Sei sulla pagina 1di 71

Sistemi di Comunicazioni

Legal Informatics Multimediali


– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

MultiProtocol Label Switching

MPLS - RFC 3031-3032


Parte 7

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 1/number
1
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Mpls introduzione
• MPLS (MultiProtocol Label Switching) è uno standard
sviluppato dall’IETF con l’obiettivo di:
– aumentare la velocità di trattamento del pacchetto
all’interno dei nodi (relegando le funzioni più complesse
ai bordi della rete);
– agevolare l’allocazione di risorse, il traffic engineering
e la realizzazione di particolari tipi di servizi.
• La specifica base è RFC 3031-3032(Gennaio del 2001).
• È il risultato dell’evoluzione di diverse tecnologie, tra le
quali ricordiamo il Tag Switching di Cisco, l’ARIS di IBM
e il Cell-Switched Router di Toshiba.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 2/number
2
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Mpls introduzione
• MPLS architetturalmente si colloca in una sorta
di livello intermedio (livello 2,5) fra il livello 3 di
Rete (IP) ed il livello 2 di Linea.
• Si chiama “multi-protocol” perché, in linea di
principio, è in grado di operare con qualunque
protocollo di livello 3 (rete) anche se lo si applica
tipicamente ad IP.
• Permette ai nodi che lo utilizzano di realizzare
una communtazione su base “etichetta” e anche
un instradamento tipo “Circuito Virtuale” su base
flusso.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 3/number
3
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Mpls introduzione
• I nodi (router) che operano usando MPLS
vengono chiamati Label Switching Router (LSR)
• La parte di rete che questi nodi compongono
viene chiamata Dominio MPLS (MPLS Domain)
• I nodi al confine del Dominio, ossia i nodi che
• ricevono/trasmettono traffico all’esterno del
Dominio vengono chiamati Edge Label
Switching Router (ELSR)

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 4/number
4
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Funzionalità addizionali
• Supporto della qualità di servizio
– Una rete connectionless, come è una rete IP, non è in
grado di soddisfare in modo pieno e pienamente
affidabile le richieste di trasferimento con garanzia di
determinati parametri di QoS: l’architettura Diffserv
opera su traffico aggregato, mentre l’approccio
utilizzato nell’architettura Intserv è difficilmente
scalabile. Una rete basata su un modo di
trasferimento orientato alla connessione ha invece la
possibilità di gestire in modo molto efficiente gli
aspetti di QoS; la tecnica MPLS, che definisce una
modalità di trasferimento connection-oriented in una
rete IP, fornisce quindi la base per la fornitura
flessibile di servizi con prefissati livelli di qualità.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 5/number
5
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Funzionalità addizionali 2
• Ingegneria del traffico
– La tecnica MPLS consente l’instaurazione di cammini in rete in modo da
ottimizzare l’utilizzazione delle sue risorse. Questa funzione, normalmente
indicata con il termine Ingegneria del traffico (Traffic Engineering – TE), non può
essere realizzata, almeno in modo semplice, mediante le tecniche tradizionali di
instradamento utilizzate nelle reti IP. La ragione di questo risiede nel fatto che
nelle reti IP il traffico tra due punti segue sempre un’unica via, mentre con MPLS
tra due punti può essere utilizzata una pluralità di cammini; i flussi di traffico
possono essere quindi instradati utilizzando tutti i camini disponibili in modo da
ottenere una distribuzione uniforme del traffico sulle risorse di rete e di
conseguenza un miglioramento complessivo delle prestazioni di rete.

• Definizione di servizi evoluti


– La tecnica MPLS consente di definire reti private virtuali (Virtual Private
Network – VPN) all’interno di una rete IP. Mediante questo servizio il traffico tra
punti d’accesso remoti può transitare in modo trasparente e completamente
segregato dagli altri flussi di traffico all’interno della rete IP con conseguenti
vantaggi sia per la gestione della qualità del servizio che per i requisiti di
sicurezza.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 6/number
6
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Funzionalità addizionali 3
• Tecniche efficienti di riconfigurazione dei
cammini in caso di guasti
– La tecnica MPLS consente, al momento
dell’instaurazione di un cammino in rete, la
predisposizione di cammini alternativi, detti di
protezione o di back-up, da utilizzarsi in caso di
guasto di uno o più tratte del cammino principale per
re-instradare il flusso di traffico supportato da
quest’ultimo; questa soluzione consente di
raggiungere dei tempi di riconfigurazione dei cammini
molto inferiori a quelli ottenibili utilizzando i normali
protocolli di routing IP e praticamente comparabili con
quelli tipici di tecniche a circuito.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 7/number
7
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Dominio MPLS
Edge LSR Edge LSR

