原则一:
对网络及设备的监控和管理
可管理是智能交换的基础,通常意义上的网络管理系统包括性能、配置、故障、计费和安全等5个功能域,这是最基本、也是最常用到的功能。随着用户网络规模的扩大、网络应用的增多,对网络运行状况的实时监控和维护就变得非常必要,需要网管系统与智能交换设备相互密切配合。
目前常见的网管系统有两类,一类是通用的网管平台,如HP OpenView,可以提供一个第三方的网管平台,支持对所有SNMP设备的发现和简单监控。但由于各厂商设备都具有大量自行开发的私有MIB(Management Information Base)库,通用网管平台无法对其进行识别和管理。因此,如果要实现对各种设备进行详尽监控、管理和配置时,必须进行二次开发。近年来,各厂商设备更新很快,而与第三方通用网管平台的配合则非常有限,使得通用网管平台难以细致地对多厂商的设备进行管理。
另一类是由网络设备厂商自行开发的网管平台,如Cisco WORKS、神州数码LinkManager等,可以对本厂商的设备进行深入细致的监控、配置和管理,实用性较强且价格也较便宜。但问题是,无法用这类网管系统实现对全网设备的统一管理,因此用户往往采用多台网管工作站分别安装不同的系统,进行分别管理。
随着用户对不同设备进行统一网管的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持,例如开放私有MIB库,乃至完全依照RFC来编写MIB库,以实现不同厂商间设备与网管系统的互操作性。
目前,在大中型企业网中,应用网管系统的比例较以前已大幅度提高。因此,用户在选择时不能满足于拓扑发现、流量监控、状态监控等通用的网管功能,还要对于设备远程配置、用户管理、访问控制乃至QoS监控等提出更高的要求。
另外,为节省IP地址,简化管理层次,不同的厂商采用堆叠或集群网管等技术,将多台设备作为一台逻辑上的设备进行统一管理。用户也可以关注这类产品。
原则二:
对不同应用类型数据的分类和处理
智能交换的另外一个重要体现是,对网络中不同类型的数据自动进行分类,并提供不同的传输策略,确保关键应用的顺畅运行,也就是通常所说的服务质量(QoS)。
目前常见的QoS技术有IntServ(RSVP)和DiffServ两种方式。
前者采用资源预留的方式,即针对每种不同的应用,都在网络上预留“端到端”的专用通道,确保关键应用独享固定的带宽资源。资源预留的方式属于虚拟专线的解决方案,能够确保关键应用的传输质量,却无法实现带宽的共享,易造成线路资源的浪费;另外,资源预留只适合于较为简单的网络拓扑,如路由器间点对点的专线连接,对于复杂而庞大的企业网而言,很难实施,更不要说城域网了。
因此,用户最好采用DiffServ的交换机,以实现“端到端”的QoS。需要指出的是,为实现DiffServ QoS,要求用户的网络上所有相关的交换机都支持802.1p优先级功能。
原则三:
对多媒体传输的支持
交换机对专用于多媒体传输的功能和协议的支持越来越多,其中最为典型的是组播技术。
组管理协议IGMP已经成为智能交换机必备的基本功能。而对于三层交换机,除了RIP、OSPF等单播路由协议外,也开始支持DVMRP、PIM SM/DM等组播路由协议。
在进行组播应用时(如视频会议等),各交换机均可通过IGMP协议在整个网络范围内传递分组信息,使各交换机确定每组的成员,而组播路由协议则可对组播数据包进行路由,使得组播包在网络上顺畅传输。其中,DVMRP相当于单播时的RIP协议,适合于小规模的网络应用;而PIM则是与协议无关的组播路由协议,分为密集模式(DM)和稀疏模式(SM)两种。密集模式主要适用于网络带宽较大、用户分布较集中的场合,如公司的局域网; 而稀疏模式主要适用于网络带宽较小、用户分布较稀疏的场合,如广域网或Internet。
有的交换机还配置了语音网关模块,使得以太网交换机直接具备VoIP功能,但这样的应用还需要在客户端分别布网线和电话线;若采用客户端的VoIP网关,则可通过一条网线实现语音、数据的传输。这两种方案孰优孰劣,还要根据实际情况来判断。
原则四:
用户分类和访问控制
用户分类、权限设置和访问控制,也是智能网络的重要功能。由于企业管理的细化,对于不同的网络资源,要针对不同用户设置不同的访问权限。
访问权限的设置有工作组级和用户级两种方式。
基于VLAN和三层交换的访问控制就属于工作组级的访问控制。VLAN除了具备隔离广播、提高网络性能的作用之外,其重要的作用就在于将不同的工作组隔离开来,便于实现可控的相互访问。三层交换机可以实现跨VLAN的访问,而通过访问控制列表ACL,则可设置不同VLAN间乃至不同IP地址的设备对于不同网络服务的访问权限。
对于智能小区宽带接入应用,将每个用户都划分在单独的VLAN中,也能够实现用户级的认证和访问控制,但这种方式只适用于固定接入的用户,且无法实现计费。
目前在宽带接入网和企业网中,以往用于电信运营网络中的AAA技术(授权、认证、计费),如传统的RADIUS、PPPoE,以及新兴的802.1x等用户认证功能等,开始被集成到智能交换机中,与认证服务器配合,从而实现基于用户的认证和访问控制。
对于企业网来说,通常要实现在用户访问不同的网络服务资源时,进行认证、访问控制及服务认证,而不是针对用户接入端口进行接入认证。因此,常用的方式是以访问控制列表或RADIUS认证服务器,对相关应用服务资源设置不同的访问权限,并针对用户实现认证和授权。
对于宽带接入网来说,则需要通过用户认证实现对端口联通状态的控制,通常要采用“PPPoE+RADIUS”或“802.1x+RADIUS”的方式来实现接入认证。
PPPoE是一种较为成熟的认证方式,通过PPP协议封装以太网帧,在无连接的以太网上提供了点对点的连接。PPPoE类似传统的拨号接入方式,用户端采用一个拨号软件,发起PPP连接请求,穿过以太网交换机或者DSL设备,终结在集中控制管理层的接入网关设备上。接入网关设备负责终结PPP连接,并与RADIUS配合实现用户管理和策略控制。
802.1x起源于802.11协议的EAPOL,是最近出现的一种以太网认证技术。 802.1x是IEEE为了解决基于端口的接入控制而定义的一个标准。
802.1x认证方式主要通过认证前后打开/关闭用户接入端口来实现对用户接入的控制。基于端口的网络接入控制是在 LAN 设备的物理接入级对接入设备进行认证和控制。连接在物理端口上的用户设备如果能通过认证,就可以访问 LAN 内的资源;如果不能通过认证,则无法访问 LAN 内的资源,相当于物理上断开连接。认证通过时,从远端认证服务器可以传递来自用户的信息,如VLAN、CAR参数、优先级、用户的访问控制列表等; 认证通过后,用户的流量就将接受上述参数的监管。
802.1x要求接入交换机支持EAPOL协议,至少支持该报文的透传,但现有通常的网络设备多数不支持。虽然越来越多的厂商开始提供支持802.1x的智能交换机产品,但由于该协议标准尚未成熟,各厂商实现的方式不尽相同,它的发展受到了一定程度的制约。
原则五:
防止网络攻击
为确保核心交换机不受类似拒绝服务(DoS)攻击而导致全网瘫痪,有的厂商在核心路由交换机中采用了防火墙和IDS系统中的防攻击技术,以确保核心交换机更加稳固和强壮。此举尤其可以抵御来自网络内部的攻击,提高系统的安全性。但是目前,该技术在边缘交换机中仍较少采用。