Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00357 008404 11063028 na godz. na dobę w sumie
Wysoko wydajne sieci TCP/IP - książka
Wysoko wydajne sieci TCP/IP - książka
Autor: , Liczba stron: 464
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-554-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> protokoły
Porównaj ceny (książka, ebook, audiobook).

Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności

To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.

Książka 'Wysoko wydajne sieci TCP/IP' to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.

Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Wysoko wydajne sieci TCP/IP Autorzy: Mahbub Hassan, Raj Jain T³umaczenie: Witold Zio³o (s³owo wstêpne, rozdz. 1 – 7), Marek Pa³czyñski (rozdz. 8 – 13, dod. A – D) ISBN: 83-7361-554-7 Tytu³ orygina³u: High Performance TCP/IP Networking Format: B5, stron: 464 Wszystko, co niezbêdne do stworzenia sieci o maksymalnej wydajnoġci • Techniki badania i oceny wydajnoġci sieci • Dzia³anie protoko³u TCP/IP w nowych ġrodowiskach sieciowych • Algorytmy kontroli przeci¹¿enia sieci • Rozwi¹zania zwiêkszaj¹ce wydajnoġæ To co do tej pory wiedzia³eġ o sieciach komputerowych mo¿e okazaæ siê kropl¹ w morzu, gdy zechcesz stosowaæ najnowsze, wysoko wydajne technologie. Tradycyjne sieci s¹ coraz czêġciej zastêpowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiêdzy sieciami — protokó³ TCP/IP, jest wykorzystywany równie¿ w sieciach nowej generacji, co wywo³uje nowe wyzwania i problemy zwi¹zane z wydajnoġci¹ przekazywania danych. Zaprojektowanie efektywnie dzia³aj¹cej sieci wymaga poznania zagadnieñ maj¹cych wp³yw na wydajnoġæ protoko³u TCP/IP. Ksi¹¿ka „Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje siê na szczegó³ach dzia³ania protoko³u TCP/IP. Zawiera natomiast informacje poġwiêcone ocenie wydajnoġci sieci, dzia³aniu protoko³u TCP/IP w sieciach ró¿nego typu, metodom kontroli przeci¹¿enia ruchu w sieciach oraz nowoczesnym implementacjom protoko³u TCP/IP. • Podstawowe informacje o protokole TCP/IP • Pomiary wydajnoġci sieci i stosowane do tego narzêdzia • Symulowanie dzia³ania sieci TCP/IP • Modelowanie matematyczne sieci TCP/IP • Wydajnoġæ protoko³u TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych • Nowe standardy protoko³u TCP/IP • Zarz¹dzanie kolejkami • Przegl¹d implementacji programowych protoko³u TCP/IP Jeġli chcesz siê przystosowaæ lub przyczyniæ do zmian w technologiach sieciowych, musisz poznaæ metody poprawiania wydajnoġci dzia³ania protoko³u TCP/IP. W tej ksi¹¿ce znajdziesz wszystkie niezbêdne do tego wiadomoġci. Spis treści Współautorzy ...................................................r................................ 13 Słowo wstępne ...................................................r............................. 17 Rozdział 1. Wstęp ...................................................r.......................................... 21 1.1. Historia TCP/IP ...................................................a...................................................a.. 22 1.2. Aplikacje i usługi TCP ...................................................a.......................................... 23 1.3. Powody badania wydajności TCP/IP...................................................a..................... 24 1.4. Jak rozumiemy wydajność TCP?...................................................a........................... 25 1.5. Omówienie pozostałych rozdziałów książki...................................................a.......... 27 1.6. Zalecana lektura ...................................................a...................................................a. 30 1.7. Podsumowanie...................................................a...................................................a.... 31 1.8. Pytania kontrolne...................................................a...................................................a 31 1.9. Przykład wdrożenia — prezentacja Wireless Corporation ....................................... 32 Rozdział 2. Podstawy TCP/IP ...................................................r......................... 35 2.1. TCP ...................................................a...................................................a.................... 35 2.1.1. Usługi TCP...................................................a...................................................a 36 2.1.2. Format nagłówka...................................................a.......................................... 37 2.1.3. Enkapsulacja w IP ...................................................a........................................ 39 2.1.4. Mechanizm potwierdzania ...................................................a........................... 39 2.1.5. Mechanizm retransmisji ...................................................a............................... 40 2.1.6. Ustanowienie i zakończenie połączenia ...................................................a....... 41 2.1.7. Kontrola przepływu i przesuwanie okna ...................................................a...... 43 2.1.8. Kontrola przeciążenia...................................................a................................... 44 2.2. UDP...................................................a...................................................a.................... 47 2.2.1. Usługi UDP ...................................................a.................................................. 47 2.2.2. Format nagłówka...................................................a.......................................... 48 2.2.3. Enkapsulacja w IP ...................................................a........................................ 49 2.3. IP ...................................................a...................................................a........................ 49 2.3.1. Usługi IP ...................................................a...................................................a... 49 2.3.2. Dzielenie datagramów na fragmenty i składanie fragmentów......................... 50 2.3.3. Format nagłówka...................................................a.......................................... 51 2.3.4. IP wersja 6...................................................a...................................................a. 52 2.4. Zalecana lektura ...................................................a...................................................a. 53 2.5. Podsumowanie...................................................a...................................................a.... 53 2.6. Pytania kontrolne...................................................a...................................................a 53 2.7. Przykład wdrożenia — WCORP upowszechnia TCP/IP .......................................... 54 6 Wysoko wydajne sieci TCP/IP Rozdział 3. Pomiary wydajności sieci TCP/IP ...................................................r.. 57 3.1. Powody, dla których przeprowadza się pomiary sieci .............................................. 58 3.2. Czynności pomiarowe ...................................................a........................................... 58 3.3. Klasyfikacja narzędzi pomiarowych ...................................................a....................... 59 3.4. Popularne narzędzia pomiarowe i ich zastosowanie................................................. 