Cisco_IP_RAN_Architecture
思科ciscoip_route

思科ciscoip_route路由协议(routing protocol):用于routers动态寻找网络最佳路径,保证所有routers拥有相同的路由表.一般,路由协议决定数据包在网络上的行走的路径.这类协议的例子有OSPF,RIP,IGRP,EIGRP等可路由协议(routed protocol):当所有的routers知道了整个网络的拓扑结构以后,可路由协议就可以用来发送数据.一般的,可路由协议分配给接口,用来决定数据包的投递方式.这类例子有IP和IPX 路由:把1个数据包从1个设备发送到不同网络里的另1个设备上去.这些工作依靠routers来完成.routers并不关心主机,它们只关心网络的状态和决定网络中的最佳路径router可以路由数据包,必须至少知道以下状况:1.目标地址(destination address)2.可以学习到远端网络状态的邻居router3.到达远端网络的所有路线4.到达远端网络的最佳路径5.如何保持和验证路由信息The IP Routing Process路由原理:当IP子网中的一台主机发送IP包给同一IP子网的另一台主机时,它将直接把IP包送到网络上,对方就能收到.而要送给不同IP 于网上的主机时,它要选择一个能到达目的子网上的router,把IP包送给该router,由它负责把IP包送到目的地.如果没有找到这样的router,主机就把IP包送给一个称为缺省网关(default gateway)的router上.缺省网关是每台主机上的一个配置参数,它是接在同一个网络上的某个router接口的IP地址,router转发IP包时,只根据IP包目的IP地址的网络号部分,选择合适的接口,把IP包送出去.同主机一样,router也要判定接口所接的是否是目的子网,如果是,就直接把包通过接口送到网络上,否则,也要选择下一个router来传送包.router也有它的缺省网关,用来传送不知道往哪儿送的IP包.这样,通过router把知道如何传送的IP 包正确转发出去,不知道的IP包送给缺省网关,这样一级级地传送,IP包最终将送到目的地,送不到目的地的IP包则被网络丢弃了当主机A发送个IP包到主机B,目标MAC地址使用的是默认网关的以太网接口地址.这是因为帧不能放置在远端网络.show ip route:查看路由表信息,比如:Router#sh ip route(略)Gateway of last resort is not setC 192.168.10.0/24 is directly connected, FastEthernet0/0C 192.168.20.0/24 is directly connected, Serial 0/0Router#C代表的是:直接相连Configuring IP Routing in Our Network当1个router收到1个目标网络号没有在路由表中列出的包的时候,它并不发送广播寻找目标网络,而是直接丢弃它几种不同类型的路由:1.静态路由(static routing)2.默认路由(default routing)3.动态路由(dynamic routing)Static Routing静态路由:手动填加路由线路到路由表中,优点是:1.没有额外的router的CPU负担2.节约带宽3.增加安全性缺点是:1.网络管理员必须了解网络的整个拓扑结构2.如果网络拓扑发生变化,管理员要在所有的routers上手动修改路由表3.不适合在大型网络中静态路由的配置命令:ip route [dest-network] [mask] [next-hop address或exit interface][administrative distance] [permanent]ip route:创建静态路由dest-network:决定放入路由表的路由表mask:掩码next-hop address:下1跳的router地址exit interface:如果你愿意的话可以拿这个来替换next-hop address,但是这个是用于点对点(poi nt-to-point)连接上,比如广域网(WAN)连接,这个命令不会工作在LAN上administrative distance:默认情况下,静态路由的管理距离是1,如果你用exit interface代替next -hop address,那么管理距离是0 permanent:如果接口被shutdown了或者router不能和下1跳router通信,这条路由线路将自动从路由表中被删除.使用这个参数保证即使出现上述情况,这条路线仍然保持在路由表中静态路由的具体配置: Router Network Address Interface AddressRouterA 192.168.10.0 fa0/0 192.168.10.1192.168.20.0 s0/0 192.168.20.1RouterB 192.168.20.0 s0/0 192.168.20.2192.168.40.0 s0/1 192.168.40.1192.168.30.0 fa0/1 192.168.30.1RouterC 192.168.40.0 s0/0 192.168.40.2192.168.50.0 fa0/0 192.168.50.1准备工作:先配置RouterA,B和C的基本信息,注意RouterB作为DCE提供时钟频率:RouterA(config)#int