По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
На базе нашего опыта реализации проектов, хайринга, консультаций с действующими техническими тренерами по Cisco в сетевых академиях мы сформировали уникальную программу курса, которая на наш взгляд, позволит человека с нуля (без начальных знания) освоить сетевые технологии (всею необходимую теорию, коммутацию, маршрутизацию, настройка и траблшутинг), а также курс прекрасно подойдет для DevOps специалистов, которые хотят углубить свои знания по сетям. В курсе мы используем примеры конфигураций, лабораторные работы и тестирование в разрезе вендора Cisco - именно с Cisco конфигами и сетапами связан курс. Именно поэтому прохождение курса даст вам нужную базу для сдачи CCNA и частично подготовит к CCNP. Давайте разберемся в деталях. Для кого этот курс? Новички: если вы начинающий специалист и хотите прокачать свои скиллы и знания по сетевым технологиям и DevOps, то мы обучим вас с нуля всем необходимым навыкам, а наши онлайн-тренажеры позволят вам отточить приобретенные знания на практике; Опытный инженер: данный курс пригодится вам, если вы уже работаете с корпоративными сетями и хотите расширить набор знаний, узнать куда движется тренд технологий, что нового появится в стеке, а также освежить в памяти теоретические знания и потренироваться на тренажерах; Full-stack специалистам: если вы DevOps инженер, инженер-телефонист, сотрудник оператора связи или хотите просто развить свой профессиональный кругозор, то этот курс позволит вам прокачать знания в корпоративных сетях и разговаривать на одном языке с опытными специалистам. Полная программа онлайн-курса Мы тщательно продумали программу курса шаг за шагом, где блок за блоком в указанном ниже порядке вы будете осваивать тот или иной блок, с тестированием и лабораторной работой. Введение в сетевые технологии Модель OSI Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница? IP, LAN и WAN, TCP и UDP - deep dive в основы DNS, Ethernet, VLSM, ARP - что это? Как вашу сеть будут атаковать злоумышленники? NAT на пальцах и введение в IPv6 Сравнение проводных и беспроводных сетей и режимы передачи данных Что такое VPN, DHCP, MAC и QoS - важнейшее Что такое витая пара и как ее обжать? Иерархическая модель сети от Cisco и почему сегментация сетей так важна? ОС, CLI, структура команд и траблшутинг в Cisco IOS Про VLAN (Virtual Local Area Network) Настройка сетей VLAN Настройка маршрутизации между сетями VLAN с использованием конфигурации ROS (Router-on-a-Stick) TCP и UDP Протоколы TCP/IP 4 уровня: TCP и UDP Популярные приложения TCP/IP Установление и прекращение TCP соединения Что нужно знать: про TCP и UDP Принципы построения коммутируемых сетей Принципы коммутации и маршрутизации Работа с маршрутизатором Базовая конфигурация маршрутизатора Настройка статических маршрутов Настройка NAT на Cisco Port Forwarding: теория и настройка Cisco Протокол динамической маршрутизации EIGRP EIGRP (Enhanced Interior Gateway Routing Protocol) что это? Базовая настройка протокола EIGRP для IPv4 Полное руководство по EIGRP Протокол динамической маршрутизации OSPF OSPF что это? Настройка базового протокола OSPFv2 для одной области Поиск и устранение неполадок в работе OSPFv2 для одной области Настройка OSPFv2 для нескольких областей Протокол динамической маршрутизации BGP (Border Gateway Protocol) BGP (Border Gateway Protocol)- что это? Полное руководство по BGP Говорим про Route Redistribution Перераспределение маршрутов (Route redistribution) Про DHCP (Dynamic Host Configuration Protocol) Все, что вам нужно знать про DHCP Рассказываем про динамические адреса Настройка DHCP на оборудовании Cisco Пример настройки DHCPv6 Как настроить DHCPv6 форвардинг сообщений между DHCP - клиентом и DHCP - сервером на Cisco Настройка DHCP Snooping и Dynamic Arp Inspection на Cisco Пошаговая настройка DHCP Snooping и Dynamic Arp Inspection на Cisco Технология, которая защитит от подмены DHCP сервера Траблшутинг DHCP на оборудовании Cisco Настройка протокола DHCP с помощью команд Cisco IOS Листы контроля доступа (ACL) Основы IPv4 Access Control Lists Соответствие пакетов в IP ACL Wildcard в ACL: бинарные обратные маски Стандартные листы контроля доступа (ACL) Расширенные листы контроля доступа (Extended ACL) ACL check - анализ списков доступа сетевого оборудования Cisco Настройка стандартных именованных ACL-списков Настройка расширенных ACL-списков Протокол Spanning Tree (STP) Протокол Spanning Tree (STP) - что это? Агрегация по технологии EtherChannel Настройка EtherChannel на Cisco Настройка LACP и PAgP на Cisco Как с минимальным даунтаймом на продакшн оборудовании настроить EtherChannel Устранение неисправностей EtherChannel На примерах объясним, как происходит устранение неисправностей EtherChannel Настройка EtherChannel Поиск и устранение неполадок в работе EtherChannel WLAN (беспроводные сети) Топологии беспроводных сетей Анатомия защищенного соединения в беспроводных сетях KIP, CCMP и GCMP. Про безопасность Wi-Fi Рассказываем про безопасность Wi-Fi. Подробно про TKIP, CCMP, GCMP, WPA, WPA2 и WPA3 Настройка VPN (Site-To-Site IPSec, DMVPN Настройка Site-To-Site IPSec VPN на Cisco Настройка DMVPN на оборудовании Cisco Dynamic Multipoint VPN - гибкое и масштабируемое решение в области виртуальных частных сетей от компании Cisco Частный траблшутинг и устранение неисправностей Траблшутинг NAT/PAT на Cisco Устранение неисправностей DHCP на Cisco FHRP траблшутинг на Cisco Траблшутинг Network Management Protocols Сброс пароля на коммутаторах и маршрутизаторах Cisco Troubleshooting в Cisco IOS Проверка и отладка настроек NAT Пройти курс Как происходит обучение Поговорим как будет происходить ваше обучение в нашей онлайн образовательной системе. Изучаете тему В курсе - практические видеоуроки и материал для чтения: Выполняете задания В темпе, который подходит именно вам: Как в игре, но только будет еще и полезно. Если возникнут вопросы - поможем найти нужный материал Чат с участниками обучения и наш бот будут всегда на связи. Пройти курс Финальный тест и получение сертификата Добавляете сертификат в свое резюме ;)
img
Из предыдущих статей (тут и тут) мы узнали, что очень немногие механизмы, учитывают изменения в топологии. Большинство этих решений ориентированы на вычисления loop-free пути через очевидно стабильную сеть. Но что происходит при изменении топологии? Как сетевые устройства создают таблицы, необходимые для пересылки пакетов по loop-free путям в сети? В этой серии статей мы рассмотрим очередную подзадачу этой всеобъемлющей проблемы и ответим на вопрос: Как плоскости управления обнаруживают изменения в сети и реагируют на них? На этот вопрос мы ответим, рассмотрев две составляющие процесса конвергенции в плоскости управления. Процесс конвергенции в сети может быть описан в четыре этапа. Рисунок 1 используется для справки при описании этих четырех стадий. Как только связь [C,E] выходит из строя, должны произойти четыре этапа: обнаружение, распространение, вычисление и установка. Обнаружение изменения: будь то включение нового устройства или линии связи, или удаление устройства или линии связи, независимо от причины, изменение должно быть обнаружено любыми подключенными устройствами. На рисунке 1 устройства C и E должны обнаруживать отказ канала [C, E]; когда линия восстанавливается, они также должны обнаружить включение этой (очевидно новой) линии связи в топологию. Распространение информации об изменении: каждое устройство, участвующее в плоскости управления, должно каким-то образом узнавать об изменении топологии. На рисунке 1 устройства A, B и D должны каким-то образом уведомляться о сбое канала [C, E]; когда линия будет восстановлена, они должны быть снова уведомлены о включении этой (очевидно новой) линии связи в топологию. Вычисление нового пути к пункту назначения без петель: на рисунке 1 B и C должны вычислить некоторый альтернативный путь, чтобы достичь пунктов назначения за пределы E (или, возможно, непосредственно самого E). Установка новой информации о пересылке в соответствующие локальные таблицы: На рисунке 1 B и C должны установить вновь вычисленные loop-free пути к пунктам назначения за пределами E в свои локальные таблицы пересылки, чтобы трафик мог коммутироваться по новому пути. Далее мы сосредоточимся на первых двух из четырех шагов, описанных в предыдущем списке, размышляя в начале об обнаружении изменений топологии. Будут рассмотрены некоторые примеры протоколов, специализирующихся на обнаружении изменений топологии. Распределение топологии и информации о достижимости будет рассмотрена в конце этой серии статей. Поскольку эта проблема, по сути, является проблемой распределенной базы данных, она будет решаться с этой точки зрения. Обнаружение изменений топологии Первым шагом в реакции на изменение топологии сети является обнаружение изменения. Вернемся к рисунку 1. Каким образом