60 3.4.1. Tcpdump ...................................................a...................................................a... 60 3.4.2. Tcpstat...................................................a...................................................a....... 69 3.4.3. ttcp ...................................................a...................................................a............ 75 3.4.4. Netperf ...................................................a...................................................a...... 77 3.4.5. NetPIPE...................................................a...................................................a..... 83 3.4.6. DBS...................................................a...................................................a........... 86 3.5. Wybór właściwego narzędzia...................................................a................................ 95 3.6. Zalecana lektura ...................................................a...................................................a. 96 3.7. Podsumowanie...................................................a...................................................a.... 97 3.8. Pytania kontrolne...................................................a...................................................a 98 3.9. Ćwiczenia praktyczne...................................................a............................................ 99 3.10. Przykład wdrożenia — WCORP monitoruje ruch w sieci...................................... 99 Rozdział 4. Symulacja sieci TCP/IP ...................................................r.............. 101 4.1. Rola symulacji...................................................a...................................................a.. 101 4.2. Czynności uporządkowanego badania symulacyjnego........................................... 102 4.3. Rodzaje symulacji ...................................................a............................................... 105 4.3.1. Zdarzenie ciągłe a zdarzenie dyskretne ...................................................a...... 105 4.3.2. Symulacje kończące się a symulacje stanu ustalonego.................................. 106 4.3.3. Symulacje syntetyczne a symulacje z wykorzystaniem zapisu pakietów ...... 106 4.4. Potwierdzenie i sprawdzenie symulacji...................................................a............... 108 4.5. Poziom ufności wyników symulacji ...................................................a.................... 109 4.5.1. Wzór na wyliczenie poziomu ufności ...................................................a........ 109 4.5.2. Symulacja kończąca się...................................................a.............................. 111 4.5.3. Symulacja stanu ustalonego ...................................................a....................... 111 4.5.4. Najczęściej popełniane błędy ...................................................a..................... 114 4.6. Symulacje z użyciem ruchu samopodobnego ...................................................a...... 115 4.7. Klasyfikacja narzędzi symulacyjnych ...................................................a................. 116 4.8. Symulator ns...................................................a...................................................a..... 117 4.8.1. Tworzenie modelu oraz ustalenie parametrów .............................................. 118 4.8.2. Zbieranie danych...................................................a........................................ 122 4.8.3. Przeprowadzenie symulacji...................................................a........................ 123 4.8.4. Prezentacja wyników...................................................a.................................. 124 4.8.5. Przykłady symulacji TCP/IP wykonywanych za pomocą programu ns......... 124 4.9. OPNET...................................................a...................................................a............. 130 4.9.1. Tworzenie modelu...................................................a...................................... 130 4.9.2. Ustalanie parametrów...................................................a................................. 135 4.9.3. Zbieranie danych...................................................a........................................ 136 4.9.4. Przeprowadzenie symulacji...................................................a........................ 137 4.9.5. Prezentacja wyników...................................................a.................................. 139 4.9.6. Przykłady symulacji TCP/IP wykonywanych za pomocą programu OPNET...140 4.10. Wybór odpowiedniego narzędzia ...................................................a...................... 144 4.11. Zalecana lektura ...................................................a................................................ 147 4.12. Podsumowanie...................................................a...................................................a 148 4.13. Pytania kontrolne...................................................a............................................... 148 4.14. Ćwiczenia praktyczne...................................................a........................................ 149 4.15. Przykład wdrożenia — określenie przez WCORP potrzebnej pojemności łącza między Sydney a Melbourne za pomocą pomiarów, analiz i symulacji ...... 149 Spis treści 7 Rozdział 5. Modelowanie TCP ...................................................r....................... 153 5.1. Powody modelowania matematycznego TCP...................................................a...... 153 5.2. Podstawy modelowania TCP...................................................a............................... 155 5.2.1. Dynamika okna ...................................................a.......................................... 156 5.2.2. Proces utraty pakietów ...................................................a............................... 156 5.3. Galeria modeli TCP...................................................a............................................. 157 5.3.1. Model okresowy...................................................a......................................... 157 5.3.2. Szczegółowy model utraty pakietów...................................................a.......... 159 5.3.3. Model stochastyczny z ogólnym procesem utraty pakietów.......................... 166 5.3.4. Model systemu sterowania ...................................................a......................... 170 5.3.5. Model systemu sieciowego ...................................................a........................ 172 5.4. Zalecana lektura ...................................................a.................................................. 177 5.5. Podsumowanie...................................................a...................................................a.. 178 5.6. Pytania kontrolne...................................................a................................................. 179 5.7. Ćwiczenia praktyczne...................................................a.......................................... 180 5.8. Przykład wdrożenia — identyfikacja czynników wpływających na przepustowość TCP ...................................................a................ 180 Rozdział 6. Wydajność TCP/IP w sieciach bezprzewodowych............................ 183 6.1. Sieci bezprzewodowe ...................................................a.......................................... 184 6.1.1. Charakterystyka ogólna...................................................a.............................. 184 6.1.2. Bezprzewodowe sieci lokalne (WLAN)...................................................a..... 185 6.1.3. Komunikacyjne systemy komórkowe (CC)...................................................a 187 6.2. Problemy z wydajnością TCP w łączach bezprzewodowych ................................. 189 6.2.1. Niepotrzebne zmniejszanie wielkości okna przeciążeniowego ..................... 189 6.2.2. Zmniejszenie się szybkości połączeń w sieciach WLAN.............................. 189 6.2.3. Zmniejszenie się szybkości połączeń w sieciach CC .................................... 190 6.3. Poprawa wydajności TCP w łączach bezprzewodowych ....................................... 