fa0/0RouterA(config-if)#ip address 192.168.10.1 255.255.255.0RouterA(config-if)#no shutRouterA(config-if)#int s 0/0RouterA(config-if)#ip address 192.168.20.1 255.255.255.0RouterA(config-if)#no shutRouterA(config-if)#^ZRouterA#copy run startRouterB(config)#int fa0/0RouterB(config-if)#ip address 192.168.30.1 255.255.255.0RouterB(config-if)#no shutRouterB(config-if)#int s 0/0RouterB(config-if)#ip address 192.168.20.2 255.255.255.0RouterB(config-if)#clock rate 64000RouterB(config-if)#no shutRouterB(config-if)#ip address 192.168.40.1 255.255.255.0RouterB(config-if)#clock rate 64000RouterB(config-if)#no shutRouterB(config-if)#^ZRouterB#copy run startRouterC(config)#int fa0/0RouterC(config-if)#ip address 192.168.50.1 255.255.255.0RouterC(config-if)#no shutRouterC(config-if)#int s 0/0RouterC(config-if)#ip address 192.168.40.2 255.255.255.0RouterC(config-if)#no shutRouterC(config-if)#^ZRouterC#copy run start配置RouterA静态路由:RouterA了解自己的网络192.168.10.0和192.168.20.0(直接相连),所以RouterA的路由表必须加入192.168.30.0和192.168.40.0, 192.168.50.0的信息,注意下1跳接口,如下: RouterA(config)#ip route 192.168.30.0 255.255.255.0 192.168.20.2RouterA(config)#ip route 192.168.40.0 255.255.255.0 192.168.20.2RouterA(config)#ip route 192.168.50.0 255.255.255.0192.168.20.2验证路由信息:RouterA#sh ip route(略)S 192.168.50.0 [1/0] via 192.168.20.2(略)S代表静态路由,[1/0]分别为管理距离和度配置RouterB静态路由:RouterB所必须学习到的网络应该是192.168.10.0和192.168.50.0,注意它们的下1跳接口地址,配置如下:RouterB(config)#ip route 192.168.10.0 255.255.255.0 192.168.20.1RouterB(config)#ip route 192.168.50.0 255.255.255.0 192.168.40.2配置RouterC静态路由:RouterC所必须学习到的网络应该是192.168.10.0,192.168.20.0和192.168.30.0,注意它们的下1跳接口地址,配置如下:RouterC(config)#ip route 192.168.10.0 255.255.255.0 192.168.40.1RouterC(config)#ip route 192.168.20.0 255.255.255.0 192.168.40.1RouterC(config)#ip route 192.168.30.0 255.255.255.0 192.168.40.1Verifying Your Configuration根据上面的拓扑结构,我们来验证下是否能够端到端的ping通:RouterC#ping 192.168.10.1(略)Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds:RouterA#ping 192.168.50.1(略)Sending 5, 100-byte ICMP Echos to 192.168.50.1, timeout is 2 seconds:(略)2端都能ping通,说明没问题Default Routing默认路由:一般使用在stub网络中,stub网络是只有1条出口路径的网络.使用默认路由来发送那些目标网络没有包含在路由表中的数据包.根据上面的拓扑图,你就不能把默认路由定义在RouterB上,因为RouterB拥有不止1个出口路径接口.