background image

 

 

 

 

 

 

 

 

 

 

Privider Backbone Bridge Traffic 

Engineering (802.1Qay) 

 

 Bartłomiej Grabowski 

 

 

 

 

 

30.05.2011 

 

background image

 Spis treści 

1.  Ethernet w sieciach operatorskich    

 

 

 

 

2.  Opis standardu 802.1Q   

 

 

 

 

 

 

3.  Opis standardu 802.1ad   

 

 

 

 

 

 

4.  Opis standardu 802.1ah   

 

 

 

 

 

 

11 

5.  Opis standardu 802.1Qay 

 

 

 

 

 

 

14 

6.  Bibliografia   

 

 

 

 

 

 

 

 

17 

 

 

background image

1.  Ethernet w sieciach operatorskich. 

 

Carrier Ethernet to rozszerzenie popularnego Ethernetu, które pozwala dostawcom Internetu (ang. 
Internet Service Providers) na świadczenie usług Ethernetowych klientom sieci oraz wykorzystanie 
samej technologii jaką jest Ethernet. 

Pomimo faktu, że aktualnie istnieje wiele sieciowych technologii, które spełniają szereg różnych 
zadao, chyba żadna z nich nie jest tak popularna jak technologia Ethernet. Po początkowych 
tradycyjnych rozwiązaniach Ethernetowych pozwalających przesyład dane z prędkością 10Mb/s 
przyszła kolej na kolejne coraz to bardziej nowoczesne oraz szybsze rozwiązania. Pojawił się Fast 
Ethernet 100Mb/s. To nie był koniec ekspansji technologii Ethernet. Aktualnie istnieją rozwiązania 
pozwalające na pracę sieci z szybkością nawet 100Gb/s. 

  

 

 

 

 

 

 

 

 

 

Rys. 1 Ewolucja przepływności Ethernetu w latach 1985-2009. 

 

Równolegle do rosnących szybkości transmisji w Ethernecie rozwijała się technologia okablowania, 
które wykorzystywał coraz to nowocześniejszy Ethernet. Obecnie następuje stopniowe 
przechodzenie z technologii kabli miedzianych (w początkowych okresach kable koncentryczne, 
poprzez skrętki kategorii od 3 do 8) na łącza optyczne, czyli technologię światłowodową.  

Po latach szybkiego rozwoju, Ethernet stał się ciekawą i godną uwagi technologią dla operatorów 
oraz dostawców usług multimedialnych. O ile początkowe rozwiązania Ethernetowe pozwalały 
jedynie na współdzielenie medium szerokopasmowego, obecnie dostępne są mechanizmy 
zarządzania oraz sterowania siecią Ethernet. Pozwalają one na jednoczesną oraz bezkolizyjną 
transmisję do wielu użytkowników. Zapewniają również na transmisję w obu kierunkach 
równocześnie (wysyłanie i odbieranie informacji jednocześnie) tzw. „full-duplex”.  

background image

Atrakcyjnośd technologii operatorskiej Carrier Ethernet spowodowała, że Ethernet przestał się 
kojarzyd wyłącznie z technologią stosowaną w sieciach LAN (Local Area Network). Stał się technologią 
atrakcyjną dla sieci MAN (Metropolitan Area Network) jak i rozległych sieci WAN (Wide Area 
Network). Przyczyn takiego stanu rzeczy jest kilka. Najważniejsze i najbardziej istotne z punktu 
widzenia dostawców usług internetowych są: 

 

 możliwośd transportu ramek Ethernetowych przez sied za pomocą medium optycznego. 

 

 jedna sied pozwala na większa kontrolę nad ruchem wewnątrz sieci. 

 

 dzięki popularności sprzętu obsługującego technologię Ethernet nie ma potrzeby       

kosztownej wymiany istniejącej infrastruktury sieciowej. 

 

nowoczesne medium optyczne jakim są światłowody pozwalają na realizację transportu 

ramek Ethernetowych na znaczne odległości. 

 

technologia Ethernet doczekała się zaawansowanych technik służących do zarządzania 

siecią oraz sterowaniem i nadzorem ruchu wewnątrz sieci. 

 

możliwośd obsługi klientów różnego typu (np. klienci biznesowi). 

 

aktualne rozwiązania Ethernetowe pozwalają na przesyłanie danych wewnątrz sieci z dużą  

szybkością (do 100Gb/s). 

 

Około 95% wszystkich ramek krążących w sieci to ramki Ethernetowe. 

