Weronika Dobczyńska
Metro Ethernet IEEE
Spis Treści
Ethernet a wymagania sieci MAN ........................................................................................................... 2
1.
Dla kogo Ethernet? ...................................................................................................................... 2
2.
Co jest ważne w sieciach MAN? .................................................................................................. 2
Sieci Metro a zapobieganie pętlom ......................................................................................................... 2
1.
Klasyczne Spanning Tree Protocol (STP) ...................................................................................... 2
2.
Rapid Spanning Tree Protocol (RSTP) .......................................................................................... 4
3.
Multiple Spanning Tree Protocol (MSTP) .................................................................................... 4
4.
Shortcut Switching Strategy (SSS) ............................................................................................... 5
5.
Enhanced Forwarding Strategy (EFS) .......................................................................................... 5
6.
Podsumowanie ............................................................................................................................ 6
Wirtualne sieci lokalne (VLAN) ................................................................................................................ 6
1.
VLANy w sieciach lokalnych ......................................................................................................... 6
2.
VLANy w sieciach Metro .............................................................................................................. 6
Nowe podejście w Metro Ethernecie ...................................................................................................... 8
1.
Provider Backbone Bridge (PBB) ................................................................................................. 8
2.
Shortest Path Bridging (SPB) ..................................................................................................... 10
3.
Provider Backbone Bridge Traffic Engineering (PBB-TE) ........................................................... 11
Podsumowanie ...................................................................................................................................... 12
Bibliografia ............................................................................................................................................. 13
Ethernet a wymagania sieci MAN
1.
Dla kogo Ethernet?
Jak powszechnie wiadomo, Ethernet został zaprojektowany jako technologia dedykowana dla sieci
lokalnych. Z biegiem czasu postanowiono rozszerzyć jego zastosowanie również do sieci typu MAN.
Okazało się, że cześć rozwiązań stosowanych w Ethernecie jest dobra tylko dla sieci lokalnych. Pewne
wymagania sieci metropolitalnych wymagają innego podejścia. Koniecznym było zatem opracowanie
technologii, które zoptymalizowałyby działanie niektórych funkcji Ethernetu.
2.
Co jest ważne w sieciach MAN?
W sieciach MAN istotnych zagadnień jest oczywiście mnóstwo. Wynika to z faktu, że jest to sieć o
dużych rozmiarach i mocno zróżnicowanych potrzebach. W niniejszej pracy poruszono kilka
następujących wymagań:
•
Skalowalność rozwiązania – sieci wciąż się rozrastają i dołączenie nowych urządzeń nie może
stanowić dla sieci problemu.
•
Czas rekonfiguracji sieci – biorąc pod uwagę przepływności w sieciach Metro, każda sekunda
niedziałającej sieci to mnóstwo utraconych danych – konieczna jest zatem optymalizacja tego
czasu.
•
Koszty - nawet najlepsza technologia ma małe szanse wejścia na rynek jeżeli koszty jej
wdrażania są zbyt duże. Stąd istotnym jest kompatybilność wsteczna rozwiązań (nie zawsze
wszystkie urządzenia można wymienić od razu) oraz możliwości wykorzystania istniejących
mediów czy urządzeń.
•
Quality of Service – coraz bardziej kluczowe staje się klasyfikowanie ruchu i zapewnienie jego
zróżnicowanej obsługi.
•
Możliwość tworzenia sieci wirtualnych między stacjami w różnych punktach miasta.
Sieci Metro a zapobieganie pętlom
1.
Klasyczne Spanning Tree Protocol (STP)
W sieciach lokalnych do zapobiegania pętlom stosuje się protokół drzewa rozpinającego. Został on
opracowany w standardzie 802.1d. Polega na wybraniu takich połączeń między stacjami, aby
utworzone zostało drzewo, czyli struktura z założenia bez pętli.