193 6.3.1. Dzielenie połączeń TCP ...................................................a............................. 193 6.3.2. Podsłuchiwanie TCP w stacji bazowej...................................................a....... 194 6.3.3. Informowanie o przyczynie utraty pakietu ...................................................a. 194 6.3.4. Użycie potwierdzania selektywnego TCP ...................................................a.. 195 6.3.5. Podsumowanie i porównanie mechanizmów usprawniających ..................... 196 6.4. Ewolucja systemów bezprzewodowych a TCP/IP.................................................. 197 6.4.1. Trendy w komunikacyjnych systemach komórkowych................................. 197 6.4.2. Trendy w bezprzewodowych sieciach lokalnych............................................. 198 6.4.3. TCP/IP w heterogenicznych systemach bezprzewodowych.......................... 198 6.5. Zalecana lektura ...................................................a.................................................. 199 6.6. Podsumowanie...................................................a...................................................a.. 200 6.7. Pytania kontrolne...................................................a................................................. 200 6.8. Ćwiczenia praktyczne...................................................a.......................................... 201 6.9. Przykład wdrożenia — instalacja sieci bezprzewodowej przez WCORP............... 202 Rozdział 7. Wydajność TCP/IP w sieciach mobilnych ....................................... 203 7.1. Sieci komórkowe i sieci ad hoc ...................................................a........................... 203 7.2. Wydajność TCP w sieciach komórkowych ...................................................a......... 204 7.2.1. Mobile IP ...................................................a...................................................a 204 7.2.2. Wpływ mobilności na wydajność TCP ...................................................a...... 206 7.2.3. Rozwiązania usprawniające wydajność TCP ................................................ 207 7.3. Wydajność TCP w sieciach ad hoc...................................................a...................... 211 7.3.1. Protokół DSR ...................................................a............................................. 211 7.3.2. Wpływ mobilności na wydajność TCP ...................................................a...... 212 7.3.3. Rozwiązania usprawniające wydajność TCP ................................................ 213 8 Wysoko wydajne sieci TCP/IP 7.4. Zalecana lektura ...................................................a.................................................. 215 7.5. Podsumowanie...................................................a...................................................a.. 215 7.6. Pytania kontrolne...................................................a................................................. 216 7.7. Ćwiczenia praktyczne...................................................a.......................................... 217 7.8. Przykład wdrożenia — walka WCORP z zanikami sygnału w sieci mobilnej ....... 217 Rozdział 8. Wydajność TCP/IP w sieciach optycznych...................................... 219 8.1. Rozwój sieci optycznych...................................................a..................................... 220 8.2. Protokół IP w systemach DWDM ...................................................a....................... 221 8.3. Wieloprotokołowe przełączanie etykiet...................................................a............... 223 8.4. Wieloprotokołowe przełączanie lambda...................................................a.............. 225 8.5. Przełączanie zbitek danych...................................................a.................................. 226 8.6. Optyczne przełączanie pakietów ...................................................a......................... 228 8.6.1. Format pakietów optycznych ...................................................a..................... 231 8.6.2. Przeciążenia w optycznych przełącznikach pakietów ................................... 232 8.7. Wydajność TCP/IP w sieciach optycznych ...................................................a......... 234 8.7.1. Kompleksowa wydajność sieci optycznej ...................................................a.. 235 8.7.2. Odwzorowanie połączeń TCP w pakietach optycznych ................................ 237 8.7.3. Projekt sieci optycznej dla środowiska TCP/IP ............................................... 239 8.8. Zalecana lektura ...................................................a.................................................. 242 8.9. Podsumowanie...................................................a...................................................a.. 242 8.10. Pytania kontrolne...................................................a............................................... 242 8.11. Ćwiczenia praktyczne...................................................a........................................ 243 Rozdział 9. Wydajność TCP/IP w sieciach satelitarnych ................................... 245 9.1. Krótka historia przesyłania danych za pomocą łączy satelitarnych ........................ 246 9.2. Przyczyny stosowania systemów satelitarnych...................................................a.... 246 9.3. Rodzaje satelitów ...................................................a................................................ 247 9.4. Architektura satelitarnej sieci internet ...................................................a................. 250 9.5. Czynniki wpływające na działanie protokołu TCP w łączach satelitarnych ........... 252 9.5.1. Długa pętla sprzężenia zwrotnego...................................................a.............. 252 9.5.2. Niedoskonałości łącza ...................................................a................................ 255 9.5.3. Iloczyn szerokości pasma i opóźnienia ...................................................a...... 256 9.5.4. Asymetria pasma ...................................................a........................................ 258 9.5.5. Zmienne opóźnienia ...................................................a................................... 258 9.5.6. Przełączanie w systemach LEO...................................................a.................. 258 9.5.7. Przeciążenie widmowe ...................................................a............................... 258 9.5.8. Zabezpieczenia...................................................a........................................... 259 9.6. Założenia systemów poprawy wydajności TCP ...................................................a.. 259 9.7. Usprawnienia protokołu TCP w sieciach satelitarnych .......................................... 260 9.7.1. Wyznaczanie wartości MTU trasy ...................................................a............. 261 9.7.2. Transakcje TCP...................................................a.......................................... 262 9.7.3. Skalowanie okna ...................................................a........................................ 262 9.7.4. Duży rozmiar okna początkowego ...................................................a............. 264 9.7.5. Liczenie bajtów ...................................................a.......................................... 266 9.7.6. Opóźnione potwierdzenia w trakcie powolnego startu.................................. 