Технология организации сетей VPN - Программирование, компьютеры и кибернетика курсовая работа

Современные подходы к организации транспортных сетей, принцип передачи потока данных, технология и механизм работы VPLS. Сравнительный анализ туннелей MPLS и обычных туннелей VPN. Анализ распределения трафика на основе методов трафика инжиниринга.
посмотреть текст работы
скачать работу можно здесь
полная информация о работе
весь список подобных работ
Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. АНАЛИЗ ПОСТРОЕНИЯ VPN НА ОСНОВЕ ТРАНСПОРТНЫХ СЕТЕЙ IP/MPLS
1.1 Виявлення однократних помилок НСА
1.2 Проблемы передачи разнотипного трафика
1.3 Современные подходы к организации транспортных сетей на базе технологии MPLS
1.4 Сравнительный анализ туннелей MPLS и обычных туннелей
2. АНАЛИЗ ЦЕЛЕСООБРАЗНО РАСПРЕДЕЛЕНИЕ ТРАФИК НА ОСНОВЕМЕТОДОВ ТРАФИКА ИНЖИНИРИНГА (ТЕ)
2.2 Параметры и компоненты проектирования MPLS TE
2.3 Размещение особенностей ТЕ в системе MPLS
Волоконно-оптические системы передачи
Граничный маршрутизатор пользователя
Многопротокольная коммутация по метком
Мультисервисные обонентские концентраторы
Телефоная сеть общего пользователя(ТФОП)
Resource Reservation Protocol- Traffic Engineering
Постоянные виртуальные каналы которые коммутируют
Концепция универсальной мобильной связи
Таблица маршрутизации в технологии VPN
Virtual Path Identification/Canal Identification
Спутниковый терминал в технологии VPN
Мультиплексирование с разделением по длины волны
Cтандарт на оборудование беспроводного широкополосного доступа
Возрастающий спрос клиентов на организацию виртуальных частных сетей повлек за собой появление различных технологий, предлагающих данный вид сервиса. В связи с протеканием процесса конвергенции эти решения должны соответствовать уровню требований, предъявляемых конвергентными сетями. Это должны быть надежные, безопасные частные сети, отвечающие требованиям по качеству обслуживания при передаче разнотипного трафика.
Существует несколько моделей качества обслуживания. Среди них хотелось бы выделить технологию многопротокольной коммутации по меткам MPLS. Эта технология обладает большой гибкостью в предоставлении новых услуг, масштабируемостью и рядом других достоинств. Совместно с протоколом RSVP-TE MPLS гарантирует предоставление необходимого уровня качества обслуживания каждому потоку, передаваемому по сети провайдера.
Построение виртуальных частных сетей на базе технологии MPLS обладает рядом существенных преимуществ по сравнению с иными подходами к данному вопросу, что позволяет назвать ее ведущей технологией организации сетей VPN.
1. АНАЛИЗ ПОСТРОЕНИЯ VPN НА ОСНОВЕ ТРАНСПОРТНЫХ
1.1 Сравнительный анализ построения VPN
В связи с тем, что в последние годы интерес к широкополосным услугам сильно возрос, большинство ведущих телекоммуникационных компаний стараются наиболее качественно предоставить весь спектр услуг.
Если раньше, говоря о широкополосных услугах, в основном имели в виду интеграцию речи и данных, то сегодня к ним все чаще добавляют видео.
Причем видеоприложения начинают играть ключевую роль: они не только делают пакет услуг более привлекательным, но и значительно расширяют круг его потенциальных потребителей.
Росту телекоммуникационного рынка способствует развитие услуг передачи данных (в том числе услуг на базе технологий IP, включая широкополосный доступ и виртуальные частные сети) и голосовых услуг, на долю которых сегодня приходится около двух третей доходов отрасли.
