(计算机软件与理论专业论文)基于mpls网络的pwe3业务研究与分析.pdf_第1页
(计算机软件与理论专业论文)基于mpls网络的pwe3业务研究与分析.pdf_第2页
(计算机软件与理论专业论文)基于mpls网络的pwe3业务研究与分析.pdf_第3页
(计算机软件与理论专业论文)基于mpls网络的pwe3业务研究与分析.pdf_第4页
(计算机软件与理论专业论文)基于mpls网络的pwe3业务研究与分析.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机软件与理论专业论文)基于mpls网络的pwe3业务研究与分析.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 端到端的伪线仿真是在包交换网络r 提供模拟传统l l 和l 2 层网络业务的机 制。端到端的伪线仿真技术的成熟和应用,将使得电信运营商在只建设和运营维 护一个融合的l p 网络的情况下,不仅能够提供传统i p 业务,而且也能够提供各 种虚拟专线业务。 本文对建立在多协议标签交换网上的端到端的伪线仿真技术进行了研究和分 析。提出了一种新的基于标签分发协议信令的伪线流量控制方案。该方案有效解 决在伪线流量对伪线仿真的影响,从而提高这项技术的可用性。接着讨论伪线的 连通性检测技术,以多协议标签交换网络操作与维护为基础,分析现有的检测技 术,提出了一种新的伪线连通性检测方案。该方案可以有效地检测并确认出源于 伪线层网络内部的缺陷,并报告缺陷的存在。 关键字:端到端的伪线仿真伪线多协议标签交换标签分发协议操作与维护 a b s t r a c t a b s t r a c t p s e u d ow i r ee m u l a t i o ne d g e - t o - e d g e ( p w e 3 ) i sam e c h a n i s mt h a te m u l a t e st h e e s s e n t i a la t t r i b u t e so fat r a d i t i o n a ll 1a n dl 2t e l e c o m m u n i c a t i o n ss e r v i c eo v e rap a c k e t s w i t c h i n g n e t w o r k s ( p s n ) t h ea p p l i c a t i o n o f p w e 3 w i l l b e n e f i t t h e t e l e c o mo p e r a t o r i tw i l ln o to n l yp r o v i d et r a d i t i o n a li ps e r v i c eb u ta l s op r o v i d em a n yk i n d so f v i r t u a ll i n e s e r v i c e t h i sp a p e rr e s e a r c h e st h ep w e 3e m u l a t i o nb a s e do np s no fm u l t i p r o t o c o ll a b e l s w i t c h i n g ( m p l s ) m a dp r e s e n t san e wp r o j e c to f p s e u d ow i r e ( p w ) t r a f f i c c o n t r o li n a c c o r dw i t hs i g n a li nl a b e ld i s t r i b u t i o np r o t o c o l ( l d p ) t h ep r o j e c tr e s o l v e sf l p r o b l e m w h i c hm a y b ed e f i c i e n c i e si nt i l ep we m u l a t i o nt h a ti m p a c tt h et r a f f i cc a r r i e d o v e rap w , a n dh e n c ei m p r o v et h ea p p l i c a b i l i t yo ft h i st e c h n o l o g y s u b s e q u e n t l y ,i t d i s c u s s e ss o m em e t h o d so fp wc o n n e c t i v i t yd e t e c t i n g a n dp r e s e n t sas o l u t i o no n o p e r a t i o na n dm a i n t e n a n c e ( o a m ) i np wl a y e rt h ep r o j e c tp r o v i d e sm e t h o d st o e f f i c i e n t l yd e t e c ta n di d e n t i f rd e f e c t s i nt h ep