Pierwszym krokiem jest wybranie korzenia drzewa. Odbywa się to za pomocą identyfikatorów
przydzielanych każdemu z urządzeń. Korzeniem zostaje urządzenie o najniższym BID (Bridge ID). BID
składa się z priorytetu (nadanego fabrycznie lub ustawionego przez administratora) oraz adresu MAC
urządzenia. Zawarty jest w jednostce BPDU (Bridge Protocol Data Unit), która rozsyłana jest co 2
sekundy przez każde urządzenie. Po wysłaniu BPDU następują negocjacje, które wygrywa stacja o
najniższym priorytecie. Jeżeli w sieci znajdują się urządzenia o tym samym priorytecie negocjacje
wygrywa urządzenie o niższym adresie MAC.
Następnie każda ze stacji na każdym porcie określa jaki jest jego koszt połączenia do Roota, określany
na podstawie prędkości łącza i kosztu poprzednich węzłów sieci. Wybrane zostają ścieżki o najniżej
sumie kosztów – reszta portów zostaje zablokowana (będą brały udział dopiero po rekonfiguracji
sieci).
W przypadku awarii lub dołączenia się nowego urządzenia cała procedura jest powtarzana i tworzy
się nowe drzewo spinające.
Cała konfiguracja trwa od 30 do 60 sekund. Wynika to z faktu, że porty nie mogą od razu zmieniać
stanu z nieaktywnego na aktywny, ponieważ mogłoby to być przyczyną utworzenia się pętli danych.
Konieczne są pewne stany przejściowe. W STP wyróżnia się 5 stanów portów: disabled, blocking,
listening, learning, forwarding. Zmiany stanów wraz z czasem trwania operacji zobrazowane są na
poniższym rysunku.
Rysunek 1. Stany portów w STP [źródło: [1]]
Powyższy wstęp służy do zarysowania problemu STP jako rozwiązania dla sieci metropolitalnych.
Łatwo zauważyć, że zaletą STP jest na pewno prostota rozwiązania – niestety nie jest to własność
krytyczna dla sieci MAN. Nietrudno natomiast wymienić wady, których występowanie mocno
utrudnia działanie sieci o takich rozmiarach. Są nimi:
•
Długi czas rekonfiguracji – 30-60 sekund to zdecydowanie za dużo czasu. Biorąc pod uwagę
gigabitową przepustowość łączy w sieci metropolitalnej tak długi odstęp czasu to mnóstwo
danych do retransmisji.
•
Obciążenie Roota – duża część ruchu musi przechodzić przez korzeń sieci, co skutkuje
utworzeniem się wąskiego gardła. Rozważmy następujący przypadek. Na rysunku
przedstawiona jest pewna sieć. Czarne i niebieskie linie oznaczają jedno drzewo spinające,
czerwone przerywane – fizyczne połączenia. Liniami niebieskimi zaznaczona jest trasa,
wykorzystywana do komunikacji między przykładowymi liśćmi drzewa (stacje M i K). Jak
łatwo zauważyć będzie odbijało się to na skalowalności rozwiązania – im więcej stacji tym
większe obciążenia korzenia.
Rysunek 2. Przykładowa sieć [źródło: [3]]
•
Duża liczba hopów – z poprzedniego przykładu można również wyprowadzić inny wniosek.
Mimo, że istnieje połączenie między węzłami M i K, które wymagałoby przejścia zaledwie
przez jeszcze jedną stację (H) to wybierana jest ścieżka angażująca 4 dodatkowe stacje (F, B,
A, D). Efektem jest zwiększenie ruchu w sieci i nadmiarowe obciążenie urządzeń.
Kolejne wersje protokołu STP miały na celu rozwiązanie powyższych problemów i dostosowanie
protokołu do użytku w większych sieciach. Pytanie, czy im się to udało?
2.
Rapid Spanning Tree Protocol (RSTP)
RSTP jest modyfikacją tradycyjnego STP mającą na celu zmniejszenie czasu rekonfiguracji sieci po
wystąpieniu awarii. Opisany został w dokumencie 802.1w. Zrealizowano to za pomocą scalenia
stanów blocking i listening w jeden stan discarding. W tym stanie port może odbierać ramki, ale nie
może przez niego nic wysyłać. Zaraz po wykryciu awarii port może przejść w stan forwarding.
Koszt rekonfiguracji drzewa udało zmniejszyć się do około 6 sekund.
3.
