Architecture for Interdomain MPLSGMPLS Traffic Engineering Overview and Performance

合集下载

mpls网络的基本构成单元,mpls网络由什么组成?

mpls网络的基本构成单元,mpls网络由什么组成?

mpls网络的基本构成单元,mpls网络由什么组成?什么是MPLS?MPLS(Multiprotocol Label Switching-多协议标签交换)位于TCP/IP协议栈中的数据链路层和网络层之间),是一种IP骨干网技术。

MPLS在无连接的IP网络上引入面向连接的标签交换概念,将第三层路由技术和第二层交换技术相结合,充分发挥了IP路由的灵活性和二层交换的简捷性。

MPLS起源于IPv4(Internet Protocol version 4),其核心技术可扩展到多种网络协议,包括IPv6(Internet Protocol version 6)、IPX(Internet Packet Exchange)和CLNP(Connectionless Network Protocol)等。

MPLS以标签交换替代IP转发,标签是一个短而定长的、只具有本地意义的连接标识符。

MPLS网络构成的基本单元MPLS网络构成的基本单位是LSR(Label Switching Router-标签交换路由器),LSR与传统路由器不一样,传统路由器靠“路由表”的路由转发数据,LSR靠“标签转发表”的标签转发数据。

这些LSR构成了MPLS域,位于MPLS域边缘、连接其它网络的LSR称为边沿路由器LER(Label Edge Router),如果一个LSR有一个或多个不运行MPLS的相邻节点,那么该LSR就是LER。

区域内部的LSR称为核心LSR(Core LSR),如果一个LSR的相邻节点都运行MPLS,则该LSR就是核心LSR。

常见的MPLS VPN的架构图-分公司通过田鑫MPLS骨干网组网Site:站点,这边可以理解为分公司C网络:分公司网络P网络:MPLS骨干网C设备:分公司内部的网络设备P设备:MPLS骨干网的骨干设备,不与CE设备直接相连CE设备:分公司网络边缘设备,即分公司连接骨干网的设备PE设备:MPLS骨干网的边缘设备,MPLS骨干网连接分公司网络的设备MPLS跨域虚拟专用网络VPN:大多数情况下,通过MPLS骨干网互联组网的公司都是不同地域和不同的城市,每个分公司所用的网络也属于不同运营商。