Trzeba jednak przyznad, że operatorzy kierują się dwoma fundamentalnymi zasadami, a mianowicie 
są to: 

 

Uzyskanie odpowiedniej przepustowości sieci transportowej. 

 

Niskie koszty związane ze stworzeniem odpowiedniej infrastruktury. 

Technologia Carrier Ethernetu spełnia te założenia. Udostępnia przepustowości potrzebne do 
wdrożenia aplikacji czasu rzeczywistego oraz aplikacji głosowych i obrazowych. Daje również 
możliwośd skalowania wybranych fragmentów sieci odpowiedzialnych za tego typu usługi. Istotnym 
atutem technologii jest też zapewnienie jakości obsługi jakim jest QoS. Wszystkie te cechy 
gwarantują operatorom zwiększenie ilości klientów sieci oraz różnorodnośd obsługiwanych przez tą 
technologię aplikacji.  

 

 

 

background image

 

 

 

 

 

 

 

 

 

Rys. 2 Schemat infrastruktury sieci w obsłudze end-to-end w CE. 

 

Pierwsze koncepcje sieci Carrier Ethernet powstawały od roku 2003. Do jej szybkiej ekspansji na 
rynku dostawców usług internetowych przyczyniły się następujące cechy: 

 

Prawie 20-to letnie doświadczenie we wdrażaniu technologii Ethernet daje dobre rokowania 
na wykorzystanie tej technologii w sieciach rozległych. 

 

Popyt na trójusługę wśród użytkowników sieci. Wiąże się to z dużym wymaganiem na pasmo. 

 

Medium używane do transmisji sygnału może pracowad z szybkością zarówno 10Mb/s jak i 
100Gb/s. Pozwala to na dostosowanie szybkości transmisji do zapotrzebowania na pasmo 
użytkownika koocowego. 

Wyżej wymienione cechy spowodowały, że Carrier Ethernet stał się technologią atrakcyjną dla 
operatorów sieci metropolitalnych umożliwiającą dostarczenie użytkownikowi koocowemu zarówno 
podstawowych aplikacji jak i aplikacji wymagających szerokiego pasma jak np. telewizja BTV 
(Broadcast TV) czy VOD (Video on Demand). 

 

2.  Opis standardu 802.1Q. 

 

Standard 802.1Q opisuje wirtualne sieci lokalne tzw. VLAN-y. Sied VLAN to wydzielona logiczna sied w 
ramach innej większej sieci. Dla przykładu wyobraźmy sobie korporację, w której wyodrębniono kilka 
pododdziałów. Są to np. księgowośd, dział sprzedaży, dział zajmujący się kształtowaniem wizerunku 
firmy itp. Stworzenie sieci VLAN pozwala administratorowi na podzielenie wszystkich użytkowników 
korzystających z sieci w sposób mający sens organizacyjny a nie ze względu na położenie geograficzne 
tych użytkowników. Można zadad sobie pytanie czy konieczny jest taki podział użytkowników ze 
względu na funkcję jaką pełnią w firmie skoro zazwyczaj jest tak, że wszystkie sieci LAN są ze sobą 
połączone?. Odpowiedź brzmi – tak. Dla każdej firmy bardzo istotnym wymaganiem jest to, żeby sied 
komputerowa wewnątrz firmy była bezpieczna. Zazwyczaj każdy z działów firmy posiada informacje, 
którymi  nie chce się dzielid z innymi użytkownikami sieci. Są to dane z jakiegoś powodu ważne dla 

background image

tego działu. W takim przypadku wyodrębnienie dla tego działu oddzielnej sieci lokalnej ma sens, jest 
wręcz wskazane.  

Drugim ważnym aspektem przemawiającym za wydzieleniem odrębnych sieci LAN wewnątrz 
organizacji jest obciążenie sieci. Każdy z działów generuje różną ilośd ruchu wewnątrz sieci. Jeśli dla 
każdego z tych działów jest wydzielona odrębna sied ruch wytworzony przez dany oddział nie ma 
wpływu na obciążenie sieci przeznaczonej dla innego działu. 

Następnym argumentem jest łatwiejsze zarządzanie siecią. W przypadku gdy jeden z użytkowników 
sieci zmieni dział na inny wystarczy skonfigurowad odpowiednio sieci LAN logicznie a nie fizycznie 
przepinad kable. 

 

 

 

 

 

 

 

 

 

Rys. 3 Przykładowy schemat sieci VLAN. 

