации VPN в сети общего пользования с числом узлов п=6 и ребер т = 5 на базе потоковой модели необходимо зарезервировать полосу пропускания в 14 усл. ед. (см. рисунок 3.6), в то время как для такой же V P N при п=10 и w=45 требуется полоса условных единиц (см. рисунок 3.7), т.е. разница составляет более 22%.

2. С увеличением размера виртуальной сети увеличивается разброс возможных значений резервируемой полосы пропускания в зависимости от топологии сети общего пользования. Например, при реализации VPN с 9-ю конечными точками в сети с 10 узлами и 45 ребрами разброс от минимального до максимального значения составляет 40% (см. рисунок 3.8).

3. При использовании канальной модели VPN зависимость резервируемой полосы пропускания от числа конечных точек Р подчиняется практически квадратическому закону, что следует из формулы числа необходимых каналов для реализации полносвязной схемы Р*(Р-1)/2.

В потоковой модели VPN характерно линейное нарастание величины резервируемой полосы пропускания с коэффициентом 0,15 при увеличении числа конечных точек VPN, поэтому потоковая модель является особенно эффективной для крупных сетей с большим количеством узлов и конечных точек.

Было проведено также исследование потоковой модели при асимметричном трафике конечных точек VPN. Введен коэффициент асимметрии г, под которым понимается отношение трафика на входе к трафику на выходе для каждой конечной точки VPN-сети. Для всей VPN подобный коэффициент равен отношению величин обозначаюших суммарный трафик на входе и выходе всех конечных точек VPN соответственно. Результаты расчетов суммарной полосы пропускания при различных коэффициентах асимметрии трафика для сети из 50 узлов и VPN с 20 конечными точками показаны на рисунке 3.9.

Рисунок 3.9 - Зависимость резервируемой полосы пропускания V P N от величины коэффициента симметрии трафика коэффициентаасимметрии его изменение сильно влияет на характеристики VPN, а при больших коэффициентах асимметрии резервируемая полоса пропускания для VPN практически остается постоянной. Это можно объяснить тем, что при большой асимметрии основная доля резервируемой полосы пропускания в сети приходится на направления с большей величиной передаваемого трафика, а влияние направлений с малой нагрузкой незначительно.

Разработан программный пакет «Конструктор VPN», который позволяет проводить исследования поведенческих и структурных особенностей моделей виртуальных частных сетей и оценить эффективность алгоритмов и методов распределения ресурсов сетей общего пользования при планировании VPN. Пакет зарегистрирован в отраслевом фонде алгоритмов и программ.

Экспериментальные исследования с использованием разработанного пакета показали, что в канальной модели V P N зависимость резервируемой полосы пропускания от числа конечных точек подчиняется практически квадратическому закону, тогда как для потоквой модели VPN характерна линейная зависимость. Поэтому потоковая модель особенно эффективна для крупных сетей с большим количеством конечных точек.

В результате проведенных исследований выявлено, что характеристики сети общего пользования (число узлов и ребер графа сети, его связность) существенно влияют на резервируемую полосу пропускания для реализации виртуальной частной сети на базе потоковой модели и разница может составлять несколько десятков процентов.

С увеличением размеров виртуальной сети увеличивается также разброс возможных значений резервируемой полосы пропускания для VPN в зависимости от характеристик сети общего пользования и он может составлять 40% и более.

Заключение В современном мире большое внимание уделяется качеству передачи данных в сетях сервис провайдеров.

В первой главе была определена статус использования виртуальных частных сетей. Изложена логика предоставления услуг на базе технологии VPN, перспективность услуг, область его управления, технологии реализаций, проблемы ресурсов и конечно же постановка задачи на диссертацию.

Во второй главе было начато исследование и разработка методов анализа потоковых моделей VPN при наличии ограничений на сетевые ресурсы. Для выполнения задач, поставленных в ходе диссертационной работы, были произведены различные типы частных сетей.

В третьей главе выполнен экспериментальное исследование моделей VPN. Был разработан программный пакет который помогает многим специалистам в построении частный сетей в области телекоммуникация.