wl a y e r , a n dm e c h a n i s m sf o rd e f e c t n o t i f i c a t i o n k e y w o r d :p w e 3 p wm p l sl d po a m 创新性声明 一y85 8 6 3 2 创新性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果:也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名疆 簿 日期 2 i 彤0 2 2 0 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文昀全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文 在解密后遵守此规定) 。 本人签名 导师签名 趣金整 珥耻 日期翌! :竺兰 日期2 1 :缨 第一章绪论 第一章绪论 1 1 背景 目前的计算机网、电信网和广播电视网正在走向融合。在网络走向融合之前, 运营商在提供多种业务时,采用的都是并行或重叠的方式:组建和维护多种网络, 针对每种不同的业务使用不同的接入设备。比如,运营商为了提供i n t e m e t 接入 业务和话音业务,就必须分别建设一个i p 网( i n t e m e tp r o t o c o l ,网际协议) j 和 电话业务网( p s t n ,p u b l i cs w i t c h e dt e l e p h o n en e t w o r k ) ,并设置不同的接入点。 这样做除了使网络规划更加复杂外,而且无论是建设成本还是运营成本都很昂贵。 现在很多运营商发现相对于以前的网络而言,能够以低得多的成本部署和维 护基于口或基于m p l s ( m u l t i p r o t o c o ll a b e ls w i t c h i n g ,多协议标签交换) 口j 的 网络系统。因此,运营商在提供多种业务时,为了降低建设、运行和维护成本, 希望寻求一种在公用的包交换网络( p s n ,p a c k e ts w i t c h i n gn e t w o r k s ) i j j ,尤其 是在i p m p l s 网络上能够提供多种业务的方法。比如,骨干网都采用i p 做承载, 并使用适当的隧道技术做封装,使得p 和a t m ( a s y n c h r o n o u st r a n s f e rm o d e , 异步传输模式) f r ( f r a m er e l a y ,帧中继) e t h e m e t ( 以太网) 等业务在统一 的i p 网络上运行,并使用统一的接入点做业务接入。 在包交换网络上实现对多种业务的仿真时,目前可以有以下两种方式: ( 1 ) 通过使用一对转换器,在一个公用基础设施上提供多种业务。如原来的 链路是a t m ,那么在其上提供f r 时,可以使用一些特殊转换模块,在业务进入 时把f r 转换成a t m ,离开时把a t m 再转换回f r 。 ( 2 ) 在i p 包交换网络的隧道中仿真每种业务,t f 把这种方式称为“伪线 路”。采用“伪线路”的说法是为了表示在业务提供中不带任何“类型”方面的暗 示,不强调所仿真的是铜线或现实世界中的其他类型的线路,而是隐喻一般意义 上的普通线路。使用这种做法进行业务仿真的思路以前就有,例如现在已经比较 常见的f r o v e r a t m ,v o i c e ( 话音) o v e r a t m i p m p l s ,p p p ( p e e r - p e e rp r o t o c o l , 端对端协议) o v e ri p a t m 等。 2 0 0 1 年4 月,i e t f ( i n t e r n e te n g i n e e r i n gt a s kf o r c e ,i n t e r n e t 工程任务组) 开 始了在包交换网络上传输任何业务的“xo v e rp s n ”的标准化工作,并把它命名 为:端到端的伪线仿真( p w e 3 ,p s e u d o w i r ee m u l a t i o ne d g e - t o - e d g e ) d l o2 0 0 1 年8 月在伦敦召开的第5 1 次i e t f 会议上,p w e 3 工作组首次对该业务的标准化 问题提出了一些草案供讨论。截j e2 0 0 2 年8 月,p w e 3 提出的草案有1 0 个,包 括框架结构、要求、分层、管理信息库以及特殊业务封装等。随着网络发展的不 基于m p l s 网络的p w e 3 业务研究与分析 断需要,截至2 0 0 5 年1 0 月,p w e 3 仍处于草案研究阶段,并未形成标准r f c 文 件。 1 2p w e 3 技术的引入 在制定和修改p w e 3 业务相关协议标准的同时,许多网络设备制造商为了满 足网络运营商的需求,已经在新一代的路由器产品,或m p l s 交换机上,都提供 各种不同的伪线仿真业务。是什么动力促使p w e 3 业务研究、发展和商用昵? 