Значительно возрастут и объемы данных, передаваемых в корпоративных сетях. Вследствие чего технологии VPN и VPLS входят в группу важнейших технологий, которые предприятия собираются использовать в ближайшем будущем. Возможно, виртуальные частные сети станут основой для поддержки услуг, предоставляемых сетями нового поколения, поэтому задача выбора технологии построения имеет большое значение.
В последнее время большую популярность приобрела технология MPLS. Данная технология позволяет строить виртуальные частные сети с гарантированным уровнем сервиса, а коммутация на основе меток реализует ускоренное продвижение информационного потока по сети провайдера.
Передача трафика по туннелю MPLS дает требуемый уровень безопасности и снимает необходимость в дополнительном шифровании информации и других мерах защиты.
Цель дипломного проекта заключается в том, чтобы провести количественным методом анализ схожих и отличительных особенностей между мульти-протокольной коммутацией по меткам (MPLS) и традиционным интернет-протоколом (IP). В частности, необходимо рассмотреть ряд других аспектов, которые можно анализировать по их индивидуальным особенностям, поэтому весь спектр данного исследования ограничен следующими характеристиками:
Данные показатели будут представлять собой основу для исследования в дипломном проекте для каждого из этих случаев, поэтому необходимо провести количественный анализ этих показателей. Но поскольку почти все характеристики тесно связаны друг с другом, то подход будет заключаться в том, чтобы, прежде чем приступать к анализу, объединить данные показатели в соответствии с их взаимоотношением.
В конце-концов, в результате установить аналитически "почему" и "как" многопротокольная коммутация по меткам (MPLS) может иметь более широкие возможности в оптимизации трафика в Интернет по сравнению с традиционным протоколом маршрутизации пакетов, таким как интернет-протокол (IP).
1.2 Проблемы передачи разнотипного трафика
Предоставление рассмотренных в первом параграфе широкополосных услуг требует определенного качества, причем для каждой услуги параметры качества различны и определены в специальных документах отрасли, руководящих документах и т.д. Технологии, описанные в параграфе два, призваны обеспечить требуемое качество услуг, для этого они обладают специальными механизмами. Тем не менее, до последнего времени сети передачи данных, голоса и видео строились независимо друг от друга, базировались на разных технологиях и инфраструктурах, а как известно, информационные потоки разных приложений требуют разных уровней обслуживания или типов качества.
Каждому типу трафика требуется свой, определенный уровень качества обслуживания, соответственно технологии обладают различными механизмами обеспечения требуемого качества обслуживания, так в технологии ATM определены 5 классов услуг, которые характеризуются набором параметров. Так, например, класс UBR позволяет пользователю передавать трафик с изменяемой в зависимости от объема информации скоростью, как, например, при организации мультимедийной почты по email.
Для оптимального использования сетевых ресурсов здесь применяется статическое мультиплексирование. А в технологии Frame Relay организация управления нагрузкой в узле осуществляется с использованием прямого и обратного явного уведомления о перегрузках.
Вопрос о качестве услуги зачастую связан с соглашениями об уровне обслуживания, которые обычно описываются на трех параметрах: на доступности услуги, на задержках в сети, на пропускной способности. В соглашениях обычно оговаривается гарантированность доставки определенного процента трафика.
Развитие технологии транспортировки информации привело к тому, что появилась возможность создать такую сеть, которая обеспечила бы удовлетворительные характеристики в смысле передачи информации для практически всех без исключения приложений - от публичной телефонии и интерактивного видео до опроса электросчетчиков. NGN - сеть связи следующего поколения - это мультисервисная сеть, обеспечивающая передачу всех видов медиатрафика, и распределенное предоставление неограниченного спектра телекоммуникационных услуг, с возможностью их добавления, редактирования, распределенной тарификации.
Сеть поддерживает передачу разнородного трафика с различными требованиями к качеству обслуживания и обеспечивает соответствующие требования.
