Разработка моделей и методов анализа виртуальных частных сетей с учетом особенностей их практической реализации тема диссертации и автореферата по ВАК РФ 05.12.13, доктор технических наук Росляков, Александр Владимирович

  • Росляков, Александр Владимирович
  • доктор технических наукдоктор технических наук
  • 2008, Самара
  • Специальность ВАК РФ05.12.13
  • Количество страниц 352
Росляков, Александр Владимирович. Разработка моделей и методов анализа виртуальных частных сетей с учетом особенностей их практической реализации: дис. доктор технических наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. Самара. 2008. 352 с.

Оглавление диссертации доктор технических наук Росляков, Александр Владимирович

1.1. ПЕРСПЕКТИВНОСТЬ УСЛУГ VPN

Прежде чем рассматривать возможные модели и методы реализации виртуальных частных сетей, покажем, что услуги VPN находят все более широкое применение в существующих сетях и, особенно перспективны в сетях следующего поколения NGN (Next Generation Network), основанных на пакетных технологиях передачи информации [1, 14].

По мнению многих специалистов, VPN входит в тройку важнейших технологий, которые корпоративные пользователи собираются использовать в ближайшем будущем. Значимость этой технологии для любых компаний, а тем более для малобюджетных организаций, обусловлена, прежде всего, теми экономическим выгодами, которые связаны с ее внедрением. По оценке компании Infonetics Research при использовании VPN компания может сэкономить от 20% до 40% средств для связи «сеть-сеть» и от 60% до 80% при подключении удаленных пользователей [15].

Существуют разнообразные способы построения виртуальных частных сетей [2-7]. Среди всего прочего, эти способы отличаются распределением функций по поддержанию VPN между корпоративной сетью и сетью общего пользователя провайдера услуг VPN.

В одном случае все функции по поддержанию VPN выполняет сеть провайдера, а корпоративные клиенты только пользуются услугами VPN. Провайдер гарантирует конфиденциальность и качество обслуживания клиентского трафика от точки входа в сеть общего пользования до точки выхода. При этом усилия пользователя по созданию виртуальной частной сети сводятся к заключению контракта с провайдером на оказание VPN

Рис. 1.3. Соотношение технологий, используемых для передачи данных в североамериканских транснациональных компаниях

Аналогичная ситуация наблюдается и в России. Если в 2000-2001 гг. региональные компании холдинга «Связьинвест» создавали мультисервисные сети в основном на базе технологии ATM (Asynchronous Transfer Mode), то сегодня они широко используют технологию MPLS для оказания услуг на базе протокола IP и прежде всего услуг VPN [20]. Эта технология постепенно расширяет зону охвата, и целый ряд построенных в России сетей MPLS разного масштаба - а их уже более двух десятков -показали возможность реализации перспективных услуг в хорошо масштабируемых и менее дорогих сетях.

Так на федеральном уровне сеть передачи данных IP MPLS ОАО «Ростелеком» имеет 9 опорных и 70 региональных узлов доступа. В 2008 году компания планирует увеличить количество региональных узлов до 100.

Группа компаний «Синтерра» (Synterra) обладает одной из самых разветвленных в стране IP/MPLS-сетей с точками присутствия в более чем 100 городах России и зарубежья. Основные узлы доступа расположены в

Хабаровском крае (МРК «Дальсвязь») [21] и в МРК «ВолгаТелеком». В результате построения таких сетей МРК получают возможность создавать на всей территории регионов виртуальные частные сети для компаний, чьи филиалы или подразделения расположены в разных областях.

В настоящее время в России большое число компаний связи (например, «Эквант» (торговая марка Orange Business Services), «ТрансТелеКом», «Комстар-ОТС», «Комкор», «Голден Телеком» и др.) предоставляют на федеральном или региональном уровнях услуги VPN. Так компания «ТрансТелеКом» на базе своей сети MPLS обслуживает уже более 150 виртуальных корпоративных IP-сетей [147].

Приоритетный национальный проект «Образование» планирует подключение к сети Интернет 52940 российских школ [146]. Техническое решение предусматривает объединение всех школ в единую виртуальную частную сеть (VPN) «Образование» с организацией контролируемых точек выхода в сеть Интернет в каждом субъекте Российской Федерации, защищенных межсетевыми экранами (fireware) (рис. 1.5). VPN построена таким образом, что каждый хост полностью открыт для всех школ всех пользователей российской VPN «Образование», Это позволяет легко связать все школьные сети в единое образовательное пространство и организовать различные межшкольные сетевые сервисы.

Центральный узел

MPLS СеТЬ «РТКОММ» - MPI Я гели МРК

СЕ (DSL маршрутизатор) DSL

СЕ (DSL маршрутизатор)

Рис. 1.5. Схема организации общероссийской VPN «Образование» решить не могут - нужны качественно иные механизмы.