два устройства, подключенные к каналу, C и E, обнаруживают сбой канала? Решение этой проблемы не так просто, как может показаться на первый взгляд, по двум причинам: информационная перегрузка и ложные срабатывания. Информационная перегрузка возникает, когда плоскость управления получает так много информации, что просто не может распространять информацию об изменениях топологии и/или вычислять и устанавливать альтернативные пути в соответствующие таблицы на каждом устройстве достаточно быстро, чтобы поддерживать согласованное состояние сети. В случае быстрых, постоянно происходящих изменений, таких как отключение связи и подключение каждые несколько миллисекунд, плоскость управления может быть перегружена информацией, в результате чего сама плоскость управления потребляет достаточно сетевых ресурсов, чтобы вызвать сбой сети. Также возможно, что серия отказов вызовет петлю положительной обратной связи, и в этом случае плоскость управления “сворачивается” сама по себе, либо реагируя очень медленно, либо вообще отказывая. Решение проблемы информационной перегрузки состоит в том, чтобы скрыть истинное состояние топологии от плоскости управления до тех пор, пока скорость изменения не окажется в пределах, которые может поддерживать плоскость управления. Ложные срабатывания - это проблема второго типа. Если канал отбрасывает один пакет из каждых 100, и каждый раз отбрасывается единственный пакет, который оказывается пакетом плоскости управления, используемым для отслеживания состояния канала, будет казаться, что канал выходит из строя и довольно часто возобновляет работу - даже если другой трафик перенаправляется по каналу без проблем. Существует два широких класса решений проблемы обнаружения событий: Реализации могут периодически отправлять пакеты для определения состояния канала, устройства или системы. Это опрос (Polling). Реализации могут вызвать реакцию на изменение состояния канала или устройства в некотором физическом или логическом состоянии внутри системы. Это обусловлено событиями. Как всегда, есть разные компромиссы с этими двумя решениями и подкатегории каждого из них. Опрос (Polling) для обнаружения сбоев. Опрос может выполняться удаленно или вне диапазона, или локально, или в группе. Рисунок 2 демонстрирует это. На рисунке 2 A и B периодически отправляют приветствие или какой-либо другой пакет опроса по тому же каналу, через который они подключены, и по тому же каналу, по которому они пересылают трафик. Это внутриполосный опрос, который имеет преимущество отслеживания состояния канала, по которому пересылается трафик, передается информация о доступности и т. д. С другой стороны, D запрашивает у A и B некоторую информацию о состоянии канала [A, B] из другого места в сети. Например, D может периодически проверять состояние двух интерфейсов на канале [A, B] или, возможно, периодически отправлять пакет по пути [C, A, B, C] и т. д. Преимущество заключается в том, что информация о состоянии большого количества каналов может быть централизована, что упрощает управление сетью и устранение неполадок. Оба типа опроса часто используются в реальных сетевых развертываниях. Для работы механизмов опроса часто используются два отдельных таймера: Таймер для определения частоты передачи опроса. Он часто называется интервалом опроса в случае внеполосного опроса и часто называется таймером приветствия в случае внутриполосного опроса. Таймер, чтобы определить, как долго ждать, прежде чем объявить связь или устройство отключенным, или включить сигнал тревоги. Это часто называют мертвым интервалом или мертвым таймером в случае внутриполосного опроса. Цели внутриполосного и внеполосного опроса часто различаются. Внеполосный опрос для обнаружения изменений в состоянии сети часто (но не всегда - особенно в случае централизованной плоскости управления) используется для мониторинга состояния сети и позволяет централизованно реагировать на изменения в состоянии. Внутриполосный опрос наиболее часто используется (как и следовало ожидать) для локального обнаружения изменений состояния, чтобы управлять реакцией распределенных плоскостей управления. Обнаружение сбоев на основе событий Обнаружение сбоев на основе событий основывается на некотором локальном, измеримом событии для определения состояния конкретного канала или устройства. Рисунок 3 демонстрирует это. На рисунке 3, который показывает одну из возможных реализаций элементов архитектуры между физическим