Таким образом, мы можем наблюдать процесс конвергенции, происходящий в современных сетях. В общем случае, под конвергенцией понимают слияние сетей передачи речи и видео с сетями передачи данных, и в первую очередь с Интернет, с целью предоставления одинакового набора услуг пользователям любой сети. Работа по созданию сетей NGN ведется с учетом трех основных требований:
* обеспечение передачи трафика реального времени
* предоставление гарантированного качества обслуживания
При этом выделяют три основных направления работ:
* создание единой транспортной инфраструктуры, реализующей
В процессе конвергенции сетей, продвигаются и начинают активно внедряться устройства мультисервисного доступа, позволяющие операторам внедрять новые услуги.
Перед транспортным уровнем NGN стоит задача объединения технологий, связанных с различными протоколами и интерфейсами таким образом, чтобы наиболее экономично удовлетворить потребности в скорости, пропускной способности и качестве обслуживания передаваемого трафика.
Сегодня наиболее развитыми технологиями являются технологии IP и ATM. В силу того, что эти технологии имеют много недостатков, они не подходят в качестве решения для транспортной сети. Так, протокол IP, прекрасно удовлетворяет первому требованию, а благодаря технологии VoIP (передаче речи по IP сетям) и второму, но в протоколе IP не предусмотрено функций по обеспечению гарантированного качества обслуживания, соответственно, IP не может быть взят в качестве транспортной технологии сети NGN. В качестве транспортной технологии сети будущего подходит технология MPLS - многопротокольная коммутация на основе меток. Данная технология удовлетворяет заявленным требованиям и не обладает недостатками технологий IP и ATM, кроме того, сам механизм коммутации по меткам в ней реализован весьма удачно.
Качественное обслуживание разнотипного трафика в MPLS реализуется за счет использования механизмов Traffic Engineering. Применение Traffic Engineering позволяет организовать для передачи трафика различных приложений свой туннель LSP в соответствии с необходимым этому потоку уровнем QoS.
1.3 Современные подходы к организации транспортных сетей на базе
В рамках технологии MPLS, существует два подхода к предоставлению широкополосных услуг: VPN/MPLS и VPLS. Эти подходы сегодня пользуются все большей популярностью среди операторов, т.к. базируются на технологии MPLS, которая во многих странах уже стала ведущей магистральной технологией в силу ряда своих достоинств, и позволяют предоставлять весь спектр широкополосных услуг.
Основы построения виртуальных частных сетей
Виртуальная сеть - это выделенная сеть на базе общедоступной сети, поддерживающая конфиденциальность передаваемой информации за счет использования туннелирования и других процедур защиты.
В основе технологии VPN лежит идея обеспечения доступа удаленных пользователей к корпоративным сетям, содержащим конфиденциальную информацию, через сети общего пользования. В качестве среды для создания VPN могут выступать сети Frame Relay, ATM, но наиболее популярны технологии VPN, рассчитанные на создание сетей VPN в среде Интернет.
Виртуальные частные сети могут гарантировать, что направляемый через Интернет трафик так же защищен, как и при передаче внутри локальной сети, при сохранении всех экономических преимуществ, которые можно получить, используя Интернет.
Для получения доступа к сети пользователь VPN проходит через брандмауэр, где осуществляется его аутентификация и авторизация, благодаря чему VPN гарантирует, что доступ к ресурсам сети получат лишь авторизированные пользователи.
Кроме того, для передачи VPN-трафика в сети общего пользования применяются механизмы туннелирования и шифрования. Это позволяет сделать частную информацию невидимой для других пользователей Web и обеспечивает дополнительную защиту при передаче. По своей сути VPN обладает многими свойствами выделенной линии, однако, как уже говорилось, реализуется она в пределах общедоступной среды Интернет.
Проводя сравнение между частными и виртуальными частными сетями, следует выделить ряд несомненных преимуществ VPN:
* технология VPN позволяет значительно снизить расходы по поддержанию работоспособности сети: пользователь платит только абонентскую плату за аренду канала. Кстати, аренда каналов также не вызывает каких-либо затруднений вследствие широкомасштабности сети Интернет.