MPLS BGP VPN详解

MPLS BGP VPN详解

MPLS BGP VPN 配置详解一、组网图如下:二、配置过程概述:1.PE-1、P、PE-2之间配置IGP(OSPF为例)2.PE-1、P、PE-2之间起MPLS3.PE-1和PE-2上做两个VPN实例:vpna、vpnb;CE-1、CE-3属于 vpna,CE-2、CE-4属于vpnb4.PE-1和PE-2之间建MP-BGP5.PE和CE之间起路由(PE-1和CE-1 EBGP;PE-1和CE-2 静态;PE-2和CE-3 OSPF;PE-2和CE-4 RIP)6.配置完成后,CE-1和CE-3可以互通;CE-2和CE-4可以互通三、端口对照表:设备名称端口名称IP地址描述P LoopBack0 2.2.2.2/32Ethernet2/0 100.0.0.2/30 TO-PE-1 Ethernet2/1 200.0.0.1/30 TO-PE-2PE-1 LoopBack0 1.1.1.1/32Ethernet0/0 192.168.1.1/24 TO-CE-1 Ethernet0/1 192.168.2.1/24 TO-CE-2 Ethernet3/0 100.0.0.1 TO-PPE-2 LoopBack0 3.3.3.3/32四、具体步骤:1.PE-1、P、PE-2之间起OSPF(一定要把loopback0的地址发布出去)<PE-1>ospf 1area 0.0.0.0network 1.1.1.1 0.0.0.0network 100.0.0.0 0.0.0.3<PE-2>ospf 1area 0.0.0.0network 3.3.3.3 0.0.0.0network 200.0.0.0 0.0.0.3<P>ospf 1area 0.0.0.0network 2.2.2.2 0.0.0.0network 100.0.0.0 0.0.0.3network 200.0.0.0 0.0.0.3配置完后,在P上查看OSPF邻居状态,和两个PE的邻居状态显示状态为:Full <P>dis ospf peerOSPF Process 1 with Router ID 2.2.2.2NeighborsArea 0.0.0.0 interface 200.0.0.1(Ethernet2/1)'s neighbor(s)RouterID: 3.3.3.3 Address: 200.0.0.2State: Full Mode: Nbr is Master Priority: 1DR: 200.0.0.2 BDR: 200.0.0.1Dead timer expires in 38sNeighbor has been up for 02:11:32Area 0.0.0.0 interface 100.0.0.2(Ethernet2/0)'s neighbor(s)RouterID: 1.1.1.1 Address: 100.0.0.1State: Full Mode: Nbr is Slave Priority: 1DR: 100.0.0.2 BDR: 100.0.0.1Dead timer expires in 31sNeighbor has been up for 02:10:462.PE-1、P、PE-2之间起MPLS(mpls只需要在P和两个PE的互联接口启用)<PE-1>mpls#mpls ldp#interface Ethernet3/0description TO-Pip address 100.0.0.1 255.255.255.252mplsmpls ldp enable<PE-2>mpls#mpls ldp#interface Ethernet3/0description TO-Pip address 200.0.0.2 255.255.255.252mplsmpls ldp enable<P>mpls#mpls ldp#interface Ethernet2/0description TO-PE-1ip address 100.0.0.2 255.255.255.252mplsmpls ldp enable#interface Ethernet2/1description TO-PE-2ip address 200.0.0.1 255.255.255.252mplsmpls ldp enable#配置完后,在P上查看和两个PE的MPLS LDP的状态为:Operational dis mpls ldp sessionDisplaying information about all sessions:Local LDP ID: 2.2.2.2:0; Peer LDP ID: 1.1.1.1:0TCP Connection: 2.2.2.2 -> 1.1.1.1Session State: OperationalSession Role: ActiveSession existed time: 2 hours 8 minutes 27 secondsBasic Hello Packets Sent/Received: 1948/1947KeepAlive Packets Sent/Received: 325/325Negotiated Keepalive hold time: 60 Peer PV Limit: 0LDP Basic Discovery Source((A) means active):Ethernet2/0(A)Local LDP ID: 2.2.2.2:0; Peer LDP ID: 3.3.3.3:0TCP Connection: 2.2.2.2 <- 3.3.3.3Session State: OperationalSession Role: PassiveSession existed time: 2 hours 7 minutes 45 secondsBasic Hello Packets Sent/Received: 1944/1937KeepAlive Packets Sent/Received: 323/323Negotiated Keepalive hold time: 60 Peer PV Limit: 0LDP Basic Discovery Source((A) means active):Ethernet2/1(A)3.PE-1和PE-2上做两个VPN实例:(vpna、vpnb;CE-1、CE-3属于 vpna,CE-2、CE-4属于vpnb )<PE-1>ip vpn-instance vpnaroute-distinguisher 100:1vpn-target 100:1 export-extcommunityvpn-target 100:1 import-extcommunity#ip vpn-instance vpnbroute-distinguisher 200:1vpn-target 200:1 export-extcommunityvpn-target 200:1 import-extcommunity#interface Ethernet0/0description TO-CE-1ip binding vpn-instance vpnaip address 192.168.1.1 255.255.255.0#interface Ethernet0/1description TO-CE-2ip binding vpn-instance vpnbip address 192.168.2.1 255.255.255.0#PE-1检查VPN实例配置dis ip vpn-instance vpnaVPN-Instance : vpnaNo descriptionRoute-Distinguisher : 100:1Interfaces :Ethernet0/0dis ip vpn-instance vpnbVPN-Instance : vpnbNo descriptionRoute-Distinguisher : 200:1Interfaces :Ethernet0/1<PE-2>ip vpn-instance vpnaroute-distinguisher 100:1vpn-target 100:1 export-extcommunity vpn-target 100:1 import-extcommunity #ip vpn-instance vpnbroute-distinguisher 200:1vpn-target 200:1 export-extcommunity vpn-target 200:1 import-extcommunity #interface Ethernet2/0description TO-CE-3ip binding vpn-instance vpnaip address 192.168.3.1 255.255.255.0 #interface Ethernet2/1description TO-CE-4ip binding vpn-instance vpnbip address 192.168.4.1 255.255.255.0 #PE-2上检查VPN实例配置dis ip vpn-instance vpnaVPN-Instance : vpnaNo descriptionRoute-Distinguisher : 100:1Interfaces :Ethernet2/0dis ip vpn-instance vpnbVPN-Instance : vpnbNo descriptionRoute-Distinguisher : 200:1Interfaces :Ethernet2/14.PE-1和PE-2之间建MP-BGP<PE-1>bgp 100undo synchronizationgroup in internalpeer in connect-interface LoopBack0peer 3.3.3.3 group in#ipv4-family vpnv4peer in enablepeer 3.3.3.3 group in#<PE-2>bgp 100undo synchronizationgroup in internalpeer in connect-interface LoopBack0peer 1.1.1.1 group in#ipv4-family vpnv4peer in enablepeer 1.1.1.1 group in#配置完后,检查BGP VPNV4 邻居状态为:Established<PE-1>dis bgp vpnv4 all peerPeer AS-num Ver Queued-Tx Msg-Rx Msg-Tx Up/Down State --------------------------------------------------------------------------------3.3.3.3 100 4 0 14 21 01:38:56 Established 192.168.1.2 65411 4 0 60 64 00:57:32 Established <PE-2>dis bgp vpnv4 all peerPeer AS-num Ver Queued-Tx Msg-Rx Msg-Tx Up/Down State --------------------------------------------------------------------------------1.1.1.1 100 4 0 21 14 01:42:10 Established5.PE和CE之间起路由a.PE-1和CE-1之间建立EBGP<PE-1>bgp 100ipv4-family vpn-instance vpnaimport-route directundo synchronizationgroup out externalpeer out as-number 65411peer 192.168.1.2 group out#<CE-1>bgp 65411network 10.0.0.1 255.255.255.255undo synchronizationgroup out externalpeer out as-number 100peer 192.168.1.1 group out#配置完后,检查BGP邻居状态为:Established<PE-1>dis bgp vpnv4 all peerPeer AS-num Ver Queued-Tx Msg-Rx Msg-Tx Up/Down State --------------------------------------------------------------------------------3.3.3.3 100 4 0 14 21 01:38:56 Established 192.168.1.2 65411 4 0 60 64 00:57:32 EstablishedPE-1上查看vpna路由表<PE-1>dis ip routing-table vpn-instance vpnavpna Route InformationRouting Table: vpna Route-Distinguisher: 100:1Destination/Mask Protocol Pre Cost Nexthop Interface10.0.0.1/32 BGP 256 0 192.168.1.2 Ethernet0/030.0.0.1/32 BGP 256 1563 3.3.3.3 InLoopBack0 192.168.1.0/24 DIRECT 0 0 192.168.1.1 Ethernet0/0192.168.1.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 192.168.3.0/24 BGP 256 0 3.3.3.3 InLoopBack0*由此可以看到vpna的路由表内,只有关于CE-1和CE-3的路由信息b.PE-1和CE-2之间建立静态路由<PE-1>ip route-static vpn-instance vpnb 20.0.0.1 255.255.255.255 192.168.2.2 preference 60#ipv4-family vpn-instance vpnbimport-route staticimport-route directundo synchronization<CE-2>ip route-static 0.0.0.0 0.0.0.0 192.168.2.1 preference 60配置完后,在PE-1上查看vpnb路由表<PE-1>dis ip routing-table vpn-instance vpnbvpnb Route InformationRouting Table: vpnb Route-Distinguisher: 200:1Destination/Mask Protocol Pre Cost Nexthop Interface20.0.0.1/32 STA TIC 60 0 192.168.2.2 Ethernet0/1 40.0.0.0/8 BGP 256 1 3.3.3.3 InLoopBack0 192.168.2.0/24 DIRECT 0 0 192.168.2.1 Ethernet0/1 192.168.2.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 192.168.4.0/24 BGP 256 0 3.3.3.3 InLoopBack0 *由此可以看到vpna的路由表内,只有关于CE-2和CE-4的路由信息c.PE-2和CE-3之间建立OSPF<PE-2>ospf 100 vpn-instance vpnaimport-route bgparea 0.0.0.0network 192.168.3.0 0.0.0.255#bgp 100#ipv4-family vpn-instance vpnaimport-route ospf 100import-route directundo synchronization<CE-3>ospfarea 0.0.0.0network 30.0.0.1 0.0.0.0network 192.168.3.0 0.0.0.3配置完后,在PE-2上查看vpna路由表dis ip routing-table vpn-instance vpnavpna Route InformationRouting Table: vpna Route-Distinguisher: 100:1Destination/Mask Protocol Pre Cost Nexthop Interface10.0.0.1/32 BGP 256 0 1.1.1.1 InLoopBack0 30.0.0.1/32 OSPF 10 1563 192.168.3.2 Ethernet2/0 192.168.1.0/24 BGP 256 0 1.1.1.1 InLoopBack0 192.168.3.0/24 DIRECT 0 0 192.168.3.1 Ethernet2/0 192.168.3.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0d.PE-2和CE-4之间建立RIP<PE-2>rip#ipv4-family vpn-instance vpnbnetwork 192.168.4.0import-route bgp#ipv4-family vpn-instance vpnbimport-route directimport-route ripundo synchronization<CE-4>ripnetwork 192.168.4.0network 40.0.0.0配置完后,在PE-2上查看vpnb路由表<PE-2>dis ip routing-table vpn-instance vpnbvpnb Route InformationRouting Table: vpnb Route-Distinguisher: 200:1Destination/Mask Protocol Pre Cost Nexthop Interface20.0.0.1/32 BGP 256 0 1.1.1.1 InLoopBack0 40.0.0.0/8 RIP 100 1 192.168.4.2 Ethernet2/1 192.168.2.0/24 BGP 256 0 1.1.1.1 InLoopBack0 192.168.4.0/24 DIRECT 0 0 192.168.4.1 Ethernet2/1 192.168.4.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0五、测试:<CE-1>dis ip routing-tableRouting Table: public netDestination/Mask Protocol Pre Cost Nexthop Interface10.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 30.0.0.1/32 BGP 256 0 192.168.1.1 Ethernet3/0 127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0 127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0192.168.1.0/24 DIRECT 0 0 192.168.1.2 Ethernet3/0 192.168.1.2/32 DIRECT 0 0 127.0.0.1 InLoopBack0 192.168.3.0/24 BGP 256 0 192.168.1.1 Ethernet3/0<CE-1>ping 30.0.0.1PING 30.0.0.1: 56 data bytes, press CTRL_C to breakReply from 30.0.0.1: bytes=56 Sequence=1 ttl=253 time=11 msReply from 30.0.0.1: bytes=56 Sequence=2 ttl=253 time=10 msReply from 30.0.0.1: bytes=56 Sequence=3 ttl=253 time=6 msReply from 30.0.0.1: bytes=56 Sequence=4 ttl=253 time=11 msReply from 30.0.0.1: bytes=56 Sequence=5 ttl=253 time=16 ms<CE-2><CE-2>dis ip routing-tableRouting Table: public netDestination/Mask Protocol Pre Cost Nexthop Interface0.0.0.0/0 STA TIC 60 0 192.168.2.1 Ethernet2/0 20.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0 127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 192.168.2.0/24 DIRECT 0 0 192.168.2.2 Ethernet2/0 192.168.2.2/32 DIRECT 0 0 127.0.0.1 InLoopBack0 <CE-2>ping 40.0.0.1PING 40.0.0.1: 56 data bytes, press CTRL_C to breakReply from 40.0.0.1: bytes=56 Sequence=1 ttl=253 time=2 msReply from 40.0.0.1: bytes=56 Sequence=2 ttl=253 time=3 msReply from 40.0.0.1: bytes=56 Sequence=3 ttl=253 time=3 msReply from 40.0.0.1: bytes=56 Sequence=4 ttl=253 time=2 msReply from 40.0.0.1: bytes=56 Sequence=5 ttl=253 time=3 ms<CE-3>dis ip routing-tableRouting Table: public netDestination/Mask Protocol Pre Cost Nexthop Interface10.0.0.1/32 O_ASE 150 1 192.168.3.1 Vlan-interface1 30.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0 127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 192.168.1.0/24 O_ASE 150 1 192.168.3.1 Vlan-interface1 192.168.3.0/24 DIRECT 0 0 192.168.3.2 Vlan-interface1 192.168.3.2/32 DIRECT 0 0 127.0.0.1 InLoopBack0 <CE-3>ping 10.0.0.1PING 10.0.0.1: 56 data bytes, press CTRL_C to breakReply from 10.0.0.1: bytes=56 Sequence=1 ttl=252 time = 15 msReply from 10.0.0.1: bytes=56 Sequence=2 ttl=252 time = 7 msReply from 10.0.0.1: bytes=56 Sequence=3 ttl=252 time = 7 msReply from 10.0.0.1: bytes=56 Sequence=4 ttl=252 time = 8 msReply from 10.0.0.1: bytes=56 Sequence=5 ttl=252 time = 9 ms<CE-4>dis ip routing-tableRouting Table: public netDestination/Mask Protocol Pre Cost Nexthop Interface20.0.0.0/8 RIP 100 1 192.168.4.1 Ethernet0/1 40.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0 127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 192.168.2.0/24 RIP 100 1 192.168.4.1 Ethernet0/1 192.168.4.0/24 DIRECT 0 0 192.168.4.2 Ethernet0/1 192.168.4.2/32 DIRECT 0 0 127.0.0.1 InLoopBack0 <CE-4>ping 20.0.0.1PING 20.0.0.1: 56 data bytes, press CTRL_C to breakReply from 20.0.0.1: bytes=56 Sequence=1 ttl=253 time=3 msReply from 20.0.0.1: bytes=56 Sequence=2 ttl=253 time=2 msReply from 20.0.0.1: bytes=56 Sequence=3 ttl=253 time=3 msReply from 20.0.0.1: bytes=56 Sequence=4 ttl=253 time=3 msReply from 20.0.0.1: bytes=56 Sequence=5 ttl=253 time=3 ms。