Multiple Spanning Tree Protocol (MSTP)
MSTP został pierwotnie opisany w dokumencie 802.1s. Jest to rozszerzenie protokołu RSTP, a
właściwie wykorzystanie go wraz z wirtualnymi sieciami lokalnymi. Dla każdego VLANu tworzona jest
osobne drzewo spinające. Wszystkie te drzewa są ze sobą związane przez nadrzędną instancję.
4.
Shortcut Switching Strategy (SSS)
Kolejnym wcieleniem STP jest Shortcut Switching Strategy. Podejście to likwiduje zarzucane
klasycznemu STP niewykorzystanie dostępnych łączy (w momencie blokady). Początkowo algorytm
działa tak samo tworząc jedno drzewo spinające. Różnicą jest to, że żadne porty nie są blokowane w
rozumieniu klasycznego STP. Stacje przechowując informacje o swoich sąsiadach mogą komunikować
się z nimi bezpośrednio przez takie „zablokowane połączenia”. Ilustruje to rysunek. Celem jest
komunikacja z urządzenia J do F. W pierwszej fazie (J->D, D->A) wszystko przebiega zgodnie z
klasycznym STP. Stacja A odczytuje, że celem ruchu jest stacja F, z którą może połączyć się
bezpośrednio. Wysyła zatem ruch przez „zablokowany” port z pominięciem stacji B. Kluczowym w
podejściu SSS jest sprawdzanie przez stację celu pakietu. Jeżeli cel jest w bezpośrednim zasięgu
korzysta się z zablokowanych przez klasyczne STP portów.
Rysunek 3. Połączenie z wykorzystaniem SSS [źródło [4]]
5.
Enhanced Forwarding Strategy (EFS)
Można pójść o krok dalej. Kolejnym etapem rozwoju jest EFS - kontynuacja koncepcji Shortcut
Switching Strategy. Koniecznym do jej zrozumienia jest wprowadzenie pojęcia PDH – Potential
Destination Hop. Rozważmy następujący scenariusz. Tak jak w poprzednim przykładzie stacja J chce
skomunikować się ze stacją F. Wysyła zatem pakiet do stacji D. Stacja D przesyła go do stacji A i
informuje J, że kolejnym hopem dla tego pakietu jest właśnie stacja A. Ta informacja to dla stacji J
wcześniej wspomniane PDH (między J i A istnieje zablokowane bezpośrednie połączenie). Kolejny
pakiet zostanie zatem wysłany przez J z pominięciem stacji D. Komunikacja między J i F będzie
wyglądała zatem tak:
Rysunek 4. Połączenie z wykorzystaniem EFS [źródło [4]]
6.
Podsumowanie
Podsumowując – niektóre z wad protokołu STP udało się usunąć lub ograniczyć poprzez jego
rozwinięcie do kolejnych wersji (ograniczono liczbę hopów, zmniejszono czas rekonfiguracji,
dostosowano protokół do działania wraz z sieciami wirtualnymi). Niestety to wciąż nie wszystko.
Nadal zaburzony jest load-balancing oraz nadmiarowy ruch przez korzeń drzewa. Czy warto zatem
dalej rozwijać STP? Może czas poszukać zupełnie innego rozwiązania?
Wirtualne sieci lokalne (VLAN)
1.
VLANy w sieciach lokalnych
Jednym z podstawowych wymagań sieci metro jest możliwość tworzenia wirtualnych sieci lokalnych.
Na początek należy przyjrzeć się jak wygląda to w sieciach LAN.
Standard 802.1Q opisuje tworzenie i zarządzanie VLANami w sieci lokalnej. Warto zwrócić uwagę na
budowę ramki (rysunek poniżej). Znacznik VLANu znajduje się pomiędzy adresem MAC źródła a
polem EtherType (LEN/ETYPE). Jest on nadawany przez pierwszy most, a zdejmowany przez ostatni.
Umożliwia tworzenie 4 tys. sieci wirtualnych.
Rysunek 5. Ramka w standardzie 802.1Q [źródło: [5]]
2.
VLANy w sieciach Metro
Rozwiązanie stosowane w sieciach metropolitalnych zostało opisane w dokumencie 802.1QinQ.