Одним из мощных, но не применяемых ранее в сетях IP методов влияния на эффективное использование ресурсов сети является технология Traffic Engineering (ТЕ), или в дословном переводе «инжиниринг трафика» [27]. Под ТЕ понимаются методы и механизмы достижения сбалансированности загрузки всех ресурсов сети за счет рационального выбора путей прохождения трафика через сеть. Постановку задачи в соответствии с таким пониманием технологии ТЕ иллюстрируют рисунки 1.

Исходными данными для выбора путей являются, во-первых, характеристики передающей сети - топология, а также производительность составляющих ее маршрутизаторов и каналов связи (рис. 1.8), а во-вторых, сведения о нагрузке сети, т.е. о потоках трафика, которые она должна передать между своими пограничными маршрутизаторами (рис. 1.9). Каждый поток характеризуется точкой входа в сеть, точкой выхода из нее и некоторыми параметрами трафика. Так как при выборе путей стремятся обеспечить равномерную загрузку маршрутизаторов и каналов связи, то для и 1.9.

Пограничное оборудование клиентов сети

Рис. 1.8. Топология сети и производительность ее ресурсов каждого потока, как минимум, нужно учитывать его среднюю интенсивность (что и показано на рис. 1.9). Для более тонкой оптимизации трафика в сети можно привлекать и более детальное описание каждого потока: например, величину возможной пульсации трафика или требования к качеству обслуживания - чувствительность к задержкам, вариации задержек и допустимый процент потерь пакетов. Однако, поскольку оценить такого рода параметры трафика более сложно, чем среднюю интенсивность, а их влияние на функционирование сети менее значительно, обычно при нахождении оптимального распределение путей прохождения потоков через сеть учитываются только параметры их средней интенсивности.

Рис. 1.9. Нагрузка между пограничными маршрутизаторами

Задача инжиниринга трафика ТЕ состоит в определении маршрутов потоков трафика через сеть, т. е. для каждого потока требуется указать точную последовательность промежуточных маршрутизаторов и их интерфейсов на пути между входной и выходной точкой потока. При этом все ресурсы сети должны быть загружены как можно более сбалансированно. Это условие можно формализовать разными способами. Например, максимальный коэффициент использования ресурса по всем ресурсам сети должен быть минимален, чтобы трафику был нанесен как можно меньший ущерб. Именно так формулируется задача ТЕ в RFC 2702 «Requirements for Traffic Engineering Over MPLS» [28]. В данном документе, содержащем общие рекомендации Инженерной группы поддержки Интернет IETF (The Internet Engineering Task Force) по решению задач ТЕ с помощью технологии коммутации по меткам MPLS, в качестве целевой функции оптимизации путей предложено выражение: min (max K¡), где K¡ - коэффициент использования z'-го ресурса.

Другим способом постановки задачи ТЕ может быть поиск такого набора путей, при которых все значения коэффициентов использования ресурсов не будут превышать некоторый заданный порог Ктах. Подобный подход более прост в реализации, так как связан с перебором меньшего количества вариантов, поэтому он чаще применяется на практике.

Термин ТЕ имеет и более широкую трактовку, когда под ним понимается глобальная оптимизация сети за счет изменения всех возможных параметров: количества и производительности маршрутизаторов, топологии связей между ними, скоростей каналов передачи данных, приоритетов обслуживания потоков и т. п. В набор управляемых параметров включаются также и параметры нагрузки: например, интенсивности передаваемых сетью потоков - в случае перегрузки сети их можно ограничить до некоторой величины, чтобы заторы уменьшились до приемлемого уровня.

Такой глобальный подход принят в основном документе рабочей группы Traffic Engineering (TEWG) IETF RFC 3272 «Overview and Principles of Internet Traffic Engineering» [29]. В указанном документе в технологию ТЕ включаются методы трех основных временных масштабов (рис. 1.10):

Миллисекунды

Секунды

Минуты

Часы Дни

Месяцы Годы

Учет Учет Учет Учет использования характеристик перегрузок изменения сетевых ресурсов передачи нагрузки в течение дня

Учет топологии сети

Управление в реальном масштабе времени

Оперативное управление

Планирование сети

Рис. 1.10. Временные масштабы инжиниринга трафика в 1Р-сетях

1. Управление в реальном масштабе времени, когда параметры изменяются с периодом в несколько секунд и даже миллисекунд. К этому типу относятся методы обеспечения качества обслуживания в маршрутизаторах, использующие разные дисциплины обслуживания очередей и оперирующие каждым отдельным пакетом.

2. Оперативное управление параметрами с периодичностью в несколько минут или дней. Сюда входят и методы выбора путей прохождения трафика через сеть, в которых пути следования трафика варьируются только в том случае, когда измерения показывают устойчивое изменение интенсивностей потоков в продолжение нескольких часов или дней - более быстротечные флуктуации отрабатываются методами С)о8 каждым из узлов.

3. Планирование сети, регламентирующее изменения параметров сети один раз в несколько недель или месяцев. В этом случае в качестве параметров выступают структурные характеристики сети: количество и типы маршрутизаторов, топология и типы каналов связи, а также другие параметры, изменение которых требует больших затрат времени и средств.