Ingress LSR

LSR

LSR
LSR

Egress

Edge LSR LSR Edge LSR

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 8/number
8
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Funzionamento di massima
• L’idea di base è che una certa tipologia di pacchetti che
raggiungono un ELSR debbano venir trasportati
all’interno del Dominio tramite MPLS ad un altro ELSR.
• In corrispondenza di un indirizzo di destinazione e di un
tipo di trattamento richiesto (QoS) viene definita una
specifica Forwarding Equivalent Class (FEC).
• Una FEC individua quindi
– Un aggregato di pacchetti diretto ad una stessa
destinazione (intesa o come destinazione finale o come
ELSR) che devono avere lo stesso trattamento

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 9/number
9
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Funzionamento di massima
• Quanto un ELSR riceve un pacchetto IP :
– compie una operazione di “Classificazione”,
ossia in base a quanto contenuto
nell’intestazione identifica l’eventuale FEC di
appartenenza;
– inserisce fra l’intestazione di livello 2 e il
pacchetto IP una Label.
• Tale Label:
– Identifica la FEC a cui il pacchetto appartiene
– Ha una lunghezza costante e breve
– Ha un significato “locale alla linea”

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 10/number
10
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Funzionamento di massima
• Dall’ELSR di ingresso a quello di uscita tutte le
operazioni di forwarding verranno effettuate utilizzando
solo la Label e quindi l’intestazione del pacchetto IP non
verrà più letta fino all’ELSR di destinazione.
• Gli LSR attraversati leggono la Label, trovano tramite
essa in una tabella il FEC corrispondente ossia
l’informazione sulla porta di uscita, la Label successiva
ed il tipo di trattamento richiesto.
• L’ELSR di uscita (quindi l’ultimo nodo attraversato
all’interno del Dominio MPLS) elimina la Label ed
instrada il pacchetto nuovamente sulla base dell’indirizzo
IP.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 11/number
11
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Un esempio

L2 26 IP
L2 26 IP

L2 20 IP

L2 IP L2 IP

• Il percorso effettuato dai pacchetti


appartenenti ad uno specifico FEC viene
chiamato Label-Switched Path (LSP)
Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 12/number
12
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Label binding
• Associazione di una label ad una FEC.
• Due LSR, indicati come Ru e Rd, possono accordarsi
per eseguire un’associazione tra la FEC F e l’etichetta L,
ciò significa che quando Ru trasmetterà verso Rd un
pacchetto appartenente alla FEC F, il pacchetto venga
etichettato con la label L.
• Tale etichetta sarà indicata come label uscente dal LSR
Ru e come label entrante al LSR Rd.
• Inoltre nei confronti di questo binding, Ru sarà indicato come
upstream LSR, mentre Rd avrà il ruolo di downstream LSR. E’
responsabilità dei due LSR, Ru e Rd, assicurare l’univocità
dell’associazione tra la FEC F e la label L, ciò significa che non
dovranno essere accettati ulteriori binding tra la label L e FEC
diverse da F.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 13/number
13
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Label binding 2
Pacchetti della FEC F Label L

Direzione del traffico

Upstream Direzione distribuzione delle label Downstream


LSR-Ru LSR-Rd

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 14/number
14
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Distribuzione delle label


• Nell’architettura MPLS la decisione di effettuare
un’associazione tra una FEC F e una label L è
sempre presa dal downstream LSR che informa
l’upstream LSR dell’avvenuto binding.
• Quest’ultima operazione è detta distribuzione
della label ed è quindi sempre eseguita nella
direzione downstream-upstream rispetto alla
direzione del traffico.
• Protocollo denominato genericamente protocollo
di distribuzione delle etichette (Label Distribution
Protocol. - LDP).

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 15/number
15
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Distribuzione delle Label


• Sono previsti quattro possibili protocolli per la
distribuzione di Label
– Label Distribution Protocol (LDP): usato per le FEC
create in corrispondenza di indirizzi IP unicast.
– RSVP, Constraint-based Routing LDP (CRLDP): usati
per assegnare Label per il Traffic Engineering e
prenotazione di risorse.
– Protocol Indipendent Multicast (PIM)
– BGP: usato per Label esterne all’autonomous system
(per esempio nelle VPN).