Standard powstał w celu zwiększenia ilości VLANów oraz zróżnicowania ich obsługi. Dla sieci
metropolitalnych jeden znacznik to za mało. Najłatwiej wytłumaczyć to na przykładzie. Poniższy
rysunek przedstawia sytuację: firma A posiada w swojej sieci 2 sieci wirtualne. Chciałabym przyłączyć
do nich sieci z oddziałów w innych częściach miasta w sposób pokazany na rysunku. Firma B posiada
jeden VLAN o takim samym identyfikatorze jak jeden z VLANów w sieci firmy A. Identyfikator
wewnętrzny oznacza się skrótem C-VLAN. Rozwiązaniem jest przydzielenie drugiego tagu na wyjściu
każdej firmy (S-VLAN).
Rysunek 6. Przykładowa sieć VLANów
Jak widać na rysunku pełny tag VLANu żółtego będzie miał wartość 100 200, pomarańczowego
200 200, natomiast VLAN firmy B 100 300. Dzięki temu zwiększa się ilość możliwych do tworzenia
VLANów (16 mln) i umożliwia się łączenie ich w sieci metropolitalnej.
Poniżej znajduje się ramka w standardzie 802.1QinQ. Tag S-VLAN poprzedza znacznik C-VLAN.
Rysunek 7. Ramka w standardzie 802.1QinQ [źródło: [5]]
Rozwiązanie 802.1QinQ umożliwia stosowanie VLANów w sieciach metropolitalnych. Nie rozwiązuje
jednak problemu skalowalności – provider dysponuje wciąż tylko 4094 instancjami S-VLAN, a
urządzenia pośredniczące komunikacji muszą pamiętać wszystkie adresy MAC [6]. Ponad to
rozwiązanie nie separuje całkowicie domen klienta i providera. Po raz kolejny potrzebna jest zmiana
podejścia.
Nowe podejście w Metro Ethernecie
1.
Provider Backbone Bridge (PBB)
Rozwiązania związane z protokołem STP zostaną poruszone w dalszej części pracy, ponieważ
konieczne jest omówienie pewnych pojęć pojawiających się w związku z Provider Backbone Bridge –
nowym podejściem do sieci wirtualnych w sieciach MAN. Powyższe zagadnienie zostało opisane w
standardzie 802.1ah. Związane jest na całkowitą separacją domen klienta i providera. Realizowane
jest to poprzez wprowadzenie hierarchii opartej o enkapsulację MAC-in-MAC. Hierarchia sieci
przedstawiona jest na rysunku:
Rysunek 8. Hierarchia sieci metropolitalnej [źródło: [6]]
Gdzie i jak odbywa się enkapsulacja? Każde urządzenie w sieci szkieletowej (najwyżej położona strefa
na obrazku powyżej) ma swój adres MAC, który jest wprowadzany do ramki. Ramka w standardzie
802.1ah wygląda następująco:
Rysunek 9. Ramki poszczególnych standardów [źródło: [6]]
Pierwsze dwa pola to adresy MAC stacji brzegowych. Ich wprowadzenie do ramki umożliwia
rdzeniowi sieci szkieletowej jedynie przekazywanie ruchu do odpowiednich stacji brzegowych, bez
zagłębiania się co jest w środku. Dodatkowo wprowadzone zostało pole B-Tag, które odpowiada za
VLANy w sieci szkieletowej. Poniżej zaprezentowano w jaki sposób dodawane są dodatkowe pola
ramki i które komponenty odpowiedzialne są za określone funkcje.
Rysunek 10. Enkapsulacja MAC-in-MAC [źródło: [6]]
Stacja brzegowa sieci szkieletowej składa się z dwóch rodzajów komponentów – I-component oraz
B-component. Tych pierwszych może być więcej, natomiast B-component przypada jeden na stację.
I-componenty odpowiedzialne są za połączenie ze sprzętem providera, za naukę adresów MAC stacji
w sieci. To tu odbywa się nadanie ramce adresów MAC urządzeń brzegowych (co widać na rysnku).
B-component służy do połączenia z korzeniem sieci szkieletowej i ewentualnie dodaje znacznik
szkieletowego VLANu (B-Tag).