В общем случае при инжиниринге трафика управление путями следования потоков трафика через сеть выступает в качестве только одного из методов оптимизации сети, применяемых наряду с другими. Так в документе IETF «A Framework of Network Engineering» [30], имеющего статус Internet Draft, из всевозможных методов оптимизации сети вычленены два основных класса:

- методы сетевой инженерии (Network Engineering), выполняющие оперативное изменение пропускной способности физических каналов между маршрутизаторами;

- методы планирования сети (Network Planning), реализующие более долговременные решения, основанные на изменении количества маршрутизаторов в сети, их производительности и топологии физических каналов.

При этом термин Traffic Engineering используется в более узком смысле - как выбор путей прохождения трафика через сеть.

В диссертации основное внимание уделено методам планирования сети, которые работают в третьем временном масштабе, так как при предоставлении услуг VPN ее характеристики задаются на достаточно длительный промежуток времени.

Следует отметить, что на практике идеи ТЕ применяются пока только для поддержки способов управления путями следования потоков трафика через сеть. При этом основным инструментом выбора и установления путей в сетях IP сегодня является технология MPLS. Она использует и развивает концепцию виртуальных каналов в сетях Х.25, Frame Relay и ATM, объединяя ее с техникой выбора путей на основе информации о топологии и текущей загрузке сети, получаемой с помощью протоколов маршрутизации сетей IP.

Технология MPLS ТЕ уже достаточно хорошо стандартизована в ряде документов IETF и поддерживается большинством ведущих производителей оборудования для сетей IP. Именно эта технология, как наиболее далеко продвинувшаяся на пути практической реализации ТЕ, в наибольшей степени подходит для реализации основных моделей и методов планирования VPN, предложенных в диссертации.

Очевидно, что поиск путей ТЕ по очереди снижает качество решения - при одновременном рассмотрении всех потоков можно найти более рациональную загрузку ресурсов. В примере, показанном на рис. 1.11, ограничением является максимально допустимое значение коэффициента использования ресурсов, равное 0,65. В варианте 1 решение было найдено при очередности рассмотрения потоков 1 -» 2 —» 3. Для первого потока был выбран путь А-В-С, так как в этом случае он, с одной стороны, удовлетворяет ограничению (все ресурсы вдоль пути - каналы А-В, А-С и соответствующие интерфейсы маршрутизаторов оказываются загруженными на 50/155 = 0,32), а с другой - обладает минимальной метрикой (65+65 = 130). Для второго потока также был выбран путь А-В-С, так как и в этом случае ограничение удовлетворяется - результирующий коэффициент использования оказывается равным 50+40/155 = 0,58. Третий поток направляется по пути A-D-E-C и загружает ресурсы каналов A-D, D-E и Е— С на 0,3. Вариант 1 можно назвать удовлетворительным, так как коэффициент использования любого ресурса в сети не превышает 0,58.

Вариант 1.1-3-2 Km ах = 0,

Вариант 2: 2 - 3 - 1 Kmax = 0,

Рис. 1.11. Влияние порядка рассмотрения потоков на качество решения

Однако существует лучший способ, представленный в варианте 2. Здесь по верхнему пути А-В-С были направлены потоки 2 и 3, а поток 1 - по нижнему пути A-D-E-C. Ресурсы верхнего пути оказываются загружены на 0,45, а нижнего - на 0,5, т. е. налицо более равномерная загрузка ресурсов, а максимальный коэффициент использования по всем ресурсам сети не превышает 0,5. Этот вариант может быть получен при одновременном рассмотрении всех трех потоков с учетом ограничения min (max Ki) или же при рассмотрении потоков по очереди в последовательности 2 —» 3 —» 1.

Следует отметить, что в производимом сегодня оборудовании применяется вариант MPLS ТЕ с последовательным рассмотрением потоков. Он проще в реализации и ближе к стандартным для протоколов OSPF и IS—IS процедурам нахождения кратчайшего пути для одной сети назначения (в отсутствии ограничений найденное решение для набора кратчайших путей не зависит от последовательности рассмотрения сетей, для которых производился поиск). Кроме того, при изменении ситуации - появлении

5. Активация VPN - передача конфигурационной информации в сетевые устройства для реализации планируемой VPN.

6. Мониторинг VPN - после настройки оборудования и запуска услуги осуществляется контроль функционирования сетевых устройств с целью обеспечения полной работоспособности виртуальной сети.

7. Отчетность по VPN - формируется оперативная и статистическая отчетность обо всех аспектах функционирования VPN, что позволяет обеспечить высокую доступность и качество предоставления услуги. Возможно также взаимодействие с различными автоматизированными системами провайдера (биллинговыми, CRM, BSS и др.) через прикладной программный интерфейс API.

Для автоматизации процессов администрирования и настройки сетей общего пользования с целью эффективного предоставления корпоративным клиентам услуг виртуальных частных сетей предлагается использовать специальную систему поддержки эксплуатационной деятельности провайдеров услуг VPN - VPN-OSS (Operations Support System) [207].