Список сокращений Customized Applications for Mobile Enhanced Logic CAMEL Call Segment, Capability Set or Circuit Switched CS European Telecommunications Standards Institute ETSI Gateway Mobile Service Switching Centre GMSC Global System for Mobile Communication GSM International Mobile Subscriber Identity IMSI Intelligent Network Application Protocol INAP Internet Protocol or Intelligent Peripheral IP Mobile Station Integrated Services Digital Network Number MSISDN Originating/Terminating CAMEL Subscriber Information O/T-CSI Transaction Capabilities Application Part (SS7) TCAP Universal Mobile Telecommunications System UMTS Список литературы 1. Сети следующего поколения N G N / А. В. Росляков, С. В. Ваняшин, М.Ю. Самсонов, И. А. Чечнева, И. В. Шибаева; под. ред. А. В. Рослякова. М.:Эко-Трендз, 2008. - 436 с.

2. Росляков, А. В. Виртуальные частные сети. Теория и практика применения / А. В. Росляков. - М.: Эко-Трендз, 2007. - 304 с.

3. Lewis, М. Comparing, Designing, and Deploying VPNs / M. Lewis. – Cisco Press, 2006.- 1080 p.

4. Yuan, R. Virtual Private Networks: Technologies and Solutions / R.Yuan, W. T. Strayer. - Addison-Wesley, 2001. - 317 p.

5. Scott, C. Virtual Private Networks / C. Scott, M. Erwin, P. Wolfe. - 2nd Edition. - O'Reilly Nutshell, 1999. - 225 p.

6. Браун, С. Виртуальные частные сети / С. Браун; пер. с англ. - М.:

Лори, 2001.-508 с.

7. Запечников, С. В. Основы построения виртуальных частных сетей:

учеб.пособие для вузов / С. В. Запечников, Н. Г. Милославская, А. И.

Толстой. -М.: Горячая линия-Телеком, 2003. - 249 с.

8. Mitra, D. V P N DESIGNER: а tool for design of multiservice virtual privatenetworks / D. Mitra, J.A. Morrison, K.G. Ramakrishnan // Bell Labs TechnicalJournal. - 1998.- 1 0. - P. 15-31.

9. Mitra, D. Virtual private networks: joint resource allocation and routing design / D. Mitra, J.A. Morrison, K. G. Ramakrishnan // Proc. IEEE INFOCOM '99.- New York, 1999. - P. 480-490.

10. Duffield, N.G. A flexible model for resource management in virtual private networks / N.G. Duffield, P. Goyalm, A. Greenberg, P. Mishra, K.K.

Ramakrishnan, J. E. van der Merwe // A C M SIGCOMM Computer Communication Review. - 1999. - V 29. - № 4. - pp. 95 - 108.

11. Гэри, М. Вычислительные машины и труднорешаемые задачи / М.

Гэри, Д. Джонсон; пер. с англ. - М.: Мир, 1982. - 416 с.

12. Постановление правительства Российской Федерации «О федеральной целевой программе «Электронная Россия» (2002-2010 годы)» от 28 января 2002 года №65.

13. Росляков, А. В. Анализ возможности применения технологии V P N для ФЦП «Электронная Россия» / А. В. Росляков, А. В. Нуштаев // X I Российская научная конференция профессорско-преподавательского состава ПГАТИ: тез. докл. - Самара, 2004. - С. 60-61.

14. Кучерявый, А. Е. Сети связи нового поколения / А. Е. Кучерявый, 15. Virtual Private Networks. А partnership between service providers and network managers [Электронный документ]. - Режим доступа:

http://www.infonetics.com/services/whitepapersA/'PNet.VPNs.l 0.97.pdf.

16. Захватов, М. А. Вопросы безопасности в MPLS сетях / М. А.

Захватов //Документальная электросвязь. - 2004. - №13. - С.76-78.

17. Корпоративные территориальные сети связи. Выпуск 3. Под ред.

М.Б. Купермана. - М.: Информсвязь, 1997.

18. IP VPNs for Service Providers: The Foundation for Profitable http://www.cisco.com/en/US/netsol/ns341/.

19. Построение виртуальных частных сетей (VPN) на базе технологии MPLS. - Cisco Systems, 2001. - 48 с.

20. Разработка общих требований к архитектуре мультисервисных сетей связи // Отчет ПИР. ГП ЦНРШС, ФГУП ЛОНИИС, ПТЦ «Комсет», ЗАО «РТК-Консалтинг», 2002.