267 9.7.7. Wyraźne powiadamianie o przeciążeniach...................................................a. 268 9.7.8. Wielokrotne połączenia...................................................a.............................. 268 9.7.9. Rozkładanie segmentów TCP...................................................a..................... 269 9.7.10. Kompresja nagłówka TCP/IP...................................................a................... 269 9.7.11. Problemy bezpieczeństwa ...................................................a........................ 271 9.7.12. Podsumowanie metod poprawy wydajności TCP ....................................... 271 Spis treści 9 9.8. Zaawansowane rozwiązania oraz nowe wersje protokołu TCP .............................. 272 9.8.1. Protokół TCP szybkiego startu...................................................a................... 273 9.8.2. HighSpeed TCP...................................................a.......................................... 274 9.8.3. TCP Peach...................................................a.................................................. 274 9.8.4. Wyraźne powiadamianie o błędach transportowych ..................................... 275 9.8.5. TCP Westwood ...................................................a.......................................... 275 9.8.6. XCP...................................................a...................................................a......... 276 9.9. Nowe protokoły transportowe sieci satelitarnych...................................................a 277 9.9.1. Satelitarny protokół transportowy ...................................................a.............. 277 9.9.2. Specyfikacje satelitarnych protokołów komunikacyjnych — protokół transportowy ...................................................a........................... 278 9.10. Jednostki pośredniczące w poprawie wydajności................................................. 279 9.10.1. Przyczyny zastosowania systemu PEP w sieciach satelitarnych ................. 279 9.10.2. Rodzaje jednostek PEP...................................................a............................. 280 9.10.3. Algorytmy działania jednostek PEP...................................................a......... 283 9.10.4. Skutki stosowania jednostek PEP...................................................a............. 284 9.10.5. Bezpieczeństwo w systemie PEP ...................................................a............. 285 9.10.6. Komercyjne systemy PEP ...................................................a........................ 286 9.11. Zalecana lektura ...................................................a................................................ 288 9.12. Podsumowanie...................................................a...................................................a 288 9.13. Pytania kontrolne...................................................a............................................... 289 9.14. Ćwiczenia praktyczne...................................................a........................................ 291 9.15. Przykład wdrożenia — poprawa wydajności TCP w sieci satelitarnej SkyX ....... 291 Rozdział 10. Wydajność TCP w sieciach asymetrycznych ..................................... 295 10.1. Rodzaje asymetrii ...................................................a.............................................. 296 10.1.1. Asymetria pasma ...................................................a...................................... 296 10.1.2. Asymetria dostępu do medium transmisyjnego........................................... 297 10.1.3. Asymetria utraty pakietów ...................................................a....................... 297 10.2. Wpływ asymetrii na wydajność TCP...................................................a................. 298 10.2.1. Asymetria pasma ...................................................a...................................... 298 10.2.2. Asymetria dostępu do medium transmisyjnego........................................... 300 10.3. Zwiększanie wydajności TCP w sieciach asymetrycznych .................................. 304 10.3.1. Zarządzanie pasmem łącza nadrzędnego transmisji danych........................ 304 10.3.2. Obsługa pakietów ACK przesyłanych z mniejszą częstotliwością.............. 307 10.4. Doświadczalna ocena poszczególnych technik poprawy wydajności................... 310 10.4.1. Badania asymetrii pasma...................................................a.......................... 310 10.4.2. Badania asymetrii dostępu do medium transmisyjnego............................... 311 10.5. Zalecana lektura ...................................................a................................................ 312 10.6. Podsumowanie...................................................a...................................................a 313 10.7. Pytania kontrolne...................................................a............................................... 313 10.8. Ćwiczenia praktyczne...................................................a........................................ 314 10.9. Przykład wdrożenia — poprawa wydajności TCP w łączach ADSL.................... 314 Rozdział 11. Nowe standardy i odmiany TCP ...................................................r... 317 11.1. Duplikowane potwierdzenia i szybka retransmisja............................................... 318 11.2. Szybkie odtwarzanie utraconych pakietów w TCP Reno ..................................... 318 11.3. Protokół TCP NewReno ...................................................a.................................... 321 11.4. Protokół TCP z selektywnymi potwierdzeniami...................................................a 321 11.5. Potwierdzenia generowane w przód...................................................a.................... 322 11.6. Protokół TCP Vegas ...................................................a.......................................... 323 11.7. Przegląd innych funkcji i opcji...................................................a.......................... 324 11.8. Porównanie wydajności odmian protokołu TCP .................................................. 325 11.9. Zalecana lektura ...................................................a................................................ 334 10 Wysoko wydajne sieci TCP/IP 11.10. Podsumowanie...................................................a................................................. 334 11.11. Pytania kontrolne...................................................a............................................. 335 11.12. Ćwiczenia praktyczne...................................................a...................................... 336 11.13. Przykład wdrożenia — protokół TCP dla aplikacji sieciowego przetwarzania danych...................................................a.. 336 Rozdział 12. Aktywne zarządzanie kolejkami w sieciach TCP/IP ......................... 339 12.1. Pasywne zarządzanie kolejkami ...................................................a........................ 340 12.1.1. Odrzucanie pakietów z końca kolejki...................................................a....... 341 12.1.2. Usuwanie pakietów z początku kolejki ...................................................a.... 341 12.1.3. Wypychanie...................................................a.............................................. 341 12.1.4. Problemy związane z pasywnym zarządzaniem kolejkami ......................... 342 12.2. Aktywne zarządzanie kolejkami...................................................a........................ 343 12.2.1. Wczesna losowa detekcja...................................................a......................... 343 12.2.2. Klasyfikacja odmian RED...................................................a........................ 347 12.2.3. Algorytmy RED uwzględniające sterowanie całościowe ............................ 349 12.2.4. Odmiany systemu RED z mechanizmem sterowania przepływami............. 