第十二章 MPLS技术

第十二章 MPLS技术

第十二章 MPLS技术MPLS介绍MPLS(Multiprotocol Label Switching)是多协议标签交换的简称,它用短而定长的标签来封装网络层分组。

MPLS从各种链路层(如PPP、ATM、帧中继、以太网等)得到链路层服务,又为网络层提供面向连接的服务。

MPLS能从IP路由协议和控制协议中得到支持,同时,还支持基于策略的约束路由,它路由功能强大、灵活,可以满足各种新应用对网络的要求。

这种技术起源于IPv4,但其核心技术可扩展到多种网络协议(IPv6、IPX等)。

MPLS最初是为提高路由器的转发速度而提出一个协议,但是,它的用途已不仅仅局限于此,而是广泛地应用于流量工程(Traffic Engineering)、VPN、QoS等方面,从而日益成为大规模IP网络的重要标准,现在H3C系列交换机和路由器产品上已经实现MPLS特性。

技术应用背景Internet在近些年中的爆炸性增长为Internet服务提供商(ISP)提供了巨大的商业机会,同时也对其骨干网络提出了更高的要求。

人们希望IP网络不仅能够提供E- Mail上网等服务,还能够提供宽带实时性业务。

ATM曾经是被普遍看好的能够提供多种业务的交换技术,但是由于实际的网络中人们已经普遍采用IP技术,纯ATM网络已经不可能,现有ATM的使用也一般都是用来用来承载IP。

如此人们就希望IP也能提供一些ATM一样多种类型的服务。

MPLS Multiprotocol Label Switch多协议标签交换就是在这种背景下产生的一种技术。

它吸收了ATM的VPI/VCI交换的一些思想,无缝地集成了IP路由技术的灵活性和2层交换的简捷性,在面向无连接的IP网络中增加了MPLS这种面向连接的属性,通过采用MPLS建立虚连接的方法为IP网增加了一些管理和运营的手段。