其实你可以把默认路由理解成带通配符(wildcard)的静态路由配置默认路由:首先要去掉之前配置的静态路由RouterC(config)#no ip route 192.168.10.0 255.255.255.255 192.168.40.1RouterC(config)#no ip route 192.168.20.0 255.255.255.255 192.168.40.1RouterC(config)#no ip route 192.168.30.0 255.255.255.255 192.168.40.1接下来配置默认路由:RouterC(config)#ip route 0.0.0.0 0.0.0.0 192.168.40.1额外的命令,使各个接口打破分类IP规则,12.x的IOS默认包含这条命令,如下:RouterC(config)#ip classless再验证下:RouterC(config)#^ZRouterC#sh ip routeS* 0.0.0.0/0 [1/0] via 192.168.40.1S*代表默认路由Dynamic Routing动态路由协议,有很多优点,灵活等等,但是缺点也有,比如占用了额外的带宽,CPU负荷高组网利用到的2种路由协议:内部网关协议(Interior Gateway Protocols,IGPs)和外部网关协议(E xterior Gateway Protocols,EGPs) 自治系统(Autonomous System,AS):同1个管理域的网络集合,意味着在这里面的所有routers共享相同的路由表信息IGPs:在相同的AS内交换路由信息EGPs:AS间的通信Routing Protocol BasicsAdministrative Distances管理距离(AD): 0到255之间的1个数,它表示一条路由选择信息源的可信性值.该值越小,可信性级别越高.0为最信任,255为最不信任即没有从这条线路将没有任何流量通过.假如1个router收到远端的2条路由更新,router将检查AD,AD值低的将被选为新路线存放于路由表中.假如它们拥有相同的AD,将比较它们的度(metric).度低的将作为新线路.假如它们的AD和度都一样,那么将在2条线路做均衡负载.一些常用路由协议默认的AD:1.直接相连:02.静态路由:13.EIGRP:904.IGRP:1005.OSPF:1106.RIP:120记住,如果你在条线路上配置了静态路由,又配置了RIP,默认情况下,router只会使用静态路由,因为它的AD为1小于RIP的AD Routing Protocols3种路由协议:1.距离向量(distance vector)2.链路状态(link state)3.混合型(hybrid)距离向量:用于根据距离(distance)来判断最佳路径,当1个数据包每经过1个router时,被称之为经过1跳.经过跳数最少的则作为最佳路径.这类协议的例子有RIP和IGRP,它们将整个路由表向与它们直接相连的相邻routers链路状态:也叫最短路径优先(shortest-path-first)协议.每个router创建3张单独的表,1张用来跟踪与它直接相连的相邻router;1张用来决定网络的整个拓扑结构;另外1张作为路由表.所以这种协议对网络的了解程度要比距离向量高.这类协议例子有OSPF混合型:综合了前2者的特征,这类协议的例子有EIGRPDistance-Vector Routing Protocols距离向量路由算法将完整的路由表传给相邻router,然后这个router再把收到的表的选项加上自己的表来完成整个路由表,这个叫做routing by rumor,因为这个router是从相邻router接受更新而非自己去发现网络的变化。
思科路由器NAT配置详解

思科路由器NAT配置详解思科路由器NAT配置详解一、介绍在计算机网络中,网络地质转换(Network Address Translation,简称NAT)是一种将一个IP地质转换为另一个IP地质的过程。
NAT主要用于连接不同IP地质的网络之间进行通信,常用于家庭和办公网络。
二、NAT的基本概念1、NAT的作用NAT的主要作用是解决IPv4地质不足的问题,同时也可以提高网络的安全性。
2、NAT的类型NAT有三种类型:静态NAT、动态NAT和PAT(端口地质转换)。
3、静态NAT静态NAT将指定的内部IP地质映射到一个外部IP地质,使得内部网络上的设备可以通过外部IP地质进行访问。
4、动态NAT动态NAT是根据内部网络的需求,将一个或多个内部IP地质动态地映射到一个外部IP地质。
当内部网络设备需要访问外部网络时,才会动态地进行映射。
5、PATPAT是一种特殊的动态NAT,它将多个内部IP地质映射到一个外部IP地质,使用不同的端口号区分不同的内部地质。
三、NAT的配置步骤1、确定NAT的类型在进行NAT配置之前,需要确定所需的NAT类型,是静态NAT、动态NAT还是PAT。
2、配置内部和外部接口需要配置内部和外部接口的IP地质,使路由器能够正确地识别内部和外部网络。
3、配置NAT池对于动态NAT和PAT,需要配置一个NAT池,包含可用的外部IP地质。
4、配置NAT规则根据需求,配置适当的NAT规则,包括内部地质和端口号与外部地质和端口号的映射关系。
四、附件本文档没有涉及到附件。
五、法律名词及注释1、IPv4地质:互联网协议第四版本(Internet Protocol version 4,简称IPv4)中使用的32位地质,用于标识网络上的设备。
2、NAT:网络地质转换(Network Address Translation,简称NAT)是一种将一个IP地质转换为另一个IP地质的过程。