原 因主要在于以下3 个方面: ( 1 ) 统一的网络业务平台 对于提供多种网络业务的网络运营者来说,统一的多业务网络平台只需要规 划、建设、运营、管理和维护一个网络,要比多个并行或重叠的网络,如话音网 络、f r 网络和i n t e m e t ,经济、有效得多。多种网络业务向一个网络汇聚,从技 术上可以分为三代:第一代是基于时分复用技术( t d m ,t i m e - d i v i s i o n m u l t i p l e x i n g ) ,采用固定带宽的时隙划分,它不支持突发数据业务的统计复用; 第二代是基于a t m 技术,采用5 字节头加4 8 位固定长度的净荷信元为基本传送 单元,它除了a t m 信元带来的开销之外,还有a t m 拆分和组装( s a r , s e g m e n t a t i o na n dr e a s s e m b l y ) 过程,特别是在高速率时非常困难;第三代是基于 优化的p s n ,这种网络支持任意长度的网络报文,具有执行优化的网络流量工程 的能力,并对网络业务流具有分类、执行流量管理控制和按服务质量( q o s ,q u a l i t y o f s e r v i c e ) 1 4 优先等级的保障机制,例如m p l s 网络、按流量工程要求路由和提 供区分服务的i p 网络。 ( 2 ) 高回报的网络业务 随着分组业务占用可用网络带宽的比特率越来越大,针对i p 协议对公用网络 进行优化也越实用。但在发展分组优化的网络时,网络运营者又面临一些障碍, 尽管i n t e m e t 业务是增长速度最快的业务,但它没有产生每比特最高的回报。 ( 3 ) 网络业务的后向兼容性 在发展优化的p s n 时,必须考虑网络能提供以前那些高回报的网络业务。所 以,网络业务的后向兼容性越来越受到重视。公用网络中已经安装有巨大数量的 传统设备,这些设备不是使用i p 协议来进行通信的,而且,网络运营者还要继续 利用这些设备发展各种不同的网络和应用业务。所以,在优化的分组交换核心网 络上互联的接入设备,必须能与这些传统的网络设备互通。因此,达到网络业务 的后向兼容是一个不可回避的问题。 图1 1 描述了p w e 3 承载a t m 业务的组网示意图口j 。如图所示,起初的网络 使用的是a t m 核心网。i n t e m e t 服务提供商( i s p ,i n t e m e ts e r v i c ep r o v i d e r ) 批发 第一章绪论 用户通过a t m 交换机,经过a t m 核心网,连接到远端的认证服务器。后来,该 网络逐渐改造为擅核心网。为了保证以前通过删交换机接入的用户正常上线, 新的i p 网络必须能够后向兼容先前的a t m 接入设备。即:以前的i s p 批发用户 接入方式和认证方式保持不变,需要将原来标识用户的永久虚电路( p v c , p e r m a n e n t v i r t u a l c i r c u i t ) 信息透明的传递到i s p 的认证服务器上,保证用户正常 上线获取服务。p w e 3 技术可以提供有效的解决方案,将p v c 信息通过m p l s 网络传送到远端路由器上,再由路由器解析,将p v c 信息传送给认证服务器。 图1 1p w e 3 承载a t m 网络示意图 1 3p w e 3 技术的概念 p w e 3 技术是能够在包交换网络上仿真一种业务的基本属性的机制。当工作 在i p 或m p l s 网络上时,p w e 3 的一个很重要的构件是可相互操作的隧道协议, 用于连接每个参与p w e 3 业务的边缘路由器。其基本目标是在包交换网上提供多 种业务,包括t d m 电路、a t m 、e t h e r n e t 或f r 等;承载在多种包交换网络上, 包括i p 或m p l s 等。基本思路是封装到达入口逻辑端口的特定业务协议数据单元 ( p d u ,p r o t o c o ld a t au n i t ) ,承载它们穿越一个隧道,管理它们的时标、排序以 及业务进入或离开该隧道时的其他方面要求,以尽可能地仿真该业务的行为和特 基于m p l s 网络的p w e 3 业务研究与分析 征。 如图l ,2 所示,有了p w e 3 封装适配,加上原始业务的处理,不同形式的专 线业务可实现互通f 6 1 。 图1 2p w e 3 对传统业务的仿真 从用户的角度看,可以把伪线看做是所选业务的一种专用链路或电路。用户 不会感知到自己所使用的是真正的链路或电路业务,还是运营者使用伪线技术仿 真的“模拟”链路或电路业务。当然伪线业务一般很难对原始业务做到完美的仿 真,因此在提供业务时需要对仿真业务与原始业务的差异性加以说明。 从运营者的角度看,p w e 3 的研究使得传统的专线业务和e t h e m e t 业务可以工 作在i p 网络上,继正在实现的“i p o v e r e v e r y t h i n g ”目标后,向着“e v e r y t h i n g o v e r i p ”迈出了关键一步。 1 4 论文的组织结构 本文分为七覃。 首先,本文主要以m p l s 网络为骨干网,细致分析近几年被称为通信业十大 热点之一的p w e 3 伪线技术。