MPLS的最早原型是90年代中期由Ipsilon公司率先推出的IP Switching协议,其目的主要是解决ATM交换机如何更好地支持IP。

MPLS和VPN体系结构学-习笔记

MPLS和VPN体系结构学-习笔记

第一章一、MPLS的主要转发机制1:转发设备(路由器)不应依赖于IP报头信息来转发分组,因此,必须在被转发的分组中加入一个标签,指出其期望的转发行为。

根据IP分组的标签来转发分组,可以通过分发新标签,将决策过程的任何变化通知给其他设备。

由于这些设备只根据标签转发数据流,因此发生的变化根本不会影响任何执行分组转发工作的设备。

2:可以使得内部路由选择设备能够通过网络将分组从入口路由器交换到出口路由器,而无需分析网络层的目标地址。

二、MPLS部件:MPLS体系结构被分为两个独立的部件:转发部件(也叫数据层面)和控制部件(也叫控制层)。

转发部件使用标签交换机维护的标签转发数据库,根据分组携带的标签执行数据分组的转发工作。

控制部件负责在一组互联的标签交换机之间创建和维护标签转发信息(被称为绑定)。

三、标签绑定交换协议CISCO专用的标记分发协议(Tag Distribution Protocol,TDP)或IETF指定的标签分发协议(Label Distribution Protocol,LDP)实现。

四、标签交换路由器(LSR)实现了标签分发并能够根据标签转发分组的交换机或路由器都有属于LSR。

五、转发等价类(Forwarding Equivalence Class,FEC)FEC可以将它们看作是一组以相同方式、通过相同的路径、以相同的转发处理方式转发的IP分组。

转发等价类可能对应于一个目标IP子网,也可能对应于边缘-LSR认为有意义的任何数据流类。

例如,发往特定目标的所有交互式数据流或IP优先级为特定值的所有数据流都可能组成一个FEC。

另一个例子是,FEC可以是BGP表的一个子集,包括通过同一个出口点(出口BGP路由器)可以到达所有目标前缀。

备注:FEC的精妙之处:没的目的地址(属于相同的网段)的IP报文,在ingress处被划分为相同的FEC,具有相同的标签。

这样的LSR处,只需根据标签做快速的交换即可。

GMPLS

GMPLS

TDMC TDMC
LSC FSC LSC
2002-12-14
GMPLS/JYH2002
5
GMPLS的标记和信令
标记
GMPLS分别为电路交换(主要是SDH)和光交换(包括 LSC和FSC)设计了专用的标记格式 GMPLS中分配的标记可以与时隙或光波一一对应,而 不仅仅用于分组交换
信令
信令的功能性描述[GMPLS-SIG] 扩展的RSVP-TE [GMPLS-RSVP-SIG] 扩展的CR-LDP [GMPLS-CR-LDP] 由运营商选择使用GMPLS-RSVP或管理协议LMP
运行在相邻的节点之间,以简化链路管理,LMP包括 控制信道管理 Control Channel Management
GMPLS将控制信道与数据信道分离,控制信道用于在两个邻接节点 间承载信令,路由和网络管理信息 控制信道管理负责建立和维护控制信道的连接能力
链路所有权关联 Link Property Correlation
GMPLS允许建立双向通路
Bi-Directional LSP setup
2002-12-14
GMPLS/JYH2002
6
GMPLS的路由和寻址
路由
GMPLS将网络分为分组交换层和非分组交换层,每一个 非分组交换层可以自成为一个AS,即一个路由域 由于LSP中存在电路交换和光交换节点,所以GMPLS规 定网络有权将部分LSP作为链路并在路由域内进行通告, 为此设计了一个复杂的链路管理协议LMP
8
GMPLS的优势(1)
网络资源的最佳利用
MPLS网络由单纯的分组交换节点组成,传输网络被浓 缩并等同为一个预先配置好的物理线路;分组交换节 点无法按照实际需求调节其物理线路资源,需管理人 员进行人工调整 GMPLS的分组交换节点可以在任何需要的时候建立一 条通达其他分组交换节点的电路,波道甚至光纤;有 效地实现统一的网络控制和快速业务供给

1.6 小结[共2页]

1.6  小结[共2页]

14第1章 MPLS VPN体系结构概述本书后文会对以上每一项特性展开深入探讨。

1.5.1 与MPLS VPN紧密集成的各种接入技术MPLS VPN技术刚实现不久,可支持客户站点通过永久连接,接入服务提供商骨干网。

此类连接一律用第2层技术来实现,在IOS代码库中,那些第二层技术的代码也早已成型。

网络工程师虽然也能施以巧计,让MPLS VPN网络支持其他类型的接入技术(尤其是拨号接入技术),但许多配套技术都不具备MPLS VPN功能,从而迫使服务提供商放弃使用MPLS VPN技术,这也是它们所不愿意的。

于是,Cisco在其IOS中添加了以下VPN感知(VPN-aware)功能,将MPLS VPN 与各种接入技术紧密地联系在一起。

⏹Virtual-Profile Cisco快速转发(CEF)。

⏹重叠地址池。

⏹按需地址池(ODAP)。

⏹Framed Route VRF Aware(VRF感知的相框式(framed)路由)。

⏹per-VRF验证、授权和审计(AAA)。

⏹VRF感知的批量拨出(LSDO)。

⏹VPN-ID。

⏹支持MPLS VPN的DHCP中继。

本书第2章会对以上所有特性,以及与MPLS VPN紧密关联的各种接入技术展开深入讨论。

1.5.2 新路由协议选项Cisco在IOS中增加了PE和CE路由器间所支持的IP路由协议的种类,新版本的IOS支持增强型IGRP(EIGRP)、集成IS-IS以及OSPF连通性附加选项(包括,PE 路由器间的OSPF sham link)。

此外,Cisco IOS还支持MPLS VPN网络环境中的IP 多播功能,以及PE路由器上的per-VRF网络地址转换(NAT)。

这些内容会放在本书第3章、第4章和第7章来讲解。

1.5.3 在MPLS上传输的第3层新协议作为另一种第三层协议流量,IPv6流量(亦称下一代IP,IPng)可与IPv4流量一起,跨越MPLS骨干网发送。

BGPMPLSVPN基本原理

BGPMPLSVPN基本原理

BGPMPLSVPN基本原理
BGPMPLSVPN(BGP/MPLS Virtual Private Network)是一种基于BGP 和MPLS的虚拟专用网络技术,用于构建安全可靠的虚拟专用网络,使得企业或组织能够安全地在Internet上建立和运行私有网络。