интерфейсом и протоколом маршрутизации, есть четыре шага: Связь между двумя микросхемами физического интерфейса (phy), расположенными на обоих концах связи, не работает. Микросхемы физического интерфейса обычно являются оптическими для электрических передач обслуживания. Большинство микросхем физического интерфейса также выполняют некоторый уровень декодирования входящей информации, преобразуя отдельные биты в сети в пакеты (десериализация) и пакеты в биты (сериализация). Информация кодируется физическим интерфейсом на носителе, который предоставляется двумя физическими микросхемами, подключенными к физическому носителю. Если канал не работает или один из двух интерфейсов отключен по какой-либо причине, микросхема физического интерфейса на другом конце канала увидит падение несущей почти в реальном времени - обычно в зависимости от скорости света и длины физического носителя. Это состояние называется потерей носителя. Микросхема физического интерфейса при обнаружении потери несущей отправляет уведомление в таблицу маршрутизации (RIB) на локальном устройстве. Это уведомление обычно запускается как прерывание, которое затем транслируется в некоторую форму вызова интерфейса прикладного программирования (API) в код RIB, что приводит к тому, что маршруты, доступные через интерфейс, и любая информация о следующем переходе через интерфейс помечаются как устаревшие или удаляются из таблицы маршрутизации. Этот сигнал может или не может проходить через базу пересылаемой информации (FIB) по пути, в зависимости от реализации. RIB будет уведомлять протокол маршрутизации о маршрутах, которые он только что удалил из локальной таблицы, на основе события отключения интерфейса. Протокол маршрутизации затем может удалить любых соседей, доступных через указанные интерфейсы (или, скорее, через подключенные маршруты). На рисунке 3 нет места, в котором бы присутствовал периодический процесс, проверяющий состояние чего-либо, а также не было бы пакетов, перемещающихся по сети. Весь процесс основан на том, что микросхема физического интерфейса теряет носитель на подключенной среде, следовательно, этот процесс управляется событиями. Часто бывает, что состояние, управляемое событиями, и статус опроса совмещаются. Например, на рисунке 3, если бы станция управления периодически опрашивала статус интерфейса в локальном RIB, процесс от набора микросхем физического интерфейса к RIB был бы управляемым событием, а процесс от RIB на станцию управления будет направлен опросом. Сравнение обнаружения на основе событий и на основе опроса Таблица 1 отображает преимущества и недостатки каждого механизма обнаружения событий. Внеполосный опросВнутриполосный опросУправляемый событиямиРаспределение статусовСтатус управляется централизованной системой; централизованная система имеет более полное представление об общем состоянии сетиСтатус определяется локальными устройствами; для получения более широкой картины состояния всей сети требуется сбор информации с каждого отдельного сетевого устройстваСтатус определяется локальными устройствами; для получения более широкой картины состояния всей сети требуется сбор информации с каждого отдельного сетевого устройстваСвязь состояния пересылки со связью или состоянием устройстваСообщение о состоянии связи и / или устройства может быть ложным; не проверяет возможность пересылки напрямуюСостояние канала и/или устройства может быть напрямую связано с возможностью пересылки (исключение сбоев в механизме проверки состояния)Состояние канала и/или устройства может быть напрямую связано с возможностью пересылки (исключение сбоев в механизме проверки состояния)Скорость обнаруженияПеред объявлением канала или устройства должен пройти некоторый интервал ожиданияне удалось предотвратить ложные срабатывания; замедляет сообщение об изменениях в сетиПеред объявлением канала или устройства должен пройти некоторый интервал ожиданияне удалось предотвратить ложные срабатывания; замедляет сообщение об изменениях в сетиНекоторый таймер перед сообщением о сбоях может быть желательным, чтобы уменьшить сообщение о ложных срабатываниях, но этот таймер может быть очень коротким и подкрепляться двойной проверкой состояния самой системы; как правило, гораздо быстрее при сообщении об изменениях сетиМасштабированиеДолжен передавать периодические опросы, потребляя пропускную способность, память и циклы обработки; масштабируется в этих пределахДолжен передавать