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 16/number
16
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Label stack
• L’architettura MPLS prevede che un singolo
pacchetto può trasportare un numero m, con
m•1, di label organizzate in m livelli gerarchici
(label stack).
• La label di livello gerarchico più basso sarà
indicata come label di livello 1, mentre la label di
livello gerarchico più elevato sarà indicata come
label di livello m.
• L’instradamento dipende sempre dalla label di
livello maggiore portata dal pacchetto stesso

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 17/number
17
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Label stack 2

Label Label Label Label


Datagramma IP
m 3 2 1

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 18/number
18
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Label MPLS

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 19/number
19
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Label MPLS 2
• Label value (20 bit): indica il valore della label ed è utilizzato come
indice per l’accesso alla tabella di routing dell’LSR in cui sono
indicati l’identificatore della porta d’uscita verso cui deve essere
rilanciato il pacchetto e il valore della label sulla tratta successiva.
• Experimental Use (EXP) (3 bit): questi bit sono riservati per usi
successivi, ad esempio, nel caso di architettura Diffserv over MPLS,
possono codificare la classe di servizio a cui appartiene il pacchetto.
• Bottom of Stack (S) (1 bit): se questo bit è posto ad 1, indica che la
label è quella di livello più basso, in tutti gli altri casi il bit S è sempre
posto a 0.
• Time To Live (TTL) (8 bit): il campo ha un significato del tutto analogo
a quello del campo omonimo presente nel header di un datagramma
IP ed indica il numero massimo di salti che ancora il pacchetto può
eseguire in rete prima che raggiunga la destinazione o venga
scartato. Il valore di tale campo viene decrementato di uno
ogniqualvolta viene elaborato da un LSR.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 20/number
20
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Gestione TTL
• All’inizio TTL = TTL dall’header di IP
• Ad ogno hop: TTL = TTL -1
• Se TTL=0 allora perdo il pacchetto
• All’uscita metto il TTL preso dalla label
nell’header dell’IP
• In alcuni casi l’intero dominio MPLS può
essere considerato come un collegamento
virtuale di un singolo hop come ad
esempio una rete ATM

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 21/number
21
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Label Switching Path (LSP)


• Il cammino seguito da un pacchetto in una rete MPLS è denominato
Label Switching Path (LSP).
• Uno specifico pacchetto P, un LSP di livello m è definito dalla
sequenza di LSR (R1, R2, …, Rn) che soddisfano le seguenti
proprietà:
• l’LSR R1, che rappresenta il punto di inizio del LSP, è il router che applica la
label di ordine m al pacchetto P;
• in tutti gli LSR Ri (1<i<n) il pacchetto P sarà instradato attraverso l’esame
della label di ordine m, e il numero di label contenute nel pacchetto >= m;
• se nel transito tra due LSR, Ri e Ri+1, il pacchetto P attraversa altri elementi
di rete che effettuano l’instradamento sulla base di una label diversa da
quella di ordine m, ad esempio di ordine m+k, ciò avviene solo se altre label
k addizionali sono state aggiunte dal router Ri e da altri elementi di rete
intermedi.
• In altre parole un LSP di ordine m per un pacchetto P è dato dalla
sequenza di router per cui:
• a) il primo LSP (Ingress LSR) applica la label di ordine m;
• b) i router intermedi (Transit LSR) eseguono l’instradamento elaborando e
quindi sostituendo la label di ordine m;
• c) l’ultimo router (Egress LSR) che provvede all’eliminazione della label di
ordine m.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 22/number
22
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

LSP
Edge LSR
Ingress

134.5.1.5
y1
x3 y3
134.5.1.5 3
134.5.1.5 84 x2 134.5.1.5 46
y2
LSR x4
Egress

Edge LSR 134.5.1.5

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 23/number
23
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Tabelle gestione label


• Un LSR memorizza le informazioni di correlazione tra le label
entranti e quelle uscenti in tabelle denominate Next Hop Label
Forwarding Entry (NHLFE).
• Una NHLFE contiene le seguenti informazioni:
• Il next hop verso cui deve essere rilanciato il pacchetto;
• Le operazioni da eseguire sulle etichette del pacchetto, queste possono
appartenere ad una delle seguenti categorie:
– sostituzione dell’etichetta di livello gerarchico più elevato (label swapping);
– eliminazione dell’etichetta di livello gerarchico più elevato (label popping);
– sostituzione dell’etichetta di livello gerarchico correntemente più elevato e
inserimento di una nuova etichetta in testa allo stack delle label (label pushing).
• Nel caso in cui ad un LSR arrivi un pacchetto che trasporta una
label MPLS e che quindi è stato già etichettato da un LSR
precedente, l’LSR individua la NHFLE da applicare al pacchetto
utilizzando una tabella denominata Incoming Label MAP (ILM). Il
valore della label di livello gerarchico più elevato trasportata dal
pacchetto entrante viene utilizzata come indice per l’accesso alla
ILM