BGPMPLSVPN 的基本原理是通过BGP协议建立和维护VPN路由,并利用MPLS技术在公共网络中为VPN数据流建立隧道。

1. VPN路由分发:首先,VPN路由提供者(VPN Service Provider)通过BGP协议向VPN客户(VPN Customer)分发VPN路由信息。

VPN客户可以根据自己的需求和策略,选择将哪些子网内的流量传送到VPN路由分发点。

2.VPN路由选择:VPN客户接收到VPN路由分发后,可以通过本地的路由选择过程来决定将流量传送到哪个VPN路由分发点。

VPN客户根据路由选择算法来选择最佳的路径,并建立到VPN路由分发点的连接。

通过以上的步骤,BGPMPLSVPN实现了在公共网络上建立安全可靠的虚拟专用网络。

VPN客户可以通过在BGP和MPLS的支持下,将其流量隔离在公共网络之外,增加了数据传输的安全性和可靠性。

此外,BGPMPLSVPN还支持不同客户之间的流量隔离和不同服务质量(QoS)的提供,以满足不同应用场景的需求。

总结起来,BGPMPLSVPN利用BGP协议建立和维护VPN路由,通过MPLS技术在公共网络中为VPN数据流建立隧道,从而实现了在公共网络中构建安全可靠的虚拟专用网络的目的。

MPLS

MPLS

MPLS BasicsMPLS简介MPLS(Multiprotocol Label Switching,多协议标签交换)起源于IPv4(Internet Protocol version 4,因特网协议版本4),最初是为了提高转发速度而提出的,其核心技术可扩展到多种网络协议,包括IPv6(Internet Protocol version 6,因特网协议版本6)、IPX(Internet Packet Exchange,网际报文交换)和CLNP (Connectionless Network Protocol,无连接网络协议)等。

MPLS中的“M”指的就是支持多种网络协议。

MPLS技术集二层的快速交换和三层的路由转发于一体,可以满足各种新应用对网络的要求。

MPLS结构的详细介绍可参考RFC 3031(Multiprotocol Label Switching Architecture)。

MPLS基本概念1. 转发等价类MPLS作为一种分类转发技术,将具有相同转发处理方式的分组归为一类,称为FEC(Forwarding Equivalence Class,转发等价类)。

相同FEC的分组在MPLS 网络中将获得完全相同的处理。

FEC的划分方式非常灵活,可以是以源地址、目的地址、源端口、目的端口、协议类型或VPN等为划分依据的任意组合。

例如,在传统的采用最长匹配算法的IP转发中,到同一个目的地址的所有报文就是一个FEC。

2. 标签标签是一个长度固定,仅具有本地意义的短标识符,用于唯一标识一个分组所属的FEC。

一个标签只能代表一个FEC。

标签长度为4个字节,其结构如图1所示。

标签共有4个域:图 1 标签的封装结构标签共有4个域:●Label:标签值字段,长度为20bits,用来标识一个FEC。

●Exp:3bits,保留,协议中没有明确规定,通常用作CoS。

●S:1bit,MPLS支持多重标签。

值为1时表示为最底层标签。

mpls vpn原理

mpls vpn原理

mpls vpn原理MPLS VPN原理MPLS(Multiprotocol Label Switching)是一种高效的数据传输技术,可以在网络中快速转发数据包。

而VPN(Virtual Private Network)则是一种安全的网络连接方式,可以在公共网络上创建一个私有网络。

MPLS VPN将这两种技术结合起来,提供了一种高效且安全的远程连接方式。

MPLS VPN的原理是将VPN数据包封装在MPLS数据包中进行传输。

在MPLS网络中,每个数据包都会被分配一个标签,这个标签是一个短的固定长度的二进制串,用于标识数据包的路由信息。

MPLS VPN 使用标签交换技术,可以在网络中快速转发数据包,提高了网络传输的效率。

MPLS VPN的工作原理分为两个部分:控制平面和转发平面。

控制平面负责维护路由信息和标签信息,转发平面则负责实际的数据传输和标签交换。

在控制平面中,MPLS VPN使用路由协议来维护网络拓扑和路由信息。

常用的路由协议有OSPF和BGP。

当一个数据包进入MPLS VPN网络时,控制平面会根据路由信息为这个数据包分配一个标签。

标签的分配是根据VPN的配置信息和路由协议的信息进行的。

在MPLS VPN 网络中,每个VPN都有一个唯一的标识符,称为VPN ID。

当一个数据包进入MPLS VPN网络时,控制平面会根据VPN ID将数据包分配到正确的VPN中。

在转发平面中,MPLS VPN会将VPN数据包封装在MPLS数据包中进行传输。

当一个数据包进入MPLS VPN网络时,转发平面会根据标签信息将数据包转发到正确的下一跳路由器。

每个路由器在转发数据包时,只需要根据标签信息来进行转发,而不需要进行复杂的路由计算,提高了网络传输的效率。

MPLS VPN提供了多种连接方式,包括点到点连接和点到多点连接。

点到点连接是指将两个VPN网关连接起来,点到多点连接是指将多个VPN网关连接起来,形成一个虚拟的私有网络。

全面理解MPLS

全面理解MPLS

路由是由路由协议发布的 , label 是由每个LSR 赋给直连的上游路由器的
Egress PE需要做IP route lookup来找到具体的下一跳
用一个IP/MPLS例子来说明各个概念 (2)
在这个例子中, 171.68/16就是FEC PE1里面创建label 4, oif 1等下一跳的信息就是NHLFE entry PE1里面创建的171.68/16跟NHLFE的对应关系就是 FTN entry P1里面创建的label 4, P2里面创建的label 7的转发表 就是ILM entry PE1->P1的Label 4, P1->P2的Label 7所形成的这样 一条转发路径就是一条LSP,LSP是单向的,后来有新 的标准专门定义了Co-routed LSP,是双向LSP 在PE1->PE2的LSP上,PE1是ingress LER, PE2是 egress LER, P1和P2是transit LSR
MPLS的发展历史 – MPLS诞生
在上面提到的三种标签交换技术之外,还有其他各种类 似技术,如 3COM FASTIP、Cascade Navigator等,均 能提供支持IP的二层交换功能。当时的情形是,各厂商 纷纷提出自己的标签交换技术,如果没有一个标准化工 作组,将会出现更多的互不兼容的标签交换技术,从而 使市场变得更为混乱。 为了协调各方利益,形成一个统一的标准,1996年底, IETF成立了一个工作组,对集成路由和交换技术的标签 解决方案进行标准化。到1997年初,这个工作组形成了 IETF认可的章程,工作组的第一次会议在1997年4月召 开。经过多次商讨,最终MPLS(Multiprotocol Label Switching)这个术语被确定下来,作为独立于各个厂家 私有标准的一系列标准的名称。