W odpowiedzi na wymuszenie przez administratorów większej elastyczności w zarządzaniu sieciami 
producenci oraz projektanci sieci komputerowych zaczęli pracowad nad standardem, który by ułatwił 
życie administratorom narzekającym na ciągłe przepinanie kabli. W 1995 roku komitet IEEE rozpoczął 
trwającą 3 lata pracę nad nowym standardem 802.1Q. Dla potrzeb nowego standardu zdecydowano 
się na zmianę dotychczasowego nagłówka Ethernet. Zmieniony nagłówek zawiera znacznik VLAN. W 
związku z tym, że tak naprawdę znacznik VLAN używany jest przez przełączniki nie wystąpiła 
koniecznośd wymiany dotychczas działających kart Ethernetowych w komputerach użytkowników 
sieci. Dodanie dodatkowego 4 bajtowego pola implikowało wydłużenie dotychczasowych ramek z 
1518 do 1522 bajtów.  

Sieci VLAN można tworzyd na urządzeniach sieciowych warstwy 2 modelu ISO/OSI, czyli 
przełącznikach. W ramach jednej sieci VLAN można wykorzystad wiele przełączników na każdym z 
nich odpowiednio definiując sied wirtualną. W ramach sieci wirtualnych nie istnieje możliwośd 
wymiany jakiejkolwiek informacji między dwiema różnymi sieciami VLAN. Wynika to z samej zasady 
działania sieci wirtualnych, którą to najbardziej istotną jest separacja ruchu sieciowego między 
dwiema różnymi sieciami VLAN. Wymiana takich informacji przez przełączniki burzyłoby sens 
istnienia sieci VLAN. Wyłącznie urządzenia warstwy trzeciej, czyli routery mogą wymieniad tego typu 
informacje między sieciami. 

background image

Warto teraz bliżej przyjrzed się formatowi nagłówka ramki 802.1Q. Jedyna zmianą jest dodanie 
czterech dodatkowych bajtów. Dodane bajty zostały podzielone na dwa dwu bajtowe pola. Poniżej 
przedstawiono format ramki zgodnej ze standardem 802.1Q. 

 

Rys. 4 Format ramki 802.1Q. 

Pierwsze dwubajtowe pole nazwane zostało polem TPID, czyli Tag Protocol Identifier.  Domyślnie ma 
ono wartośd 0x8100. Taka a nie inna wartośd pola TPID wynika z tego, że urządzenia odbierające 
ramkę analizują wartośd tego pola. Jeśli ma ono wartośd mniejszą niż 1500 to traktowana jest ono 
jako długośd ramki. Natomiast, gdy odczytana wartośd przekracza 1500 tak jak w tym przypadku to 
pole to jest traktowane jako typ ramki. Istnieje opcjonalna możliwośd ustawienia pola TPID na jedną z 
dwóch wartości: 0x9100 oraz 0x9200. Gdy urządzenie sieciowe odczyta pole z wartością 0x8100 to 
jednoznacznie może stwierdzid, że ma do czynienia z ramką typu 802.1Q. 

Drugie dwubajtowe nazywane jest TCI, czyli Tag Control Information. Pole to jest podzielone na trzy 
części. Analizując pole od lewej do prawej pierwszą częścią jest trzy bitowe pole Priority. Dla działania 
sieci VLAN nie ma ono  praktycznie żadnego znaczenia. Pole to pozwala natomiast aplikacjom czasu 
rzeczywistego na odpowiednie wyegzekwowanie priorytetu ruchu w sieci. Może ono przyjąd wartośd 
od 0 do 7. Kolejnym polem jest jedno bitowe pole CFI (Canonical Format Indicator).  Początkowo 
miało ono za zadanie rozróżniad adresy MAC z rosnącym i malejącym porządkiem bitów, lecz 
ostatecznie spełnia ono inne zadanie. Aktualnie jeśli pole CFI jest ustawione na wartośd 1 oznacza to, 
że ładunkiem ramki jest zamrożona ramka 802.5, czyli ramka Token Ringowa. U celu powinna ona 
trafid do sieci Token Ringowej. To pole również nie ma zbyt wiele wspólnego z VLAN.  

