Switching czy routing?

0

Gdy protokół IP pojawił się w operatorskich sieciach dostępowych, wraz z nim narastała kwestia wyboru architektury: przełączać ramki w warstwie drugiej modelu OSI (L2) czy też routować pakiety w warstwie trzeciej (L3). Jak w przypadku większości architektur, każde podejście ma swoje zalety i wady.

Przez długi okres obowiązywała formułka „Przełączaj, gdzie to tylko możliwe, a routuj tylko, jeśli musisz”. Operatorzy wykorzystywali przełączniki, ponieważ były tańsze w implementacji, zapewniły szybsze przekazywanie ramek i obsługiwały wiele protokołów. Obsługa wielu protokołów była kluczowym elementem, ponieważ w użyciu było wiele protokołów L3 (m.in. IP, Novell IPX, Apple Appletalk, Xerox’s XNS itd.), jak również wiele protokołów L2, których nie dało się routować (m.in. NetBIOS i NetBEUI). Kluczem do sukcesu było zrozumienie, kiedy konieczne jest zastosowanie routerów. Podjęcie decyzji było stosunkowo proste – routery były stosowane w miejscach, w których było uzasadnione ograniczenie domeny rozgłaszania, np. w przypadku wolnych i kosztownych łączy WAN.

Obecnie wybór nie jest już taki prosty. Routing i switching są obecnie implementowane sprzętowe i charakteryzują się podobną wydajnością. Obsługa wielu protokołów przestała być już taka ważna, ponieważ transfer danych odbywa się prawie wyłącznie z wykorzystanie protokołów TCP/IP. W zależności od wielkości i złożoności sieci, operator może woleć prostotę przełączania w warstwie drugiej, preferować skalowalność oferowaną przez routing w warstwie trzeciej lub zdecydować się na wykorzystanie zalet obu tych architektur.

Niezawodność
Sieci Ethernet w warstwie drugiej mają płaską strukturę i są przystosowane do rozgłaszania. Pakiet, który ma być dostarczony w warstwie drugiej do innego urządzenia, zostanie przekazany bezpośrednio do jego interfejsu Ethernet (na podstawie adresu MAC), dzięki zastosowaniu protokołu ARP (Address Resolution Protocol).

Natomiast komunikacja w warstwie L3 wymaga od routerów przekazywania między sobą informacji, tzw. tablic routingu, żeby poszczególne routery znały dostępne trasy. Gdy pakiet osiąga ostatni przeskok, używa się protokołu ARP do ustalenia adresu MAC interfejsu fizycznego i następnie przekazuje do niego ten pakiet. Wymiana informacji o routing odbywa się z wykorzystaniem dynamicznych protokołów routingu, jak RIP, OSPF, rzadziej IS-IS. Administrator może również skonfigurować statyczne trasy.

Routing dynamiczny jest dużo prostszy w zarządzaniu, ale wymaga stałej wymiany informacji, żeby zapewnić aktualność tablic routingu. Nawet protokół OSPF, uznawany za wydajny protokół routing, może potrzebować nawet 2 sekund, zanim zacznie przekazywanie ruchu nową ścieżką, gdy pierwotna ścieżka przestanie być dostępna. Z kolei protokół RIP potrzebuje nawet do 90 sekund w zależności od rodzaju awarii.

Wciąż jednak pozostaje pytanie, czy stosować protokoły routingu w sieciach dostępowych? Doświadczenie pokazuje, że małe i średnie sieci dostępowe mają z reguły prostą topologię (np. punkt-punkt czy pierścień) i zbiegają się w jednym punkcie wymiany. W większych sieciach jest wiele punktów wymiany połączonych ze sobą poprzez IOF (Inter Office Facility), które z kolei zbiegają się w jednym dużym centrum danych czy centrum operacyjnym.