* удобство и легкость при организации и перестроении структуры сети;
Разработка единой модели обслуживания виртуальной частной сети могла бы упростить сетевые операции, но такой подход не может удовлетворить различным требованиям клиентов, так как они уникальны.
Каждый клиент предъявляет свои требования к безопасности, числу сайтов, сложности маршрутизации, критичным приложениям, моделям и объемам трафика. Для удовлетворения широкого спектра требований, поставщики услуг должны предлагать клиентам разные модели доставки услуг.
Все сети VPN условно можно разделить на три основных вида:
* Внутрикорпоративные VPN (Intranet VPN).
* Межкорпоративные VPN (Extranet VPN).
* VPN с удаленным доступом (Remote Access VPN).
Представляет собой наиболее простой вариант VPN, он позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи.
Вариант построения VPN «Экстрасеть» предназначен для обеспечения доступа из сети одной компании к ресурсам сети другой, уровень доверия к которой намного ниже, чем к своим сотрудникам. Поэтому, когда несколько компаний принимают решение работать вместе и открывают друг для друга свои сети, они должны позаботиться о том, чтобы их новые партнеры имели доступ только к определенной информации.
При этом конфиденциальная информация должна быть надежно защищена от несанкционированного использования. Именно поэтому в межкорпоративных сетях большое значение должно придаваться контролю доступа посредством брандмауэров (Firewalling). Важна и аутентификация пользователей, призванная гарантировать, что доступ к информации получают только те, кому он действительно разрешен,рисунок (х.х).
Принцип работы VPN с удаленным доступом прост: пользователи устанавливают соединения с местной точкой доступа к глобальной сети (POP), после чего их вызовы туннелируются через Интернет, что позволяет избежать платы за междугородную и международную связь или выставления счетов владельцам бесплатных междугородных номеров (Tollfree Numbers).
Затем все вызовы концентрируются на соответствующих узлах и передаются в корпоративные сети. Однако из-за использования Интернета в качестве объединяющей магистрали, механизмы защиты информации становятся жизненно важными элементами данной технологии (рисунок х.х).
Виртуальные частные сети можно считать полноценным видом транспорта для передачи трафика, только если есть гарантии на пропускную способность и другие параметры производительности, а также безопасность передаваемых данных.
Протоколы защищенного канала, как правило, используют в своей работе механизм туннелирования. С помощью данной методики пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель-получатель данных» устанавливается своеобразный туннель - безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого.
Процесс туннелирования (или инкапсуляции) сводится к тому, что пакет протокола более низкого уровня помещается в поле данных пакета протокола такого же или более высокого уровня. Этот механизм используется для безопасности передачи данных через публичные сети путем упаковки пакетов во внешнюю оболочку.
Туннель создается между двумя пограничными устройствами, которые размещаются в точках входа в сеть. Технология туннелирования позволяет зашифровать исходный пакет целиком, вместе с заголовком, а не только его поле данных. Такой зашифрованный пакет помещается в другой пакет с открытым заголовком. Этот заголовок используют для транспортировки данных на участке общей сети.
В граничной точке защищенного канала извлекается зашифрованный заголовок, который будет использоваться для дальнейшей передачи пакета. Как правило, туннель создается только на участке сети общего пользования, где существует угроза нарушения конфиденциальности и целостности данных.
Помимо защиты передаваемой информации механизм туннелирования используют для обеспечения целостности и аутентичности. При этом защита потока реализуется более полно. Туннелирование применяется также и для согласования разных транспортных технологий, если данные одного протокола транспортного уровня необходимо передать через транзитную сеть с другим транспортным протоколом.
Следует отметить, что процесс туннелирования не зависит от того, с какой целью он применяется. Сам по себе механизм туннелирования не защищает данные от несанкционированного доступа или от искажений, он лишь создает предпосылки для защиты всех полей исходного пакета. Для обеспечения секретности передаваемых данных, пакеты на транспортном уровне шифруются и передаются по транзитной сети.