MPLS协议原理PPT课件

MPLS协议原理PPT课件
19
倒数第二跳弹出(PHP)
标签操作:push
分析IP头 FEC绑定LSP FTN->NHLFE
标签操作:swap ILM->NHLFE
标签操作:pop ILM->NHLFE
分析IP头 映射到下一跳
入口LER
LSR
LSR
出口LER
• 在最后一跳,最外层的标签已经没有意义,因此可以在倒数第二跳将标签弹出,减 少最后一跳的负担。
1
精选PPT课件
32
解答
对于一台设备的标签转发表来说: 1. 所有的入标签( A) 2. 对于相同的路由(下一跳也相同),出标签( B) 3. 对于不同的路由(但下一跳相同),出标签( A) 4. 对于不同的路由(下一跳也不同),出标签(C ) 5. 对于同一条路由,入标签和出标签(C ) A 一定不同 B 一定相同 C 可能相同
LSR3 下游
请求到目的地址 171.68.10.0/2/244的标签
请求到目的地址 171.68.10.0/2/244 的标签
• 上游LSR向下游LSR发送标签请求消息(包含 FEC的描述信息)

1
下游LSR为此FEC分配精选P标PT课签件 ,并将绑定的标签23
标签分发模式:DU
上游
171.68.4.0/24
上游
标签请求
标签请求
标签映射
标签映射
标签请求 标签映射
下游
• 只有收到它的下游返回的标签映射消息 后才向其上游发送标签映射消息
1
精选PPT课件
25
标签控制模式:独立
上游
标签请求
标签请求
标签请求
标签映射
标签映射
标签映射

【硕士论文】关于在企业构建MPLS+VPN网络架构的研究

【硕士论文】关于在企业构建MPLS+VPN网络架构的研究

关于在企业构建MPLSVPN网络架构的研究专业:计算机技术硕士生:李育芳指导教师:倪德明副教授中文摘要本文对MPLSVPN(多协议标记交换虚拟专网)技术的工作原理及网络架构进行了论述,深入分析了MPLSVPN网络架构的安全性;通过对企业业务需求、访问需求的分析、分类,总结出构建中大型企业MPLSVPN网络架构的通用拓扑模式和方法,并对该网络架构进行了详细分析和探讨;通过搭建网络模拟环境对部署MPLSVPN前后的网络性能进行测试及差异性分析,验证并得出目前这种网络架构在企业部署中存在数据安全加固和网络性能保障这两方面的问题急待完善。

由此本文提出了“分层+aN密隧道”的MPLSVPN实施架构,给出了部分算法形式化表示和应用流程,并将该思路贯穿应用在企业网架构设计部署中。

从本文对VPN路由和转发实例(VRF)、路由区分符(RD)和路由目标(RT)等几个MPLSVPN重要组件的解释以及对第三层的MPLSVPN技术BGP(BorderGatewayProtoc01)MPLSVPN的数据转发过程和路由信息分发过程的详细分析中,可以看到MPLSVPN集覆盖VPN的优点(如安全性以及客户之间隔离性)和对等VPN的优点(简化路由)于一身的优越性,其不仅实现了不同VPN用户之间的路由隔离,同时也能解决不同VPN用户之间IP地址空间重叠的问题,提高了灵活性和扩展性,因此越来越受到企业和运营商的青睐。

在此理解基础之上,本文对MPLSVPN网络架构的内在安全性能进行了分析,从地址空间和路由选择的分离、核心网络的不可见性及对标签欺骗的抵抗性这三方面说明了“MPLSVPN与ATM/FrameRelay具有相同安全级别”的观点。

但是通过进一步分析,我们可以发现由于MPLS本身不提供数据的加密和认证功能,因此MPLSVPN并不能保证数据的传输安全,这将导致数据包被截获而发生的信息泄露:同时由于边缘路由器PE(ProviderEdgeRouter)线路信息的可见性将允许c一网络有可能对PE路由器上进行拒绝服务攻击(b0S);内部路由信息的错误引发的标签欺骗也是MPLSVPN存在的安全隐患,文中对以上这三方面的安全隐患进行了分析并提出了相应的防范措旖。

mplsbgpvpn技术方案

mplsbgpvpn技术方案

可扩展性
支持大规模的站点和用户,具备良好的可扩 展性。
02
BGP VPN技术介绍
mplsbgpvpn技术方案
汇报人: 2024-01-08
目录
• MPLS VPN技术介绍 • BGP VPN技术介绍 • MPLS与BGP VPN比较 • MPLSBGPVPN融合方案 • MPLSBGPVPN技术方案应
用案例
01
MPLS VPN技术介绍
MPLS VPN定义
MPLS VPN是一种基于多协议标签交 换(MPLS)技术的虚拟专用网络( VPN)解决方案。
它通过在骨干网络上建立标签交换路 径(LSP),实现对数据包的快速、 高效转发,同时提供类似于传统VPN 的私密性和安全性。
MPLS VPN工作原理
MPLS VPN采用MPLS技术, 通过建立LSP实现数据包的快
速转发。
在MPLS VPN中,客户站点 与运营商骨干网络之间通过 PE(Provider Edge)路由器 连接,PE路由器之间通过P( Provider)路由器连接,形 成一个逻辑上的VPN骨干网

PE路由器根据客户站点需求 ,为其分配相应的标签和路 由,实现数据包的快速转发 。
MPLS VPN优势与特点
高可靠性
MPLS VPN采用快速收敛和保护倒换技术, 确保数据传输的可靠性和稳定性。
安全性
通过加密和访问控制列表(ACL)等安全措 施,确保数据传输的安全性和私密性。
灵活性
支持多种接入方式,如以太网、ATM等,满 足不同客户的需求。

01-02 MPLS基础

01-02 MPLS基础

2 MPLS基础关于本章2.1 介绍2.2 原理描述2.3 应用2.1 介绍MPLS的起源90年代中期,基于IP技术的Internet快速普及。

但基于最长匹配算法的IP技术必须使用软件查找路由,转发性能低下。

因此IP技术的转发性能成为当时限制网络发展的瓶颈。

为了适应网络的发展,ATM(Asynchronous Transfer Mode)技术应运而生。

ATM采用定长标签(即信元),并且只需要维护比路由表规模小得多的标签表,能够提供比IP路由方式高得多的转发性能。

然而,ATM协议相对复杂,且ATM网络部署成本高,这使ATM技术很难普及。

传统的IP技术简单,且部署成本低。

如何结合IP与ATM的优点成为当时热门话题。

多协议标签交换技术MPLS(Multiprotocol Label Switching)就是在这种背景下产生的。

MPLS最初是为了提高NE的转发速度而提出的。

与传统IP路由方式相比,它在数据转发时,只在网络边缘分析IP报文头,而不用在每一跳都分析IP报文头,节约了处理时间。

随着ASIC技术的发展,路由查找速度已经不是阻碍网络发展的瓶颈。

这使得MPLS在提高转发速度方面不再具备明显的优势。

但是MPLS支持多层标签和转发平面面向连接的特性,使其在VPN(Virtual Private Network)、流量工程、QoS(Quality of Service)等方面得到广泛应用。