Система VPN-OSS должна поддерживать реализацию следующих функций:

- хранение данных технического учета и топологии пакетной сети общего пользования и реализованных VPN;

- мониторинг занятой и доступной полосы пропускания и характеристик отдельных звеньев пакетной сети общего пользования задержек (задержки пакетов, джиттер, процент потерь пакетов, коэффициент готовности и др.);

- хранение, анализ и выдача данных о характеристиках трафика пакетной сети общего пользования и реализованных VPN;

- балансировка загрузки пакетной сети общего пользования с помощью соответствующего конфигурирования сетевых устройств;

- поддержки сетевой базы данных, содержащей архивные и текущие данные об элементах сети и их соединениях;

- поиска и выдачи информации об изменениях топологии сети общего пользования.

Знание сетевой топологии необходимо для решения многих задач технической эксплуатации, и, прежде всего для инжиниринга трафика, определения корреляций событий в сети, анализа первопричин событий, управления сетевой конфигурацией.

Необходимость автоматизации процессов отслеживания состояния сетевой топологии обусловлена следующими причинами:

- сеть связи является динамической системой, состояние которой меняется достаточно часто;

- крупные сети общего пользования включают сотни узлов и тысячи звеньев;

- ручное отслеживание состояния сетевой топологии является крайне трудоемкой и приводит к частым ошибкам.

Основные подходы, которые должны использоваться в подсистеме сетевой топологии:

1. Хранение данных обо всех узлах и интерфейсах данного сетевого сегмента.

2. Использование информационной базы данных MIB (Management Information Base) для получения списков узлов, в которых указаны все порты каждого узла.

3. Для каждого порта каждого узла генерация списка узлов, с которыми связан этот порт.

4. Использование алгоритмов генерации топологии, позволяющих получать карту сети данного сетевого сегмента.

Подсистема планирования виртуальных частных сетей предназначена для оптимизации использования ресурсов сети общего пользования с минимизацией резервируемой полосы пропускания для каждой реализуемой VPN с учетом ранее реализованных виртуальных сетей. В данной подсистеме в зависимости от выставленных требований заказчика могут использоваться различные модели и методы реализации VPN.

Основными отличительными особенностями предлагаемой подсистемы планирования VPN являются:

- первая система, использующая различные модели реализации

- оригинальные алгоритмы для оптимального резервирования полосы пропускания в сети общего пользования с целью маршрутирования трафика VPN;

- стандартные протоколы для сигнализации и резервирования ресурсов пакетной сети общего пользования.

Подсистема конфигурирования VPN предназначена для формирования необходимой маршрутной информации в зависимости от используемого протокола или механизма маршрутизации пакетов и передачи ее в оборудование сети общего пользования. В подсистеме могут быть использованы следующие механизмы для реализации виртуальных сетей:

- веса протокола динамической маршрутизации OSPF (Open Shortest Path First) [24]; политики протокола граничного шлюза BGP (Border Gateway Protocol) [90];

- туннели MPLS [91].

Подсистема конфигурирования непосредственно взаимодействует с сетевым оборудованием и обеспечивает автоматизацию поддержки маршрутных таблиц в узлах сети.

Подсистема взаимодействия реализует интерфейс «оператор-система» и обеспечивает ввод необходимой информации о заказываемой услуге VPN (перечень конечных точек виртуальной сети, необходимая связность в сети, величина и тип передаваемого трафика и др.).

В диссертации основное внимание уделено разработке методов реализации подсистемы планирования VPN как наиболее важной и теоретически сложной задачи при организации эксплуатационной поддержки услуг VPN.

1.5. КАНАЛЬНАЯ МОДЕЛЬ VPN

Распределение ресурсов сети общего пользования по различным виртуальным частным сетям может быть реализовано посредством классического подхода эмуляции частных линий от одной конечной точки VPN ко всем другим конечным точкам (сайтам). Такой подход использует так называемую канальную модель (в англоязычной литературе - pipe model) [2, 31 - 34, 208]. В некоторых работах используется также термин «VPN точка-точка» (point-to-point VPN) для описания VPN на основе потоковой модели (например, в Рекомендации Y.1315 [220]). Канальная модель VPN подобна услуге арендованной (частной) линии. Это требует от пользователя арендовать набор частных виртуальных каналов и запросить соответствующую полосу пропускания в каждом канале на протяжении всего пути между парой конечных точек «источник-получатель» в VPN. Рис. 1.14 иллюстрирует пример канальной модели VPN. Сетевой провайдер должен обеспечивать адекватную полосу пропускания вдоль всего пути для каждого канала, гарантируя выполнение SLA. Например, как показано на рис. 1.14 полоса пропускания канала от точки А к точке В должна быть 5 Мбит/с, а к точке С - 7 Мбит/с.

Виртуальные каналы

Рис. 1.14 - VPN на основе канальной модели

Главный недостаток такого подхода в том, что пользователь должен предварительно знать всю матрицу трафика между конечными точками VPN. Кроме того, сетевые ресурсы, задействованные для одного пользовательского канала, не могут быть использованы для передачи другого трафика. Это очень важно для сетевого провайдера, так как он не может получить выгоду за счет статистического мультиплексирования в одном канале пользовательский информации от различных источников.

