智能交换机的选购原则
智能交换机是指支持专门的具有应用功能的“刀片”服务器,它们包括协议会话、远程镜像、磁带仿真以及内网文件和数据共享。智能交换机能把用户线路、电信电路和(或)其他要互连的功能单元根据单个用户的请求连接起来,是数据链路层的设备。从具有对每个端口的额外处理能力以及刀片服务器间巨大带宽高度集成的体系结构,到相对简单的每个服务器都配备专用的处理器,内存和用于各个端口之间通信的输入输出功能的体系结构,智能交换有很多不同的体系结构。
1、对网络及设备的监控和管理
可管理是智能交换的基础,通常意义上的网络管理系统包括性能、配置、故障、计费和安全等5个功能域,这是基本、也是常用到的功能。随着用户网络规模的扩大、网络应用的增多,对网络运行状况的实时监控和维护就变得非常必要,需要网管系统与智能交换设备相互密切配合。
目前常见的网管系统有两类,一类是通用的网管平台,如HP OpenView,可以提供一个第三方的网管平台,支持对所有SNMP设备的发现和简单监控。但由于各厂商设备都具有大量自行开发的私有MIB(Management Information Base)库,通用网管平台无法对其进行识别和管理。因此,如果要实现对各种设备进行详尽监控、管理和配置时,必须进行二次开发。近年来,各厂商设备更新很快,而与第三方通用网管平台的配合则非常有限,使得通用网管平台难以细致地对多厂商的设备进行管理。
另一类是由网络设备厂商自行开发的网管平台,如Cisco WORKS、神州数码LinkManager等,可以对本厂商的设备进行深入细致的监控、配置和管理,实用性较强且价格也较便宜。但问题是,无法用这类网管系统实现对全网设备的统一管理,因此用户往往采用多台网管工作站分别安装不同的系统,进行分别管理。
随着用户对不同设备进行统一网管的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持,例如开放私有MIB库,乃至完全依照RFC来编写MIB库,以实现不同厂商间设备与网管系统的互操作性。
目前,在大中型企业网中,应用网管系统的比例较以前已大幅度提高。因此,用户在选择时不能满足于拓扑发现、流量监控、状态监控等通用的网管功能,还要对于设备远程配置、用户管理、访问控制乃至QoS监控等提出更高的要求。
另外,为节省IP地址,简化管理层次,不同的厂商采用堆叠或集群网管等技术,将多台设备作为一台逻辑上的设备进行统一管理。用户也可以关注这类产品。
2、对不同应用类型数据的分类和处理
智能交换的另外一个重要体现是,对网络中不同类型的数据自动进行分类,并提供不同的传输策略,确保关键应用的顺畅运行,也就是通常所说的服务质量(QoS)。
目前常见的QoS技术有IntServ(RSVP)和DiffServ两种方式。
前者采用资源预留的方式,即针对每种不同的应用,都在网络上预留“端到端”的专用通道,确保关键应用独享固定的带宽资源。资源预留的方式属于虚拟专线的解决方案,能够确保关键应用的传输质量,却无法实现带宽的共享,易造成线路资源的浪费;另外,资源预留只适合于较为简单的网络拓扑,如路由器间点对点的专线连接,对于复杂而庞大的企业网而言,很难实施,更不要说城域网了。
因此,用户采用DiffServ的交换机,以实现“端到端”的QoS。需要指出的是,为实现DiffServ QoS,要求用户的网络上所有相关的交换机都支持802.1p优先级功能。
3、对多媒体传输的支持
交换机对专用于多媒体传输的功能和协议的支持越来越多,其中为典型的是组播技术。
组管理协议IGMP已经成为智能交换机必备的基本功能。而对于三层交换机,除了RIP、OSPF等单播路由协议外,也开始支持DVMRP、PIM SM/DM等组播路由协议。