p w e 3 技术虽然可以尽可能的仿真传统业务的行为 和特征,但在服务质量、流量控制和可靠性等方面,与传统专线业务相比都十分 欠缺。因此,本文针对这些现有技术的局限性,提出了相应完整的解决方案。 第一章介绍p w e 3 技术的概念、目的和目标。首先介绍目前通信领域的现状 和趋势。然后根据现状和趋势,引出p w e 3 。最后简要介绍p w e 3 技术的概念。 第二章介绍了被称为是下一代i p 骨干网络技术m p l s 。首先给出m p l s 网络中的基本概念和网络构成,在此基础上对其工作过程进行了简要的描述。然 后,又描述了m p l s 的关键技术l d p 标签分发协议,并对其工作原理和标签 分发过程进行描述。最后,给出了作为下一代的i p 骨干网络技术的m p l s 网络技 第一章绪论 术的优势所在。 第三章介绍了边缘到边缘的伪线仿真( p w e 3 ) 的架构。首先定义术语,然后, 从不同的角度给出p w e 3 各种不同的参考模型,详细描述了p w e 3 机制的工作原 理和工作过程。最后,给出了p w e 3 协议分层模型,使基于m p l s 网络实现p w e 3 技术成为可能。 第四章描述了p w e 3 技术在m p l sp s n 上的实现。首先,描述了m p l sp s n 上的p w e 3 协议分层;然后,以p w e 3 在m p l s p s n 对a t m 的仿真为例,将p w e 3 的实现步骤分为:建立m p l s 隧道、建立p w 、a c ( a t t a c h m e n tc i r c u i t ,配置电 路) 与p w 映射和p w 状态通告;最后,对p w 的建立和状态迁移进行了描述。 第五章描述一种新的适用于p w e 3 伪线的流量控制技术。首先,分析当前的 p w e 3 流量控制的技术现状,指出其现存的局限性;然后,提出一套完整的解决 方案,用于p w e 3 伪线的流量控制。最后,给出了新技术在网络设备之间的能力 协商方法和两点展望。 第六章描述了一种新的p w e 3o a m 检测技术。首先,介绍o a m 的定义,以 及i e t f 、i t u t ( i n t e r n a t i o n a lt e l e c o m m u n i c a t i o nu n i o n ,国际通信联盟) 标准组 织目前对m p l so a m 的研究现状,并给出了m p l so a m 的局限性不能适用 于p w e 3 。针对问题,文章给出了一种基于o a m 的p w e 3 伪线连通性检测方法。 第七章描述了一种在p w e 3 业务中新的a c 连接状态通告方法。首先,介绍 了目前a c 状态通告的两种方式,分析得出其存在的缺陷和危害。然后,利用o a m 技术,增加了a co a m 报文,代替原先的通告方式,完整的给出了基于o a m 的 a c 状态通告方式的解决方案。从而提高了p w 转发的有效性,解决了不能互通 的业务传输浪费沿途节点的处理资源和宝贵的网络带宽资源的问题。 最后是结束语,对论文的研究和分析进行评价,提出今后工作的改进方向, 并对本文的工作进行总结。 第二章m p l s 网络技术 第二章m p l s 网络技术 2 1m p l s 网络定义 m p l s ,全称m u l t i p r o t o c o ll a b e l e ds w i t c h i n g ,中文译为多协议标签交换,是 c i s c o 提交的由i e t fm p l s 工作组研制的标准协议。m p l s 是一种集标签交换和 网络路由技术于一身的标准化的交换与路由技术平台,协议栈位置位于传统七层 协议的第2 层与第3 层协议之间,上层协议与下层协议可以是目前网络中存在的 各种协议,所以称为多协议;同时m p l s 网络中的每一个节点将依据分组所携带 的标签来对分组进行硬件交换,故称为标签交换。m p l s 作为宽带互联网传输交 换技术已被当前业界认为是未来网络发展的趋势,是多种网络技术的最终融合点。 2 2m p l s 体系结构 在m p l s 体系结构中,控制平面( c o n t r o lp l a n e ) 采用无连接方式,它利用现 有的i p 网络实现:转发平面( f o r w a r d i n gp l a n e ) ,也称数据平面( d a mp l a n e ) , 采用面向连接方式l7 1 。它可以使用a t m 、帧中继等二层网络。m p l s 使用短而定 长的标签( l a b e l ) 来封装分组,在数据平面实现快速转发。在控制平面,m p l s 拥有i p 网络强大灵活的路由功能,满足各种新应用对网络的需求。 2 2 1 基本概念 ( 1 ) 转发等价类( f e c ,f o r w a r d i n ge q u i v a l e n c ec l a s s ) 8 1 m p l s 作为一种分类转发技术,将具有相同转发处理方式的分组归为一类, 称为转发等价类。相同转发等价类的分组在m p l s 网络中将获得完全相同的处理。 转发等价类的划分方式非常灵活,可以是源地址、目的地址、源端口、目的端口、 协议类型等的任意组合。