MPLS概述MPLS位于TCP/IP协议栈中的链路层和网络层之间,用于向IP层提供连接服务,同时又从链路层得到服务。

MPLS以标签交换替代IP转发。

标签是一个短而定长的、只具有本地意义的连接标识符,与ATM的VPI/VCI以及Frame Relay的DLCI类似。

标签封装在链路层和网络层之间。

MPLS不局限于任何特定的链路层协议,能够使用任意二层介质传输网络分组。

MPLS起源于IPv4(Internet Protocol version 4),其核心技术可扩展到多种网络协议,包括IPv6(Internet Protocol version 6)、IPX(Internet Packet Exchange)、Appletalk、DECnet、CLNP(Connectionless Network Protocol)等。

CN2网络概况及MPLS VPN简介

CN2网络概况及MPLS VPN简介
双汇聚节点(同城)的省:17个省
➢ 6核心、1辅助核心节点所在省 ➢ 7个省接入2个以上核心节点:浙江、重庆、
贵州、山西、甘肃、新疆、黑龙江 ➢ 3个省接入1个核心节点:宁夏、青海、西藏
中继电路要求:
➢ 不同局向之间传输距离相差小于500公里
中国电信集团公司网络运行维护事业部
6
CN2网络整体情况— 网络组织(3/3)
SR/PE
注1:绿色虚线内属于CN2网络管理范围 注2:CN2直接延伸交换机属于CN2网络管理范围
中国电信集团公司网络运行维护事业部
延伸交 换机
CE
MSTP 21
总体设计思路— 网络结构设计(垂直角度)
▪ 集成的 IP/MPLS网络
➢ 只有VPN流量通过MPLS承载和转发 ➢ 其它所有流量是纯IP承载(Native IP) ➢ DWDM based ➢ SDH framing
中国电信CN2
中国电信集团公司网络运行维护事业部
16
CN2网络概况及MPLS VPN简介
▪ 所有业务在边缘实现,只能通过业务路由器(SR/PE)接入,包括软交换、视频 会议、VPN业务、互连网专线、ATM/FR/DDN业务接入等等
▪ 骨干网络只负责数据转发,中国电信内部网络网间互连通过骨干网络,比如城域 网互连、IDC等等
中国电信集团公司网络运行维护事业部
7
河南电信地市CN2 网络拓扑-开封
2.5GPOS Ge Fe
郑州P设备 (NE80E)
CN2延伸 交换机zte 中心机房PE1(NE80E)
CN2 2.5GPOS
洛阳P设备 (NE80E)
汴京饭店PE2(NE80E) CN2延伸 交换机 zte
中心机房CE1

mpls vpn 设计方案

mpls vpn 设计方案

mpls vpn 设计方案MPLS(多协议标签交换)VPN(虚拟私有网络)是一种提供网络安全和可靠性的解决方案。

它使用标签交换技术来促使数据流以最有效的方式从源到目的地,并确保数据的安全性。

首先,MPLS VPN的设计方案需要考虑以下几个主要因素:1. 网络拓扑:设计一个高效的网络拓扑结构是MPLS VPN的基础。

需要考虑到不同分支机构之间的交互方式以及总部与分支机构之间的连接。

优化网络拓扑有助于提高数据传输效率和减少延迟。

2. 标签分配:MPLS VPN通过标签来识别数据流并从源到目的地进行可靠的传输。

因此,在设计方案中,需要考虑如何为不同的数据流分配和管理标签。

这可以通过配置路由器和交换机来实现,确保数据流在整个网络中具有唯一的标识。

3. 路由协议:MPLS VPN可以基于不同的路由协议来构建网络。

常见的路由协议包括OSPF(开放最短路径优先)、BGP (边界网关协议)等。

在设计方案中,需要选择合适的路由协议,并进行相应的配置和管理,以确保数据能够按照预期的路径进行传输。

4. 安全性:MPLS VPN提供了一种安全的网络解决方案,可以保护数据免受黑客和窃听等攻击。

在设计方案中,需要考虑如何配置防火墙、VPN隧道和访问控制列表等安全措施,以确保网络的安全性。

5. 可伸缩性:MPLS VPN的设计方案需要考虑到网络的可伸缩性。

随着企业的发展,网络的规模和用户数量可能会增加。

因此,需要选择适合企业需求的硬件设备,并在设计方案中考虑到网络的扩展性和容量。

6. 故障恢复:MPLS VPN可以提供高可靠性和故障恢复功能,以确保网络的连续性和数据的可靠传输。

在设计方案中,需要配置合适的备份路径和故障转移机制,以保证在出现故障的情况下,数据流能够无缝地切换到备用路径。

综上所述,设计MPLS VPN方案需要考虑网络拓扑、标签分配、路由协议、安全性、可伸缩性和故障恢复等因素。

只有综合考虑这些因素,才能设计出一个满足企业需求的高效、安全的MPLS VPN网络。

基于MPLSVPN技术的企业网设计与实现毕业设计论文

基于MPLSVPN技术的企业网设计与实现毕业设计论文

基于MPLSVPN技术的企业网设计与实现毕业设计论文
在企业网络设计中,首先需要确定网络的拓扑结构。

一般来说,企业
网络包括总部和分支机构,可以采用星型、树型或混合型的网络拓扑结构。

这里我们以星型拓扑结构为例进行讨论。

在这种拓扑结构中,总部作为网
络核心,分支机构通过VPN隧道连接到总部网络。

然后,需要确定网络的访问权限和安全策略。

由于企业网络中传输的
是敏感的商业数据,必须确保网络的安全性。

可以通过设置防火墙、访问
控制列表和加密传输等方法来保护网络的安全。

此外,还可以根据实际需
求为不同用户分配不同的访问权限,确保数据的机密性和可用性。

最后,需要进行网络性能的优化和监控。

由于企业网络中的数据量较大,为了提高网络的传输效率,可以对网络进行负载均衡和流量控制。


载均衡可以将网络流量均匀地分配到不同的路径上,避免网络拥塞;流量
控制可以限制流量的大小,防止网络的负载过大。

同时,需要进行网络性
能的监控,及时发现和解决网络故障,保持网络的稳定性和可靠性。

综上所述,基于MPLSVPN技术的企业网络设计与实现是一项复杂而关
键的任务。

通过合理的网络拓扑结构、严格的访问权限和安全策略、可靠
的网络设备以及网络性能的优化和监控,可以构建出高效稳定的企业内部
通信网络,提高企业的工作效率和信息安全性。