思科路由器如何配置VLAN的IP

思科路由器如何配置VLAN的IP我们的思科路由器如何配置VLAN的IP呢?想必很多网络技术的新手都不清楚,所以小编这里就推荐下配置VLAN的IP方法和介绍VLAN给你们认识认识。
VLAN:英文全称为Virtual Local Area Network,中文称虚拟局域网,VLAN其实就相当于一个小型网络的统称,如校园网内有三个不同网段,分别为10.0.0.0、172.16.1.0和192.168.1.0,我们可以分别将这三个网段划分为三个不同的VLAN,以便于管理。
举个例子,只允许10.0.0.0网段访问172.16.1.0网段,不能访问192.168.1.0网段,此时VLAN的好处显露无疑。
今天笔者同大家分享思科路由器如何配置VLAN的IP。
1、启动计算机并连接到思科路由器,进入VLAN配置模式。
在命令行提示符下键入以下命令,然后按ENTER键host1(config)#interface fastEthernet 4/0请注意,在这个例子中,我们指定的VLAN使用的是快速以太网连接,标有“快速以太网”。
2、对VLAN进行封装,输入以下命令:host1(config-if)#encapsulation vlan3、创建一个子接口的VLAN,这将主机的IP,通过添加一个子识别号码。
键入以下命令,然后按ENTER键。
host1(config-if)#interface fastEthernet 4/0.354、指定的VLAN ID,通过键入以下命令Read more: How to Configure a VLAN IP | "host1(config-if)#vlan id 333",5、分配给VLAN的IP地址,在命令提示符下键入以下命令,然后按回车键。
host1(config-if)#IP address 192.168.1.13 255.255.255.0通过这5个命令,你就成功在路由器上的VLAN配置了IP地址了,是不是很简单呢。
cisco思科路由器配置教程

cisco路由器配置教程2008年06月23日星期六 10:50手把手教你配置cisco路由器经过几十年的发展,从最初的只有四个节点的ARPANET发展到现今无处不在的Internet,计算机网络已经深入到了我们生活当中。
随着计算机网络规模的爆炸性增长,作为连接设备的路由器也变得更加重要。
公司在构建网络时,如何对路由器进行合理的配置管理成为网络管理者的重要任务之一。
本专题就为读者从最简单的配置开始为大家介绍如何配置cisco路由器。
很多读者都对路由器的概念非常模糊,其实在很多文献中都提到,路由器就是一种具有多个网络接口的计算机。
这种特殊的计算机内部也有CPU、内存、系统总线、输入输出接口等等和PC相似的硬件,只不过它所提供的功能与普通计算机不同而已。
和普通计算机一样,路由器也需要一个软件操作系统,在cisco路由器中,这个操作系统叫做互联网络操作系统,这就是我们最常听到的IOS软件了。
下面就请读者跟着我们来一步步的学习最基本的路由器配置方法。
cisco路由器基本配置:√ cisco IOS软件简介:大家其实没必要把路由器想的那么复杂,其实路由器就是一个具有多个端口的计算机,只不过它在网络中起到的作用与一般的PC不同而已。
和普通计算机一样,路由器也需要一个操作系统,cisco把这个操作系统叫作cisco互联网络操作系统,也就是我们知道的IOS,所有cisco路由器的IOS都是一个嵌入式软件体系结构。
cisco IOS软件提供以下网络服务:基本的路由和交换功能。
可靠和安全的访问网络资源。
可扩展的网络结构。
cisco命令行界面(CLI)用一个分等级的结构,这个结构需要在不同的模式下来完成特定的任务。
例如配置一个路由器的接口,用户就必须进入到路由器的接口配置模式下,所有的配置都只会应用到这个接口上。
每一个不同的配置模式都会有特定的命令提示符。
EXEC为IOS软件提供一个命令解释服务,当每一个命令键入后EXEC便会执行该命令。
思科如何配置IPSLA路由联动(4)

思科如何配置IP SLA路由联动(4)interface FastEthernet4ip address 192.168.66.2 255.255.255.0ip policy route-map testduplex autospeed autocontrol-planealias exec rt show ip routealias exec sc show cdp neialias exec sv show veralias exec st show cloalias exec ct config talias exec sr sh runalias exec si show interfacealias exec cc clear counteralias exec cl clear logalias exec sl show logalias exec sns show ntp statusalias exec cac clear access-list countersalias exec sa show access-listline con 0no modem enableline aux 0line vty 0 4password 7 01100F175804loginscheduler max-task-time 5000ntp source FastEthernet0ntp server 132.163.4.103end其实这是客户需要才试出来的,我对ip sla的功能也不是很熟悉,只实现到静态路由的自动备份和切换功能!