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 24/number
24
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Incoming label map (ILM)

Incoming label Map


(ILM)

Label A NHLFE A
Pacchetto Label L

Label L NHLFE L

Label w NHFE W

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 25/number
25
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

FTN
• Nel caso invece in cui ad un LSR arrivi un
pacchetto che non trasporta una label
MPLS e che deve essere rilanciato in un
LSP, l’LSR individua la NHFLE da
applicare al pacchetto utilizzando una
tabella denominata FEC-to-NHLFE MAP
(FTN) che mette in relazione ogni FEC
con la corretta NHLFE.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 26/number
26
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Utilizzo della FEC to NHLFE Map


(FTN) in un LSR
Incoming label Map
(ILM)

FEC A NHLFE A
Payload Header

FEC X NHLFE x

FEC W NHFE W

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 27/number
27
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Penultimate Hop Popping


• Per eliminare una label da un pacchetto, oltre che dal
router Rn, ovvero l’Egress LSR di un LSP, anche dal
router Rn-1, ovvero dal penultimo LSR di un LSP.
• Questa seconda possibilità, denominata Penultimate
Hop Popping,
• E’ giustificata dal fatto che l’instradamento sul link che
unisce gli LSR Rn-1 e Rn è effettuato dal router Rn-1
esaminando la label associata al pacchetto in entrata al
router stesso, applicata dal router Rn-2;
• Vantaggio: risiede nel fatto che viene semplificata
l’elaborazione delle etichette nell’Egress LSR.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 28/number
28
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Penultimate Hop Popping


LSP
Label popping all’edge LSR di un LSP
IP 35 IP 27 IP

Rn-1 Rn

LSP
Label popping al penultimo
IP 35 IP IP LSR di un LSP

Rn-1 Rn

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 29/number
29
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Aggregazione e merging label


• Per la creazione di FEC sulla base dei prefissi IP,
possono essere definite due possibili approcci.
• Il primo prevede di creare FEC distinte per ogni prefisso.
• Con tale approccio però si corre il rischio di definire un numero
molto elevato di FEC, e quindi di label, che seguono lo stesso
percorso in rete.
• Per superare questo elemento di inefficienza,
considerando che FEC che seguono lo stesso percorso
in rete formano esse stesse una FEC, si può creare
un’unica FEC, associata ad un insieme di prefissi
Questa seconda modalità è definita aggregazione.
• Il numero di prefissi che sono associati ad una FEC
difinisce la granularità dell’aggregazione.
• Riduce il numero di label e riduce il traffico di
segnalazione

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 30/number
30
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Aggregazione

151.25.10.5/8
151.25.27.3/18
191.144.26.12/24 151.25.10.5/8
151.25.27.3/18
191.144.26.12/24
Egress LSR

Egress LSR

MPLS domain
Ingress LSR

MPLS domain
N prefissi = N FEC Ingress LSR

N prefissi = 1 FEC

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 31/number
31
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Label merging
• Se ad un LSR arrivano pacchetti da più
interfacce d’ingresso e appartenenti alla stessa
FEC ed etichettati con label diverse, l’LSR ha la
possibilità di rilanciare tali pacchetti
etichettandoli in uscita con la stessa label.
• Questa operazione è detta label merging.
• Un LSR che supporta la funzione di label
merging è detto merging LSR, mentre se non è
in grado di effettuare questa funzione è detto
non-merging LSR.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 32/number
32
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Instaurazione e selezione del


percorso di un LSP
• Controllo indipendente (Indipendent LSP
Control)
• Controllo ordinato (Ordered LSP Control).

