
- •1.Технологія Ethernet операторського класу
- •Мал.1 Варіанти реалізації послуги Carrier Ethernet
- •1.2 Стандартизовані сервіси
- •Мал. 2 Три типи послуг Ethernet
- •Мал. 3 Псевдоканали в мережі провайдера
- •Мал. 4 Створення псевдоканала усередині тунелів mpls
- •1.3.2 Послуги vpws
- •Мал. 5 Організація віртуального приватного каналу Ethernet
- •Мал. 6 Формат інкапсуляції Ethernet поверх mpls
- •1.3.3 Послуги vpls
- •Мал 7 Організація послуги vpls
- •1.4.2 Контроль трафіка
- •1.4.3 Функції обслуговування Ethernet
- •Мал. 8. Моніторинг стану vlan за допомогою протоколу cfm
- •Мал. 9. Багатодоменне застосування протоколу cfm
- •1.4.4 Мости провайдера
- •Мал.10 Інкапсуляція ідентифікаторів vlan
- •Мал.11 Мережа стандарту рв, що надає дві послуги типу e-lan
- •1.4.5 Формат кадра 802.1 ah
- •Мал.12. Формат кадрів при інкапсуляції Mac-in-Mac 802.1ah
- •1.4.6 Дворівнева ієрархія з'єднань
- •Мал. 13. Організація послуг у мережі рвв
- •1.4.7 Користувацькі Мас-Адреси
- •1.4.8 Інжиніринг трафіка й відмовостійкість
- •1.4.9 Магістральні мости провайдера з підтримкою інжинірингу трафіка
- •Мал.14. Організація послуг у мережі рвв те
- •1.6 Ethernet поверх pdh
- •1.6.1 Інкапсуляція фреймів
- •Мал.15. Порівняння інкапсуляцій фреймів hdlc і gfp-f
- •1.6.2 Мепинг
- •Мал. 16 Формат фрейму e1
- •1.6.3 Об'єднання каналів
- •1.6.4 Пропускна здатність
- •1.6.5 Приоритезація
- •1.6.6 Плюси й мінуси Eopdh
- •2. Технологія mpls
- •2.1 Основні поняття
- •2.2 Принцип комутації
- •Мал. 21 Мережа mpls
- •2.3.2 Стек міток
- •Мал. 22 Компоненти комутованого маршруту
- •2.3.3 Прив'язка й розподіл міток
- •2.4 Побудова маршруту, що комутирується
- •Мал. 24 Взаємозв'язок процесів Mpls-комутації й Ip-маршрутизації
- •2.5 Протокол ldp
- •Мал. 27. Формат Ldp-Запиту мітки
- •Мал. 29 Рис Новий шлях lsp2
- •2.6 Відмінності mpls від Frame Relay і atm
- •2.7 Недоліки й переваги mpls
Мал. 6 Формат інкапсуляції Ethernet поверх mpls
У той час як перші два слова в заголовку, представленому на малюнку, є стандартними заголовками MPLS, третє слово, називане керуючим (control word), уперше з'явилося в стандарті RFC 4448 . Це слово, яке є опціональним, призначене для впорядковування кадрів, переданих по псевдоканалу — для цього кожному кадрові маршрутизатором-відправником привласнюється порядковий номер, який міститься в керуюче слово . Потреба в контрольному слові виникає тоді, коли усередині мережі провайдера відбувається розпаралелювання трафіка тунелю, і кадри можуть виходити з тунелю не в тому порядку, у якому були послані .
Конфігурування псевдоканалів, тобто узгодження внутрішніх міток, використовуваних для ідентифікації й мультиплексування псевдоканалів усередині тунелю, може бути автоматизоване. Для цього сьогодні застосовують протокол LDP або BGP. Зверніть увагу, що мова йде про прокладку псевдоканала, а не самого тунелю, ці два процеси незалежні, так що тунель може бути прокладений, наприклад, за допомогою протоколу RSVP ТІ, а псевдоканали в ньому — за допомогою протоколу LDP.
Протокол LDP служить також для повідомлення одним маршрутизатором РЕ іншого про зміну стану «працездатний-непрацездатний» псевдоканала або каналу приєднання. Це дуже корисна властивість, тому що без нього вилучений маршрутизатор РЕ не довідається про відмову безпосередньо не приєднаних до нього відрізків емульованого транспортного з'єднання й буде намагатися його використовувати, посилаючи дані . Протокол LDP дозволяє у випадку такої відмови відкликати мітку, раніше призначену псевдоканалу .
У завершення опису послуг VPWS хочеться нагадати, що така важлива властивість послуги, як гарантована пропускна здатність, забезпечується за допомогою техніки інжинірингу трафіка, що опирається в цьому випадку на відповідні властивості тунелів MPLS. Аналогічно є справа з параметрами якості обслуговування (QoS) для віртуальних з'єднань VPWS — вони можуть бути забезпечені за допомогою стандартних механізмів QoS, таких як, наприклад, пріоритетне обслуговування, профілювання трафіка, контроль доступу й резервування ресурсів. І в цьому випадку MPLS є гарним базисом, тому що детермінованість тунелів MPLS робить контроль доступу набагато більш певною процедурою, ніж у випадку Ip-Мереж з їхнім розподіленим (що й вносять невизначеність) механізмом вибору маршрутів .
1.3.3 Послуги vpls
Послуги віртуальної приватної локальної мережі (Virtual Private LAN Service, VPLS) описані в специфікаціях RFC 4761 (http://www.rfc-editor.org/rfc/rfc4761.txt ) і RFC 4762 (http://www.rfc-editor.org/rf c/rfc4762.txt).
Послуга VPL S відповідають визначенню послуг E-LAN MEF, причому як варіанту з урахуванням ідентифікаторів VLAN користувачів, так і варіанту без їхнього обліку.
Так само як і у випадку VPWS, сервіс VPLS організований на базі псевдоканалів . Відмінність полягає в тому, що для кожного екземпляра VPLS використовується власний набір псевдоканалів. При цьому кожний такий набір має повнозв’язну топологію, тобто всі прикордонні маршрутизатори РЕ, що брати участь у роботі якогось екземпляра VPLS, зв'язано один з одним .
На мал. 7 показаний приклад мережі провайдера, що емулює два сервіси VPLS . Користувацькі мережі C1, C5 і C8 ставляться до «сірого» сервісу VPLS, а мережі C2, C3, C4, C6 і C7 — до «білого» . Відповідно, набір псевдоканалів PW-B1, PW-B2 і PW-B3 поєднує прикордонні маршрутизатори, до яких підключені мережі «сірого» сервісу VPLS, а набір псевдоканалів PW-W1, PW-W2 і PW-W3 — маршрутизатори, до яких підключені мережі «білого» сервісу VPLS (у нашому прикладі це ті самі прикордонні маршрутизатори РЕ1, РЕ2 і РЕ3, але якби, наприклад, мережі З4 не існувало, те псевдоканали PW-W2 і PW-W3 були б не потрібні) .