W tym miejscu warto rozważyć przykład połączenia między stacjami klienta. Należałoby jeszcze raz
przeanalizować rysunek ilustrujący hierarchię sieci.
Rysunek 11. Hierarchia sieci metropolitalnej [źródło: [6]]
Niech klient A posiada 2 oddziały swojej firmy w różnych częściach miasta. Oznaczone są na rysunku
jako CE1 i CE2. Aby stacje H1-H200 mogły komunikować się ze stacjami H200-H400 konieczne jest
aby węzły providera znały pełną pulę 400 adresów. Tak samo jest to konieczne dla stacji BEB1 i BEB2,
ponieważ tam ma miejsce właściwa enkapsulacja [6]. BEB1 wysyła ruch dalej do sieci szkieletowej,
gdzie jest on już tylko przekazywany przez korzeń sieci do urządzenia brzegowego BEB2.
Jaki jest zysk z zastosowania takiego podejścia?
•
Redukuje się ilość wpisów w tablicy rdzenia sieci szkieletowej (ale już nie w węzłach
brzegowych).
•
Skalowalność.
•
Ograniczenie obciążenia rdzenia.
2.
Shortest Path Bridging (SPB)
Technologia Shortest Path Bridging stanowi alteranatywę dla podejścia typu Spanning Tree. Została
opisana w dokumencie 802.1aq. To co jest w niej charakterystyczne to fakt, że porzuca ideę jednego
drzewa spinającego dla wszystkich stacji. Zamiast tego dla każdego urządzenia tworzone jest jego
własne Shortest Path Tree. Ideą jest optymalizacja odległości między węzłami sieci, co jest
zapewniane właśnie przez Shortest Path Tree. Z zewnątrz region SPT widoczny jest jako pojedynczy
most. Całość ilustruje rysunek. Przedstawia drzewa dla dwóch różnych węzłów A i B.
Rysunek 12. Przykład podejścia SPB [źródło [7]]
SPB korzysta z protokołu Intermediate System To Intermediate System do utworzenia drzewa SPT.
IS-IS natomiast wyznacza drzewo na podstawie algorytmu Dijkstry. Polega on na określeniu kosztu
dostępu do węzła i wybranie optymalnej ścieżki. Koszt łącza określany jest przez administratora sieci
lub na podstawie charakterystycznych dla protokołu IS-IS miar opcjonalnych: opóźnienia, wydatku i
błędu [8].
Warto zauważyć, że połączenie między węzłem A i B przebiega po tej samej trasie. Fakt, że mają ten
sam koszt jest logiczny – musi być najmniejszy z możliwych. Jedna ścieżka umożliwia jednak
korzystanie z narzędzi do zarządzania siecią [9] (Loopback i Traceroute zapewniane przez OAM [10]
1
).
1
OAM - Operations, Administration and Maintenance – narzędzia I standard umożliwiające efektywniejsze
zarządzanie siecią
SPB stanowi bardzo dobrą propozycję dla sieci metropolitalnych. Rozwiązuje niektóre z problemów
drzew spinających jak np. duży ruch wokół Roota sieci oraz blokowanie dużej licznby połączeń.
Czyni to rozwiązanie bardziej skalowalnym. Co więcej SPB jest kompatybilne z systemami OAM
ułatwiającymi zarządzanie i monitorowanie sieci oraz nadaje się do stosowania w sieciach PBB.
3.
Provider Backbone Bridge Traffic Engineering (PBB-TE)
Technologia Provider Backbone Bridge Traffic Engineering została opisania w standradzie 802.1Qay.
Można się również spotkać z nazwą Provider Backbone Transport (PBT), która wiąże się z tym, że
koncepcja pierwotnie rozwijana była przez firmę Nortel właśnie pod tą nazwą. Jak sama nazwa
wskazuje PBB-TE jest następcą podejścia PBB. W tworzeniu standardu brano pod uwagę takie
rozwiązania jak 802.1ad (Provider Bridging), 802.1ah (czyli właśnie PBB) oraz 802.1ag (CFM OAM).