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 33/number
33
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Controllo indipendente
(Indipendent LSP Control)
• Ogni LSR nel momento in cui riconosce una nuova FEC,
ad esempio un nuovo prefisso segnalato dal protocollo di
routing IP, può decidere di assegnare a questa FEC una
nuova label MPLS e di distribuire la nuova etichetta in
rete

1-Messaggio OSPF (151.100/18)


3-Messaggio OSPF (151.100/18)

2-Binding 151.100/18 Label X


4- Binding 151.100/18 Label Y

LSR-A LSR-B LSR-C

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 34/number
34
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Controllo ordinato (Ordered LSP


Control).
• Un LSR esegue le operazioni di assegnazione di
un etichetta ad una FEC solo in due casi:
• a) se è l’Egress LSR per quella LSP;
• b) se riceve per quella FEC una label dal downstream LSR
della FEC stessa

1-Binding FEC F Label X 2- Binding FEC F Label Y

LSR-A LSR-B LSR-C

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 35/number
35
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Selezione del percorso LSP


• Ci sono due modalità per identificare il LSP:
– Hop-by-Hop
• prevede che ogni LSR scelga indipendentemente il
next hop per ogni FEC operando in modo del tutto
analogo ad un router di una rete IP.
– Explicit Routing
• impone che un LSR, solitamente l’ingress o l’egress LSR di
un LSP, specifici l’intero insieme, o eventualmente un
sottoinsieme, degli LSR che devono essere attraversati
dall’LSP.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 36/number
36
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

LSP Tunnels
• Un LSP può essere utilizzato per la
creazione di tunnel all’interno di reti IP.
Rete IP
Destination address Router B
Destination address
Router Ru

Router Rd

Router A Destination address Address Router Rd

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 37/number
37
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

LSP Tunnel 2
• LSP Tunnel: un tunnel IP è realizzato mediante un LSP
MPLS
• LSP Tunnel
– hop-by-hop routed LSP tunnel sono realizzati mediante hop
by hop routed LSP, tali tunnel quindi seguono all’interno del
dominio MPLS i cammini indicati dai protocolli di instradamento,
tali tunnel sono anche indicati con il termine Uniform Model LSP;
– explicit routed LSP tunnel sono realizzati mediante explicitly
routed LSP, di conseguenza, i percorsi seguiti da tali LSP nel
dominio MPLS possono essere diversi rispetto a quelli indicati
dal protocollo di instradamento e decisi in base a considerazioni
e strategie alternative, tali tunnel sono anche indicati con il
termine Pipe Model LSP.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 38/number
38
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

LSP Tunnels 3
• Il concetto di LSP tunnel semplice può essere
generalizzato definendo una gerarchia di LSP
tunnel
• Consideriamo un LSP, denominato LSP tunnel
di livello 1, costituito da quattro LSR (R1, R2,
R3, R4), inoltre che i router R2 e R3 non siano
connessi direttamente, ma che a sua volta siano
i punti terminali di un nuovo LSP tunnel, indicato
come LSP tunnel di livello 2, composto dai
router (R2, R21, R22, R23, R3)

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 39/number
39
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

LSP Tunnels 4

LSP Tunnel 1
LSP Tunnel 2

R1 R2 R21 R22 R23 R3 R4

Pacchetto IP
Label liv 1
Label liv 2

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 40/number
40
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Elaborazione del campo TTL


della Label MPLS
• Il campo TTL indica il numero massimo di salti
che ancora il pacchetto può eseguire in rete
prima che raggiunga la destinazione o venga
scartato.
• Tale significato tuttavia deve essere meglio
specificato per:
– a) tener conto della possibile gerarchia di LSP che un
pacchetto può attraversare in un dominio;
– b) per definire meglio la sua relazione con il campo
TTL compreso nell’header del pacchetto IP.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 41/number
41
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

La gestione del campo TTL [RFC


3443]
• Incoming TTL (iTTL) di un pacchetto MPLS è il
valore del campo TTL contenuto nella label di
livello gerarchico più elevato trasportata dal
pacchetto stesso all’ingresso di un LSR;
• Outgoing TTL (oTTL) di un pacchetto MPLS è
invece il valore del campo TTL della label di
livello gerarchico più elevato trasportata dal
pacchetto stesso all’uscita da un LSR;
normalmente risulta oTTL=iTTL-1, se oTTL=0 il
pacchetto non è rilanciato ed è inviato un
pacchetto ICMP verso l’host sorgente.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 42/number
42
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedure di gestione delle label