例如,在传统的采用最长匹配算法的i p 转发中,到同一 个目的地址的所有报文就是一个转发等价类。 ( 2 ) 标签( l a b e l ) 一1 标签是个长度固定,仅具有本地意义的短标识符,用于唯一标识一个分组 所属的转发等价类( f e c ) 。在某些情况下,如果进行负载分担,对应一个f e c 可能会有多个标签,但是一个标签只能代表一个f e c 。标签由报文的头部携带, 不包含拓扑信息,只具有局部意义。标签的长度为4 个字节,封装结构如图2 1 所示。 基于m p l s 网络的p w e 3 业务研究与分析 0 2 02 32 43 1 剖2 1m p l s 标签封装结构 标签由四个域组成: l a b e l :2 0 b i t s ,标签值字段,表示用于转发的指针; e x p :3 b i t s ,保留,用于试验; s :l b i t ,m p l s 支持标签的分层的结构,即多重标签,“1 ”表明为最底 层标签; t t l :8 b i t s ,与i p 分组中的r 丁l ( t i m e t o l i v e ) 意义相同。 标签与a t m 的v p i ( v i r t u a lp a t hi d e n t i f i e r ) 、v c i ( v i r t u a lc h a n n e li d e n t i f i e r ) 类似,是一种连接标识符。如果链路层协议具有标签域,如a t m 的v p i v c i , 则标签封装在这些域中;如果不支持,则标签封装在链路层和p 层之间的一个垫 层中。这样,标签能够被任意链路层所支持。图2 2 为标签在分组中的封装位置。 以太网p p p a t m 报头 标签 三层数据 a t m 信元 图2 2 标签在分组中的封装位置 ( 3 ) 标签交换路由器( l s r ,l a b e ls w i t c h e dr o u t e r ) 标签交换路由器l s r 是m p l s 网络中的基本元素,所有l s r 都支持m p l s 协议。l s r 由控制单元的转发单元组成,控制单元负责标签分配、路由选择、标 签转发表的建立、标签交换路径的建立、拆除等任务,而转发单元则依据标签转 发表对收到的分组进行转发。 ( 4 ) 标签交换路径( l s p ,l a b e ls w i t c h e dp a t h ) 一个转发等价类在m p l s 网络中经过的路径被称为标签转发路径( l s p ) 。l s p 在功能上与a t m 的虚电路相同,是从入口到出口的一个单向路径,l s p 中的每 个节点由l s r 组成。从另一个角度来讲,l s p 实际上是由路径上各个节点上标签 转发表中的相关条目构成,即它是一个m p l s 标签的级联。 ( 5 ) 标签分发协议( l d p ,l a b e ld i s t r i b u t i o np r o t o c 0 1 ) r i o 标签分发协议是m p l s 的控制协议,它相当于传统网络中的信令协议,负责 f e c 分类、标签分配和i 。s p 的建立与维护等操作。这些过程对m p l s 功能实现相 当重要,将在2 3 节具体描述。 第二章m p l s 网络技术 ( 6 ) i l v ( t y p el e n g t hv a l u e ) m p l s 消息中的字结构,它类似于其他协议中各种消息内的对象。各种高级 功能的实现以及对m p l s 的功能扩展,很大程度上依赖于这一结构。t l v 可以相 互嵌套。本文就利用t l 的可扩展性,对m p l s 信令进行了扩展,从而支持文中 描述的扩展功能。 2 2 2 网络构成 m p l s 网络的典型结构如图2 3 所示。m p l s 网络的基本构成单元是标签转发 路由器( l s r ,l a b e l e ds w i t c hr o u t e r ) ,由l s r 构成的网络称为m p l s 域。位于 m p l s 域边缘,连接其他用户网络的l s r 成为边缘l s r ( l e r ,l a b e l e de d g e r o u t e r ) ,区域内部的l s r 称为核心l s r 。核心l s r 是可以支持m p l s 的路由器。 域内部的l s r 之间使用m p l s 通信,m p l s 域的边缘由l e r 与传统i p 技术进行 适配。分组被打上标签后,沿着由一系列l s r 构成的标签交换路径l s p 传送, 其中的入口l s r 称为i n g r e s s ,出e ll e r 称为e g r e s s ,中间的节点则称为t r a n s i t 。 图2 3m p l s 网络的构成 2 _ 2 3 基本工作过程 标签交换的具体工作过程,简单地说主要是下面四个步骤: l d p 和传统路由协议一起,在各个l s r 中为有业务需求的转发等价类 ( f e c ) 建立路由表和标签映射表。 入口边缘路由器( i n g r e s s ) 接收分组,完成三层功能,判定分组所属的转 发等价类,并给分组加上标签,形成m p l s 标签分组。 