354 12.3. Ocena wydajności i porównanie algorytmów AQM............................................. 359 12.3.1. Przepustowość i bezstronność ...................................................a.................. 360 12.3.2. Opóźnienie i fluktuacja opóźnienia ...................................................a.......... 362 12.3.3. Czas odpowiedzi ...................................................a...................................... 363 12.3.4. Oscylacje natężenia ruchu ...................................................a........................ 363 12.3.5. Podsumowanie pomiarów wydajności systemów AQM ............................. 363 12.4. Algorytmy AQM w routerach o zróżnicowanych usługach.................................. 364 12.5. Zalecana lektura ...................................................a................................................ 366 12.6. Podsumowanie...................................................a...................................................a 367 12.7. Pytania kontrolne...................................................a............................................... 368 12.8. Ćwiczenia praktyczne...................................................a........................................ 369 12.9. Przykład wdrożenia — system aktywnego zarządzania kolejkami w firmie WCORP...................................................a.............................................. 369 Rozdział 13. Implementacje programowe TCP ...................................................r. 371 13.1. Przegląd implementacji protokołu TCP...................................................a............. 372 13.1.1. Buforowanie i przenoszenie danych...................................................a......... 374 13.1.2. Dostęp do pamięci użytkownika...................................................a............... 376 13.1.3. Wymiana danych TCP ...................................................a............................. 377 13.1.4. Retransmisje...................................................a............................................. 381 13.1.5. Przeciążenie...................................................a.............................................. 382 13.2. Protokół TCP o wysokiej wydajności...................................................a................ 383 13.2.1. Wysoka wartość iloczynu opóźnienia i szerokości pasma........................... 383 13.2.2. Szacowanie czasu RTT ...................................................a............................ 384 13.2.3. Wyznaczanie wartości MTU ...................................................a.................... 385 13.3. Ograniczenie narzutu komunikacyjnego w stacjach końcowych.......................... 386 13.3.1. Narzut, wykorzystanie procesora i szerokość pasma................................... 387 13.3.2. Rola przetwarzania danych w aplikacji ...................................................a.... 388 13.3.3. Źródła narzutu w komunikacji TCP/IP...................................................a..... 389 13.3.4. Narzut pakietu ...................................................a.......................................... 391 13.3.5. Przerwania...................................................a................................................ 392 13.3.6. Sumy kontrolne ...................................................a........................................ 393 13.3.7. Zarządzanie połączeniem ...................................................a......................... 394 13.4. Unikanie kopiowania...................................................a......................................... 395 13.4.1. Zmiana odwzorowania stron ...................................................a.................... 396 13.4.2. Operacje wejścia-wyjścia ze scalaniem rozkazów....................................... 398 13.4.3. Zdalny bezpośredni dostęp do pamięci...................................................a..... 399 Spis treści 11 13.5. Zmniejszenie obciążenia protokołem TCP ...................................................a........ 401 13.6. Zalecana lektura ...................................................a................................................ 403 13.7. Podsumowanie...................................................a...................................................a 403 13.8. Pytania kontrolne...................................................a............................................... 404 13.9. Ćwiczenia praktyczne...................................................a........................................ 404 Dodatek A Kolejka M/M/1...................................................r.......................... 405 Dodatek B FreeBSD ...................................................r..................................... 409 B.1. Instalacja...................................................a...................................................a..........409 B.2. Konfiguracja ...................................................a...................................................a.... 410 B.2.1. Konfiguracja karty sieciowej ...................................................a..................... 410 B.2.2. Uruchamianie usług sieciowych ...................................................a................ 410 B.3. Modyfikacja jądra...................................................a............................................... 411 B.3.1. Modyfikacja plików konfiguracyjnych jądra................................................ 411 B.3.2. Modyfikacja plików źródłowych jądra ...................................................a...... 412 B.3.3. Kompilacja i instalacja nowego jądra ...................................................a........ 412 B.3.4. Techniki przywracania jądra...................................................a...................... 413 B.3.5. Przykład modyfikacji jądra...................................................a........................ 414 Dodatek C Samodostrajanie TCP...................................................r.................. 417 C.1. Przyczyny stosowania mechanizmu samodostrajania ............................................ 417 C.2. Techniki i produkty związane z samodostrajaniem protokołu TCP.......................... 418 C.3. Wybór algorytmu samodostrajania TCP...................................................a............. 419 C.4. Zalecana lektura...................................................a.................................................. 420 Bibliografia ...................................................r................................. 421 Skorowidz...................................................r................................... 443 Rozdział 8. Wydajność TCP/IP w sieciach optycznych Cele rozdziału Po przeczytaniu tego rozdziału Czytelnik:  Będzie znał ogólne zasady działania sieci optycznych.  Powinien znać architekturę warstwy transportowej, służącej do przenoszenia ruchu TCP/IP w sieciach optycznych.  Zrozumie czynniki wpływające na wydajność przesyłania danych TCP/IP w sieciach optycznych.  Będzie potrafił konfigurować optyczne przełączniki pakietów w celu uzyskania maksymalnej wydajności sieci. Technologie optyczne są wdrażane w sieciach szkieletowych internetu, gdyż stanowią podstawę do budowania szybkich sieci internetowych nowej generacji. Wprowadze- nie do architektury sieci internetowych rozwiązań optycznych stawia przed projek- tantami nowe wyzwania, dając jednocześnie możliwość zwiększenia wydajności sieci. Rozdział ten zawiera omówienie najważniejszych założeń sieci optycznych, ze szcze- gólnym uwzględnieniem problemu optycznego przełączania pakietów. Została w nim zamieszczona analiza wydajności transportu TCP bazującego na optycznych prze- łącznikach, na podstawie której można określić wpływ technologii optycznych na efektywność przesyłania danych TCP między wybranymi punktami sieci. 