直接用静态路由配合route-map和IP SLA就能实现默认一个子网通过route-map 1,优先走线路1,同时在route-map 1中调用IP SLA,监测线路1的下一条是否可达,如果可达,走线路1,不可达,走常规路由,也就是走静态路由,两条静态路由也要开启track调用IP SLA.同理,第二个子网通过route-map 2,优先走线路二,同时在route-map 2中调用IP LSA,监测线路2的下一条是否可达,可达走线路2,不可达,走静态路由,静态路由也通过track调用IP SLA,监测下一跳。
思科园区无线LAN解决方案

现在, 当 Joe 前往另一地点时, 他可在该办公机构中的任意地点接入公司网络——因为 Cisco WLAN 覆盖整个园区。他不再必须找到一个有可用端口的空办公隔间或打扰他人的工作空间。此外,他可 使用笔记本电脑上的思科 IP 软电话软件或思科无线 IP 电话来接收语音留言并回电——且不增加公 司的开支。
上发送和接收的信息都使用临时秘钥完整性协议(TKIP)加密。因此,园区 WLAN 解决方案 可立即满足来访员工的需求。
z
保护企业免遭未授权、不安全的“恶意”WLAN 接入点的影响——思科园区 LAN 支持思科结 构化无线感知网络(SWAN) 。通过 Cisco SWAN,IT 经理可方便、自动地检测、定位和禁用恶 意接入点和它们所连接的交换机端口,这是因为接入点和客户端设备可主动参加 RF 环境的持 续搜索和监控。
z
方便地管理中央或远程位置的接入点——网络经理能通过 Cisco SWAN, 方便地在 WLAN 园区 和分支机构、或零售、制造和医疗机构场所,部署、运行和管理数百到数千个接入点。此框架 为大中型机构提供了与其有线 LAN 相同的安全性、可扩展性、可靠性、易部署性和易管理性 水平。
凭借以上所有特性,思科园区 WLAN 解决方案使机构能作出更快响应并提高员工效率,从而降低 运营开支。
z
将集成网络服务的全部优势扩展到漫游用户——在使用服务质量(QoS)的 WLAN 上支持 IP 电话和 IP 视频会议,这能优先处理实时流量,有助于确保视频和音频信息及时到达。使用思 科 IP 电话产品,通过基于 PC 的软电话或思科无线电话,员工可在整个园区中漫游的同时,与 其客户保持联络及相互联系。
WLAN 重叠使员工在不接入有线网络时也能访问网络。 这样, 移动员工即可访问全部网络应用和通 信工具。Cisco WLAN 使用强大的验证和加密技术来保护 WLAN 免遭攻击和未授权用户接入。
CISCO IP nat 常用命令及原理详解

CISCO IP nat 常用命令及原理详解ip nat语法:ip nat {inside | outside}no ip nat {inside | outside}本命令用于设置应用NAT的内网和外网的接口。
使用no 选项可使接口不再应用NAT。
参数:inside:表示该接口连接内部网络。
outside:表示该接口连接外部网络。
缺省值:接口上没有应用NAT。
命令模式:接口配置模式。
说明:数据包只有在outside 接口和inside 接口之间路由时,并且符合一定规则的,才会进行NAT转换。
所以实现NAT的路由器必须配置至少一个outside 接口和一个inside 接口,也可配置多个。
范例:Ruijie(config)#interface f0/0Ruijie(config-if)#ip address 192.168.10.1 255.255.255.0Ruijie(config-if)#ip nat insideRuijie(config-if)#no shutdownRuijie(config-if)#interface f0/1Ruijie(config-if)#ip address 200.19.12.17 255.255.255.0Ruijie(config-if)#ip nat outsideRuijie(config-if)#no shutdown本例路由器的fastethernet 0/0 连接的是内网,被定义为inside 接口,fastethernet 0/1 连接的是外网,被定义为outside 接口。
相关命令:show ip nat statistics 查看NAT统计数据和规则,包括inside和outside接口ip nat inside destination语法:ip nat inside destination list access-list-number pool pool-nameno ip nat inside destination list access-list-number pool pool-name启用NAT内部目标地址转换。
CISCO路由器常用配置命令大全

CISCO路由器常用配置命令大全在网络世界中,CISCO 路由器就像是交通枢纽中的指挥中心,而配置命令则是指挥其运作的指令。
熟练掌握 CISCO 路由器的常用配置命令,对于网络管理员来说至关重要。
下面就让我们一起来了解一下这些常用的配置命令。
一、基础配置命令1、`enable`:用于进入特权模式。
特权模式下可以执行更多高级的配置操作。