在进行组播应用时(如视频会议等),各交换机均可通过IGMP协议在整个网络范围内传递分组信息,使各交换机确定每组的成员,而组播路由协议则可对组播数据包进行路由,使得组播包在网络上顺畅传输。其中,DVMRP相当于单播时的RIP协议,适合于小规模的网络应用;而PIM则是与协议无关的组播路由协议,分为密集模式(DM)和稀疏模式(SM)两种。密集模式主要适用于网络带宽较大、用户分布较集中的场合,如公司的局域网;而稀疏模式主要适用于网络带宽较小、用户分布较稀疏的场合,如广域网或Internet。
有的交换机还配置了语音网关模块,使得以太网交换机直接具备VoIP功能,但这样的应用还需要在客户端分别布网线和电话线;若采用客户端的VoIP网关,则可通过一条网线实现语音、数据的传输。这两种方案孰优孰劣,还要根据实际情况来判断。
4、用户分类和访问控制
用户分类、权限设置和访问控制,也是智能网络的重要功能。由于企业管理的细化,对于不同的网络资源,要针对不同用户设置不同的访问权限。
访问权限的设置有工作组级和用户级两种方式。
基于VLAN和三层交换的访问控制就属于工作组级的访问控制。VLAN除了具备隔离广播、提高网络性能的作用之外,其重要的作用就在于将不同的工作组隔离开来,便于实现可控的相互访问。三层交换机可以实现跨VLAN的访问,而通过访问控制列表ACL,则可设置不同VLAN间乃至不同IP地址的设备对于不同网络服务的访问权限。
对于智能小区宽带接入应用,将每个用户都划分在单独的VLAN中,也能够实现用户级的认证和访问控制,但这种方式只适用于固定接入的用户,且无法实现计费。
目前在宽带接入网和企业网中,以往用于电信运营网络中的AAA技术(授权、认证、计费),如传统的RADIUS、PPPoE,以及新兴的802.1x等用户认证功能等,开始被集成到智能交换机中,与认证服务器配合,从而实现基于用户的认证和访问控制。
对于企业网来说,通常要实现在用户访问不同的网络服务资源时,进行认证、访问控制及服务认证,而不是针对用户接入端口进行接入认证。因此,常用的方式是以访问控制列表或RADIUS认证服务器,对相关应用服务资源设置不同的访问权限,并针对用户实现认证和授权。
对于宽带接入网来说,则需要通过用户认证实现对端口联通状态的控制,通常要采用“PPPoE+RADIUS”或“802.1x+RADIUS”的方式来实现接入认证。
PPPoE是一种较为成熟的认证方式,通过PPP协议封装以太网帧,在无连接的以太网上提供了点对点的连接。PPPoE类似传统的拨号接入方式,用户端采用一个拨号软件,发起PPP连接请求,穿过以太网交换机或者DSL设备,终结在集中控制管理层的接入网关设备上。接入网关设备负责终结PPP连接,并与RADIUS配合实现用户管理和策略控制。
802.1x起源于802.11协议的EAPOL,是近出现的一种以太网认证技术。802.1x是IEEE为了解决基于端口的接入控制而定义的一个标准。
802.1x认证方式主要通过认证前后打开/关闭用户接入端口来实现对用户接入的控制。基于端口的网络接入控制是在LAN设备的物理接入级对接入设备进行认证和控制。连接在物理端口上的用户设备如果能通过认证,就可以访问LAN内的资源;如果不能通过认证,则无法访问LAN内的资源,相当于物理上断开连接。认证通过时,从远端认证服务器可以传递来自用户的信息,如VLAN、CAR参数、优先级、用户的访问控制列表等;认证通过后,用户的流量就将接受上述参数的监管。
802.1x要求接入交换机支持EAPOL协议,至少支持该报文的透传,但现有通常的网络设备多数不支持。虽然越来越多的厂商开始提供支持802.1x的智能交换机产品,但由于该协议标准尚未成熟,各厂商实现的方式不尽相同,它的发展受到了一定程度的制约。
5、防止网络攻击
为确保核心交换机不受类似拒绝服务(DoS)攻击而导致全网瘫痪,有的厂商在核心路由交换机中采用了防火墙和IDS系统中的防攻击技术,以确保核心交换机更加稳固和强壮。此举尤其可以抵御来自网络内部的攻击,提高系统的安全性。但是目前,该技术在边缘交换机中仍较少采用。