Основной проблемой построения VPN на базе канальной модели является оптимальное распределение сетевых ресурсов по различным каналам. В случае неограниченной полосы пропускания на каждом участке сети эта задача сводится к решению изолированных задач выбора оптимальной топологии каждой VPN с учетом соответствующего критерия оптимизации: суммарной стоимости используемой полосы пропускания, суммарной протяженности каналов или др. При этом решение такой задачи для одной VPN не влияет на решение задачи оптимизации для другой VPN. Однако на практике отдельные участки сети всегда имеют ограниченную пропускную способность и в этом случае полоса пропускания, занятая под одну VPN, влияет на решение задачи распределения сетевых ресурсов для другой VPN. Учет этого фактора существенно усложняет математические методы исследования канальной модели VPN.

1.6. ПОТОКОВАЯ МОДЕЛЬ VPN 1.6.1. Базовые принципы потоковой модели

Как показала практика последних лет, прогресс в технологиях безопасности и вообще в технологии IP привел к быстрому росту числа виртуальных частных сетей и числа конечных точек в них. В связи с этим и модели связи между конечными точками таких больших сетей становятся трудными для анализа и прогнозирования. На стадии заказа услуги VPN чаще всего для пользователей затруднено или просто невозможно определить нагрузку между каждой парой конечных точек. Соответственно при использовании отношений «точка-точка» существенно увеличивается сложность определения требований к качеству обслуживания QoS (Quality of Service). В этом случае предлагается более гибкая модель услуги VPN, которая названа как «поток» [2, 208] (в зарубежной литературе используется термин «hose» [35-43, 220]). При использовании потоковой модели пользователь VPN определяет набор конечных точек, которые должны быть соединены с общей гарантией качества «точка-точка». Связность каждой конечной точки с сетью определяется как «поток пользователя», который характеризуется [36-38]:

- полосой пропускания, требуемой для агрегированного исходящего трафика от конечной точки в сеть (к другим конечным точкам VPN);

- полосой пропускания, требуемой для агрегированного входящего трафика из сети к конечной точке (от других конечных точек VPN);

- гарантией полосы пропускания для потока на отдельных участках сети общего пользования, определяемой на основании агрегированного трафика различных пользователей.

Следует отметить, что понятие виртуальных частных звеньев (links) (по существу понятие «потока») было введено на 40-ой сессии IETF в декабре 1997 году и позже вошло в документ Internet Draft в 1998 году [35]. В некоторых работах используется термин «VPN точка-облако» (point-to-cloud VPN) для описания YPN на основе потоковой модели [37, 220].

Реализация потоковой модели VPN обеспечивает гарантию обеспечения заданных характеристик передачи трафика от данной конечной точки к набору других конечных точек и к данной конечной точке от набора всех других конечных точек VPN. Поток является интерфейсом пользователя в сеть и эквивалентен звену доступа в сеть. Использование модели потока позволяет пользователю передавать трафик в сеть без необходимости определения всех нагрузок типа «точка-точка» [208].

Через модель потока пользователям проще обеспечить более гибкие SLA, модель обеспечивает большие перспективы провайдерам в решении проблемы управления ресурсами сети. При использовании канальной модели типа «точка-точка» для управления параметрами QoS не учитываются текущие изменения трафика между двумя конечными точками VPN. При использовании потоковой модели имеется соответствующая неопределенность в определении трафика по отдельным направлениям (отдельным виртуальным каналам в потоке). Для преодоления этих неопределенностей необходим механизм, который позволит провайдерам использовать модель потока для достижения значительной выгоды от мультиплексирования в сети путем применения сигнализации для динамического изменения размера потока и используемой полосы пропускания в сети.

На рис. 1.15 показан пример реализации VPN на базе потоковой модели. Предположим, в VPN имеются четыре конечные точки: А, В, С и D. Определение полосы пропускания для каждого потока может быть выполнено различными способами. В простейшем случае, например, если пропускания (возможно асимметричные) в противоположность определения полос пропускания для каждого пользовательского канала между парами конечных точек в канальной модели VPN.

2. Гибкость распределения трафика. Трафик от/к данной конечной точке VPN в потоке может быть распределен произвольно по другим конечным точкам, обеспечивая в целом агрегированное согласование с резервируемой полосой пропускания потока.

3. Выгода от мультиплексирования нагрузки в потоке. Благодаря статистическому мультиплексированию трафика полоса пропускания потока может быть меньше, чем суммарная полоса пропускания, требуемая для всего набора каналов пользователей.

4. Простота определения параметров потока. Характеристики потока легко определить, так как статистические изменения в индивидуальном трафике для каждой пары «источник-получатель» сглаживаются путем агрегирования трафика в потоке.

