Niedoskonałość IP szansą MPLS (cz. 2)

Istotną cechą MPLS TE jest możliwość konstruowania nowych ścieżek przesyłania ruchu w trakcie, gdy jest wykorzystywana stara ścieżka. Taki sposób działania pozwala przełączać przesyłanie danych na nową ścieżkę bez konieczności wstrzymywania transmisji na czas wyznaczania nowej trasy. Aby umożliwić szybkie przełączanie na ścieżkę awaryjną, MPLS TE wykorzystuje mechanizmy ochrony ścieżek (Path Protection) oraz łączy (Link Protection). Dzięki monitorowaniu ścieżki LSP (mechanizm ochrony ścieżki), realizowanemu przez rutery-punkty końcowe LSP, oraz połączeń poprzez rutery LSR, obsługujące dane połączenie, po wykryciu nieprawidłowości działania LSP lub łącza może nastąpić natychmiastowe przełączenie komutowanego ruchu na ścieżkę obejściową (awaryjną). Uruchomienie ścieżki obejściowej odbywa się przez prostą zamianę wartości w tablicy etykiet MPLS opisującej komutację pakietów.

Inną metodą jest wprowadzenie rutingu z ograniczeniami (Constraint-based Routing), co zwiększa efektywność transportu danych przez sieć pod względem parametrów, takich jak charakterystyka łączy (przepustowość, opóźnienia itp.) i jakość obsługi QoS. Ścieżki LSP, które są ustalone, mogą stanowić CR-LSP - ścieżki z ograniczeniami. Ograniczeniami mogą być ustalone punkty przełączania strumieni lub odgórnie narzucone wymagania QoS. Punkty przełączania dyktują, które ścieżki mogą być użyte. Wymogi QoS narzucają z kolei, które łącza i jakie mechanizmy kolejkowania lub obsługi mają być używane do strumienia napływającego ruchu. W przypadku używania CR możliwe jest wybieranie dłuższych, ale mniej dociążonych ścieżek. Jednak to rozwiązanie powoduje, że ze wzrostem wykorzystania sieci rośnie złożoność obliczeniowa wybieranej trasy.

Sposób działania MPLS

MPLS odpowiada za wykonanie kolejno operacji na pakietach danych, tak aby mogły być przesyłane w obrębie domeny MPLS:

  • utworzenie etykiety i jej dystrybucja do LSR

  • utworzenie tabeli w każdym ruterze

  • utworzenie/zarezerwowanie ścieżek LSP kierowanych etykietami

  • wstawianie etykiet i przeglądanie ich tabeli

  • przesyłanie pakietów na podstawie etykiet.
Działanie protokołu MPLS można opisać na prostym przykładzie domeny przedstawionej na rys.2.

Działanie MPLS podczas przesyłania pakietów można przedstawić następująco:

Utworzenie etykiety i jej dystrybucja:

  • przed rozpoczęciem transmisji ruter LER1 podejmuje decyzję o przypisaniu etykiety określonej klasie ruchu FEC i tworzy całą ich tablicę

  • LDP wysyłającego rutera rozpoczyna dystrybucję etykiet skojarzonych z FEC

  • poprzez LDP są negocjowane dodatkowo zależności ruchowe i możliwości MPLS

  • użycie niezawodnego protokołu transportowego na rzecz protokołu sygnalizacyjnego (LDP używa TCP).
Tworzenie tabeli etykiet:

  • po otrzymaniu powiązań klas z etykietami, każdy LSR tworzy wpisy we własnej bazie informacji etykietowych (LIB)

  • zawartość tabeli wyszczególnia odwzorowanie pomiędzy etykietą a klasą FEC

  • odwzorowanie pomiędzy portem wejściowym a tabelą etykiet wejściowych i między portem wyjściowym a tabelą etykiet wyjściowych

  • uaktualnianie wpisów przy wystąpieniu jakiejkolwiek renegocjacji przypisania etykiet.
Niedoskonałość IP szansą MPLS (cz. 2)

Tworzenie ścieżek LSP i przenoszenie pakietów w domenie MPLS

Tworzenie ścieżek przełączanych na podstawie etykiet (jak pokazuje niebieska linia na rys. 2, LSP są tworzone w kierunku odwrotnym do tworzonych w tablicy LIB).

Wstawianie etykiet, przeglądanie tabeli:

  • pierwszy ruter (LER1 na rys. 2) używa tablicy LIB do znalezienia następnego punktu i żąda etykiety dla wyszczególnionej klasy FEC

  • dalsze rutery używają wyłącznie etykiet do znalezienia kolejnych punktów na trasie

  • gdy pakiet osiągnie wyjściowy LSR (LER4), etykieta zostaje usunięta i pakiet jest dostarczany do miejsca przeznaczenia.

TOP 200