периодические опросы, потребляя пропускную способность, память и циклы обработки; масштабируется в этих пределахНебольшие объемы текущего локального состояния; имеет тенденцию масштабироваться лучше, чем механизмы опроса Хотя может показаться, что обнаружение, управляемое событиями, всегда должно быть предпочтительным, есть некоторые конкретные ситуации, когда опрос может решить проблемы, которые не могут быть решены механизмами, управляемыми событиями. Например, одно из главных преимуществ систем, основанных на опросе, особенно при внутриполосном развертывании, заключается в том, чтобы «видеть» состояние невидимых блоков. Например, на рисунке 4 два маршрутизатора соединены через третье устройство, обозначенное на рисунке как ретранслятор. На рисунке 4 устройство B представляет собой простой физический повторитель. Все, что он получает по каналу [A, B], он повторно передает, как и получил, по каналу [B, C]. На этом устройстве нет какой-либо плоскости управления (по крайней мере, о том, что известно A и C). Ни A, ни C не могут обнаружить это устройство, поскольку оно не изменяет сигнал каким-либо образом, который мог бы измерить A или C. Что произойдет, если канал [A, B] выйдет из строя, если A и B используют управляемый событиями механизм для определения состояния канала? A потеряет несущую, конечно, потому что физический интерфейс в B больше не будет доступен. Однако C будет продолжать принимать несущую и, следовательно, вообще не обнаружит сбой соединения. Если A и C могут каким-то образом общаться с B, эту ситуацию можно разрешить. Например, если B отслеживает все запросы протокола разрешения адресов (ARP), которые он получает, он может, когда канал [A, B] разрывается, каким-то образом отправить «обратный ARP», уведомляющий B о том, что A больше недоступен. Другое решение, доступное в этой ситуации, - это своего рода опрос между A и C, который проверяет доступность по всему каналу, включая состояние B (даже если A и C не знают, что B существует). С точки зрения сложности, управляемое событиями обнаружение увеличивает поверхности взаимодействия между системами в сети, в то время как опрос имеет тенденцию сохранять состояние внутри системы. На рисунке 3 должен быть какой-то интерфейс между чипсетом физического интерфейса, RIB и реализацией протокола маршрутизации. Каждый из этих интерфейсов представляет собой место, где информация, которая может быть лучше скрыта через абстракцию, передается между системами, и интерфейс, который должен поддерживаться и управляться. Опрос, с другой стороны, часто может проводиться в рамках одной системы, полностью игнорируя существующие механизмы и технологии. Пример: обнаружение двунаправленной переадресации В этом подразделе будет изучен пример протокола, разработанного специально для определения состояния канала в сети. Ни один из этих протоколов не является частью более крупной системы (например, протокола маршрутизации), а скорее взаимодействует с другими протоколами через программные интерфейсы и индикаторы состояния. Обнаружение двунаправленной переадресации (Bidirectional Forwarding Detection - BFD) основано на одном наблюдении: на типичном сетевом устройстве работает множество плоскостей управления, каждая со своим собственным механизмом обнаружения сбоев. Было бы более эффективно использовать один общий механизм обнаружения для всех различных плоскостей управления. В большинстве приложений BFD не заменяет существующие протоколы приветствия, используемые в каждой плоскости управления, а скорее дополняет их. Рисунок 5 демонстрирует это. В модели BFD, скорее всего, будет по крайней мере два различных процесса опроса, работающих по одному и тому же логическому каналу (их может быть больше, если есть логические каналы, наложенные поверх других логических каналов, поскольку BFD также может использоваться в различных технологиях сетевой виртуализации). Опрос плоскости управления будет использовать приветствия (hellos) для обнаружения соседних устройств, выполняющих один и тот же процесс плоскости управления, для обмена возможностями, определения максимального блока передачи (MTU) и, наконец, для того, чтобы убедиться, что процесс плоскости управления на соседнем устройстве все еще работает. Эти приветствия проходят через соединение плоскости управления на рисунке 5, которое можно рассматривать как своего рода «виртуальный канал», проходящий через физический канал. Опрос BFD будет выполняться под