21. Пяттаев, В. О. Технологические платформы для мультисервисных сетей вес РФ / В. О. Пяттаев, А. А. Филиппов, Е. А. Захарова / Информкурьерсвязь. - 2002. - № 2. - С. 36-38.

22. RFC 1058 «Routing Information Protocol)). [Электронный документ].

- Режим доступа: http://www.faqs.org/rfcs/rfcl058.htmL 23. STD 56. RIP Version 2. [Электронный ресурс] // Режим доступа:

http://rfc.net/std0056.html.

24. RFC 1247. OSPF Version 2. [Электронный ресурс] // Режим доступа:

http://www.faqs.org/rfcs/rfc 1247.html.

25. RFC 1142. OSI IS-IS Intra-domain Routing Protocol. [Электронный ресурс] //Режим доступа: http://www.faqs.org/rfcs/rfcll42.html.

26. Олифер В. Искусство оптимизации трафика / В. Олифер, Н. Олифер доступа:http://www.olifer.co.uk/articles/ip_l/ip_l.html.

27. Олифер, В. Г. Новые технологии и оборудование IP-сетей / В. Г.

Олифер, Н. А. Олифер. - СПб.: БХВ-Петербург, 2001. - 512 с.

28. RFC 2702. Requirements for Traffic Engineering Over MPLS.

[Электронный ресурс] // Режим доступа: http://www.faqs.org/rfcs/rfc2702.html.

29. RFC 3272. Overview and Principles of Internet Traffic Engineering.

"Электронный ресурс] // Режим доступа: http://www.faqs.org/rfcs/rfc3272.html.

30. Awduche, D. A Framework for Internet Traffic Engineering / D.

Awduche, A.Chiu, A. Elwalid, I. Widjaja, X. Xiao [Электронный ресурс] // Режим доступа:http://cvs.gnus.org/intemet-drafts/draft-cheng-networkengineering-framework-OO.txt.

31. Mitra, D. V P N DESIGNER: a tool for design of multiservice virtual private networks / D. Mitra, J. A. Morrison, K. G. Ramakrishnan // Bell Labs Technical JoumaL- 1998.- 1 0. - R 15-31.

32. Mitra, D. Virtual private networks: joint resource allocation and routing design / D. Mitra, J. A. Morrison, K. G. Ramakrishnan // Proc. IEEE INFOCOM •99. - New York, 1999. - P. 480-490.

33. Росляков, А. В. Оптимальное распределение сетевых ресурсов для реализации виртуальных частных сетей / А. В. Росляков // Труды учебных заведений связи. - Вып. №170. - С-Пб. - 2004. - С. 65-74.

34. Росляков, А.В. Оптимальное распределение ресурсов сети MPLS для реализации V P N / А. В. Росляков // X международная научнотехническая конференция "Радиолокация, навигация, связь" (RLNC-2004):

Труды. - Воронеж, 2004, с. 35-40.

35. Duffield, N. А performance oriented service interface for virtual private networks. Unpublished / D. Awduche, A. Chiu, A. Elwalid, L Widjaja, X. Xiao org/proceedings/98dec/I-D/draft-duf_eld-vpn-qos-framework-OO.txt.

ПРИЛОЖЕНИЕ A

Т a б л и ц a А. 1 – Данные о производительности маршрутизатора NPE NPE Продолжение приложения A 7200NPE NPE NPE NPE NPE NSE- NSE- NPE-G RSP RSP4/4+

ПРИЛОЖЕНИЕ Б

Листинг конфигурaции мaршрутизaторов экспериментaльной модели в ОС Current configuration : 1342 bytes version 12. service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Router_R boot-start-marker boot-end-marker enable secret 5 $1$o4jt$fAzXKavU6yWo2YgIeOHDd.