2、`configure terminal`:进入全局配置模式,在这个模式下可以对路由器的各种参数进行设置。
3、`hostname router_name`:设置路由器的主机名,方便识别和管理。
4、`interface interface_type interface_number`:进入指定的接口配置模式,例如`interface ethernet 0/0` 进入以太网接口 0/0 的配置。
5、`ip address ip_address subnet_mask`:为接口配置 IP 地址和子网掩码。
6、`no shutdown`:激活接口,使其处于工作状态。
二、路由配置命令1、`ip route destination_network subnet_mask next_hop_ip`:添加静态路由,指定数据包到达目标网络的路径。
2、`router rip`:启用 RIP 路由协议。
3、`network network_address`:在 RIP 协议中宣告参与路由的网络。
4、`router ospf process_id`:启用 OSPF 路由协议,并指定进程 ID。
5、`network network_address area_id`:在 OSPF 协议中宣告网络和所属区域。
三、访问控制列表(ACL)配置命令1、`accesslist access_list_number permit|deny source_addresssource_mask destination_address destination_mask protocol port`:创建访问控制列表规则,指定允许或拒绝的流量。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
LTE/System y Architecture Evolution
S1-c Base Station to MME interface Multi homed to multiple MME pools Multi-homed SCTP/IP based S11 MME to SAE GW GTP c Version 2 GTP-c
2
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
RAN Requirements
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
4
Radio evolution path
LTE: 100 Mbit/s DL 50 Mbit/s UL HSUPA: 5.8 Mbit/s UL HSDPA: 14.4 Mbit/s DL WCDMA R99: 384 kbit/s EDGE: 384 kbit/s GPRS: 160 kbit/s
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Characteristics of the future RAN
• • • • • • • Increasing traffic E dt End-to-end d IP approach h Components with Ethernet interfaces Direct Di t connection ti b between t N NodeB d B and d th the A Access Gateway (Direct Tunnel) LTE specifics (any-to-any, (any to any, multicast, security) Distribution of Edge IP/MPLS or Ethernet aggregation are the suitable technologies
Users/Sessions
Mobile Internet Dominates
Mobile Access Evolution and IP Infrastructure Impact
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Cisco Confidential
3
Driving New Challenges for SPs
Mobile Internet Voice Traffic Dominates Business Perform mance
Traffic
Broadband Mobile
Revenue
IP Insertion Voice and TDM Data I f Infrastructure t t
Likely that transport mode used to protect X2 *reduced overhead and low traffic)
MME
2.
Xu Security Layer 1
1
S1-MME X2
SAE GW
3. 4 4. 5.
SeGW used to offload EPC and allow IPSec scaling Protection optional on S1 S1MME and S1-U Port based authentication on cell site demarcation
•
10