Najważniejszym polem dla VLAN jest ostatnie 12 bitowe pole VID (VLAN ID). Pozwala ono na 
stworzenie do 4093 sieci VLAN. Jest tak dlatego, że wartośd pola VID równa 0 oznacza, że nie ma 
żadnej sieci VLAN, wartośd 1 przeznaczona jest dla mostów a wartośd 0xfff jest używana do innych 
celów niż VLAN. Jak ramka typu 802.1Q dociera do przełącznika obsługującego ten standard to 
urządzenie posługuje się polem VID jako indeksem do tablicy, aby ustalid na jaki port ma wysład 
ramkę, która do niego dotarła. Standard 802.1Q opisuje sposób tworzenia tej tablicy. Odwołuje się 
przy tym do fragmentów algorytmu Perlmana, który został opisany w 802.1D. 

background image

3.  Opis standardu 802.1ad. 

 

Standard 802.1ad znany również jako 802.1QinQ. Oryginalna specyfikacja standardu 801.2Q pozwala 
na umieszczenie pojedynczego tagu VLAN do ramki Ethernetowej.  Standard 802.1ah pozwala wielu 
nagłówkom VLAN znajdowad się w pojedynczej ramce Ethernetowej. Jest to niezbędne do obsługi 
topologii sieci Ethernet jaką jest Metro Ethernet.  Tak samo jak QinQ jest rozszerzeniem standardu 
802.1Q tak też istnieją rozszerzenia standardu 802.1QinQ. 

W kontekście wielokrotnego nagłówka VLAN, pojedynczy taki nagłówek rozumiemy jako nagłówek 
standardu 802.1Q. Nagłówek wielokrotny 802.1QinQ tworzy tzw. stos nagłówków VLAN (ang. Stack 
header VLAN”).  

W kontekście ramki pojedynczej Ethernetowej ramka dodawana przez QinQ jest tak naprawdę ramką 
składającą się z dwóch ramek VLAN protokołu 802.1Q (tzw. „Double tagged”, czyli podwójnie 
tagowana). 

802.1QinQ definiuje architekturę oraz protokoły przekazu które mają na celu zapewnienie 
odseparowania usługi MAC dla wielu niezależnych użytkowników połączonych do BLAN (Bridged 
Local Area Network) w sposób, który nie wymaga jakiejkolwiek współpracy ani wymiany informacji 
pomiędzy użytkownikami sieci oraz wymaga minimum współpracy między użytkownikiem sieci a 
dostawcą usługi MAC. 

 

Rys. 5 Schemat sieci wykorzystującej standard 802.1ad. 

Chodzi o to, aby zapewnid np. możliwośd tworzenia przez użytkowników własnych sieci VLAN 
wewnątrz sieci usługodawcy. W ten sposób usługodawca może zdefiniowad wewnątrz swojej sieci 
jeden VLAN, który stanowi tzw. trunk dla wszystkich sieci VLAN stworzonych przez użytkownika. 

background image

Widzimy to na powyższym rysunku. Numery sieci VLAN użytkownika są zupełnie niezależne od VLAN 
zdefiniowanych wewnątrz sieci dostawcy usług (ang. Service Provider). 

Standard 802.1QinQ stworzono z następujących powodów: 

 

Poprzednik standardu 802.1QinQ czyli standard 802.1Q posiadał pole VID o długości 
12 bitów, czyli możliwe było utworzenie 4096 różnych wirtualnych sieci LAN 
(dokładnie 4093 ponieważ id=0 oznacza brak VLANU, id=1 jest przeznaczone dla 
mostów a id=0xfff służy do innych celów). Taka liczba VLAN-ów stała się za mała 
podczas gdy sieci się rozrastały. Podwójne tagowanie, którego używa 802.1QinQ ma 
możliwośd stworzenia 4096x4096=16777216 VLAN-ów, co wystarczy do otagowania 
nawet bardzo dużej sieci.  
 

 

Fakt, że nie zdecydowano się po prostu zwiększyd pola VID z 12 do 24 bitów pozwala 
na większe możliwości w przekazywaniu ramek przez przełączniki. Dzięki temu, że te 
dwa tagi są ułożone w postaci stosu, switch może zdjąd jeden Tag („pop”), wtedy 
mamy pojedyncze tagowanie jak w 802.1Q. Może też dodad drugi Tag („push”), co 
daje podwójne tagowanie. Takie podejście pozwala na bardziej elastyczne podejście 
urządzeo przekazujących ramki do samych tagów VLAN. 
 

 

Podwójne tagowanie posiada nie tylko dwa pola VID ale także inne pola są 
podwojone występujące w ramce standardu 802.1Q. 
 

 

Podwójne tagowanie daje możliwośd dostawcom usług ISP na enkapsulację ramek 
802.1Q, czyli ramek z pojedynczym tagiem w ramce 802.1QinQ. Ten zewnętrzny tag 
pozwala na segregację oraz identyfikację ruchu pochodzącego od różnych klientów 
sieci.      
 

 

Ramki QinQ maja znaczenia przy tworzeniu tuneli L2 oraz przy mechanizmie QoS. 
 