Базовые технологии обеспечения качества услуг
Подключение любой корпоративной сети к публичной вызывает два типа угроз:
* несанкционированный доступ к ресурсам локальной сети, полученный в результате входа в эту сеть.
* несанкционированный доступ к данным при передаче трафика по
Функции VPN должны обеспечивать защиту от таких угроз путем.
Информационный поток по общественной сети передается по защищенному каналу. Для создания защищенного канала средства VPN используют процедуры шифрования, аутентификации и авторизации.
Методов шифрования довольно много, поэтому важно, чтобы на концах туннеля использовался один и тот же алгоритм шифрования. Кроме того, для успешного дешифрования данных источнику и получателю данных необходимо обменяться ключами шифрования.
Следует отметить, что шифрование сообщений необходимо не всегда. Часто оно оказывается довольно дорогостоящей процедурой, требующей дополнительных приставок для маршрутизаторов, без которых они не могут одновременно с шифрованием обеспечивать приемлемый уровень быстродействия.
Под аутентификацией понимается определение пользователя или конечного устройства. Аутентификация позволяет устанавливать соединения только между легальными пользователями и, соответственно, предотвращает доступ к ресурсам сети несанкционированных пользователей. В процедуре участвуют две стороны: одна доказывает свою аутентичность, а другая ее проверяет и принимает решение. Чаще всего для аутентификации используется пароль, но могут применяться и другие доказательства. Недостатками применения паролей являются их раскрытие, что частично компенсируется их простотой.
Аутентификация данных свидетельствует об их целостности, а также о
том, что они поступили от конкретного пользователя (при этом используется электронная подпись).
Авторизация подразумевает разграничение предоставляемых абонентам видов услуг. Каждому пользователю предоставляются определенные администратором права доступа.
Эта процедура выполняется после процедуры аутентификации и позволяет контролировать доступ санкционированных пользователей к ресурсам сети.
Вообще, процедуры аутентификации и авторизации выполняют одну задачу и к ним предъявляются одинаковые требования. Целостность передаваемых данных позволяет обеспечить применение электронной подписи.
Анализ построения транспортной сети на основе MPLS-VPN
На организацию виртуальных сетей оказывают влияние различные факторы, одним из них является выбор технологии построения VPN.
Среди технологий построения VPN можно назвать такие технологии как: IPSec VPN, MPLS VPN, VPN на основе технологий туннелирования PPTP, L2TP. Во всех перечисленных случаях трафик посылается в сеть провайдера по протоколу IP, что позволяет провайдеру оказывать не только услуги VPN, но и различные дополнительные сервисы (контроль за работой клиентской сети, хостинг Web и почтовых служб, хостинг специализированных приложений клиентов). Технология MPLS в настоящее время является одной из наиболее перспективных технологий создания VPN. Поэтому будем рассматривать построение VPN на базе MPLS.
В настоящее время в области сетей MPLS VPN существуют два главных направления: BGP/MPLS VPN и VPN с виртуальными маршрутизаторами на базе IP. Оба эти направления соответствуют общей модели MPLS VPN, представленной на рисунке 1.1.
Ядро сети на рисунке 1.1 строится на базовых маршрутизаторах MPLS, называемых внутренними маршрутизаторами провайдера P и взаимодействует с пользователем VPN не напрямую, а посредством соединения между граничным устройством маршрутизации заказчика CE (Customer Edge router) и граничным устройством маршрутизации провайдера PE (Provider Edge router). CE могут быть статически подсоединены к PE провайдера через закрепленные каналы или могут использовать коммутируемые линии связи.