• Nell’architettura MPLS l’operazione di
associazione tra una FEC F e una label L
è sempre effettuata dal downstream LSR
che informa l’upstream LSR dell’avvenuto
binding. Quest’ultima operazione è detta
distribuzione della label (label distribution)
ed è quindi sempre eseguita nella
direzione downstream-upstream rispetto
alla direzione del traffico.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 43/number
43
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedure di gestione delle


label
• Downstream-on-demand.
– un LSR può richiedere a un altro LSR verso cui deve
rilanciare i pacchetti appartenenti ad una specifica
FEC F, che quindi rappresenta il next hop per quei
pacchetti, l’esecuzione del binding tra la FEC F e una
nuova label L e la relativa distribuzione di questa
etichetta.
• Unsolicetd Downstream.
– LSR possa effettuare,in modo autonomo senza
ricevere richieste da parte di altri LSR, il binding tra
una FEC F e una label L e la distribuzione della label
verso l’upstream LSR.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 44/number
44
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

• Nel quadro delle due modalità principali


ora illustrate, l’architettura MPLS definisce
anche un insieme di procedure particolari
per la gestione di un LSP. Alcune di
queste procedure sono eseguite dal LSR
downstream altre dal LSR upstream.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 45/number
45
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedure eseguite dall’LSR


downstream
• Procedura di distribuzione (Distribution
procedure)
• Procedura di disattivazione (Withdrawal
procedure)

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 46/number
46
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedure eseguite dall’LSR


upstream
• Procedura di richiesta (Request
procedure)
• Procedura di dichiarazione di
indisponibilità (Not Available procedure)
• Procedura di rilascio (Release procedure)
• Procedura di uso della label (Label Use
procedure)

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 47/number
47
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedura di distribuzione
(Distribution procedure)
• La procedura di distribuzione è utilizzata
da un LSR downstream per distribuire una
label associata ad una particolare FEC
verso l’LSR upstream sull’LSP da
instaurare.
– PushUnconditional
– PushConditional
– PulledUnconditional
– PulledConditional

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 48/number
48
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedura di disattivazione
(Withdrawal procedure)
• La procedura di disattivazione
è utilizzata da un LSR
downstream per comunicare
all’LSR upstream il termine Termine del binding
tra FEC F e label L
della validità di
un’associazione tra una label L
e una FEC F. Esiste una sola
alternativa di attuazione della Invio del messaggio di unbinding

procedura che consiste


Ru Rd
semplicemente nell’invio da
parte dell’LSR Rd di un
messaggio di unbinding verso
l’LSR Ru.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 49/number
49
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedura di richiesta (Request


procedure)
• La procedura di richiesta di un binding tra una
FEC F e una label L è usata dall’LSR upstream
nell’ambito di una procedura di instaurazione di
un LSP di tipo downstream-on-demand nella
modalità a controllo ordinato.
• Sono definite tre alternative di attuazione di
questa procedura
– RequestNever
– RequestWhenNeeded
– RequestonRequest

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 50/number
50
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedura di dichiarazione di
indisponibilità (Not Available procedure)

• Si applica quando un LSR che riceve una


richiesta di binding non è in grado di soddisfare
la richiesta. L’LSR Rd emette verso l’LSR Ru un
messaggio che specifica la ragione di questa
indisponibilità. Le modalità di reazione dell’LSR
Ru sono codificate in due possibili alternative
procedurali:
– RequestRetry
– RequestNoRetry

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 51/number
51
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedura di rilascio (Release


procedure)
• Questa procedura stabilisce il comportamento dell’LSR
Ru quando vuole richiedere all’LSR Rd la terminazione
dell’associazione tra una FEC F e una label L. Se, ad
esempio, una FEC F corrisponde ad un prefisso X ed è
stato creto un binding tra la FEC F e una label L, questa
condizione si verifica quando l’LSR Rd non risulta essere
più il next hop per il prefisso X . Sono possibili due
comportamenti dell’LSR

• ReleaseOnChange
– LSR Ru rilascia l’associazione tra FEC F e label L ed informa
l’LSR Rd.
• NoReleaseOnChange
– LSR Ru mantiene l’associazione tra FEC F e label L in modo da
poterla riutilizzare successivamente.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 52/number
52
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Procedura di uso della label (Label Use


procedure)
• Tale procedura si applica nel caso in cui la FEC F
corrisponda ad un prefisso X, nell’ipotesi in cui Ru riceva
un messaggio di binding tra la FEC F e la label L
dall’LSR Rd, ma Rd non corrisponda al next hop dei
pacchetti appartenenti alla FEC F. In questo caso la
procedura di uso della label indica le modalità di
reazione dell’LSR Ru.
• Sono possibili due alternative
– UseImmediate
• LSR Ru utilizza immediatamente il binding inviato dall’LSR Rd.
– UseIfLoopNotDetected
• LSR Ru utilizza il binding inviato dall’LSR Rd solo se è certo che
questa operazione non causi loop di instradamento in rete.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 53/number
53
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