 

Standard 802.1QinQ jest wstecznie kompatybilny ze standardem 802.1Q. Istnieje 
również możliwośd stosunkowo łatwego rozszerzenia tego standardu aby mógł 
obsługiwad więcej niż dwa tagi VLAN. 

 

 

 

 

 

 

 

 

background image

Format ramki 802.1ad: 

 

Rys. 6 Struktura ramki 802.1af (QinQ). 

A.  Do zwykłej ramki Ethernetowej najpierw wstawiany jest nagłówek VLAN pochodzący ze 

standardu 802.1Q. Wstawiany jest on pomiędzy adres MAC źródłowy a pole EtherType.  
Ma on 4 bajty. Po wstawieniu ramki VLAN do ramki Ethernetowej pole EtherType ramki VLAN 
jest ustawiane na 0x8100 co informuje że ramka jest ramką typu VLAN, czyli otagowaną. 
 

B.  Drugi nagłówek 802.1Q jest wstawiany w ten sposób, że wstawiany jest on pomiędzy 

źródłowy adres MAC ramki otagowanej a nagłówek VLAN, który został wstawiony poprzednio 
jako pierwszy. Pole EtherType wstawianego nagłówka VLAN jest ustawiane tak jak 
poprzednio na wartośd 0x8100. 

Ogólna zasada wstawiania nagłówków 802.1Q jest taka, że zawsze nagłówek VLAN wewnętrzny 
znajduje się bliżej pola Payload a nagłówek zewnętrzny bliżej nagłówków ramki Ethernetowej.  

Podsumowując wprowadzenie podwójnego tagowania przyniosło wymierne korzyści w aspekcie 
zarządzania ruchem między użytkownikami koocowymi sieci. Mianowicie pozwoliło ono na 
całkowitą separację ruchu pomiędzy grupami użytkowników znajdujących się na koocach sieci. 
Dzięki standardowi 802.1ad użytkownicy mają możliwośd zarządzania wewnątrz swoich grup 
własnym identyfikatorem C-VLAN  natomiast dostawcy usług posiadają swój odrębny 
identyfikator S-VLAN, który umożliwia im wyizolowanie ruchu przepływającego przez VLAN 
zdefiniowane przez użytkowników sieci. Takie odseparowanie umożliwia większe skalowanie 
złożonych sieci komputerowych oraz większe możliwości zarządzania takimi sieciami. Daje też 
możliwośd współpracy z takimi rozwiązaniami jak sieci MPLS czy VPN. 

  

 

 

background image

4.  Opis standardu 802.1ah. 

 

Standard 802.1ah został zatwierdzony w 2008 roku przez komitet IEEE. Znany jest on również pod 
nazwą „mac-in-mac” oraz PBB (Provider Backbone Bridge). Głównym celem komitetu IEEE podczas 
pracy nad tym standardem było opracowanie rozwiązania pozwalającego na połączenie dwóch lub 
więcej sieci operatorskich (ang. Provider Bridge Networks) tak, aby nie wystąpiły straty informacji 
przesyłanych przez klientów sieci, którzy posiadają zdefiniowane sieci VLAN. Początkowo było to 
rozwiązanie autorskie firmy Nortel zanim zostało zestandaryzowane przez komitet 802.1. 

 

 

 

 

 

 

 

 

Rys. 7 Schemat topologii sieci działającej zgodnie ze standardem 802.1ah. 

Na rysunku powyżej przedstawiono strukturę sieci wykorzystującej standard 802.1ah. Analizując 
rysunek od lewej strony widzimy sieci VLAN zdefiniowane przez użytkowników koocowych sieci. 
Identyfikowane są one za pomocą pola C-VLAN (Customer VLAN). Następnie mamy sied dostawcy 
usług (ang. Service provider). Do segregacji sieci VLAN zdefiniowanych przez użytkowników używa 
ona specjalnego identyfikatora S-VLAN (Service VLAN). Siec dostawcy jest w tym przypadku zgodna ze 
standardem 802.1ad, czyli podwójnego tagowania. Sied oznaczona na rysunku jako „Core” to właśnie 
sied PBB zgodna ze standardem 802.1ah. W tym przypadku została pokazana tylko jedna „strona” 
całej sieci. Po drugiej stronie sieci „Core” znajduje się taka sama struktura, czyli sied dostawcy usług 
połączona z użytkownikami sieci, w tym przypadku mogą to byd użytkownicy docelowi dla sieci 
zdefiniowanej po lewej stronie.  