Struktura ostatniej mili sieci dostępowych w różnych punktach dostępowych podlega konwencjonalnym wytycznym dotyczącym Carrier Serving Area. Jednak sposób agregacji ruchu z urządzeń końcowych zależy od wykorzystywanej technologii. W przypadku topologii Linear add-drop lub drzewa sprawa jest dość prosta – można podłączyć tyle urządzeń i agregować z nich ruch na tyle, na ile pozwala to przepustowość i infrastruktura fizyczna. Jeśli jednak połączenie lub drzewo ulegnie uszkodzeniu, brak alternatywnych ścieżek spowoduje brak komunikacji odczuwalny przez klientów. Wykorzystując optyczny pierścień w ostatniej mili tworzy się zróżnicowane trasy do urządzeń końcowych. Jeśli struktura pierścienia ulegnie uszkodzeniu, ruch będzie kierowany pozostałymi dostępnymi ścieżkami.

W przypadku awarii topologii pierścienia przesłanie ruchu przez alternatywną ścieżkę w warstwie drugiej powinno nastąpi niemal błyskawicznie (czas liczony w milisekundach). W przypadku protokołów routing L3 należy się liczyć z czasem konwergencji powyżej sekundy. Nie jest to duży problem, ale użytkownicy końcowi mogą zauważyć taką przerwę w komunikacji, np. w trakcie rozmowy VoIP.

Routery są użyteczne w sieciach zbudowanych w topologii pełnej lub częściowej siatki (mesh), którą dzieli kilka punktów wymiany, jest podłączona kilkoma ścieżkami z Internetem, a ruch wymaga równoważenie obciążenia pomiędzy tymi połączeniami. Taka architektura raczej nie jest wykorzystywana przez małych i średnich operatorów.

Routing logicznie jest przyporządkowany do jednego punktu w sieci dostępowej. Operator będzie potrzebował dużego, niezawodnego routera, który obsłuży transmisję multimedialną lub będzie się znajdował w punkcie dostępu do Internetu, żeby dokonywać segmentacji ruchu przychodzącego i wychodzącego.

Koszty

Technologia Ethernet oferuje najniższe koszty w przeliczeniu na bit. Wykorzystanie Ethernetu i przełączania w warstwie drugiej oznacza agregację ruchu sieciowego każdego rodzaju – VoIP, danych, wideo, itd. To pozwala ograniczyć koszty zakupu sprzętu, a także ułatwia zarządzanie siecią.

Jednak, nawet jeśli podstawą sieci dostępowej będą przełączniki ethernetowe, nie oznacza to, że routing nie będzie potrzebny. Dobry rozwiązaniem jest wykorzystanie routera w centralnej lokalizacji w celu agregacji domen dostępowych L2, jeśli zasoby ethernetowe się wyczerpują. Do tych zasobów zaliczamy, m.in. tablicę adresów MAC, adresację podsieci IP, przepustowość. Wykorzystując ten model, operator może wykorzystać prostotę i wydajność przełączania w warstwie drugiej oraz skalowalność i scentralizowane zarządzanie routingiem w warstwie trzeciej.

Rozproszony routing w mniejszych lokalizacjach wprowadzi tylko dodatkowe koszty i skomplikuje strukturę sieci. Wraz ze rozbudową domen sieci dostępowych i rosnącą ich liczbą, można je szybko routować do centralnej lokalizacji z wykorzystaniem routerów rdzeniowych. Jak już wspomnieliśmy, routing L3 bazuje na alternatywnych ścieżkach zdefiniowanych w tablicach routingu. Zarządzając scentralizowanym, skalowalnym routerem, tablice routingu zostają umieszczone w jednym punkcie (lub zostaje znacznie ograniczona ich liczba), co przekłada się uproszczenie struktury sieci.

Warstwa 2+
Decyzje dotyczące projektowania sieci coraz częściej mają charakter wyboru jednego z kilku rozwiązań. Przykładowo, wybierając platformę dostępu szerokopasmowego, podstawowym pytaniem w procesie decyzyjnym jest: wybrać technologię ATM czy technologię IP? Z kolei podczas podejmowania decyzji dotyczącej wyboru przełączania lub routingu w sieci dostępowej warto zwrócić uwagę, że obecnie jest dostępnych wiele elementów przełączających L2. Oprócz tego, że przełączniki dostępowe L2 z reguły oferują sprzętowe funkcje przekazywania ramek, to mają także bardziej zaawansowane mechanizmy, umożliwiające głęboką analizę pakietów.

