Технологии LRE и xDSL : Поддержка асимметричных цифровых абонентских линий (ADSL)

Базовая архитектура PPPoE для UAC Cisco 6400

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв


Содержание


Введение

Этот документ описывает архитектуру ADSL, в которой используется протокол PPP по Ethernet (PPPoE).

В текущей среде Технологий доступа выбираемо подключить множественные хосты на удаленном сайте через то же устройство доступа на стороне клиента. Также важно предоставить функциональность управления доступом и составления счетов способом, подобным сервисам автоматической телефонной связи тот Протокол PPP использования. Во многих Технологиях доступа большая часть экономически эффективного способа для приложения множественных хостов устройства доступа на стороне клиента через Ethernet. Кроме того, выбираемо поддержать стоимость этого устройства максимально низко и конфигурационного требования меньше или ни одного.

Поскольку клиенты развертывают ADSL, они должны поддержать проверку подлинности и авторизация стиля PPP по большой установленной базе устаревшего Customer Premises Equipment (CPE) мостового соединения. PPPoE предоставляет возможность подключить сеть хостов по простому устройству мостовой передачи к концентратору удаленного доступа или концентратору агрегации. С этой моделью каждый хост использует свой собственный стек PPP. Поэтому это предоставляет пользователю привычный интерфейс пользователя. Вы можете управление доступом, составление счетов и тип сервиса на на пользователя, а не на сайт, основание.

Предположение

Базовая архитектура предполагает, что предоставлены эти элементы:

  • Высокоскоростной доступ к Интернету и корпоративный доступ до конца абонент, который использует PPPoE.

  • ATM как технология центральной магистрали сети, внедренная Универсальным концентратором доступа (UAC) Cisco 6400.

Это ограничение внедрения проектного решения может ограничить использование этой архитектуры на других платформах, но постоянно развивается PPPoE. Считайте последние Комментарии к выпуску для родственных продуктов для использования преимуществ новых и обновленных функций.

Эта бумага основывается на текущих развертываниях, а также встроенных проверках, которые используют UAC Cisco 6400. Эта бумага является продолжением бумаги Базовой архитектуры PPPoA и часто обращается к ней. Предполагается то, что вы прочитали газету технологических решений Базовой архитектуры PPPoA и понимаете основные принципы PPP, и что вы считали Комментарии к выпуску для выпуска последних версий программного обеспечения.

Технологическое Краткое описание

Как задано в RFC 2516, PPPoE имеет два отдельных этапа: стадия обнаружения и этап сеанса PPP. Когда хост инициирует Сеанс PPPoE, он должен сначала выполнить обнаружение для определения, какой сервер может удовлетворить запросу клиента. Во-вторых, это должно определить MAC - адрес Ethernet узла и установить идентификатор Сеанса PPPoE. В то время как PPP определяет одноранговое взаимоотношение, обнаружение является по сути отношением клиент-сервер.

В процессе обнаружения хост (клиент) обнаруживает один или несколько концентраторов доступа (серверы) и выбирает тот. Когда обнаружение завершает успешно, и хост и выбранный концентратор доступа имеют информацию для построения их двухточечного соединения по Ethernet. После того, как сеанс PPP установлен, и хост и концентратор доступа должны выделить ресурсы для виртуального интерфейса PPP (это - вероятно, не случай для всех реализаций). Для получения дополнительной информации на спецификации PPPoE, обратитесь к RFC 2516.

Достоинства и недостатки архитектуры PPPoE

Архитектура PPPoE наследовала большинство преимуществ PPP, используемых в модели коммутации и в архитектуре PPPoA. Эти разделы перечисляют некоторые главные преимущества и недостатки PPPoE и как они отличаются от PPPoA.

Преимущества

Это некоторые главные преимущества PPPoE и как они отличаются от PPPoA:

  • На проверку подлинности для сеанса на основе Протокола аутентификации пароля (PAP) или Протокола аутентификации по квитированию вызова (CHAP). Это - самое большое преимущество PPPoE, поскольку аутентификация преодолевает брешь системы безопасности в архитектуре с использованием мостов.

  • На сеанс учет возможен, который позволяет поставщику услуг обвинять абонента на основе времени сеанса для различных предложенных услуг. Поставщик услуг может также потребовать платы минимального доступа.

  • Можно использовать PPPoE на текущих установках CPE, которые не могут быть обновлены к PPP или которые не имеют возможности выполнить PPPoA, который расширяет сеанс PPP по LAN Ethernet с сетевыми мостами к ПК.

  • PPPoE сохраняет сеанс "точка-точка", используемый интернет-провайдерами (интернет-провайдеры) в текущей модели коммутации. PPPoE является единственным протоколом, способным для выполнения точка-точка по Ethernet без требования промежуточного стека IP.