соединением уровня управления, как показано на рисунке, проверяя работу физического соединения и плоскостей пересылки (переадресации) на двух подключенных устройствах. Этот двухуровневый подход позволяет BFD работать намного быстрее, даже в качестве механизма опроса, чем любой механизм обнаружения на основе протокола маршрутизации. BFD может работать в четырех различных режимах: Асинхронный режим: в этом режиме BFD действует как облегченный протокол приветствия. Процесс BFD в A, потенциально работающий в распределенном процессе (или даже в специализированной интегральной схеме [ASIC]), отправляет пакеты приветствия в C. Процесс BFD в C подтверждает эти пакеты приветствия. Это довольно традиционное использование опроса через hellos. Асинхронный режим с эхом: в этом режиме процесс BFD в A будет отправлять пакеты приветствия в C, поэтому пакеты приветствия будут обрабатываться только через путь пересылки, что позволяет опрашивать только путь пересылки. Для этого A отправляет пакеты приветствия в C, сформированные таким образом, что они будут переадресованы обратно в A. Например, A может отправить пакет C с собственным адресом A в качестве пункта назначения. C может забрать этот пакет и переслать его обратно к A. В этом режиме приветствия, передаваемые A, полностью отличаются от приветствий, передаваемых C. Подтверждения нет, только две системы посылают независимые приветствия, которые проверяют связь в двух направлениях с каждого конца. Режим запроса: В этом режиме два одноранговых узла BFD соглашаются отправлять приветствия только тогда, когда подключение должно быть проверено, а не периодически. Это полезно в том случае, когда существует какой-то другой способ определения состояния канала—например, если канал [A, C] является каналом Ethernet, что означает, что обнаружение несущей доступен для обнаружения сбоя канала, - но этот альтернативный метод не обязательно является надежным для обеспечения точного состояния соединения во всех ситуациях. Например, в случае «коммутатора посередине», где B отключен от A, но не C, C может послать BFD привет, отметив любую проблему с подключением, чтобы убедиться, что его соединение с A все еще есть. В режиме запроса некоторые события, такие как потерянный пакет, могут вызвать локальный процесс для запуска события обнаружения BFD. Режим запроса с эхом: этот режим похож на режим запроса - обычные приветствия не передаются между двумя устройствами, на которых работает BFD. Когда пакет передается, он отправляется таким образом, чтобы другое устройство переадресовало пакет приветствия обратно отправителю. Это снижает нагрузку на процессор на обоих устройствах, позволяя использовать гораздо более быстрые таймеры для приветствий BFD. Независимо от режима работы, BFD вычисляет различные таймеры опроса (hello) и обнаружения (dead) отдельно по каналу связи. Лучший способ объяснить этот процесс-на примере. Предположим, что A отправляет управляющий пакет BFD с предлагаемым интервалом опроса 500 мс, а C отправляет управляющий пакет BFD с предлагаемым интервалом опроса 700 мс. Для связи выбирается большее число или, скорее, более медленный интервал опроса. Объясняется это тем, что более медленная система должна быть в состоянии идти в ногу с интервалом опроса, чтобы предотвратить ложные срабатывания. Частота опроса изменяется при фактическом использовании, чтобы предотвратить синхронизацию пакетов приветствия в нескольких системах на одном и том же проводе. Если было четыре или пять систем, развертывающих Border Gateway Protocol (BGP) на одном канале множественного доступа, и каждая система устанавливает свой таймер для отправки следующего пакета приветствия на основе получения последнего пакета, все пять систем могут синхронизировать их передачу приветствия, чтобы все приветствия по сети передавались в один и тот же момент. Поскольку BFD обычно работает с таймерами длиной менее одной секунды, это может привести к тому, что устройство будет получать приветствия от нескольких устройств одновременно и не сможет обрабатывать их достаточно быстро, чтобы предотвратить ложное срабатывание. Конкретная используемая модификация заключается в джиттере пакетов. Каждый передатчик должен взять базовый таймер опроса и вычесть некоторое случайное количество времени, которое составляет от 0% до 25% от таймера опроса. Например, если таймер опроса составляет 700 мсек, как в приведенном примере, A и C будут передавать каждый пакет приветствия примерно между 562 и 750 мсек после передачи последнего приветствия. Последний момент, который следует учитывать, - это количество времени, в течение которого A и C будут ждать перед объявлением соединения (или соседа) отключенным. В BFD каждое устройство может вычислить свой собственный таймер отключения, обычно выраженный как кратное таймеру опроса. Например, A может решить считать канал (или C) отключенным после пропуска двух приветствий BFD, в то время как C может решить дождаться пропуска трех приветствий BFD.