С точки зрения провайдеров потоковая модель VPN также является более привлекательной благодаря возможности поддержки SLA с менее жестким описанием матрицы трафика. Для управления ресурсами сети общего пользования при большой неопределенности матрицы трафика могут быть использованы два основных механизма:

1. Статическое мультиплексирование. Благодаря уменьшению требований на агрегированную полосу пропускания провайдер может использовать мультиплексирование различных потоков трафика, которые имеют одинаковые характеристики QoS. При этом возможны три различных уровня агрегации. Первый - мультиплексируется весь трафик одного потока, имеющий одинаковые параметры QoS. Второй - мультиплексируются отдельные потоки, имеющие одинаковые параметры QoS. Третий -мультиплексируется трафик различных VPN, имеющий одинаковые параметры QoS. Эти три способа могут быть применены как к каналам доступа, так и к внутренним каналам в сети общего пользования.

2. Изменение границ используемой полосы пропускания. Для обеспечения соответствующих гарантий параметров QoS провайдер может использовать механизм резервирования агрегированных сетевых ресурсов, который распределяет полосу пропускания на используемых участках сети общего пользования для данного потока или VPN. Провайдер может делать распределение полосы пропускания статически, на основе расчетов наихудшего случая нагрузки. Кроме этого, провайдер может выполнить некоторое начальное распределение полосы пропускания и затем изменять эту полосу динамически на основе данных периодических (он-лайновых) измерений. Причем такие способы регулирования границ полосы пропускания потоков могут применяться как на каналах доступа, так и на внутренних каналах сети общего пользования. При этом регулирование полосы пропускания разрешено только в границах, определенных в соглашениях об уровне обслуживания SLA. Динамическое изменение полосы пропускания должно выполняться в точном соответствии с заданным периодом времени, при превышении которого соглашение SLA должно быть пересмотрено. Следует отметить, что эти два механизма управления ресурсами сети могут использоваться раздельно или совместно.

В таблице 1.1 сведены основные отличительные черты канальной и потоковой моделей VPN.

Провайдер в своей сети может обеспечить разнообразные схемы реализации VPN на базе потоковой модели. Для их сравнения в зарубежной литературе используются различные схемы классификации моделей VPN.

Например, в [44] представлены следующие типы канальных и потоковых моделей реализации VPN:

Таблица 1.1. Сравнение характеристик канальной и потоковой моделей VPN

Характеристики Канальная модель VPN Потоковая модель VPN

Разделение сетевых ресурсов Отдельные каналы «точка-точка» для каждой пары конечных точек VPN Единственный поток для доступа в сеть каждого пользователя VPN

Способ резервирования полосы пропускания в сети общего пользования Статическое занятие полосы в канале Возможно динамическое изменение полосы пропускания потока по требованию

Сигнализация Не требуется Требуется при изменении резервируемой полосы пропускания

Матрица трафика Необходима информация о трафике между каждой парой конечных точек VPN Не требуется

Учет изменений трафика Используется пиковое значение трафик Используется прогноз трафика

Алгоритмическая , сложность Отсутствует Сложные алгоритмы реализации VPN

Управление доступом Детерминированное, единовременное Необходим расчет распределения потоков по звеньям сети для каждого изменения требуемой полосы пропускания

Выигрыш от мультиплексирования Нет Статистический выигрыш из-за агрегирования трафика на уровне потока

1) модель каналов пользователя (customer-pipe model) или просто канальная модель - эта модель основана на «традиционном» способе реализации VPN, когда трафик между каждой парой конечных точек VPN передается по отдельным каналам пользователя с заранее определенной полосой пропускания. Определение общего сетевого ресурса каждого звена сети сводится к простому суммированию полос пропускания отдельных каналов пользователя, проходящих через это звено.

2) модель каналов провайдера (provider-pipes) - как и в предыдущей модели организуется отдельный канал провайдера между каждой парой конечных точек VPN, но его полоса пропускания определяется минимумом из исходящего и входящего трафика этих точек, что дает определенную экономию сетевого ресурса. Для определения требуемой полосы пропускания в каждом звене сети также складываются полосы пропускания отдельных каналов провайдера, проходящих через это звено. Такая модель дает неэффективное занятие сетевого ресурса, так как она не учитывает тот факт, что общий трафик конечных точек распределяется по множеству конечных точек. Фактически это канальная модель, но на уровне каналов провайдера.

3) модель с учетом отдельных потоков (hose—specific state) - в отличие от предыдущей модели здесь требуемая полоса пропускания на отдельном звене сети определяется через минимум суммы исходящего и входящего трафика всех потоков конечных точек VPN, проходящих через данное звено. Такая модель дает значительную экономию сетевых ресурсов, так как здесь учитывается весь трафик, исходящий и одной конечной точки VPN и направляемый во все другие точки и наоборот.

4) модель с учетом всех VPN (VPN-specific state) - в этой модели определяется наихудший случай трафика в каждом звене сети с учетом всех VPN. Данная модель подобна предыдущей, но определение требуемых сетевых ресурсов является более сложной задачей. Очевидно, что данная модель позволяет получить самую наименьшую требуемую полосу пропускания по сравнению с предыдущими моделями.