MPLS e ingegneria del traffico


• Per le reti IP: riguardano la valutazione e
l’ottimizzazione delle prestazioni della rete
e comprendono le tecniche di misura, di
caratterizzazione, di modellazione ed di
controllo del traffico.
– l’ottimizzazione delle funzioni di
instradamento allo scopo di veicolare nel
modo più efficiente i pacchetti in rete.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 54/number
54
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Obiettivi del TE
• migliorare le prestazioni della rete
– trattamento del traffico (ritardo, jitter del
ritardo, tasso di perdita dei pacchetti e
throughput)
– garantire un’utilizzazione efficiente,
economica e affidabile delle risorse di rete
• Uno dei punti chiave delle tecniche di TE
che permette di raggiungere gli obiettivi le
prestazioni della rete è la minimizzazione
dei fenomeni di congestione.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 55/number
55
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Decisione di
Politiche di controllo

Determinazione Modulo di TE
dello stato della rete

Modulo di Modulo di
Monitoraggio Attuazione delle politiche di controllo
configurazione
e misura e gestione

RETE

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 56/number
56
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Politiche nelle reti IP


• Tipo Preventivo
• i sistemi di TE hanno lo scopo di prevenire che la
rete, nella sua prevedibile evoluzione, assuma stati
non favorevoli dal punto di vista delle prestazioni
offerte agli utenti e/o dell’uso delle sue risorse
• Tipo reattivo
• La rete invece reagisce correggendo in modo
adattativo gli eventi che si manifestano in rete.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 57/number
57
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Definizione del problema di Ingegneria del


Traffico in MPLS (RFC 2702)

• Le modalità di mappatura dei flussi di traffico e


degli LSP sui link fisici della rete in modo da
garantire un funzionamento efficiente ed
affidabile della rete.
• Definito anche in modo più formale introducendo
il concetto di grafo base (base graph) e di grafo
MPLS indotto (induced MPLS graph).

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 58/number
58
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Ingegneria del Traffico in MPLS


• Il grafo base G=(V,E,c) è associato alla
topologia fisica del dominio MPLS; V è
l’insieme dei nodi della rete, E è l’insieme
dei link fisici della rete e c è l’ insieme
delle capacità e di altri vincoli associati a
E e V.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 59/number
59
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Ingegneria del Traffico in MPLS


• Il grafo MPLS indotto H=(U,F,d) è un grafo
in cui l’insieme dei nodi U è un
sottoinsieme di V che coincide con
l’insieme degli LSR appartenenti al
dominio MPLS, mentre l’insieme dei rami
F coincide con l’insieme degli LSP che
hanno come estremi gli LSR, infine d è
l’insieme dei valori di banda associate ai
singoli LSP

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 60/number
60
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

• Sulla base delle definizioni precedenti, il


problema dell’ingegneria del traffico in
MPLS può definito come la ricerca del
mappatura ottima del grafo H sul grafo G;
ovvero la ricerca dell’instradamento degli
LSP sui link fisici della rete che minimizzi
l’occupazione massima dei link stessi.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 61/number
61
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Traffic trunk
• Un Traffic Trunk (TT) è definito come
un’aggregazione di flussi di traffico
appartenenti alla stessa FEC che sono
instradati in rete nello stesso LSP.
• è un oggetto astratto su cui si applicano le
funzioni di instradamento dei pacchetti in
rete previste in MPLS.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 62/number
62
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

• Le funzionalità addizionali presenti all’interno


dell’architettura MPLS per il supporto delle politiche di
TE sono:
– la definizione di un insieme di attributi associato ad ogni TT
(Traffic Trunk Attibute) che specifica le modalità di trattamento
del suo flusso di traffico;
– la definizione di un insieme di attributi associato alla risorse di
rete (Resource Attribute)che vincolano l’instradamento dei TT su
di esse;
– un insieme di regole di instradamento vincolato (Constraint-
Based Routing – CBR) utilizzate per la scelta dei cammini di
instradamento dei TT che rispettino i vincoli imposti dagli insiemi
di attributi, associati ai TT e alle risorse di rete, definiti nei punti
precedenti.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 63/number
63
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Architettura Diffserv over MPLS