220 Wysoko wydajne sieci TCP/IP 8.1. Rozwój sieci optycznych Początek komunikacji optycznej datuje się na wczesne lata siedemdziesiąte ubiegłego wieku. Powstały wówczas pierwsze systemy transmisji wykorzystujące włókna świa- tłowodowe. Komunikacja optyczna zaczęła się rozwijać bardzo szybko, co doprowa- dziło do powstania niezwykle wydajnych systemów transmisyjnych, zarówno w od- niesieniu do szybkości transmisji danych w poszczególnych kanałach, jak i długości łączy. Przyczyną tak szybkiego rozwoju było przede wszystkim wprowadzenie cał- kowicie optycznych wzmacniaczy. Jednak mimo niezwykłych postępów technologie optyczne nie znalazły szerokiego zastosowania w tych elementach sieci, które odpo- wiedają za przełączanie pakietów i zarządzanie pracą sieci. Dopiero w kilku ostatnich latach odnotowano znaczny postęp w optycznym przełą- czaniu pakietów i budowaniu „przezroczystych” sieci optycznych. To z kolei pozwala na dalszy rozwój sieci szybkich transmisji danych. Potwierdzeniem może być tu fakt coraz większego zainteresowania czasopism i przeglądów technicznych szczegóło- wymi problemami wspomnianych koncepcji. Organizowanych jest również coraz więcej konferencji poświęconych tym zagadnieniom. Największe zainteresowanie sieciami optycznymi jest spowodowane korzyściami wynikającymi ze stosowania spójnej transmisji optycznej, która pozwala na przeno- szenie w sieciach DWDM (ang. Dense Wavelength Division Multiplexing — systemy gęstego zwielokrotnienia falowego) setek wiązek światła o różnych długościach fali w tym samym włóknie i przetwarzanie ich w pasywnych lub aktywnych elementach optycznych. Dzięki technologii DWDM przekształcenie włókna światłowodowego w wiązkę łączy o wysokiej przepustowości nie wymaga żadnego szczególnego wysiłku. Całkowita pojemność sieci i możliwość zestawiania połączeń zwiększa się wówczas o jeden lub dwa rzędy wielkości. Zintegrowane elementy optyczne sprawiają, że im- plementacja aktywnych komponentów sieciowych, takich jak przełączniki i multi- pleksery, staje się coraz bardziej realna. Rozwój wspomnianych rozwiązań powinien doprowadzić do tzw. przezroczystych sieci optycznych, w których sygnały przesyłane są od początku do końca w formie optycznej. Technologie wykorzystywane w chwili pisania książki wymagały prze- kształcania sygnałów optycznych do postaci elektrycznej w każdym węźle sieci. Taki sposób postępowania wynika z:  konieczności przeprowadzenia regeneracji sygnału, czyli wzmocnienia i odtworzenia kształtu impulsów sygnału oraz odtworzenia sygnału zegarowego sekwencji bitowej;  przetwarzania i sterowania przepływem, które to czynności mają gwarantować określoną jakość transmisji danych w kanale (odpowiadają na przykład za sprawdzanie błędów);  konieczności zmiany długości fali, wymaganej przy odbiorze danych z jednego łącza na określonej długości fali i wprowadzaniu danych do drugiego łącza na innej długości fali; Rozdział 8. ♦ Wydajność TCP/IP w sieciach optycznych 221  przełączania pakietów i rozkładania obciążenia ruchu, będących podstawowymi zadaniami komutatorów, umożliwiających przenoszenie danych z jednego portu wejściowego na określony port wyjściowy przy statystycznej multipleksacji dostępnych zasobów. Konwersja sygnału optycznego do postaci elektrycznej stanowi „wąskie gardło” sys- temu, ograniczając całkowitą przepustowość sieci i czyniąc jej elementy bardziej skomplikowanymi. Obecnie dzięki rozwojowi technologii optycznych wspomniane funkcje można realizować bez przekształcania sygnału. Przykładem są tutaj całkowicie optyczne regeneratory 3R, a także w pełni optyczne przełączniki i konwertery długo- ści fali. W czasie pisania książki rozwiązania te były wciąż testowane w laboratoriach i nie można ich było po prostu kupić. Należy się jednak spodziewać, że w ciągu kilku kolejnych lat będą one implementowane w sieciach szkieletowych o bardzo dużej pojemności. Bez wątpienia jednym z najważniejszych problemów poruszanych w różnego rodzaju debatach prowadzonych w ramach społeczności naukowej jest konieczność zagwa- rantowania zgodności przezroczystych sieci optycznych z wykorzystywanymi do- tychczas sieciami i protokołami (z których najważniejsze są chyba sieci TCP/IP). Ni- niejszy rozdział zawiera omówienie tych właśnie zagadnień. Prezentuje również wyniki analiz wydajności protokołu TCP w omawianych systemach. 8.2. Protokół IP w systemach DWDM Wprowadzenie protokołu IP do sieci DWDM wymaga zainwestowania przez operato- rów telekomunikacyjnych wielu środków w rozwój zaawansowanej infrastruktury transmisyjnej oraz — co się z tym wiąże — w opracowanie planów stopniowej i bez- problemowej konwergencji obu rozwiązań. W chwili pisania książki wysoko przepu- stowy transport danych był oparty na innych technologiach — takich jak ATM i Frame Relay. Z tego względu, w początkowej fazie rozwoju, sieci DWDM muszą obsługi- wać również protokoły inne niż IP. Ponadto większość sieci optycznych gwarantuje połączenia typu punkt-punkt dzięki wykorzystaniu w warstwie fizycznej standardu SONET/SDH. Do głównych zalet stosowania standardu SONET/SDH należy zaliczyć dokładnie zdefiniowany i opracowany mechanizm ramkowania danych, ich multi- pleksacji i zabezpieczania przed błędami. Dzięki temu operator dysponuje stabilną i nadającą się do zarządzania infrastrukturą sieciową. Jedno z rozwiązań mających na celu wprowadzenie protokołu IP do sieci DWDM za- kłada bezpośrednie wprowadzenie dotychczasowych protokołów do infrastruktury transmisyjnej sieci DWDM. Przykład takiej architektury został przedstawiony na ry- sunku 8.1. Do wad omawianej propozycji trzeba zaliczyć niższą wydajność i zwięk- szone koszty zarządzania siecią. W praktyce wiele funkcji zarządzania jest umiesz- czonych w różnych warstwach stosu protokołów, co wiąże się również ze znacznym narzutem bitowym (szczegółowa analiza systemu IP/ATM/SONET znajduje się w pu- blikacji [158]). 222 Wysoko wydajne sieci TCP/IP Rysunek 8.1. Przykład pełnego stosu protokołów w rozwiązaniu wykorzystującym standardy ATM i SONET pośredniczące w przenoszeniu ruchu IP w sieciach DWDM Ze względu na opisane niedogodności prowadzone są prace nad przesyłaniem danych IP bezpośrednio w sieci DWDM, bez dodatkowych warstw pośrednich, przy zacho- waniu niezbędnych cech funkcjonalnych lub wręcz wyższej wydajności. Przykładem mogą tu być propozycje przenoszenia ruchu IP bezpośrednio w sieciach SONET — opisane w pracy [292] — lub wyeliminowania warstwy SONET przez zastosowanie ramkowania PPP/HDLC w łączach optycznych (tzw. otoczki cyfrowej). Inne rozwiązanie zakłada wykorzystanie nowej warstwy optycznej umieszczonej po- niżej dotychczasowych warstw protokołów i dostępnej za pomocą optycznego inter- fejsu użytkownika (O-UNI — ang. Optical User Network Interface). Zadaniem wspomnianej warstwy jest udostępnianie łączy optycznych dla połączeń generowa- nych przez wyższe warstwy stosu i oddzielanie zasobów DWDM od protokołów wyż- szych warstw. Praca komponentów tej warstwy sprowadza się do rezerwowania ka- nałów o określonej długości fali, przez odpowiednie konfigurowanie przełączników znajdujących się na obydwu końcach łącza. Dodatkowymi zadaniami byłyby również: zagwarantowanie poprawności działania sieci (dzięki zastosowaniu mechanizmów zabezpieczania przed awariami i automatycznej rekonfiguracji), formowanie ramek danych, monitorowanie pracy sieci oraz zarządzanie adresami niezbędnymi do zesta- wiania kanałów optycznych w poszczególnych węzłach sieci optycznej. Definicja warstwy optycznej bazuje na standardzie Międzynarodowej Unii Teleko- munikacyjnej (ITU — ang. International Telecommunication Union) [177], dzięki czemu dostawcy sprzętu mogą zachować odpowiednie standardy rozwiązań. Propo- nowana metoda jest korzystniejsza niż stosowanie wielowarstwowego systemu przed- stawionego na rysunku 8.1, choć wymaga zdefiniowania protokołu warstwy optycznej, co