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Edge Distribution
Problem Definition • • • • Enormous increase in mobile data Need for more cost efficient networks y Networks Video Content Delivery Increasing peer-to-peer traffic
I-HSPA+ Direct tunnel
SAE/LTE S /
WIMAX
EV-DO O RevC
7
3GPP/WCDMA Evolution
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
2002 3xE1
Presentation_ID
2003
2004 5xE1
2005
2006
2007 8xE1
2008 ???xE1
5
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential
Some calculations
• • • • • 1GB quota = 7.5kbps in busy hour per user (10% of traffic in busy hour) 10GB = 75kbps in busy hour per user 200 users per NodeB – 15Mbps sustain throughput 7 NodeBs – Gigabit Ethernet needed (more than 100 Mbps) 75 NodeBs 10GE needed (more than 1 Gbps)
Cisco Confidential
15
Specifics of the mobile operators transport network
• Network provider is also the customer of the network, therefore he needs to take care of all services:
•
Busy eNodeBs can generate up to 40 Gbps
6
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
What is next – Release 6,7,8
Cisco IP RAN Architecture
Peter Gaspar (pegaspar@)
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential
1
Agenda
• • • • • RAN Requirements q All-IP RAN Designs Legacy RAN over IP Cisco Carrier Ethernet Architecture Summary
SAE GW to PDN GW X2 inter base station GTP or PMIP based macro mobility interface SCTP/IP Signalling GTP tunneling S1-u Base Station to SAE GW following handover GTP-u base micro mobility
RNC Node B Node B GGSN IP RAN (GTP)
SGSN
Core IP
Some GGSN features can even be distributed to cell-site router
Lowcost Internet
For HSPA needs Direct Tunnel support LTntation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Edge Distribution (Content Networks)
Eliminate repeating video traffic in the transport network
•IP Routing •Own O SLAs SLA (O&M, (O&M QoS Q S etc.) t ) •Multicast •Security Security •ATM and TDM services for 2G and legacy 3G
GGSN SAE GW CSN GW Access GW
IP
SGSN
IP
MME
ASN GW
Serving RNC
Serving RNC D ift Drift RNC
IP
IP
IP
IP
Layer 3
Enhanced Node B
Base Station
Base Station
Node B
Today
Direct tunnel
8
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Future Requirements
Backhaul Security
1.
IPsec ESP using g IKEv2 certificate based authentication Tunnel mode IPsec being mandatory and transport mode being optional