Dzięki temu, że Ethernet stał się bardzo popularną technologią transportową warstwy 2 modelu 
ISO/OSI postanowiono wykorzystad ją do transportu na całym obszarze tak zdefiniowanej sieci nie 
tylko po stronie sieci LAN użytkowników sieci. Poprzednia technologia 802.1ad nie zapewniała 
całkowitej separacji między domeną użytkownika a domeną dostawcy sieci, lecz jedynie ograniczenie 
zasięgu zdefiniowanych sieci VLAN zarówno przez użytkowników jak i dostawców usług. Kolejną 
wadą poprzedniego rozwiązania było to, że technologia 802.1ad wciąż wykorzystywała adres MAC 
klienta sieci czego chciano uniknąd. Dopiero standard 802.1ah rozwiązał te problemy poprzez 
wprowadzenie nowego nagłówka do ramki Ethernetowej oraz opracowano rozwiązanie pozwalające 
na uniezależnienie przesyłu danych wewnątrz sieci dostawcy od adresu MAC klienta sieci. 

background image

Poniżej przedstawiono bardziej szczegółowo schemat sieci w standardzie 802.1ah. 

 

 

 

 

 

 

 

Rys. 8 Szczegółowy schemat sieci 802.1ah. 

Na rysunku powyżej widzimy szczegółową budowę sieci 802.1ah. Wydzielone zostały styki UNI (User 
– Network Interface) pomiędzy logicznymi segmentami sieci. Na skrajach sieci znajdują się terminale 
użytkowników, którymi to łączą się oni do sieci (Client Equipment). Segment „Access Network” to 
sied dostawcy usług, która pracuje w standardzie 802.1ad. Można wydzielid w niej następujące 
składowe: 

 

PEB – Provider Edge Backbone, jest to węzeł, który bezpośrednio łączy się z 
terminalem użytkownika jeśli chce on wysład coś przez sied. Użytkownik może się 
łączyd z siecią providera tylko i wyłącznie za pomocą tego węzła. 

 

PB – Provider Bridge, jest to węzeł wewnątrz sieci dostawcy usług, który odpowiada 
za transport ramek przepływających przez sied. 

 

BEB – Backbone Edge Bridge, jest to węzeł łączący siec dostawcy usług działającą w 
standardzie 802.1ah z siecią szkieletową. Istnieje możliwośd zdefiniowania kilku 
takich styków między tymi sieciami. 

 

BCB – Backbone Core Bridge, jest to węzeł wewnątrz sieci szkieletowej 
odpowiedzialny za transport ramek wewnątrz sieci. 

Aby osiągnąd wspomnianą niezależnośd przepływu danych od adresu MAC klienta sieci zdecydowano 
się na wprowadzenie nowego nagłówka 802.1ah. 

  

 

 

 

 

 

Rys. 9 Format nagłówka 802.1ah. 

background image

Jak widzimy na rysunku powyżej cała ramka 802.1ad została umieszczona wewnątrz nowego 
nagłówka 802.1ah. Istnieje możliwośd enkapsulacji  rami łącznie z polem FCS jak i bez tego pola. 

Na nagłówek składają się następujące pola: 

 

B-DA (48 bitów) – Backbone Destination Address, jest to adres MAC węzła 
docelowego wewnątrz sieci „Core”. 

 

B-SA (48 bitów) – Backbone Source Address, jest to adres MAC węzła źródłowego.. 

 

TPID (16 bitów) – Type ID, jest to pole która wskazuje z jaką ramką mamy do 
czynienia. Jest ustawione na stałą wartośd zależną od typu ramki. W części I-TAG pole 
to ma wartośd 0x88E7, a dla pola B-TAG wartośd 0x88A8. 

 

B-VID (12 bitów) – Backbone VLAN ID, jest identyfikator sieci VLAN wewnątrz sieci 
„Core”. 

 

I-SID (24 bity) - Identifier Service ID, jest to pole, które odpowiada za identyfikację 
usługi dostarczonej od dostawcy. 

 

FCS (32 bity) - Frame Check Sum, dla każdej ramki liczona jest na nowo wartośc sumy 
kontrolnej. 

Najważniejszym węzłem, który zapewnia to, że w sieci 802.1ah nieużywane są adresy MAC klientów 
jest węzeł BEB. Składa się on z dwóch komponentów nazywanych „I-components” oraz „B-
components”. Każdy z tych komponentów odpowiada za mapowanie odpowiednich pól na inne. 