Оба метода MPLS VPN сходны в создаваемой провайдером услуги VPN функциональности. В одном методе протокол BGP используется для создания специальных расширенных адресов при передаче пакетов через ядро MPLS, а в другом VR хранят отдельные таблицы путей MPLS для каждой VPN. Фактическая же реализация этих двух методов совершенно различна, а выбор метода - решение провайдера услуг VPN на основе возможностей оборудования, ситуации с взаимодействием сетей и других факторов. Создана новая рабочая группа IETF, названная Provider-Provisioned VPNs (PPVPNs), которая разрабатывает структуру и соответствующие спецификации для этих двух типов сетей VPN.
Модель MPLS/BGP VPN базируется на расширениях протокола маршрутизации внешнего шлюза BGP, называемых многопротокольными расширениями BGP и касающихся специальных расширенных адресов. Эти адреса используются для обмена информацией о доступности между маршрутизаторами PE только между членами одной и той же VPN.
Каждый маршрутизатор PE в MPLS/BGP VPN поддерживает отдельную таблицу маршрутизации VRF (VPN Routing and Forwarding table). Такая таблица поддерживается для каждого сайта, подключенного к РЕ маршрутизатору.
Если IP-адрес пакета указывает на то, что его надо передать в сайт А, его ищут в таблице (forwarding table) сайта А только в том случае, когда пакет прибывает из сата, ассоциированного с таблицей сайта А. Если сайт связан с несколькими сетями VPN, его таблица VRF может включать данные о маршрутах всех этих сетей. К примеру, сайт СЕ1 принадлежит сети VPNA и VPNB. В этом случае таблица VRF устройства РЕ1, к которому подсоединён CE1, будет содержать информацию о маршрутах сети VPNA и VPNB. Другими словами на устройстве РЕ1 не будет двух отдельных таблиц VRF. Таблицы VRF на устройствах РЕ используются только для пакетов, поступающих из сайта, напрямую подключенного к данному устройству РЕ.
Они не используются для маршрутизации пакетов, поступающих с других маршрутизаторов, установленных в магистрали сервис-провайдера. В результате к одному и тому же адресу в сети могут вести несколько маршрутов, потому что маршрут для передачи каждого пакета определяется в точке, через которую пакет попадает в магистраль.
Данная модель позволяет использовать перекрытие пространств частных IP-адресаций разных предприятий. Основная цель этого типа реализации MPLS VPN -позволить провайдеру обеспечить создать требуемую заказчику конфигурацию VPN. Заказчиком в данном случае может быть предприятие, группа предприятий, которым нужна «Экстранет», другой сервис-провайдер или даже другой провайдер VPN, который может использовать это MPLS- приложение с целью построить сеть VPN своим собственным клиентам.
Существует и другая модель организации MPLS VPN на 3 уровне. Она базируется на принципе образования виртуальных маршрутизаторов. Эта модель не будет рассматриваться из-за малой распространённости. Сегодня если речь идёт о MPLS VPN L3, то понимается MPLS/BGP-VPN.
В общем случае у клиента может быть несколько территориально обособленных IP-сетей, каждая из которых, в свою очередь, может включать несколько подсетей, связанных маршрутизаторами.
Такие территориально изолированные сетевые элементы корпоративной сети принято называть сайтами. Принадлежащие одному клиенту сайты обмениваются IP пакетами через сеть провайдера и образуют виртуальную частную сеть этого клиента. Как было указано при обсуждении рисунка 1.1, каждый сайт имеет один или несколько граничных пользовательских маршрутизаторов CE, соединённых с одним или более граничными провайдеровскими маршрутизаторами PE посредством каналов PPP, ATM, Ethernet, Frame Relay и т.п. CE-маршрутизаторы различных сайтов не обмениваются маршрутной информацией непосредственно и даже могут не знать друг о друге.