W podejściu PBB-TE poczyniono pewne istotne zmiany w stosunku do rozwiązań wcześniejszych. Są
to m.in:
•
Charakterystycznym dla PBB-TE jest połączeniowy charakter tej sieci (CO-PS – Connection
Oriented Packet Switching). Umożliwia on tworzenie i rozwiajnie mechanizmów QoS.
•
Zrezygnowano z techniki „MAC learning” w sieci szkieletowej na rzecz statycznego
zarządzania połączeniami. Sieć jedynie przekazuje ruch poprzez zdefiniowane wcześniej
połączenia. Umożliwia to wyłączenie opcji „flooding” oraz odrzucanie broadcastów i
pakietów z nieznanym adresem docelowym DA [12].
•
Nastąpiło odejście od protokołu MSTP w kontekście sieci wirtualnych.
•
Wprowadzenie usług punkt-punkt i punkt-wielopunkt (Traffic Engineered Service Instances –
TESIs) przy zachowaniu kompatybilności z poprzednimi standardami. Taką „eklektyczną” sieć
przedstawia rysunek (S-VLAN, B-VLAN, TESI). Ponad to nowe funkcjonalności miałyby być
związane z zewnętrznymi interfejsami o specjalnych wymaganiach.
Rysunek 13. Sieć z wykorzystaniem usług charakterystycznych dla różnych standardów [źródło: [11]]
•
Co więcej zapewniono szybszą naprawę sieci w razie awarii (50ms) oraz lepsze zarządzanie
siecią (dzięki kompatybilności ze standardem 802.1ag CFM OAM).
Podsumowanie
Jak widać wiele zostało zrobione, aby Ethernet stał się konkurencyjną technologią w sieciach
o zasięgu metropolitalnym. I faktycznie jest to rozwiązanie o niesłabnącej popularności. Przyczyniły
się do tego wyżej wymienione standardy zapewniające skalowalność, QoS, VLANy, optymalizujące
czas rekonfiguracji sieci. Inne korzyści płynące z tego rozwiązania to rozsądny koszt, możliwość
wykorzystania isniejącego już medium (np. kabli telefonicznych – Ethernet In the First Mile), czy też
duże przepływności w medium światłowodowym.
Bibliografia
1.
http://www.rogaski.org/cisco/sem3/stp.html
2.
http://data.proidea.org.pl/confidence/1edycja/materialy/prezentacje/ataki_na_lan_przez_st
p_vovcia.pdf
3.
„ Traffic Engineering in Ethernet Networks by Using Shortcut Switching Strategy” Farhad
Faghani, Ghasem Mirjalily; Future Computer and Communication, 2009. ICFCC 2009.
International Conference on 3-5 April 2009, Page(s): 371 – 375
4.
„Enhanced Forwarding Strategy in Metro Ethernet Networks” Farhad Faghani, Abbas
Rastgou, Ghasem Mirjalily; Advanced Communication Technology (ICACT), 2012 14th
International Conference on 19-22 Feb. 2012, pages 716 – 720
5.
„ Research on double vlan scheme in ethernet network” Li Xinzhan; Computer Science and
Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on 8-11 Aug.
2009
6.
„Provider Backbone Bridging and MPLS: Complementary Technologies for Next-Generation
Carrier Ethernet Transport” Salam, S ; Communications Magazine, IEEE March 2008, pages
77 - 83
7.
„Shortest Path Bridging: Efficient Control of Larger Ethernet Networks” Allan, D. Ashwood-
Smith, P. ; Bragg, N.; Farkas, J.; Fedyk, D.; Ouellete, M.; Seaman, M.; Unbehagen, P;
Communications Magazine IEEE , October 2010 ,pages 128 – 135
8.
http://itpedia.pl/index.php/Protoko%C5%82y_routingu
9.
http://www.networld.pl/artykuly/368939_4/Przyszlosc.sieci.jest.plaska.html
10.
http://www.nanog.org/meetings/nanog50/presentations/Sunday/IEEE_8021aqShortest_Pat
h.pdf
11.
“802.1Qay PBB-TE Protection Switching Overview”, Joint ITU-T/IEEE Workshop on The Future
of Ethernet Transport (Geneva, 28 May 2010)
12.
http://www.net-im-web.de/pdf/Whitepaper_PBB-TE.pdf