  • Network Access Provider (NAP) или Network Service Provider (NSP) могут предоставить безопасный доступ корпоративному шлюзу без управления сквозных постоянных виртуальных каналов (PVCs) и без использования маршрутизации Уровня 3 и/или туннелей протокола туннелирования на уровне 2 (L2TP). Это делает бизнес - модель из продажи крупномасштабных сервисов и виртуальных частных сетей (VPN) масштабируемый.

  • PPPoE может предоставить хост (ПК) доступ к сложным адресатам информации в установленный срок. У вас могут быть несколько сеансов PPPoE на PVC.

  • NSP может превысить намеченную сумму развертываниями простаивающих и открыть сеанс таймауты с помощью сервера Cервиса RADIUS промышленного стандарта для каждого абонента.

  • Можно использовать PPP с функцией шлюза выбора сервиса.

Недостатки

Это некоторые ключевые недостатки PPPoE и как они отличаются от PPPoA:

  • Необходимо установить программное обеспечение PPPoE-клиента на всех хостах (PC), которые соединяются с Сегментом Ethernet. Это означает, что поставщик услуг доступа должен поддержать CPE и клиентское программное обеспечение на ПК.

  • Так как внедрение PPPoE использует RFC 1483, соединяя, это восприимчиво к широковещательным штормам и возможным атакам отказ в обслуживании.

Рекомендации по внедрению архитектуры PPPoE

Это некоторые ключевые точки для рассмотрения перед осуществлением этого типа архитектуры.

  • Количество абонентов, которое поддерживается. Количество требуемых серверов PPPoE зависит от количества сеансов.

  • Завершены ли сеансы PPP в маршрутизаторе с поддержкой агрегирования поставщика услуг или переданы другим корпоративным шлюзам или интернет-провайдерам.

  • Предоставляют ли поставщик услуг или окончательное назначение сервиса IP-адрес.

  • В случае нескольких пользователей, должны ли все пользователи достигнуть того же конечного назначения или сервиса, или, у них всех есть другие служебные назначения. Абоненты требуют синхронного доступа к сложным адресатам информации?

  • Программное обеспечение PPPoE-клиента, которое использует поставщик услуг доступа и было ли программное обеспечение протестировано, операционная система, которую хост использует, и может ли та операционная система сделать интеллектуальное решение по маршрутизации.

  • Как используются абоненты счетов поставщика услуг - на основе фиксированной ставки, на использование за сеанс или сервисы.

  • Развертывания и условие CPE, DSLAMs и точек агрегации присутствия (POP).

  • Бизнес - модель для NAP. Модель также включает продажу крупномасштабных сервисов как безопасный корпоративный доступ и дополнительных услуг как голос и видео? Действительно ли NAP и NSP являются тем же объектом?

  • Бизнес - модель компании. Действительно ли это сопоставимо с независимой местной телефонной компанией (ILEC), альтернативным оператором местной связи (CLEC) или интернет-провайдером?

  • Типы приложений NSP предлагают до конца абоненту.

  • Ожидаемый восходящий и нисходящий объем потока данных. Рассмотрите пропускную способность NRP, регулирование трафика и любые проблемы QoS.

Этот документ обсуждает, как адаптации архитектуры PPPoE и масштабы к другому бизнесу - моделям для поставщиков услуг и как поставщики могут извлечь выгоду с помощью этой архитектуры.

Архитектура сети

pppoe_arch1.gif

Вопросы проектирования для архитектуры PPPoE

Этот раздел охватывает проблемы, которые применяются в частности к Архитектуре PPPoE.

Перед развертываниями любой архитектуры важно понять бизнес - модель поставщика услуг и какие услуги поставщик предлагает. Необходимо знать клиентское программное обеспечение, которое используется на ПК. Наиболее распространенное программное обеспечение от Routerware. Так как клиентское программное обеспечение установлено на ПК, у технического специалиста поставщика услуг должно быть хорошее знание того ПК и его операционной системы.

Как задано в RFC 2516, опция Maximum Receive Unit (MRU) не должна выполнять согласование к размеру, больше, чем 1492. Ethernet имеет максимальный объем полезных данных 1500 октетов. Заголовок PPPoE является 6 октетами, и ID Протокола PPP является 2 октетами, таким образом, максимальный размер передаваемого блока данных (MTU) PPP не должен быть больше, чем 1492. Это достигнуто с конфигурацией IP MTU 1492 для виртуальных интерфейсов PPPoE.

По умолчанию, когда VPDN group PPPoE настроен, никакой действительный интерфейс доступа не предварительно клонирован. Пользователи могут изменить максимальное число предварительно клонированных интерфейсов виртуального доступа путем запуска команды global <number> <number> virtual-template перед клоном.