• La definizione dell’interazione tra le architetture Diffserv
e MPLS è semplificata dalle analogie esistenti tra le
modalità operative delle due architetture .
• In particolare:
– entrambe operano su aggregati di pacchetti: BA in Diffserv e
FEC in MPLS;
– entrambe operano una classificazione dei pacchetti all’ingresso
della rete;
– entrambe assegnano un identificativo ai pacchetti che stabilisce
in modo esplicito l’aggregato a cui appartengono: DSCP in
Diffserv, la label in MPLS;
– in entrambe le architetture le operazioni svolte da un nodo sono
completamente definite dal valore dell’identificativo assegnato al
pacchetto.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 64/number
64
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Obbiettivo
• Stabilire una corrispondenza logica tra i
concetti di FEC e di BA e di trasportare
nell’etichetta MPLS l’informazione
contenuta nel DSCP del pacchetto in
modo che un LSR possa riconoscere
immediatamente il PHB che deve essere
applicato al pacchetto

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 65/number
65
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Soluzioni proposte
• Le soluzioni proposte in [RFC3270] sono
basate entrambe sull’utilizzazione del
campo EXP( QoS) contenuto nell’etichetta
MPLS e prevedono l’utilizzo di due
tipologie di LSP:
– EXP-inferred-PHB (E-LSP)
– Label-only-inferred-PHB (L-LSP)

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 66/number
66
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

EXP-inferred-PHB (E-LSP)
• Sono LSP che possono trasportare una molteplicità di
BA e quindi convogliano pacchetti caratterizzati da
diversi PHB; l’informazione sul PHB a cui appartiene il
pacchetto, contenuta nel campo DSCP, è mappata nel
campo EXP. In questo caso, la label identifica la
combinazione tra la FEC associata all’LSP e un insieme
di BA a cui appartengono i pacchetti trasportati dall’LSP.
E’ evidente in questa modalità, poiché il campo EXP può
assumere al massimo otto configurazioni, non è
possibile ottenere, a livello MPLS, una piena
corrispondenza con i PHB definiti dall’architettura
Diffserv, ma è necessario effettuare una riduzione del
loro numero.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 67/number
67
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Label-only-inferred-PHB (L-LSP)
• Sono LSP che possono trasportare una singola classe di
BA e quindi convogliano pacchetti che devono essere
trattati con PHB dello stesso tipo; l’informazione della
classe di PHB a cui appartiene il pacchetto è
direttamente contenuta nella label che identifica l’LSP,
mentre il campo EXP codifica esclusivamente la priorità
di scarto del pacchetto. Questa definizione può essere
chiarita meglio se si riferisce al caso del trasporto nello
stesso LSP di flussi di traffico appartenenti alla categoria
Assured Forwarding (AF) ma caratterizzati da diverse
priorità di scarto; in questo contesto la label indica che i
pacchetti appartengono tutti alla categoria AF, mentre il
completo PHB è individuato con l’aggiunta
dell’informazione contenuta nel campo EXP.

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 68/number
68
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Operazioni su un pacchetto
entrante.
• Le operazioni eseguite da un LSR possono
essere classificate in quattro fasi:
– a) Identificazione del PHB associato al pacchetto
entrante;
– b) Identificazione del PHB in uscita con cui trattare il
pacchetto in uscita considerando l’eventuale
applicazione delle funzioni di traffic conditioning;
– c) Individuazione della label in uscita;
– d) Codifica dell’informazione Diffserv nello strato
MPLS;

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 69/number
69
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Sequenza delle operazioni eseguite da un LSR di


una rete Diffserv over MPLS su un pacchetto
entrante

Label entrante Label uscente


c)Identificazionedella
label in uscita

(b)Identificazione del PHB


(a)Identificazione del (d)Codifica dell’informazione
in uscita con applicazione
PHB entrante Diffserv nello stratoMPLS o IP
delle funzioni di TC

Info QoSMPLS (o IP) Info QoSMPLS (o IP)

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 70/number
70
Sistemi di Comunicazioni
Legal Informatics Multimediali
– Computer law Informatica Applicata
01 (Information Society Università degli studi di Urbino “Carlo Bo”

Le slide riprodotte in questa presentazione sono esclusivamente di ausilio alla didattica.


Alcune illustrazioni sono estratte da “A. S. Tanenbaum Competer network” 4th edition
Prentice Hall

Domenico
Massimo Parrucci
Condello isti information science
Facoltàand
di Scienze
technology
e Tecnologie
institute 71/number
71