此后,在l s r 构成的网络中,l s r 对标签分组不再进行任何三层转发处 理,只是依据分组的标签查询标签转发表,通过m p l s 交换单元对其进行转发。 在m p l s 出e l 的路由器( e g r e s s ) 上,将分组中的标签去掉,然后继续对 分组进行转发。 由此可以看出,m p l s 实际:是一种隧道技术,网络内部的节点将不关心分 1 0 基于m p l s 网络的p w e 3 业务研究与分析 组的高层内容,这个特点将可以在一定程度保证信息传输的安全性。在后面的 p w e 3 一章中可以看到,使用m p l s 隧道来支持p w e 3 是十分简捷而高效的。 2 2 4 标签交换 ( 1 ) 标签交换的几个概念 n h l f e ( n e x th o pl a b e lf o r w a r d i n ge n t r y ) :下一条转发条目,用于描述对 标签执行的操作,包括入栈( p u s h ) 、出栈( p o p ) 、交换( s w a p ) 。 f t n ( f e ct on h l f e ) :用于将转发等价类f e c 映射到n h l f e 。 i l m ( i n c o m i n gl a b e lm a p ) :输入标签映射,对于接收的标签分组,l s r 将标签映射到n h l f e 的过程。 ( 2 ) 标签交换的过程 m p l s 标签交换过程如图2 4 所示。 图2 4 标签交换过程 在入口l e r ( i n g r e s s ) ,进入网络的分组划分成转发等价类f e c ,属于相同 f e c 的分组在m p l s 域中经过相同的路径( l s p ) 。l s r 对接收到的f e c 分组分 配一个标签,然后从相应的接口转发出去。 在l s p 沿途的l s r 都建立输入输出标签的映射表,该表中的元素就是 n h l f e 。对于接收到的标签分组,l s r 只需要根据标签从表中找到相应的 n h l f e ,用新的标签替换原来的标签,然后对标签分组进行转发。这个过程称为 i l m 转发。 在出口l e r ( e g r e s s ) ,先用输入标签查i l m 表,获得n h l f e 。与l s r 不同, 出门l e r 的n h l f e 不会获得新的标签,因为l s p 在此路由器已经到达终点。如 果需要继续转发,则需要再次分析i p 头,划分相应转发等价类,从而映射到条 新的l s p 上继续转发。 ( 3 ) l s r 的基本结构 如图25 所示,对于l e r ,转发平面不仅要进行标签分组的转发,还需要进 行i p 分组的转发。i p 转发使用传统转发表f i b ( f o r w a r d i n gi n f o r m a t i o nb a s e ) , 标签转发使用标签转发表l f i b ( l a b e lf i b ) 。 第二章m p l s 网络技术 图2 5l s r 的基本结构 ( 4 ) 对于t t l 的处理 在对公网分组加标签时,通常需要将原i p 分组中的t t l 值拷贝到标签中的 t t l 域。l s r 在转发标签分组时,对栈顶标签的t t l 值减一;标签出栈时,再将 栈项的t t l 值拷贝回i p 分组或下层标签。 ( 5 ) 倒数第2 跳弹出( p h p ,p e n u l t i m a t eh o pp o p p i n g ) 在m p l s 网络中,l s r 根据分组上的标签进行转发,在e g r e s s 节点( 出口l e r ) 去掉分组中的标签,继续进行后面的i p 转发。实际上,e g r e s s 节点只需进行i p 转发,标签已经没有指导转发的价值,因此可以利用p h p 特性,在倒数第2 个节 点将标签弹出,e g r e s s 节点就不用再进行标签操作了。 2 3m p l s 关键技术标签分发协议 2 _ 3 1 工作原理 m p l s 的标签分发协议( l d p ) 是用于建立标签交换路径( l s p ) 的一组消息 及进程。l d p 协议规定标签分发过程中的各种消息以及相关的处理过程。通过 l d p ,l s r 可以把网络层的路由信息直接映射到数据链路层的交换路径上,进而 建立起网络层上的l s p 。l s p 既可以建立在两个相邻的l s r 之间,也可以终止于 网络出口节点,从而在网络中所有中间节点上都使用标签交换。 2 3 2 标签分发过程 在一条l s p 上,沿数据传送的方向, l s r ,图2 6 给出l d p 标签的分发过程。 相邻的l s r 分别称为上游l s r 和下游 例如,在l s p l 上,l s rb 为l s rc 的 基于m p l s 网络的p w e 3 业务研究与分析 上游l s r 。 图2 6l d p 标签分发示意图 标签的分发过程包括下游自主标签分发和下游按需标签分发两种模式,它们 的主要区别在于标签的发布是上游请求的还是下游主动发布的。下面分别描述这 两种模式标签的分发过程。 ( 1 ) 下游按需标签分发模式( d o d ,d o w n s t r e a mo nd e m a n d ) l j i j 上游l s r 向下游l s r 发送标签请求消息( 包含f e c 描述信息) 。