 

I-component – mapuje pole S-VID (Service VLAN ID) na pole I-SID (Identifier Service 
ID) oraz dodaje nagłówek do ramki, lecz bez części B-TAG. 

 

B-component – mapuje pole I-SID  na pole B-VID (Backbone VLAN ID) oraz dodaje do 
nagłówka wcześniej dodanego przez I-component częśd B-TAG. 

Na początku następuje mapowanie pola S-VID, które znajduje się w ramce typu 802.1ad i identyfikuje 
VLAN w obrębie sieci dostawcy usług na pole I-SID. Pole to jest wykorzystywane do rozróżnienia 
usług już w sieci „Core”. Długośd pola, czyli 24 bity pozwala na rozróżnienie ponad dwóch milionów 
usług w obrębie sieci . Następnie na podstawie tego pola tworzone jest pole B-VID, które jest 
odpowiednikiem pola S-VID w 802.1ad. Identyfikuje ono sied VLAN stworzoną w obrębie sieci 
szkieletowej.  

Węzły wewnątrz sieci PBB uczą się na podstawie pola B-SA (Backbone Source Address) oraz wartości 
portu źródłowego. Przełączanie pomiędzy węzłami sieci 802.1ah w celu transmisji przez sieci rami 
jest realizowane poprzez pole B-VID oraz B-DA, czyli łącznie 60 bitów.  

 

 

 

 

 

 

background image

5.  Opis standardu 802.1Qay. 

 

Standard 802.1Qaz jest rozwinięciem standardu 802.1ah. Główną zmianą, którą wprowadzono w 
nowym standardzie jest to, że zdecydowano się dla każdej ścieżki wewnątrz sieci „Core” zdefiniowad 
jeszcze jedną ścieżkę zapasową. Zatem istnieją dwie ścieżki do węzła docelowego znajdującego się na 
drugim kraocu sieci. Ścieżka podstawowa jest nazywana ścieżką „working path”, natomiast ścieżka 
awaryjna „protected path”. Zobrazowano to na poniższym rysunku. 

 

 

 

Rys. 10 Przykładowy schemat sieci ze zdefiniowaną ścieżką zapasową.  

Jak widzimy na rysunku, ścieżka zapasowa przechodzi przez inne węzły w sieci niż ścieżka 
podstawowa, co jest oczywistym działaniem dla tego typu rozwiązao. Standard 802.1Qay zapewnia 
liniową ochronę dla instancji punkt-punkt. Dla każdego takiego połączenia istnieje dedykowane 
chronione połączenie punkt-punkt i ruch w tym kanale jest automatycznie przełączany do takiego 
dedykowanego chronionego połączenia, kiedy w zwykłym połączeniu punkt-punkt wystąpi awaria. 

Taka jednostka połączenia ochronnego, zapewnia dostępnośd zasobów jakie przenosi dany kanał 
nawet jeśli w tym kanale wystąpi awaria. Przełączenia z trybu zwykłego, w którym wystąpiła awaria w 
tryb chroniony zajmuje około 50ms. 

Przełączenie w taki tryb ochronny może nastąpid w sposób manualny lub za pomocą managera CFM, 
który poprzez okresowe monitorowanie pracy sieci oraz tego co przepływa przez kanał. Manager 
CFM może podjąd również decyzję o przełączeniu w oparciu o informacje z bezpośredniej kontroli 
warstwy, takich jak utrata sygnału lub innych wykrytych wad. Decyzję  o przełączeniu w tryb 
ochronny jak i samo przełączenie manager CFM podejmuje w czasie krótszym niż 50ms po 
wystąpieniu usterki. 

Menager CFM jest częścią większego systemu służącego do zarządzania węzłami w sieci. System ten 
nosi nazwę NMS (ang. Network Management System). CFM jest również zgodny ze standardem 
802.1ag, czyli standardem zdefiniowanym w celu podziału domen na poziomy pod względem 

background image

późniejszego nimi zarządzania. Tych poziomów jest 7, gdzie największa domena zarządzania posiada 
poziom nr 7. Pokazano to na poniższym rysunku. 

 

 

 

 

 

Rys. 11 Rysunek przedstawiający zdefiniowane domeny zarządzania w standardzie 802.1ag.  

W przypadku standardu 802.1Qay obiektem zarządzanym jest główna sied „Core” wraz z 
połączeniami zdefiniowanymi wewnątrz tej sieci. Sytuację obrazuje poniższy rysunek. 

 

 

 

 

 

 

 

 

Rys. 12 Network Management System w sieci 802.1Qay. 