no aaa new-model resource policy ip subnet-zero ip cef interface Tunnel ip address 192.168.1.50 255.255.255. tunnel source Serial0/2/ tunnel destination 192.168.1. interface FastEthernet0/ ip address 192.168.1.1 255.255.255. duplex auto speed auto interface FastEthernet0/ no ip address shutdown duplex auto speed auto bandwidth ip address 192.168.1.17 255.255.255. ip nbar protocol-discovery random-detect random-detect precedence 0 20 random-detect precedence 1 22 random-detect precedence 2 24 random-detect precedence 3 26 random-detect precedence 4 28 random-detect precedence 5 31 random-detect precedence 6 33 random-detect precedence 7 35 random-detect precedence rsvp 37 router eigrp network 192.168.1. no auto-summary ip classless ip http server control-plane line con exec-timeout logging synchronous line aux line vty exec-timeout password cisco logging synchronous login scheduler allocate

ПРИЛОЖЕНИЕ В



Pages:   || 2 |
 
Похожие работы:

«1 СБОРНИК РАБОЧИХ ПРОГРАММ Магистерская программа Радиотехнические системы связи и навигации по направлению подготовки 210400 “Радиотехника” Содержание № наименование Стр. Математическое моделирование радиотехнических устройств и систем 1.1.01 2 История и методология науки и техники (применительно к радиотехнике) Иностранный язык 1.2.01 22 Основы современной математики 1.2.02 Теория сл. процессов и стат. синтеза РТУ 1.2.03 Устройства приема и обработки сигналов 2.1.01 Устройства генерирования и...»

«Информационные процессы, Том 13, № 4, 2013, стр. 306–335. 2013 Кузнецов, Баксанский, Жолков. c ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ От прагматических знаний к научным теориям. II Н.А. Кузнецов, О.Е.Баксанский, С.Ю.Жолков Институт радиотехники и электроники, Российская академия наук, Москва, Россия Институт философии, Москва, Россия НИУ нефти и газа им. И.М.Губкина, Москва, Россия Поступила в редколлегию 23.09.2013 Аннотация—Анализ априоризма в его “классическом” понимании и определение границ, в...»

«ПЕРЕЧЕНЬ НОРМАТИВНО-МЕТОДИЧЕСКОЙ ДОКУМЕНТАЦИИ ПО НАДЗОРУ ЗА ИСТОЧНИКАМИ ФИЗИЧЕСКИХ ФАКТОРОВ. 1. ЭЛЕКТРОМАГНИТНЫЕ ПОЛЯ СанПиН, СН 1. СН 2971-84 Санитарные нормы и правила защиты населения от воздействия электрического поля, создаваемого воздушными линиями электропередачи переменного тока промышленной частоты. 2. ОБУВ 5060-89 Ориентировочные безопасные уровни воздействия переменных магнитных полей 50 Гц при производстве работ под напряжением на ВЛ 220-1150 кВ. 3. ПДУ 2550-82.Предельно допустимые...»

«Некоммерческое акционерное общество АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ Кафедра Телекоммуникационные системы Специальность 6М071900 Радиотехника, электроника и телекоммуникации ДОПУЩЕН К ЗАЩИТЕ Зав. кафедрой к.т.н. Шагиахметов Д.Р. (ученая степень, звание, ФИО) (подпись) _ _ 2014г. МАГИСТЕРСКАЯ ДИССЕРТАЦИЯ пояснительная записка на тему: Исследование влияния различных факторов на скорость распространения сигнала по технологии WLL Магистрант_Абданбаева М.М. _ группа МТСп-12- (Ф.И.О.)...»

«ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ 5 РОССИИ РАДИОЭЛЕКТРОНИКА 2007 Региональные секции СОДЕРЖАНИЕ редакционного совета Электродинамика, микроволновая Восточная техника, антенны Председатель – А. Г. Вострецов, д-р техн. наук, профессор, проректор по научной работе Новосибирского Королев К. Ю., Пахотин В. А., Маклаков В. Ю., государственного технического университета. Ржанов А. А. Анализ эффективности Заместитель председателя – А. А. Спектор, многоканальных антенных систем д-р техн. наук,...»

«ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ 1 РОССИИ РАДИОЭЛЕКТРОНИКА 2003 СОДЕРЖАНИЕ Электродинамика, микроволновая техника, Региональные секции редакционного антенны совета Зражевская И. Н. Поволжская Строгое решение в дуговых координатах задачи Формируется на базе Нижегородского госу- о возбуждении тела радиальным током дарственного технического университета. Теория сигналов Уральская Прикота А. В. Формируется на базе Екатеринбургского Аналитически-численный расчет динамики госу-дарственного...»

«ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ И НАУКЕ ФГАОУ ВПО СИБИРСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ НАУЧНАЯ БИБЛИОТЕКА СФУ РАДИО ЭЛЕКТРОННЫЕ СИСТЕМЫ (2000-2014 г.г.) Список литературы Красноярск2014 Содержание 1. Радиолокация, радиолокационные системы 3 2. Радионавигация, радионавигационные системы 25 3. Радионавигационные системы (морские, наземные, спутниковые.) ГЛОНАСС, GPS, Galileo и др. 31 4. Авианавигация 5. Радиотехнические системы, радиотехнические системы передачи информации 6. Радиопередающие...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Пензенский государственный педагогический университет имени В. Г. Белинского ПРИНЯТО УТВЕРЖДАЮ на заседании Ученого совета проректор по учебной работе физико-математического факультета _ М. А. Пятин Протокол заседания совета факультета _2007 г. № _от _2007 г. Декан ф-таВ.И. Паньженский ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ Электрорадиотехника 05.02.01 – Математика с дополнительной специальностью физика Физико-математический факультет Кафедра общей физики Пенза – I....»

«АННОТАЦИЯ МАГИСТЕРСКОЙ ПРОГРАММЫ 210400.68 СИСТЕМЫ И УСТРОЙСТВА ПЕРЕДАЧИ, ПРИЕМА И ОБРАБОТКИ СИГНАЛОВ ПО НАПРАВЛЕНИЮ ПОДГОТОВКИ 210400 РАДИОТЕХНИКА Государственное образовательное учреждение высшего профессионального образования Московский государственный институт радиотехники, электроники и автоматики (технический университет) Общие положения Основная образовательная программа (ООП) подготовки магистров по направлению 210400 Радиотехника разработана в соответствии с федеральным государственным...»

«Некоммерческое акционерное общество АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ Кафедра Телекоммуникационных систем Специальность Радиотехники, электроники и телекоммуникации Допущен к защите И. о. зав. Кафедрой Шагиахметов Д.Р. __2013г. МАГИСТЕРСКАЯ ДИССЕРТАЦИЯ пояснительная записка Тема Оценка параметров качества IP – телефонии_ Магистрант _ Байузаков О.Ж. подпись (Ф.И.О.) Руководитель диссертации проф. Казиева Г.С. подпись (Ф.И.О.) Рецензент Начальник отдела IP/TV г. Алматы подпись (Ф.И.О.)...»

«avtoris stili daculia 1 Тбилисский Государственный Университет им. И.Джавахишвили Факультет Естественных и Точных Наук (физическое направление) Размадзе Александр Григорьевич Докторская диссертация Исследование Воздействия Электромагнитного Излучения на Человека Руководители: Руководитель программы, полный профессор ТГУ, доктор физико-математических наук, Р.Заридзе Научный руководитель, заведующий лабораторией прикладной электродинамики и радиотехники ТГУ, доктор физико-математических наук,...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Утвержден приказом Министерства образования и науки Российской Федерации от 200 г. № Регистрационный номер _ ФЕДЕРАЛЬНЫЙ ГОСУДАРСТВЕННЫЙ ОБРАЗОВАТЕЛЬНЫЙ СТАНДАРТ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ по направлению подготовки 108 б - Радиотехника Квалификация (степень) Бакалавр 2 ОБЩИЕ ПОЛОЖЕНИЯ Направление подготовки Радиотехника утверждено приказом Министерства образования и науки Российской Федерации Федеральный государственный...»

«Государственное бюджетное общеобразовательное учреждение Центр образования Санкт-петербургский городской Дворец творчества юных Городской центр развития дополнительного образования Информационно-методический кабинет В помощь педагогу Педагогу на заметку Наука и техника Информатика и программирование ТРИЗ Моделирование и радиотехника, автоспорт Искусство и творчество ИЗО и ДПТ Музыка, вокал, театр Краеведение Туризм Культура и история Иностранный язык Патриотическое воспитание Физическая...»

«ВВЕДЕНИЕ Быстрое развитие микроэлектронных технологий, рост степени интеграции и функциональной сложности привели к тому, что основу элементной базы большинства современных радиоэлектронных и вычислительных устройств составляют большие и сверхбольшие интегральные схемы (БИС и СБИС), содержащие сотни тысяч и миллионы транзисторных структур на полупроводниковом кристалле. При этом все шире используются специализированные (заказные и полузаказные) СБИС, при помощи которых достигается значительное...»