Tradycyjnie, urządzenia przełączające L2 transmitują pakiety przez wszystkie interfejsy, tworząc zjawisko znane jako flooding. Gwarantuje to, że ruch przesyłany w oparciu o VLAN’y trafi do urządzeń, które są częściej dużej tablicy adresów MAC. Jest to technika przekazywania przydatna w przypadku przesyłania danych, gdzie wszystkie urządzenia podłączone w warstwie drugiej są uznane za zaufane i „zainteresowane” odbieraniem danych. Jednak w sieciach dostępowych flooding nie jest pożądanym zjawiskiem. Pakiety wysyłane przez jednego użytkownika nie powinny trafiać do innych. Dlatego w przełącznikach L2 wprowadzono rozwiązania, które przekazują pakiety tylko do właściwego użytkownika.

Można również wprowadzać reguły wymuszające przepuszczanie całego ruchu przez router, żeby zapewnić bezpieczeństwo komunikacji. Można sądzić, że zastosowanie routerów w poszczególnych węzłach dostępowych wyeliminuje niepożądaną komunikację między użytkownikami, ale operatorzy muszą zrozumieć, że jedynym uzasadnieniem takiego działanie jest stworzenie podsieci dla poszczególnych użytkowników. Niestety, ma to poważne wady – tak zbudowana sieć bardzo ciężko się skaluje i jest w niej bardzo duża liczba ścieżek routingu, którymi trzeba zarządzać.

Są również inne powody przemawiające za stworzeniem reguł ruch na bazie możliwości analizowania pakietów TCP lub UDP. Przykładem jest możliwość zablokowania protokołów, np. IPX, aby zapobiec komutacji sieci dostępowej. Klienci mający doświadczenie w korzystaniu z sieci mogą w oparciu o protokoły routingu L3 konfigurować połączenia WAN w otwartej sieci wykorzystującej przełączanie.

Prostota adresacji
W sieci z przełączeniem w warstwie drugiej urządzenia w sieci dostępowej mogą być automatycznie wykrywane, co pozwoli przydzielać im dostęp do usług sieciowych (na podstawie predefiniowanego modelu usług) oraz sprawi, że będą działać praktycznie od razu. W przypadku architektury routowanej, potrzebne jest dokładne zaplanowanie adresacji IP (podsieci) z uwzględnieniem przewidywanej rozbudowy sieci. W przypadku, gdy wszystkie podsieci będą wykorzystane, konieczne będą dodatkowe zasoby do zarządzania routingiem w warstwie trzeciej. Należy też wziąć pod uwagę publiczne adresy IP, których użytkownik może chcieć używać, i które muszą być routowane przez prywatną sieć dostępową L3 operatora. Wprawdzie prywatny schemat adresacji IP łatwo się skaluje, ale wymagane jest planowanie, żeby stworzyć adresację IP, która będzie wygodna w zarządzaniu.

Z drugiej strony, przełączanie w operatorskich sieciach dostępowych oferuje wydajność, niezawodność, niższe koszty i uproszczoną adresację. Z kolei centralne umieszczenie routerów warstwy trzeciej pozwala operatorowi osiągnąć dodatkowe korzyści.

Podsumowanie
Każda dyskusja dotycząca porównania przełączania L2 z routingiem L3 w sieci dostępowej musi być poprzedzona zrozumieniem zastosowań i zalet każdej z tych technologii. Tradycyjnie przełączanie jest wykorzystywane do wydajnego łączenia ze sobą użytkowników i urządzeń sieciowych. Przełączenie jest ze swej natury przeznaczone do propagowania informacji i współdzielenia usług. Przeciwnie, routing jest tradycyjnie używany do łączenia oddzielnych segmentów sieci i tworzenia wyraźnych granic pomiędzy sieciami. Przydatność routingu w sieciach dostępowych jest niekwestionowana – wykorzystuj go do łączenia ze sobą oddzielnych sieci L2. Poza tym, bazując na tradycyjnej i obecnej roli routingu w komunikacji, powinien on być scentralizowany, a nie rozproszony między zdalnymi lokalizacjami.

Oczywiście, należy także uwzględnić praktyczne aspekty inżynierii, w zależności od wielkości sieci dostępowej, zagęszczenia użytkowników i oferowanych usług. W mniejszych sieciach z pewnością można czerpać korzyści z przełączania w warstwie drugiej.

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