下游l s r 为此f e c 分配标签,并将绑定的标签通过标签映射消息反馈给上游l s r 。 下游l s r 何时反馈标签映射消息,取决于该l s r 采用独立标签控制方式还是 有序标签控制方式。采用有序标签控制方式时,只有收到它的下游返回的标签映 射消息后,才向上游发送标签映射消息;采用独立标签控制方式,不管是否收到 下游返回的标签映射消息,都立即向上游发送标签映射消息。 上游l s r 一般是根据路由表中的信息来选择下游l s r ,图2 6 中,l s p l 沿途 的l s r 都采用有序标签控制方式,l s p 2 上的l s r f 则采用独立标签控制方式。 ( 2 ) 下游自主标签分发模式( d u ,d o w n s t r e a mu n s o l i c i t e d ) 下游l s r 在l d p 会话建立成功,主动向上游l s r 发布标签映射消息。上游 l s r 保存标签映射消息,并根据路由表信息来处理收到的标签映射消息。 2 4m p l s 网络的优势 综上所述,m p l s 的优势体现在以下几方面: m p l s 通过交换标签,网络中所有节点都会知道每个节点对应的标签,这 样就可以根据这些标签快速地与目的地建立一条标签交换路径来传输数据,减少 了传输时延; m p l s 的转发机制与控制机制相互独立,路由属于控制机制的一部分,所 以整个m p l s 网络中的路由信息维护f 分灵活: 第二章m p l s 网络技术 m p l s 从本质上支持多种网络协议,从而极大保护了己有的投资: m p l s 的标签头格式长度固定( 2 0 b i t ) ,非常便于硬件实现,有利于提高 分组的转发效率,有利于设计专用的高速m p l s 交换网络; m p l s 实际上是一种隧道技术,m p l s 的标签可以灵活地传送任何用户业 务,而且数据转发路径是与网络层完全独立的,因此可支持现有的不同网络业务, 也可灵活导入新型网络业务: m p l s 网络中可对采用标签的连接提供各种服务质量控制机制及流量工 程机制,因此m p l s 不仅让网络更快,还让网络更加可控,而且可大幅度提升网 络服务的质量。 这些都使得m p l s 成为当前最有效的网络传输交换技术,对于下代i n t e m e t ( 主干i p 网络) 的建设和发展无疑具有很大的意义【1 2 】。 2 5 本章小结 本章给出了本文中需要用到的基本的骨干网m p l s 网络及其相关技术。 首先给出m p l s 网络中的基本概念和网络构成,在此基础上对其工作过程进行了 简要的描述。然后,又描述了m p l s 的关键技术l d p 标签分发协议,并对其 工作原理和标签分发过程进行了描述。最后,给出了作为下代的i p 骨干网络技 术的m p l s 网络技术的优势所在。 第三章p w e 3 技术 第三章p w e 3 技术 3 1 术语 ( 1 ) 客户端( c e ,c u s t o m e re d g e ) t 3 1 一个业务的起始或中止的设备。c e 不清楚它正在使用的是仿真业务,而认为 是在使用本地业务。 ( 2 ) 服务提供端( p e ,p r o v i d e re d g e ) 一个设备用来向c e 提供p w e 3 。 ( 3 ) 配属电路( a c ,a t t a c h m e n tc i r c u i t ) 将一个c e 接入到一个p e 上的物理或虚拟电路。一个接入电路可以是一个帧 中继d l c i ( d a t a 1 i n kc o n n e c t i o ni d e n t i f i e r ,数据链路连接标识) ,一个a t m v p i v c i ,一个以太网端口,个v l a n ( v i r t u a ll o c a l a r e a n e t w o r k ,虚拟局域 网) ,一个m p l sl s p 等等。假如所有的物理的或虚拟的a c 具有同样的技术( 例 如都是a t m ,都是以太网,都是帧中继) ,那么p w 被认为提供了“同类传输”, 否则称为提供了“不同类传输”。 ( 4 ) c e 流向( c e b o u n d ) 由p w 上经过p s n 收到p w - p d u 的流量方向,经处理后送往目的c e 。 ( 5 ) p e 流向( p e b o u n d ) 从c e 到p e 的流量方向,将c e 过来的信息适配到p w ,然后将p w - p d u s 发送到p s n 网络。 ( 6 ) 分组交换网络( p s n ,p a c k e ts w i t c h e dn e t w o r k ) 在p w e 3 的上下文中,这是指用i p 或m p l s 机制来转发数据报文的网络。 ( 7 ) p s n 隧道( p s nt u n n e l ) p s n 上的一个通道,在它里面可以传输一条或者多条p w 。 ( 8 ) p s n 隧道信令( p s n t u n n e ls i g n a l i n g ) 用于建立,维护和拆除p s n 隧道。 