wiąże się ze zwiększeniem złożoności mechanizmów zarządzania siecią i wymiany danych z innymi sieciami. Kolejna wada omawianej propozycji wynika z połącze- niowej natury warstwy optycznej, która może ograniczać elastyczne współdzielenie pasma i może utrudniać wprowadzanie nowych technologii, takich jak optyczne przełą- czanie pakietów. We wszystkich wspomnianych rozwiązaniach dotychczasowy protokół IP znajduje się na szczycie standardów sieciowych, związanych z poszczególnymi protokołami (zasada pozostaje niezmienna, niezależnie od tego, czy zastosuje się rozwiązanie typu SONET, czy optyczną warstwę ITU), zarządzanych w sposób niezależny. Kolejna propozycja, uwzględniająca większy poziom scalenia poszczególnych stan- dardów, zapewnia łatwiejszą ewolucję sieci w kierunku nowoczesnych technologii optycznych, które integrują płaszczyznę zarządzania IP z płaszczyzną zarządzania sieci optycznych. Funkcje realizowane w warstwie adaptacyjnej sieci optycznej są Rozdział 8. ♦ Wydajność TCP/IP w sieciach optycznych 223 przesunięte do wyższych warstw stosu (podobnie do rozwiązania proponowanego w wieloprotokołowym mechanizmie przełączania etykiet MPLS — ang. Multiprotocol Label Switching). W kolejnych podrozdziałach zostaną opisane różne rozwiązania sieci optycznych. Szczegółowej analizie zostanie w nich poddana możliwość integracji z systemem MPLS. Dalsze rozważania rozpoczyna jednak krótki opis samego systemu MPLS. Jako kolejna została omówiona propozycja routingu na podstawie długości fali, czyli roz- wiązanie znane jako wieloprotokołowe przełączanie lambda (MPλS — ang. Multi- protocol Lambda Switching) oraz optyczne przełączanie pakietów (zbitek bitów). 8.3. Wieloprotokołowe przełączanie etykiet Mechanizm wieloprotokołowego przełączania etykiet (MPLS) jest protokołem zo- rientowanym na połączenie (w przeciwieństwie do protokołu IP), odpowiedzialnym za ustanawianie jednokierunkowych kompleksowych połączeń między routerami. Wyznaczane w ten sposób trasy nazywa się trasami przełączania etykiet (LSP — ang. Label Switched Paths). Do ich identyfikacji stosowane są dodatkowe etykiety, dołą- czane do datagramów IP [281]. Aby dokładniej zrozumieć zasadę działania tego me- chanizmu, należy przypomnieć sobie podstawowe zadania realizowane przez dotych- czas stosowane routery IP. Routing: Routery wykorzystują różne protokoły routingu w celu wymiany informacji o sposobie zarządzania połączeniami sieciowymi, które to informacje są przechowy- wane w ich tablicach routingu. Przekazywanie danych: Przekazywanie danych polega na wyznaczaniu właściwego interfejsu wyjściowego dla każdego odebranego pakietu. Do realizacji zadania nie- zbędne są informacje zapisane w tablicy routingu. Przełączanie: Przełączanie polega na dostarczaniu poszczególnych pakietów do od- powiednich interfejsów wyjściowych, zgodnie z wynikiem działania procedury prze- kazywania danych. Buforowanie: Buforowanie sprowadza się do rozwiązywania konfliktów w przypadku jednoczesnego odbioru kilku pakietów danych. Definicja standardu MPLS ma na celu wydzielenie dwóch podstawowych funkcji warstwy sieciowej — funkcji sterującej i funkcji przekazywania danych. Element ste- rujący jest odpowiedzialny za routing. Jego działanie bazuje na wykorzystaniu stan- dardowych protokołów routingu, takich jak OSPF czy BGP. Dzięki tym protokołom możliwa jest wymiana informacji z innymi routerami i utrzymanie tablicy przekazy- wania danych zależnej od algorytmu routingu. Tablica przekazywania danych bazuje na koncepcji klas jednakowych tras przekazywania danych (FEC — ang. Forwarding 224 Wysoko wydajne sieci TCP/IP Equivalence Class). Cały zbiór pakietów przekazywanych przez router jest dzielony na określoną liczbę podzbiorów stanowiących klasy FEC. Pakiety należące do jednej klasy FEC są w trakcie przekazywania przez router przetwarzane w taki sam sposób. Do jednej klasy FEC mogą należeć pakiety o różnych nagłówkach IP. Klasa FEC jest bowiem w routerze charakteryzowana przez adres kolejnego routera na drodze pakietów, który to adres jest zapisany w tablicy routingu. Za wyznaczanie klas FEC i odpowiadających im routerów kolejnego skoku jest odpowiedzialny komponent sterujący. Element przekazywania danych odpowiada z kolei za przetwarzanie pakietów odbie- ranych, analizę ich nagłówków i określanie sposobu przekazywania pakietów na pod- stawie tablicy przekazywania danych [118]. Standard MPLS zakłada przekazywanie danych na podstawie etykiet, czyli krótkich pól o stałej długości dołączanych do pa- kietów i wykorzystywanych jako wartości odpowiadające informacjom zapisanym w tablicach przekazywania danych. Wspomniane pola określają klasy FEC, do któ- rych poszczególne pakiety są przypisane. Pakiety tej samej klasy FEC nie są przez mechanizm przekazywania danych w żaden sposób rozróżniane i są przekazywane z urządzenia źródłowego do urządzenia docelowego przez połączenia wyznaczane za pomocą wartości LSP. Etykieta może zostać zakodowana w nagłówku protokołu przekazywania danych — jak ma to miejsce w przypadku sieci ATM — lub dodat- kowych etykiet dodawanych do pakietów IP przed sformowaniem ramki warstwy drugiej. Na rysunku 8.2 przedstawiono przykład dodatkowego nagłówka dołączonego do ramki PPP przenoszonej w sieci SONET/SDH oraz odwzorowania etykiety MPLS na wartości VPI/VCI nagłówka ATM. Rysunek 8.2. Przykład włączenia dodatkowej etykiety MPLS do ramki ethernetowej oraz odwzorowania etykiety MPLS na wartości VPI/VCI nagłówka ATM Standard MPLS nie odnosi się do problemów przełączania i buforowania danych, gdyż są one zależne od konkretnych implementacji rozwiązania i nie mają wpływu na procedury routingu i przekazywania pakietów. Stosowanie mechanizmów MPLS nie wpływa na inżynierię ruchu IP. Nic nie stoi na przeszkodzie, żeby administrator zdefiniował stałe trasy wiodące przez sieć, które mają na celu obniżenie wykorzystania zasobów sieciowych. Możliwe jest również utworzenie odrębnych tras dla różnych klas usług. Ponadto, co jest najważniejsze w niniejszym rozdziale, mechanizm przełączania etykiet ułatwia pracę elementów ro- utera odpowiedzialnych za przekazywanie danych, co pozwala na zwiększenie szyb- kości przetwarzania pakietów. Rozdział 8. ♦ Wydajność TCP/IP w sieciach optycznych 225 8.4. Wieloprotokołowe przełączanie lambda Rozwiązanie MPλS [52] w bardzo istotny sposób wpływa na możliwość zintegrowa- nia mechanizmu MPLS z całkowicie optycznymi sieciami, zawierającymi routowalne fale określonej długości. Standard zakłada wykorzystanie długości fali jako jednostki pojemności sieci optycznej. Zgodnie z tym założeniem połączenia kompleksowe są udostępniane przez sieć jako zbiór fal o różnych długościach, przesyłanych w po- szczególnych włóknach światłowodowych. Mechanizm MPλS odwzorowuje trasy LSP na określone długości fal. Dzięki temu możliwe jest zaprojektowanie elementów sterujących dla przełącznic optycznych (OXC — ang. Optical Cross-connect) zależnych od sposobu obsługi ruchu MPLS, co z kolei pozwala na dodanie do routerów IP funkcji multipleksacji DWDM. Standard MPλS ma na celu zapewnienie mechanizmu rezerwacji w czasie rzeczywistym (zazwy- czaj w ciągu kilku sekund lub nawet milisekund) kanałów sieci optycznej. Poza samą rezerwacją kanałów optycznych rozwiązanie to powinno gwarantować poprawne dzia- łanie sieci przez zabezpieczanie i odnawianie odpowiednich zasobów sieci optycznej. Przełącznica OXC jest dla optycznej warstwy transportowej przezroczystym elementem przełączającym. Odpowiada ona za ustanawianie routowalnych kanałów optycznych przez zestawianie kanałów optycznych portów wejściowych (wejściowych włókien światłowodowych) z portami wyjściowymi (wyjściowymi włóknami światłowodo- wymi). Niezależnie od tego, czy przełącznica OXC realizuje swoje zadania w od- niesieniu do sygnałów elektrycznych czy optycznych, zakłada się, że przełączaniu podlegają sygnały optyczne. Z