Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
C-VLAN, S-VLAN e Rete Metro Ethernet
La C-VLAN (Customer VLAN) è una VLAN creata da un cliente per separare il traffico dei singoli utenti. La S-VLAN (Service VLAN) o Stacked VLAN si riferisce al tag della trama 802.1ad aggiunto dal Provider. Informalmente è chiamato anche QinQ.
La Rete Metro Ethernet è un servizio offerto dall'operatore di rete (provider) che crea una connessione ethernet tra due località in modalità point-to-point. Questo servizio consente di connettere più sedi di un'azienda situate in località distanti tra loro, rimanendo però in ambito metropolitano, in una rete locale virtuale (VLAN) come se tutte le sedi fossero in un unico edificio.
Nella tecnica di forwarding basata sull'indirizzo di destinazione, abbiamo tabelle di instradamento che contengono gli indirizzi di destinazione. Queste tabelle contengono i prefissi di indirizzi IP, organizzati in maniera gerarchica, con una lunghezza specifica.
differente (es. in figura: tutti gli indirizziche hanno il valore nei primi 8 bit vengono instradati attraverso l'uscita 1. Posso avere unaxsovrapposizione dei campi degli indirizzi (es: x.y.-.- | 2 e x.-.-.- | 1), in questo caso vale la regola(vale il match più lungo).longest prefix matchingNon si distingue il traffico sulla base dell'origine, della qualità del servizio o altri paramentia livello di forwarding. Essendo una tecnica stateless, ognuno dei datagrammi della rete vienetrattato come se fosse indipendente, non si considera una sequenza di datagrammi destinati alla26stessa destinazione. Essendo stateless, le tabelle vengono costruite in maniera asincrona. Se c'è unproblema di rete temporaneo, i datagrammi continueranno a viaggiare senza effettuare operazioni diricostruzione dei collegamenti. La visione si usa solo agli estremi della comunicazione. Lostatefulsvantaggio è che il routing si basa su principi semplici, senza poter fare
distinzioni ulteriori se non tramite l'IP di destinazione.
L'operazione viene ripetuta a ogni nodo. Tale schema prevede, dal momento che gli host e i router convenzionali non supportano tale tecnologia, che esista una infrastruttura di rete capace di gestire l'inoltro dei pacchetti in modalità MPLS e di interfacciare elementi MPLS con elementi non MPLS. La rete MPLS distingue router in due categorie:
- (core label switching router): router interni al dominio MPLS CLSR
- (edge label switching router): router che si trovano al confine del dominio MPLS ELSR
I pacchetti provenienti dalla rete IP vengono aggregati in una classe di appartenenza che prende il nome di Forwarding equivalence class (FEC). Dall'ELSR di ingresso a quello di uscita del dominio MPLS, tutte le operazioni di forwarding verranno effettuate utilizzando solo la label e non l'header IP, che non verrà letto fino all'ELSR di destinazione. I CLSR attraversati leggono la label, analizzano una tabella di corrispondenza FEC label, modificano la
2.11.1 Il label MPLS
Una label MPLS ha una lunghezza di 32 bit suddivisi in questo modo:
- Label value: indica il valore del label ed è utilizzato come indice per l'accesso alla tabella di routing in cui è indicata la verso cui rilanciare il pacchetto e il valore della label successiva
- Time to live (TTL): indica il numero massimo di salti che ancora il pacchetto può eseguire nella rete prima che raggiunga la destinazione o venga scartato.
- Bottom stack (S): se il bit è posto a 1, indica che la label è quella di livello più basso
- Traffic class (TC): può codificare la classe di servizio a cui appartiene il pacchetto
2.11.2 Attraversamento di un Label Switched Path
Il
primo LSR (Ingress Router o Label Edge Router, PE usando la terminologia pushing:VPN) seleziona il path fino all'LSR di uscita e assegna un label L
Il secondo LSR (P in terminologia VPN) effettua il forwarding by label swapping swapping: sul path (nuovo label L')
Il terzo LSR (PE) scarta il label ed invia il pacchetto sull'uscita scelta in base alla popping: destinazione (forwarding by destination address)
2.11.3 Funzionamento dei nodi
Le tabelle di forwarding contengono righe chiamate NHLFE (Next-Hop Label Forwarding Entry). A ogni riga si accede leggendo l'incoming label, next hop ovvero l'uscita del nodo in cui "mandare" il datagramma, una operazione (label swap, pop stack, push) e eventualmente una etichetta di uscita.