img
В основном, в современных корпоративных сетях можно выделить следующие типы задержки: Задержка обработки: Это время, которое затрачивает маршрутизатор на получение пакета на входном интерфейсе и отправку его в исходящую очередь на исходящий инетерфейс. Задержка обработки зависит от следующих факторов: Скорость центрального процессора; Использование центрального процессора; Архитектура маршрутизатора; Настроенные опции входящих и исходящих интерфейсов. Задержка очереди: Это время, которое пакет находится в очереди на отправку. Данный вид задержки зависит от таких факторов как количество и размер пакетов, которые уже находятся в очереди, полоса пропускания интерфейса и механизм очередей; Задержка сериализации: Время, необходимое для перемещения фрейма в физическую среду передачи; Задержка распространения: Время, которое занимает путь пакета от источника к получателю по каналу связи. Эта задержка сильно зависит от среды передачи. Методы ограничения задержки Маршрутизатор имеет достаточно мощностей для того, чтобы быстро и оперативно принимать решения о дальнейшем перенаправлении пакетов. Задержка обработки, очереди и сериализации зависит от следующих факторов: Средняя длина очереди; Средняя длина пакетов в очереди; Пропускная способность канала связи. Указанные ниже методы удовлетворяют требования чувствительного к задержке трафика Увеличение пропускной способности: При достаточной пропускной способности, сокращается время ожидания в исходящей очереди, тем самым, сокращается задержка сериализации; Приоритизация чувствительного к задержкам трафика: Данный метод является более гибким. Указанные ранее алгоритмы PG, CQ, MDRR и LLQ имеют значительное воздействие задержку, вносимую очередью; Сжатие поля полезной нагрузки: Сжатие поля полезной нагрузки уменьшает общий размер пакета, тем самым, по сути, увеличив пропускную способность канала передачи. Так как сжатые пакеты меньше обычных по размеру, их передача занимает меньше времени. Важно помнить, что алгоритмы сжатия весьма сложны, и компрессия наряду с декомпрессией могут добавить дополнительные задержки; Сжатие заголовков пакетов: Сжатие заголовков не так сильно требует ресурсов центрального процессора, как сжатие поля полезной нагрузки, поэтому, данный механизм часто используется наряду с другими алгоритмами уменьшения задержки. Сжатие заголовков особенно актуально для голосового трафика. Потеря пакетов Обычно, потеря пакетов происходит при условии переполнения буфера маршрутизатора. Например, пакеты находятся в исходящей на интерфейсе очереди. В какой-то момент размер очереди достигает своего максимума, и, новые приходящие пакеты просто отбрасываются. В целом, потеря пакетов происходит по следующим причинам: Потеря на входящей очереди: если не хватает мощности CPU (Central Processing Unit) маршрутизатора, пакеты могут быть потеряны еще на входящем интерфейсе; Игнорирование пакетов: Буфер маршрутизатора переполнен, следовательно, приходящие пакеты просто игнорируются; Ошибка во фреймах: Аппаратное обнаружение ошибок во фреймах, например, Cyclic Redundancy Check (CRC). Как правило, потеря пакетов является результатом чрезмерной загрузки интерфейса. Используются следующие методы и алгоритмы для предотвращения потерь пакетов: Увеличение пропускной способности чтобы предотвратить перегрузку на интерфейсе; Обеспечение достаточной пропускной способности и увеличение буферного пространства для гарантированного перемещения чувствительного к задержкам трафика в начало очереди; Ограничить перегрузку путем отбрасывания пакетов с низким приоритетом до того, как произойдет переполнение интерфейса. Для обеспечения данной цели, инженер может использовать алгоритм Weighted Random Early Detection (WRED), который будет случайно отбрасывать нечувствительный к потерям и трафик и пакеты, с заранее настроенными низкими приоритетами.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59