3 2p w e 3 体系结构 本节从不同的角度给出各种不同p w e 3 的参考模型,可以比较清楚的了解 p w e 3 机制的工作原理和工作过程。 1 6基于m p l s 网络的p w e 3 业务研究与分析 3 2 1 网络参考模型 ( 1 ) 基本模型 曲垃f p 可1 一嫩i 罨铲 :斛l | :l _ r f 一 魁 l 爝 ¥”“ 图3 1p w e 3 网络参考模型 图3 1 表示点到点的伪线( p w ,p s e u d ow i r e ) 网络参考模型。两个p e ( p e l 与p e 2 ) 需要为它们的客户c e ( c e l 与c e 2 ) 提供一条或者多条p w ,使得它们 的客户能够在p s n 网络上通信。 p s n 隧道是为了给p w 提供一条数据通道而建立的。目前,针对不同类型的 p s n 已经有许多跨p s n 的隧道方式,例如在m p l sp s n 上采样标签栈时,可以 把上层标签看作是下层标签的隧道;i p p s n 上可采样通用路由包装( g r e ,g e n e r i c r o u t i n 2e n c a p s u l a t i o n ) 或第二层隧道协议( l 2 t rl a y e r - 2t u n n e lp r o t o c 0 1 ) 建立隧 道。隧道为一个p e 跨过p s n 到对端p e 构成了数据传送的路径,一条隧道中可 以复用多条p w 。 对核心网络而言,p w 的业务是不可见的,而核心网络对c e 来说是透明的。 在p w 业务端( p w e s ,p we n ds e r v i c e ) ,原始数据单元( 比特、信元或包) 经 过a c 到达,被封装进p w p d u 中,然后经过p s n 隧道在下面网络上传输。p e 对p w - p d u 进行必要的封装与解封装,同时也处理p w 业务所需要的其他功能, 比如排序与定时。 ( 2 ) 预处理 对于某些应用,p e 接收到来自c e ( 包括净荷和信令业务) 的本地数据单元, 在p w 发送之前需要进行某些操作,这类操作称为预处理( p r e p ,p r e p r o c e s s i n g ) 。 预处理的例子包括具有本地特征标识的转换如v p l v c i ,或从一种业务类型转换 到另外一种业务类型。预处理操作可以在外围设备上进行,然后,已经处理过的 数据再通过一个或多个物理接口发送到p e 。在大多数情况下,在p e 内部进行这 些操作既有好处,但也要付出额外处理的代价。处理完之后的数据再通过p e 内 的虚接口发送到p w 上。 预处理操作被包含在p w e 3 参考模型中,目的是为了提供一个共同的参考点。 具有预处理( p r e p ) 功能p w 网络参考模型如图3 2 所示,它表示的是具有预处 理的p e i 与没有这一功能的p e 2 之间的互通。这是一个有用的参考点,因为它强 调了p r e p 与p w 之间的功能接口就是传输业务的一个物理接口,这样有效的定 第三章p w e 3 技术 义了必需的互连规格。 e = = = 卫区理豇= 二二= 丽1 l 感j l 例港l m i 怒|l 蕊i r 叶广r 1w ir _ 卜_ _ l 。,j “- f 1l 一一 一一一“一。+ ”一一一一一l : ” ”1 j 魁激簿 图3 , 2 带预处理的p w e 3 网络参考模醚 该模型主要强调的是p r e p 和p w 之间的功能接口。要求p r e p 分为两个部 分: 转发( f w d ,f o r w 盯d m g ) 一个c e 可以有一条或多条电路连接到p e ,p e 要有选择地将其中一条电路上 的净荷元素转发到一条或多跳p w 上;同样,也需要p e 将接收到来自p s n 的 p w - p d u 反方向地执行这种转发功能。 本地业务处理( n s p ,n a t i v es e r v i c ep r o c e s s i n g ) n s p 是指某些形式的数据或地址转换功能,或者是根据净荷语义学知识所执 行的其他转换功能。引入n s p 的好处是限定p w 两端是相同类型的操作,从而简 化了p w 的设计。把所要求的网络业务类型转换与不同业务类型互通,从p w e 3 机制中分割处理。用来达到满足其他协议文件的规定,如a t m 与e t h e m e t 业务互 诵。 ( 3 ) p w 与n s p ,f w d 之间的关系 p e 设誓 本地业 n l 务扯理1 本地业 转发p w 2 务处理2 本地业 p w 3 务处理3 图3 3p e 多a c 到多p w 转发里的n s p 图3 3 表示了个p e 中本地业务处理、转发与p w 之间的关系。当净荷在连 接c e 的物理接口与连接f w d 的虚接口之间传递的时候,n s p 的功能适用于任 何对净荷的转换处理( 如修改,插入等) 。这些转换操作当然局限于那些在数据通 道里边已经实现的,并通过p e 配置使能1 1 5 。一个p e 设备可能包含不止一个f w d 。 3 2 2 维护参考模型 p w 的维护参考

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论