«1 СБОРНИК РАБОЧИХ ПРОГРАММ Магистерская программа Приём и обработка радиосигналов по направлению подготовки 210400 “Радиотехника” Содержание № наименование Стр. Математическое моделирование радиотехнических устройств и систем 1.1.01 2 История и методология науки и техники (применительно к радиотехнике) Иностранный язык 1.2.01 22 Основы современной математики 1.2.02 Теория сл.процессов и стат. синтеза РТУ 1.2.03 Устройства приема и обработки сигналов 2.1.01 Устройства генерирования и...»

«Бернард Бернардович Кажинский БИОЛОГИЧЕСКАЯ РАДИОСВЯЗЬ Издание второе (стереотипное) ИЗДАТЕЛЬСТВО АКАДЕМИИ НАУК УКРАИНСКОЙ ССР КИЕВ-1963 ВМЕСТО ПРЕДИСЛОВИЯ 2 ОТ АВТОРА 7 ГЛАВА I 11 ЯРКИЙ СЛУЧАИ БИОЛОГИЧЕСКОЙ РАДИОСВЯЗИ 11 Поиски аналогий 12 Нервная система и радиотехника 15 Первые вылазки в свет 21 Лабораторные опыты 23 ГЛАВА II 28 СРЕДИ ЧЕТВЕРОНОГИХ И ПЕРНАТЫХ ДРУЗЕЙ В. Л. ДУРОВА 28 Собака Марс посрамляет скептиков 31 Я в роли подопытного 33 Клетка Фарадея 34 Загадка двух чисел Решающие опыты...»

«Министерство образования и науки Российской Федерации Центр профессионального образования Федерального института развития образования Межгосударственная ассоциация разработчиков и производителей учебной техники (МАРПУТ) РЕКОМЕНДАЦИИ к минимальному материально-техническому обеспечению по направлению подготовки 210000 Электронная техника, радиотехника и связь начального и среднего профессионального образования для реализации Федеральных государственных образовательных стандартов Москва 2011...»

«АННОТАЦИЯ МАГИСТЕРСКОЙ ПРОГРАММЫ РАДИОФИЗИКА ПО НАПРАВЛЕНИЮ ПОДГОТОВКИ 210400.68 РАДИОТЕХНИКА Государственное образовательное учреждение высшего профессионального образования Московский государственный институт радиотехники, электроники и автоматики (технический университет) Общие положения Основная образовательная программа (ООП) подготовки магистров по направлению 210400.68 Радиотехника разработана в соответствии с федеральным государственным образовательным стандартом высшего...»

«Учреждение образования БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ 47 НАУЧНАЯ КОНФЕРЕНЦИЯ АСПИРАНТОВ, МАГИСТРАНТОВ И СИТУДЕНТОВ МАТЕРИАЛЫ СЕКЦИИ РАДИОТЕХНИЧЕСКИЕ СИСТЕМЫ 10 - 11 мая 2011 года Минск 2011 РЕДАКЦИОННАЯ КОЛЛЕГИЯ СБОРНИКА Батура М.П. ректор университета, д-р техн. наук, профессор Кузнецов А.П. проректор по научной работе, д-р техн. наук, профессор Хмыль А.А. проректор по учебной работе и социальным вопросам, д-р техн. наук, профессор Короткевич А.В. декан...»

«База нормативной документации: www.complexdoc.ru ФЕДЕРАЛЬНАЯ АВИАЦИОННАЯ СЛУЖБА РОССИИ УТВЕРЖДЕНО Приказом директора ФАС России от 17 июня 1999г. №155 ФЕДЕРАЛЬНАЯ АВИАЦИОННАЯ СЛУЖБА РОССИИ ПРИКАЗ 17июня 1999 г. № 155 г. Москва Об утверждении и введении в действие Руководства по радиотехническому обеспечению полетов и технической эксплуатации объектов радиотехнического обеспечения полетов и авиационной электросвязи В целях совершенствования нормативной правовой базы технической эксплуатации...»





Загрузка...



 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.