Адресные пространства подсетей, входящих в состав VPN могут перекрываться, т.е. уникальность адресов должна соблюдаться только в пределах конкретной подсети. Этого удается добиться преобразованием IP-адреса в VPN-IP-адрес и использованием протокола MP-BGP для работы с этими адресами. Каждый PE-маршрутизатор должен поддерживать столько таблиц маршрутизации, сколько сайтов пользователей к нему подсоединено, то есть на одном физическом маршрутизаторе организуется несколько виртуальных. Причём маршрутная информация, касающаяся конкретной VPN, содержится только в PE-маршрутизаторах, к которым подсоединены сайты данной VPN.
Таким образом, решается проблема масштабирования, неизбежно возникающая в случае наличия этой информации во всех маршрутизаторах сети оператора. Считается, что CE-маршрутизатор относится к одному сайту, но сам сайт может принадлежать к нескольким VPN. К PE-маршрутизатору может быть подключено несколько CE-маршрутизаторов, находящихся в разных сайтах и даже относящихся к разным VPN.
На рисунке 1.2 представлен фрагмент сети VPN MPLS. Данная сеть объединяет несколько удаленных пользователей и сайтов клиентов через сеть провайдера MPLS.
Объединенные сайты и удаленные пользователи одной компании образуют виртуальную частную сеть данного предприятия. Таким образом, на рисунке представлены две VPN: предприятия А, включающая три сайта и удаленных пользователей и предприятия В, включающая два территориально распределенных филиала. В VPN MPLS имеют место два основных потока трафика:
* поток управления, используемый для распространения маршрута VPN и установления пути коммутации меток LSP.
* поток данных, который используется для продвижения информационного потока.
В свою очередь поток управления состоит из двух субпотоков:
* Первый отвечает за обмен маршрутной информацией между PE и CE на границах магистрали поставщика услуг и между маршрутизаторами PE через магистраль провайдера.
* Второй субпоток отвечает за установление пути LSP между маршрутизаторами PE через магистраль поставщика услуг.
Рис 1.4. Виртуальная частная сеть на базе технологии MPLS.
Механизмом, с помощью которого сайты одной VPN обмениваются маршрутной информацией, служит многопротокольное расширение протокола BGP - MultiProtocol Border Gateway Protocol.
С помощью этого протокола пограничные маршрутизаторы PE организуют взаимные сеансы и в рамках этих сеансов обмениваются маршрутной информацией из своих таблиц маршрутизации VRF. Особенность протокола BGP и его расширений заключается в том, что он получает и передает свои маршрутные объявления не всем непосредственно связанным с ним маршрутизаторам, как протоколы IGP, а только тем, которые указаны в конфигурационных параметрах в качестве соседей.
Независимость адресных пространств VPN обеспечивается за счет применения разделителя маршрутов RD, при помощи которого IPv4 адреса преобразуются в VPN-IPv4 адреса. РЕ-маршрутизатор должен уметь соотносить маршруты, ведущие к конкретным маршрутизаторам СЕ с определенным разделителем RD. Маршрутизатор РЕ может быть сконфигурирован таким образом, чтобы соотносить все маршруты, ведущие к одному СЕ с одним RD или соотносить разные маршруты с разными RD, ведущими к одному СЕ.
Таким образом, применение RD позволило решить задачу установления различных маршрутов к устройствам, имеющим один и тот же IP-адрес, но принадлежащих разным VPN. Вопрос о том, кому отправлять маршрутные объявления, а кому нет, зависит от топологии виртуальной сети.
Таким образом, кроме маршрутов, поступающих от непосредственно подсоединенных к PE сайтов, каждая таблица VRF дополняется маршрутами, получаемыми от других сайтов данной VPN по протоколу MP-BGP. Перед тем, как распространять маршрутные объявления, полученные от сайта, РЕ должен присвоить маршрутам атрибуты Site of Origin, VPN of Origin, Target VPN.