Tryb ochronny w 802.1Qay może byd konfigurowany jako „powracający” lub „niepowracający”, gdzie 
ruch w kanale powraca lub nie do kanału działającego w trybie zwykłym. W trybie „revertive czyli 
powracającym” po wykryciu awarii w kanale oraz późniejszej jego naprawie przez CFM ruch 
automatycznie wraca do kanału pierwotnego tzw. „working path”. Mechanizm ochrony może 
również poczekad z przywróceniem ruchu do pierwotnego kanału w celu przywrócenia odpowiednich 
liczników. Ma to na celu umożliwienie wykrycia awarii kanału warstwom niższym oraz przygotowanie 
kanału po awarii do jego ponownego bezpiecznego użycia. Ten mechanizm „tzw. hold-off” spowalnia 
oczywiście proces przywrócenia ruchu ponownie z kanału chronionego („protected path”) do kanału 
normalnego („working path”). 

W standardzie 802.1Qay nie nastąpiły zmiany odnośnie budowy ramki w porównaniu ze standardem 
802.1ah. Pakiet w sieci 802.1Qay transportowany jest na podstawie dwóch pól, a mianowicie pola B-
VID oraz pola B-DA, czyli pola identyfikującego VLAN wewnątrz sieci „Core” oraz adresu docelowego 
MAC węzła w tej sieci. Dwa te pola to łącznie 60 bitów. Jak widzimy nie używany jest adres MAC 
klienta sieci, podobnie jak w przypadku standardu 802.1ah.  

background image

Każda usługa, którą udostępnia w sieci 802.1ad usługodawca jest w sieci „Core” powiązana z tzw. 
802.1Qay trunk. Trunk jest to logiczne połączenie, które może transportowad wiele sieci VLAN.  

 

Rys. 13 Schemat sieci 802.1Qay. 

Na rysunku powyżej widzimy schemat sieci 802.1Qay. Do każdego PBB Edge Bridge podłączona jest 
siec dostawcy usług zgodna ze standardem 802.1ad. Trunk, o którym była mowa wyżej jest 
definiowany w obszarze PBB Core Bridge, czyli w sieci „Core”. Kooce trunku identyfikowane są 
poprzez adres źródłowy MAC (B-SA) oraz adres docelowy (B-DA) węzłów, do których są bezpośrednio 
podłączone sieci dostawcy usług (czyli są to tak naprawdę adresy PBB Edge Bridge). Sam trunk 
definiowany jest jeszcze oprócz tych dwóch adresów przez pole B-VID, czyli identyfikator VLAN-u. 
Całe te trzy pola, czyli B-SA, B-DA oraz B-VID składają się na pełen identyfikator trunku w sieci 
802.1Qay.  

Ważną cechą standardu 802.1Qay jest również fakt, że nie używa on protokołu STP, czyli Spanning 
Tree Protocol. Było to możliwe poprzez zdecydowanie się przez twórców standardu na zdefiniowanie 
specjalnej statycznej tablicy (FDB, ang. Forwarding Database), w której przechowywane są tylko 
pojedyncze ścieżki do każdego węzła, dzięki czemu uniknięto występowania pętli w sieci. 

Warto również wspomnied, że w sieci zgodnej ze standardem 802.1Qay nie występuje ruch typu 
Broadcast. Ruch tego typu, tak jak ruch multicastowy jest od razu odrzucany, bądź inkapsulowany do 
ruchu unicastowego i dopiero wtedy przesyłany przez sied.   

 

 

 

 

 

background image

6.  Bibliogragfia. 

 

1.  Provider Backbone Bridge with Traffic Engineering: A carrier Ethernet Technology Overview 

by Thiemo Diallo. 

2.  IEEE Standard for Local Area and Metropolitan Networks, Virtual Bridged Local Area 

Networks Amendment 4: Provider Bridges. 2005. 

3.  Leveraging the Benefits of Provider Backbone Bridges – White Paper. 
4.  PBB-TE, PBT Carrier Grade Ethernet Transport TPACK 2007. 
5.  IEEE 802.1ad – Support and Provider Bridges. Cisco 2011. 
6.  Strona internetowa en.wikipedia.org
7.  Strona internetowa 

www.networld.pl

. 

8.  IEEE Standard for Local Area and Metropolitan Networks, Virtual Bridged Local Area 

Networks Amendment 10:  Provider Backbone Bridge Traffic Engineering.2009. 

9.  Implementing IEEE 802.1ah Provider Backbone Bridge. Cisco 2011. 
10. Requirements for 802.1Qay protection switching March 2008 Hiroshi Ohta, NTT.