5) модель на основе древовидной маршрутизации (tree routing) -данная модель использует топологии VPN в виде дерева, когда маршрутизация трафика осуществляется по одному пути между каждой парой конечных точек VPN.

В работе [71] используется несколько иная классификация моделей VPN, в которой за основу взяты способы маршрутирования трафика VPN в сети:

1) канальная модель (Pipe Model) - используется единственный маршрут передачи трафика (определенный на основе кратчайшего пути или других критериев поиска) для каждой пары конечных точек VPN.

2) модель исходящего (входящего) дерева {Ingress (Egress) Tree Model) - для каждой исходящей (входящей) конечной точки VPN строится отдельное дерево для передачи трафика ко всем входящим (исходящим) точкам данной VPN. Дерево строится с использованием кратчайших путей или на основе других метрик. VPN с «-конечными точками будет иметь п различных частично совпадающих деревьев.

3) модель общего дерева (,Shared Tree Model) - трафик всех конечных точек VPN маршрутизируется по одному общему дереву. Для построения такого дерева могут использоваться различные критерии, например, минимум общей стоимости дерева, использование дерева Штейнера на основе линейной метрики или минимизация перегрузки в сети.

4) сетевая модель (mesh) - используется произвольная сетевая топология, в которой возможно передача трафика пары конечных точек VPN по нескольким путям (например, для балансировки нагрузки в различных участках сети). Если такое разделение передачи трафика по нескольким путям отсутствует, то данная модель является обычной потоковой моделью.

Таким образом, имеющиеся подходы к классификации потоковых моделей VPN существенно различаются, и требуется выработка четких критериев классификации с целью систематизации теоретических подходов к исследованию виртуальных сетей.

Обозначение Содержание

В1.1 Услуги телефонии (в том числе и 1Р-телефонии)

В1.2 Услуги видеотелефонии и видеоконференции

В1.3 Услуги мультимедиа конференций

В1.4 Услуги электронной почты

В1.5 Услуги доступа к информационным системам

В1.6 Услуги передачи данных

В1.7 Услуги доступа в Интернет

В2.1 Место филиала в системе информационного взаимодействия многофилиальной компании

В2.2 Значимость выполняемых филиалом функций компании

В2.3 Значимость предоставляемых филиалом компании услуг

В2.4 Значимость информационных ресурсов, поддерживаемых филиалом компании

В2.5 Территориальное расположение филиала компании

В3.1 Доступ к телекоммуникационным ресурсам

В3.2 Компьютеризация филиала компании

ВЗ.З Наличие квалифицированных специалистов в области телекоммуникационных и информационных технологий

ВЗ.1.1 Доступ к сетям телефонной связи (в том числе и к сетям 1Р-телефонии)

ВЗ.1.2 Доступ к сетям подвижной связи

В3.1.3 Доступ к сетям передачи данных

ВЗ .2.1 Наличие и состав компьютерной техники и локальной сети

ВЗ.2.2 Наличие системы электронного документооборота

В3.2.3 Наличие систем защиты от несанкционированного доступа к информационным ресурсам компании

Каждому критерию (составляющей, подкритерию) модели оценки потребностей ставится в соответствие количественный показатель, отражающий степень реализации критерия (подкритерия, составляющей) на исследуемом объекте с использованием материалов информационного обследования филиала компании.

3. «Исследование конвергентных услуг, предоставляемых на базе сетей следующего поколения (NGN), и бизнес-моделей по их реализации в телекоммуникационной компании», 2006 г.

4. «Исследование процесса взаимодействия операторов связи со сторонними поставщиками услуг и приложений при предоставлении услуг следующего поколения», 2007 г.

5. «Исследование технических и технологических особенностей внедрения операторами связи услуг следующего поколения», 2007 г.

6. «Исследование стратегий внедрения операторами связи услуг следующего поколения», 2007 г.

Использование в данных НИР разработанных автором диссертационной работы системно-сетевых решений, моделей, методов анализа и алгоритмов планирования VPN позволяет повысить качество проектирования и надежность функционирования виртуальных частных сетей; сократить затраты на проведение проектных и эксплуатационных работ; повысить эффективность использования ресурсов сетей общего пользования при предоставлении услуг VPN и представляет практический интерес для региональных операторов связи, входящих в холдинг «Связьинвест».

Г.А. Ромский

С.Н. Косарев

Открытое акционерное общество «Сибирьтелеком» ттрь тєжкем

Иркутский филиал ОАО «Сибирьтелеком»

Россия, 664011, г. Иркутск, ул. Свердлова, 37, тел.: (3952) 24-22-40, факс: (3952) 24-14-24 e-mail: info@esir.ru www.esir.ru

05 » 2008 № 16-01-04/

УТВЕРЖДАЮ»

Заместитель Генерального директора -Директор Иркутского филиала ОАО «СибирьТелеком»

Ширшов О.П.

2008 г. f't-лг''ЛЯ

АКТ ОБ ИСПОЛЬЗОВАНИИ результатов диссертационной работы Рослякова А. В.