IPLC、IEPL和MPLS的对比分析

IPLC、IEPL和MPLS的对比分析

IPLC、IEPL和MPLS的对比分析多年后,当我再次看到我写的这篇文章时,我充满了情感。

我不知不觉地在通信行业呆了四年,这篇文章已经被转载了好几次,内容也被篡改了很多。

今天我又要谈谈了IPLC、IEPL和MPLS VPN希望能加深大家对这个话题的理解。

当时写这篇文章是因为和朋友沟通企业网络的方案,我发现他比我更了解IPLC和IEPL,很惊讶,也很震惊。

那IPLC、IEPL和MPLS VPN的区别在哪里?先回顾一下之前的文章内容:用户公司在中国和海外都有分支机构,国内和分支机构都有实时传输网络数据的网络数据。

由于数据量大,对延迟敏感,需要低延迟、高安全的专线网络方案。

在确定了需求后,用户做了大量的工作研究和解决方案。

到目前为止,他们一直在努力选择解决方案。

双方都从这次沟通中受益匪浅。

接下来,我们将主要分享交流的技术内容,先看下图:IPLC:International Private Leased Circuit"缩写,即国际专线VPLS,全称为Virtual Private Lan Service,指虚拟局域网专用业务。

以太网专线(EPL):EPL对用户以太网有两个业务接入点MAC点到点透明传输帧。

不同的用户不需要共享SDH因此,带宽有严格的带宽保证和用户隔离,不需要使用其他QoS机制和安全机制。

因为是点到点传输,所以不需要MAC地址学习。

IEPL国际以太网专线业务,International Ethernet Private Line.EVPL(Ethernet Virtual Private Line)以太网虚拟专线业务。

EVPL 与EPL不同用户需要共享的主要区别SDH需要使用带宽VLAN ID或者其它机制来区分不同用户的数据。

若需为不同用户提供不同的服务质量,则需采用相应的服务质量QoS机制。

如果配置足够多的带宽资源,则EVPL类似可以提供EPL的业务。

IP VPN(虚拟专用网)是指共享IP网络建立私有数据传输渠道,连接远程分支机构、商业伙伴、移动办公人员等,提供端到端服务质量(QoS)保证和安全服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Please direct questions to archives@
Path-Computation-Element-Based Architecture for Interdomain MPLS/GMPLS Traffic Engineering: Overview and Performance
College of Engineering
Drexel E-Repository and Archive (iDEA) /
Drexel University Libraries
The following item is made available as a courtesy to scholars by the author(s) and Drexel University Library and may contain materials and content, including computer code and tags, artwork, text, graphics, images, and illustrations (Material) which may be protected by copyright law. Unless otherwise noted, the Material is made available for non profit and educational purposes, such as research, teaching and private study. For these limited purposes, you may reproduce (print, download or make copies) the Material without prior permission. All copies must include any copyright notice originally included with the Material. You must seek permission from the authors or copyright owners for all uses that are not allowed by fair use and other provisions of the U.S. Copyright Law. The responsibility for making an independent legal assessment and securing any necessary permission rests with persons desiring to reproduce or use the Material.
ቤተ መጻሕፍቲ ባይዱ
W
ith ever increasing requirements posed by significant advances in networking, service providers may use traffic engineering (TE) techniques to efficiently manage resources and provide consistent quality of service (QoS). Traffic engineering in multiprotocol label switching (MPLS) and generalized MPLS (GMPLS) networks are fundamentally based on constraint-based path computation. Briefly, constraint-based path computation involves the pruning of links that do not satisfy constraints and subsequently using the shortest path algorithm on the resulting subgraph [1]. This process is simple and efficient when the path involves only one domain, but can potentially become severely resource heavy, complex, and inefficient when multiple domains are involved. To address this problem, the Path Computation Element (PCE) Working Group (WG) of the Internet Engineering Task Force (IETF) has been developing an architecture that will allow multidomain path computation to be simple and efficient. The PCE architecture introduces a special computational entity that will cooperate with similar entities to compute the best possible path through multiple domains. A PCE is a node that has special path computation ability and receives path computation requests from entities known as path computation clients (PCCs). The PCE holds limited routing information from other domains, allowing it to possibly compute better and shorter interdomain paths than those obtained using the traditional per-domain approach. Among other purposes, PCEs are also being advocated for CPU-intensive computations, minimal-cost- based TE-LSP placement, backup path computations, and bandwidth protection. Along with the process
Sukrit Dasgupta and Jaudelice C. de Oliveira, Drexel University Jean-Philippe Vasseur, Cisco Systems Abstract
The Path Computation Element Working Group at the Internet Engineering Task Force is chartered to specify a PCE-based architecture for the path computation of interdomain MPLS- and GMPLS-based traffic engineered label switched paths. In this architecture, path computation does not occur at the head-end LSR, but on another path computation entity that may not be physically located on the headend LSR. This method is greatly different from the traditional “per-domain” approach to path computation. This article presents analysis and results that compare performance of the PCE architecture with the current state-of-the-art approach. Detailed simulations are undertaken on varied and realistic scenarios where preliminary results show several performance benefits from the deployment of PCE. To provide a complete overview of significant development taking place in this area, milestones and progress at the IETF PCE WG are also discussed.
of identifying the requirements and development of the architecture accordingly, a plethora of work is underway at the PCE WG on the new communication protocols that will make this architecture work. This includes the development of new interPCE communication protocols and introducing extensions to existing underlying routing protocols. Request for Comments (RFC) 4655 [2] specifies a PCE-based architecture. RFC 4657 [3] covers PCE communication protocol generic requirements, and RFC 4674 [4] discusses the requirements for PCE discovery. Several WG IETF drafts are currently underway to define PCE communication protocol in different scenarios, PCE-based interlayer TE, protocol extensions for Open Shortest Path First (OSPF) and Intermediate System to Intermediate System (ISIS) for PCE discovery, PCC-PCE communication, and policyenabled path computation. As is evident, a thorough performance study to justify and quantify the motivation for this new architecture is required. As the architecture is in its infancy, a detailed analysis comparing existing approaches to a PCE-based approach has never been undertaken. This article has been written with two goals in mind. First, it presents a brief review of the significant developments that have taken place in the PCE WG since it was conceived in the IETF. Second, it identifies the most significant performance metrics, and then presents detailed simulation results and accompanying analysis to contrast the performance of the existing approach with that of the PCE. The rest of the article is organized as follows. Several scenarios that motivate the use of a PCE-based architecture are highlighted. The PCE architecture is described. The two path computation approaches to be compared, PCE-based and per
相关文档
最新文档