Атрибут Site of Origin (атрибут сайт-источник) уникальным образом идентифицирует сайт, от которого PE-маршрутизатор получил информацию о данном маршруте. Все маршруты, полученные от конкретного сайта должны быть ассоциированы с конкретным значением этого атрибута, даже если сайт имеет несколько соединений с одним PE или соединён с несколькими PE. Для разных сайтов должны использоваться разные атрибуты Site of Origin. Маршрут VPN-IPv4 может быть опционально ассоциирован с атрибутом VPN-источника (VPN of Origin).
Этот атрибут однозначно идентифицирует группу сайтов и соответствующий маршрут, объявленный одним из маршрутизаторов, находящихся в этих сайтах.
В качестве одного из атрибута может быть идентификация предприятия, владеющего сайтом, к которому ведёт маршрут или сети Intranet, к которой он принадлежит. Каждой ассоциированной таблице маршрутизации в PE- маршрутизаторах присваивается один или несколько атрибутов целевой VPN (Target VPN). Когда PE-маршрутизатором создаётся маршрут VPN-IPv4, он ассоциируется с одним или более атрибутами Target VPN. Они переносятся протоколом BGP как атрибуты маршрута.
Каждый маршрут, ассоциированный с Target VPN «Т», должен быть объявлен всем PE-маршрутизаторам, имеющим таблицу маршрутизации, ассоциированную с Target VPN «Т».
Когда такой маршрут принимается PE-маршрутизатором, он имеет право быть включенным в любую из ассоциированных таблиц маршрутизации, имеющих атрибут Target VPN «T». Для обмена маршрутной информацией между СЕ и РЕ существует несколько способов (статическая маршрутизация, протоколы IGP, EBGP).
Возможность применения той или иной технологии обмена маршрутной информацией между PE и CE зависит от того, принадлежит ли CE к «транзитной VPN» или нет.
Сайты виртуальной сети могут принадлежать как одной, так и находится в разных автономных зонах. В первом случае обмен маршрутной информацией производится по протоколу IBGP. Если же сайты находятся в разных AS, то по протоколу IBGP реализуется обмен информацией до граничного маршрутизатора ASBR, а затем этот маршрутизатор должен будет передавать маршрутные объявления ASBR, находящемуся в другой автономной зоне по протоколу EBGP.
Для передачи трафика по сети MPLS следует установить LSP-тракт между маршрутизаторами PE.
Пути LSP могут быть проложены через сеть поставщика услуг двумя способами: либо с применением технологии ускоренной
Технология организации сетей VPN курсовая работа. Программирование, компьютеры и кибернетика.
Реферат На Тему Ценовая Политика Предприятия (Фирмы) И Ее Цели
Курсовая работа по теме Правовой статус военной прокуратуры в РФ
Математика 2 Класс Контрольные Работы Умк
Контрольная работа: Циркулярні насоси
Сочинение: Сочинение-отзыв о повести Бориса Васильева А зори здесь тихие...
Реферат по теме Місцеві бюджети як основа місцевого самоврядування
Курсовая работа: Воспитательная работа в вооруженных силах и ее влияние на психику воина в боевой деятельности. Скачать бесплатно и без регистрации
Курсовая Работа Государство И Церковь Fallout 4
Отчеты О Прохождении Уголовной Практики
Реферат: Сердечно сосудистая система
Математика 6 Класс Зубарева Контрольные Работы
Реферат по теме Практика наружной рекламы
Контрольные Работы 4 Класс 1 Часть
Реферат: Схема организации пчеловодческого хозяйства
Сочинение Осень В Лесу
Контрольная Работа Петерсон 2 Класс 4 Четверть
Контрольная работа по теме ЭММ и М
Курсовая работа по теме Разработка интернет-магазина
Реферат На Тему Язычество И Христианство
Курсовая работа по теме Аудит дебиторской задолженности
Берестейська унія 1596 р. - История и исторические личности презентация
Вимоги до журналістських творів - Журналистика, издательское дело и СМИ курсовая работа
Государственное регулирование процессами разгосудаствления и приватизации в Республике Беларусь - Государство и право курсовая работа