Настоящим актом подтверждается, что результаты диссертационной екоммуникаций и информатики, к.т.н. Рослякова Александра Владимировича на тскание ученой степени доктора технических наук на тему «Разработка моделей сетодов анализа виртуальных частных сетей с учетом особенностей их практиче-)й реализации» внедрены в Иркутском филиале ОАО «Сибирьтелеком» при реакции системы менеджмента качества услуг (SLA) защищенных корпоративных ей на базе технологии виртуальных частных сетей (VPN).

Алгоритмы и методики расчетов, разработанные автором диссертации, пемзованы для повышения эффективности распределения ресурсов мультисер-;ной сети при предоставлении услуг VPN корпоративным пользователям. Причине на практике разработанного автором программного пакета позволило зна-гельно сократить время на поиск неисправностей в сетях VPN и оптимизиро-ь схемы построения виртуальных сетей. теститель директора филиала юты профессора Поволжской государственной академии технический директор о внедрении результатов диссертационной работы Рослякова A.B. «РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДОВ АНАЛИЗА ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ С УЧЕТОМ ОСОБЕННОСТЕЙ ИХ ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ»

Комиссия ГОУВПО «Поволжская государственная академия телекоммуникаций и информатики» (ПГАТИ) в составе: председателя комиссии к.т.н., доц. Кустовой М.Н., начальника учебного отдела, и членов комиссии - д.т.н., проф. Карташевского В.Г., зав. кафедрой автоматической электросвязи, д.т.н. Мишина Д.В., проф. кафедры автоматической электросвязи составили настоящий акт о том, что в академии внедрены в учебный процесс на кафедре автоматической электросвязи следующие результаты диссертационной работы Рослякова A.B.:

1. Модели и методы анализа виртуальных частных сетей (VPN), позволяющие проводить расчеты оптимальной топологии и необходимой полосы пропускания в сети общего пользования при выполнении практических занятий, курсовых и дипломных проектов.

2. Программный пакет «Конструктор VPN», созданный на основе разработанных алгоритмов определения оптимальной топологии VPN и позволяющий проводить экспериментальные исследования различных моделей виртуальных частных сетей с учетом характера трафика конечных точек, способов маршрутирования трафика, ограничений на доступные сетевые ресурсы.

3. Экспертные модели в виде электронных таблиц, позволяющие наглядно оценить влияние различных факторов на востребованность услуг VPN со стороны корпоративных клиентов и получить количественные оценки эффективности различных технологий VPN.

4. Учебные пособия с грифом УМО «Сети доступа» М.: Горячая линия-Телеком, 2008, «Основы IP-телефонии», ПГАТИ, 2007 и «Сети следующего поколения», ПГАТИ, 2008 используются в учебном курсе «Сети связи» для специальности 210406 «Сети связи и системы коммутации».

Председатель комиссии Начальник учебного отдела к.т.н., доц.

Члены комиссии Зав. кафедрой АЭС д.т.н., проф.

Профессор кафедры АЭС д.т.н., доц.

Федеральное агентство связи

ГОУВПО «ПОВОЛЖСКАЯ ГОСУДАРСТВЕННАЯ АКАДЕМИЯ ТЕЛЕКОММУНИКАЦИЙ И

ИНФОРМАТИКИ»

САМАРСКИМ' РЕГИОНАЛЬНЫЙ

ТРЕИНИНГ ЦЕНТР

443077, г. Самара, Московское шоссе,77 тел. (846) 228-00-77, факс: 926-29 ■ ОС. 2СОХ № /Т//Т

АКТ О ВНЕДРЕНИИ результатов диссертационной работы Рослякова А. В.

Настоящим актом подтверждается, что результаты диссертационной работы 1рофессора Поволжской государственной академии телекоммуникаций и информатики,т.н. Рослякова Александра Владимировича наискание ученойепени доктора технических наук на тему «Разработка моделей и методов анализа виртуальных частных :етейучетом особенностей их практической реализации» использованы в учебном троцессе Самарского регионального телекоммуникационного трейнинг центра (СРТТЦ) при троведении курсов переподготовки и повышения квалификацииециалистов телекоммуникационных предприятий.

В частности по направлению «Цифровые сети и коммутация» в учебных курсах «Перспективные цифровые сети связи», «1Р - телефония», «Мультисервисные сети связи: /слуги, архитектура, принципы построения, сетевые решения» и «Сети следующего поколения NGN» при проведении лекций и практических занятий используются разработанные автором диссертации модели, алгоритмы и методики расчетов виртуальных частных сетей. Разработанные автором обучающие и контролирующие компьютерные программы по технологии VPN используются в процессе тестирования и аттестации слушателей по итогам учебных курсов.

По материалам диссертационной работы автором написаны и изданы в СРТТЦ учебные пособия с грифом УМО «Сети доступа», «Основы IP-телефонии» и «Сети следующего поколения», которые выдаются слушателям курсов и используются ими не только в процессе обучения в центре, но и в дальнейшем при повседневной работе на предприятиях связи.

Декан факульте квалификации к.т.н., доцент

А. А. Воронков

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.