Для защиты маршрутизатора против атак отказ в обслуживании PPPoE (по умолчанию) позволяет только одному сеансу быть полученным от MAC-адреса по VC. Пользователи могут выполнить pppoe session-limit per-mac и команды pppoe session-limit per-vc для изменения настроек по умолчанию.

Учет, авторизация и процесс проверки подлинности совпадают с учетом PPPoA. Единственная разница - то, что в настоящее время, аутентификация VPI/VCI-based, которая доступна для PPPoA и не доступна для PPPoE, может использовать L2TP и архитектуры SSG для крупномасштабных сервисов.

Ключевые пункты архитектуры PPPoE

CPE

CPE настроен для чистого RFC 1483, соединяя. Каждый CPE использует только одну пару VPI/VCI, и все Сеансы PPPoE, инициируемые хостами позади этого CPE, перенесен в этом одиночном VC.

Управление системами IP

/image/gif/paws/12915/pppoe_arch2.gif

IP - адрес размещения для отдельного хоста, который выполняет PPPoE-клиент, основывается на том же принципе PPP на СОГЛАСОВАНИИ IPCP РЕЖИМА НАБОРА. Происхождение IP-адреса зависит от типа сервиса покупки абонента и где завершаются сеансы PPP. PPPoE использует функцию удаленного доступа к сети Microsoft Windows, и назначенный IP-адрес отражен в адаптере PPP.

Присвоение IP-адреса может прибыть из концентратора доступа, который завершает Сеансы PPPoE или в случае L2TP от домашних шлюзов. IP-адрес назначен для каждого Сеанса PPPoE.

CPE не может сделать Трансляции сетевых адресов / протокола динамической конфигурации хоста (NAT/DHCP), потому что это соединено и существует no IP address, выделенный ему.

Как достигается конечный адрес службы

Это способы достигнуть служебного назначения:

  • Завершение сеансов PPP в поставщике услуг

  • Туннелирование L2TP

  • С использованием SSG

Подробные объяснения этих архитектур покрыты отдельными статьями.

Эксплуатационное описание PPPoE

Этот выпуск поддержек программного обеспечения PPPoE-клиента обнаружение и этапы сеанса описан в RFC 2516. Существует четыре шага в стадию обнаружения. Когда это завершает, оба узла знают идентификатор Сеанса PPPoE и Адрес Ethernet узла, которые вместе уникально определяют Сеанс PPPoE. Это шаги:

  1. Хост передает пакет инициации.

    Хост передает пакет Инициирования быстрого развертывания PPPoE (PADI) с набором destination_addr к широковещательному адресу. PADI состоит из одной метки, которая указывает на то, какой тип сервиса это запрашивает.

  2. Один или более концентраторов доступа передают пакеты предложения.

    Когда концентратор доступа или маршрутизатор получают PADI, которому это может служить, это передает пакет Предложения быстрого развертывания PPPoE (PADO). Destination_addr является одиночным адресом хоста, который передал PADI. Если концентратор доступа не может служить PADI, он не должен отвечать PADO. Так как PADI был передан, хост может получить несколько PADO.

    /image/gif/paws/12915/pppoe_arch3.gif

  3. Хост передает пакет запроса одноадресного сеанса.

    Хост просматривает пакеты PADO, он получает и выбирает тот. Выбор основывается на услугах, предложенных каждым концентратором доступа. Хост тогда передает один Пакет PADR к концентратору доступа, который это выбирает. Поле destination_addr установлено в индивидуальный адрес Ethernet концентратора доступа или маршрутизатора, который передает PADO.

  4. Выбранный концентратор доступа передает пакет подтверждения.

    Когда концентратор доступа получает Пакет PADR, он готовится начинать сеанс PPP. Это генерирует уникальный идентификатор сеанса для Сеанса PPPoE и ответов на хост с пакетом Подтверждения сеанса быстрого развертывания PPPoE (PADS). Поле destination_addr является индивидуальным адресом Ethernet хоста, который передает PADR.

С начала сеанса PPPoE данные PPP посылаются как в любой другой инкапсуляции PPP. Все Пакеты Ethernet одноадресно переданы.

Пакет Оконечного быстрого развертывания PPPoE (PADT) может быть передан или хостом или концентратором доступа любое время после того, как сеанс установлен, чтобы указать, что был завершен Сеанс PPPoE.

Для большего количества подробного объяснения обратитесь к RFC 2516.

Заключение

Для ADSL, общеизвестных преимуществ PPPoE, и является вторым только к PPPoA.

Ссылки

  • RFC 2516 – метод для передачи PPP over Ethernet (PPPoE)

  • RFC 1483 – многопротокольная инкапсуляция по уровню адаптации ATM 5

  • RFC 2364 – точка-точка по AAL5

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 12915