2.11.4 Label stacking
- Più livelli di stack corrispondono a collegamenti virtuali innestati
- Se S=1 il pop restituisce un pacchetto IP che viene instradato normalmente (by destination address)
292.11.5 Gestione dei Label Switched Path
Dato che MPLS è inerentemente connection-oriented, è necessario un protocollo per instaurare la connessione. I "label bindings" sono distribuiti con:
- Label Distribution Protocol (LDP)
- RSVP-TE
È possibile anche configurare staticamente gli LSP, un LSP può essere caratterizzato in termini di Quality of Service.
È possibile attivare LSP non attraversati da traffico (dormienti), che possono essere utilizzati ad esempio per protection switching.
Utilizzando RSVP-TE è possibile instradare gli LSP su percorsi con MPLS traffic engineering risorse disponibili, senza seguire rigidamente un criterio di minima distanza (minimum hop). Il consumo di banda di un LSP può essere stabilito a priori o stimato durante il funzionamento della rete. Vengono allocati flussi di traffico (Traffic Trunks) caratterizzati da risorse richieste, affidabilità, priorità. Allocando preventivamente vie
Alternative per gli LSP: è possibile realizzare Protection Switching, una rete con tempi di recupero da guasti due ordini di grandezza più veloci di quanto si può ottenere con i meccanismi standard del routing IP. È possibile realizzare protezioni 1:1 e N:1 (nell'esempio protection switching 3:1). L'unico problema della protezione N:1 è che non riesco a risolvere il caso del doppio guasto (su due collegamenti contemporaneamente).
2.11.6 MPLS Virtual Private LAN Service
Virtual Private LAN Service (VPLS) è un modo per fornire comunicazioni multipunto basate su Ethernet su reti IP o MPLS. Consente a siti distribuiti geograficamente di condividere un dominio di trasmissione Ethernet collegando i siti tramite pseudocavi. VPLS è una rete privata virtuale (VPN) all'interno di una rete IP. Mediante questo servizio il traffico tra punti di accesso remoti può transitare in modo trasparente e completamente segregato dagli altri.
flussi di traffico all'interno della rete IP con conseguenti vantaggi sia per la gestione che per i requisiti di sicurezza. In un VPLS, la rete locale (LAN) in ogni sito viene estesa al confine della rete del provider. La rete del provider emula quindi uno switch o un bridge per connettere tutte le LAN del cliente per creare un'unica LAN con bridge. VPLS è progettato per applicazioni che richiedono un accesso multipunto o broadcast. Il VPLS MPLS trasporta trame Ethernet in pacchetti MPLS. Ogni PE vede le porte fisiche dei CE (che possono essere degli switch) e le porte logiche costituite dagli LSP.12 Servizi di connettività
22.12.1 Tunneling IP
Con il termine si intende il processo per cui un protocollo viene incapsulato in un proto-tunneling collo dello stesso livello o di livello superiore per realizzare il trasporto di informazioni attraverso una rete non idonea a veicolare i messaggi nella loro forma originale. Un uso importante del tunneling è ad esempio
Il tuo compito è formattare il testo fornito utilizzando tag html.
ATTENZIONE: non modificare il testo in altro modo, NON aggiungere commenti, NON utilizzare tag h1;
permettere ad un protocollo straniero di essere usato su una rete che naturalmente nonlo supporta; per esempio, usare IPv6 su una rete compatibile solo con IPv4. Un altro uso importante è fornire servizi che sono di norma impraticabili o insicuri se offerti attraverso la rete originaria; per esempio, fornire un indirizzo di rete aziendale ad un utente remoto la cui rete fisica non è parte delnetwork aziendale. Poiché il tunneling comporta il del traffico di rete in una forma di incapsulamento differente, normalmente usando uno standard crittografico, un terzo uso è quello di nascondere la natura dei dati che sono trasmessi mediante tunneling. Il protocollo di tunneling funziona usando la porzione riservata ai dati di un normale pacchetto IP detto payload, in esso sono memorizzati i reali pacchetti forniti dal servizio. 31I PE inseriscono i datagrammi IP della rete privata come payload