tego względu funkcje przełączania odnoszą się do dłu- gości fal, a element OXC jest nazywany przełącznikiem routującym długości fal. Analogicznie zagadnienie ustanawiania tras optycznych jest nazywane zagadnieniem routingu i przydziału długości fal. Definicja sieci optycznej uwzględniającej kanały ma na celu opisanie sieci kanałów optycznych jako tras między punktami dostępowymi. Sieć tego typu powinna gwa- rantować realizację funkcji routingu, monitorowania, konsolidacji ruchu, zabezpie- czenia i przywracania kanałów optycznych. Zapewnienie funkcji operujących w ten sposób kanałami optycznymi wymaga opracowania programowalnych urządzeń typu OXC, wyposażonych w rekonfigurowalne obwody oraz inteligentne moduły sterujące, szczególnie w przypadku, gdy problem dotyczy sieci optycznych o topologii siatki. Mechanizm MPλS tworzy kanały optyczne typu punkt-punkt między punktami dostę- powymi optycznej sieci transportowej, wykorzystując do tego celu te same protokoły sygnalizacyjne, jakie są stosowane w rozwiązaniu MPLS. Urządzenie OXC jest jed- nostką o określonym adresie IP, zdolną do realizacji wszystkich funkcji standardu MPLS, czyli do ustalania dostępnych zasobów, rozsyłania informacji o stanie łącza, wyboru trasy na podstawie odpowiednich mechanizmów routingu oraz zarządzania tymi trasami. Do rozpowszechniania informacji o stanie łącza można wykorzystać znane od dawna protokoły IS-IS, czy OSPF, zastosowane do wyznaczania tras optycznych. Powoływanie tras optycznych można natomiast powierzyć takim proto- kołom sygnalizacyjnym, jak RSVP. 226 Wysoko wydajne sieci TCP/IP Jednostki OXC nie przetwarzają pakietów na poziomie analizy danych. Oznacza to, że informacje o przekazywaniu pakietów nie mogą zostać pozyskane z samego pa- kietu, ale muszą zostać ustalone na podstawie wykorzystywanej długości fali kanału optycznego. W sieci optycznej wyposażonej w urządzenia OXC łącze jest określane przez fizyczne włókno światłowodowe oraz długość fali świetlnej pełniącą rolę ety- kiety. Przełącznice OXC zgodne z założeniami MPλS udostępniają kanały optyczne dzięki ustanawianiu relacji między długościami fal portu wejściowego a odpowied- nimi długościami fal portu wyjściowego. Opisane odwzorowanie należy do zadań od- powiedniego sterownika, którego ustawienia nie mogą zostać zmienione przez funk- cje analizy danych. Istnieją jednak pewne istotne różnice między systemami MPλS bazującymi na prze- łącznicach OXC a routerami sygnałów elektrycznych MPLS. W systemach MPλS nie ma możliwość łączenia etykiet, gdyż nie jest możliwa operacja łączenia kilku długo- ści fali. Ponadto urządzenia OXC oferują mniejszą liczbę poziomów alokacji zaso- bów, gdyż wykorzystana może być jedynie niewielka liczba kanałów optycznych o określonej szerokości pasma. Routery elektryczne w zasadzie nie ograniczają liczby tras, a tym samym liczby poziomów alokacji zasobów. 8.5. Przełączanie zbitek danych Koncepcja MPλS zakłada wykorzystanie długości fali jako jednostki pojemności sieci i umożliwia odwzorowanie wartości LSP na wartości poszczególnych długości fal. Rozwiązanie to nie zawsze jest najefektywniejszą metodą multipleksacji, gdyż strumie- nie danych mają naturę zbitki bitów. Przyszła sieć internet będzie wymagała szybkich mechanizmów przydzielania długości fal, umożliwiających zestawianie komplekso- wych połączeń optycznych o wysokiej przepustowości. W tym celu większość elek- tronicznych urządzeń sieciowych musi zostać wyeliminowana, a czas rezerwowania długości fal musi zostać skrócony. Niezbędne jest więc odstąpienie od typowej ko- mutacji łączy w sieciach DWDM na rzecz efektywniejszych statystycznie multiplek- sowanych i ekonomiczniejszych sieci optycznych. Optyczne przełączanie zbitek informacji [274] stanowi pierwszy krok w tym kierunku i może być uznane za rozwiązanie przejściowe na drodze do całkowicie optycznego przełączania pakietów. Celem wprowadzenia takiego mechanizmu jest zwiększenie wykorzystania fal o różnych długościach i ich współdzielenia dzięki zastosowaniu dynamicznego zarządzania długościami fal. Koncepcja przełączania zbitek danych polega na ustanawianiu tras na określonej dłu- gości fali w czasie rzeczywistym, po wyodrębnieniu znacznej ilości danych (zbitki). Zbitka taka jest przekazywana określoną trasą, a po zakończeniu transmisji kanał zo- staje usunięty. Celem jest zwiększenie współczynnika wykorzystania określonej dłu- gości fali, przy jednoczesnym ograniczeniu sterowania jedynie do zestawienia połą- czenia i jego zakończenia. Rozdział 8. ♦ Wydajność TCP/IP w sieciach optycznych 227 Pakiet sterujący poprzedza zbitkę danych o określoną wartość czasu i przenosi infor- macje niezbędne do przekazania samych danych. Jedynym regulowanym parametrem w tego rodzaju sieciach jest wartość czasu przerwy. W praktyce czas przerwy może mieć dodatkowe znaczenie, gdyż pozwala na wyznaczenie efektywności transmisji danych różnych klas i przydzielanie im różnych priorytetów. Zasada jest taka — im dłuższa przerwa, tym wyższy jest priorytet strumienia danych. Niezbędne zasoby sie- ciowe można bowiem zarezerwować znacznie wcześniej, przed przesłaniem samych informacji. Zrozumienie mechanizmu zestawienia połączenia optycznego wymaga przeanalizowania zagadnień, takich jak: algorytm wyznaczania zbitek danych optycz- nych, algorytm routingu i przydzielania długości fal, mechanizm rezerwacji zasobów oraz zestawianie kompleksowych połączeń. Algorytm wyznaczania zbitek danych optycznych jest procesem decyzyjnym, mają- cym na celu ustalenie, czy należy zestawić trasę optyczną między dwoma punktami dla strumienia danych o określonym charakterze. Uwzględniając czas potrzebny na utworzenie połączenia oraz opóźnienie związane z przekazaniem informacji do punktu docelowego i z powrotem, rozwiązanie znajduje zastosowanie jedynie w przypadku przesyłania strumieni danych o znacznych rozmiarach. Np. wyznaczanie trasy optycz- nej dla listu elektronicznego jest nieefektywne pod względem wykorzystania zasobów sieciowych. Z tego względu aplikacje wykorzystujące sieć jedynie przez krótki czas powinny korzystać z konwencjonalnych urządzeń elektronicznych. Wynika z tego, że niektóre informacje sterujące muszą zostać przekazane z warstwy aplikacji do war- stwy sieciowej i (lub) do warstwy optycznej. Muszą w nich być zawarte dane o cha- rakterystyce generowanego strumienia. W przeciwnym przypadku pełne wykorzystanie tuneli optycznych wymagałoby zastosowania niezwykle skomplikowanych algoryt- mów agregacji i konsolidacji ruchu. Po podjęciu decyzji o zestawieniu połączenia niezbędne jest przeprowadzenie opera- cji opisanych algorytmem routingu, które mają na celu wyznaczenie optymalnej trasy związanej z właściwym przydziałem określonych długości fal na poszczególnych eta- pach drogi do urządzenia końcowego. Konieczne jest więc zastosowanie wielu me- chanizmów przydzielania zasobów i zarządzania nimi. Wspomniane zasoby muszą zostać zarezerwowane na wszystkich odcinkach trasy, co wymaga zestawienia kom- pleksowego połączenia. Ogólne założenia architektury MPLS czyni to rozwiązanie odpowiednim dla mecha- nizmu optycznego przełączania zbitek danych. Każdy węzeł przełączający (OBS — ang. optical-burst switching) może zostać wyposażony w sterownik IP/MPLS, który czyni taką jednostkę podobną do konwencjonalnego elektronicznego routera wyko- rzystującego metodę przełączania etykiet. Wspomniane węzły są klasyfikowane jako węzły wewnętrzne lub brzegowe. Pierwsze z wymienionych dokonują przełączania zbitek, co oznacza, że dane odbierane na danej długości fali są przenoszone wewnątrz optycznego systemu przełączającego na inną długość fali portu wyjściowego. Nietrudno zauważyć, że długości fal dla transmisji danych nie są jednoznacznie
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Wysoko wydajne sieci TCP/IP
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: