1. Trang chủ
  2. » Luận Văn - Báo Cáo

đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS VÀ ỨNG DỤNG

85 1,6K 11

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 85
Dung lượng 3,14 MB

Nội dung

đồ án:MẠNG RIÊNG ẢO TRÊN NỀN MPLS VÀ ỨNG DỤNGminh chứng lớn nhất cho điều đó.Nội dung đồ án gồm 4 chương:Chương 1. Tổng quan về VPN: Giới thiệu chung những khái niệm cơ bản về VPN, các chức năng và đặc điểm của VPN đồng thời cũng giới thiệu về các mô hình cũng như phân loại mạng VPN từ đó ta biết được những khó khăn khi sử dụng mỗi loại hình VPN.Chương 2. Tổng quan về MPLS: Giới thiệu về công nghệ MPLS, đặc điểm và hoạt động của một mạng MPLS để có thể dễ dàng nắm được nguyên lý hoạt động của các VPN được xây dựng trên mạng này.Chương 3. Mạng riêng ảo trên nền MPLS: Nghiên cứu về công nghệ Mạng riêng ảo trên nền MPLS, các mô hình, nguyên lý hoạt động và tính bảo mật của MPLS-VPN.Chương 4. Ứng dụng và triển khai MPLS-VPN: Tìm hiểu ứng dụng và triển khai MPLS-VPN của VNPT tại Việt Nam.Do khả năng còn hạn chế nên đồ án chắc chắn không tránh khỏi những thiếu sót. Em rất mong được sự chỉ bảo góp ý của các thầy cô giáo và các bạn để đồ án được hoàn thiện hơn.Cuối cùng em xin chân thành cảm ơn cô giáo Th.S Dương Thị Thanh Tú, các thầy cô giáo trong bộ môn Mạng viễn thông và các thầy cô giáo trong Học viện đã giúp đỡ, hướn dẫn em trong thời gian học tập và làm đồ án tốt nghiệp. Xin cảm ơn bạn bè và gia đình đã giúp đỡ, quan tâm trong thời gian qua. Em xin chân thành cảm ơn!

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA VIỄN THÔNG 1

Sinh viên thực hiện :

NGUYỄN MINH TUẤN

Lớp :

D04VT2

Trang 2

Môc lôc

MỤC LỤC i

THUẬT NGỮ VIẾT TẮT iii

DANH MỤC HÌNH VẼ vii

DANH MỤC BẢNG BIỂU viii

LỜI NÓI ĐẦU 1

CHƯƠNG I : TỔNG QUAN VỀ MẠNG RIÊNG ẢO VPN 3

1.1 Định nghĩa 3

1.2 Chức năng và ưu nhược điểm của VPN 5

1.2.1 Chức năng .5

1.2.2 Ưu điểm 5

1.2.3 Nhược điểm và các vấn đề cần khắc phục 8

1.3 Phân loại mạng và các mô hình VPN 9

1.3.1 Phân loại mạng VPN 9

1.3.2 Các mô hình VPN 13

1.4 Kết luận chương 1 21

CHƯƠNG II: TỔNG QUAN CÔNG NGHỆ MPLS 22

2.1 Khái niệm MPLS .22

2.2 Đặc điểm MPLS 22

2.3 Các thành phần của MPLS 23

2.3.1 Các thiết bị trong mạng MPLS 23

2.3.2 Đường chuyển mạch nhãn .24

2.3.3 Nhãn và các vấn đề liên quan .25

2.4 Hoạt động của MPLS .29

2.5 Kiến trúc ngăn xếp trong MPLS .32

2.6 Kết luận chương 2 34

CHƯƠNG 3 MẠNG RIÊNG ẢO TRÊN NỀN MPLS 35

3.1 Tổng quan về MPLS-VPN 35

3.1.1 VPN trên nền MPLS 35

Trang 3

3.1.2 Mô hình L3VPN .37

3.1.3 Mô hình L2VPN 38

3.2 Hoạt động của MPLS-VPN 40

3.2.1 Kiến trúc của router biên PE trong mạng MPLS/VPN 40

3.2.2 Truyền thông tin định tuyến dọc mạng nhà cung cấp .41

3.2.3 Bảng định tuyến và chuyển tiếp VPN .42

3.2.4 Phân phối route VPN thông qua BGP .44

3.2.5 Địa chỉ VPN-IP 45

3.2.6 Chuyển tiếp gói tin VPN dọc mạng backbone MPLS .47

3.2.7 Truyền nhãn VPN .50

3.3 Bảo mật trong MPLS-VPN 53

3.4 Kết luận chương 3 54

CHƯƠNG 4 ỨNG DỤNG VÀ TRIỂN KHAI CỦA MPLS-VPN 55

4.1 Giới thiệu chung 55

4.2 Ứng dụng của MPLS-VPN 56

4.3 Triển khai MPLS-VPN của VNPT tại Việt Nam 58

4.4 Kết luận chương 4 69

KẾT LUẬN 70

TÀI LIỆU THAM KHẢO 71

Trang 4

THUẬT NGỮ VIẾT TẮT

Router

Bộ định tuyến biên hệ thống tự trị

Mô phỏng kênh trên gói

Identifier

Nhận dạng kết nối lớp kênh dữ liệu

EGP External Gateway Protocol Giao thức định tuyến liên miền

Class

Lớp chuyển tiếp tương đương

Trang 5

ID Identifier Nhận dạng

IDSL ISDN Digital Subscriber

Line

Đường dây thuê bao số ISDN

IGP Interior Gateway Protocol Giao thức định tuyến trong

miền

Service

Dịch vụ LAN thuê riêng trên nền IP

IP-Sec Internet Protocol Security Giao thức an ninh Internet

ISP Internet Service Provider Nhà cung cấp dịch vụ Internet

L2TP Layer 2 Tunneling Protocol Giao thức đường hầm lớp 2

LDP Label Distribution Protocol Giao thức phân bổ nhãn

biên

nhãn

Trang 6

MT Multicast Tunnel Đường hầm đa điểm

MTI Multicast Tunnel Interface Giao diện đường hầm đa điểm

OSPF Open Shortest Path First Giao thức đường đi ngắn nhất đầu

tiên

cấp

PPP Point to Point Tunneling

Protocol

Giao thức đường hầm điểm tới điểm

Trang 7

TCP Transmission Control

Protocol

Giao thức điều khiển truyền dẫn

TDP Tag Distribution Protocol Giao thức phân phối thẻ

VLLS Virtual Leased Line Service Dịchvụ đường dây thuê riêng

ảo

VPDN Virtual Private Dial

Network

Mạng quay số riêng ảo

VPLS Virtual Private LAN Service Dịch vụ LAN riêng ảo

VPWS Virtual Private Wire

Service

Dịch vụ đường dây riêng ảo

Forwarding

Bảng định tuyến và chuyển tiếp VPN

Danh môc b¶ng biÓu

Bảng 1.1: Chi phí hàng tháng cho các mạng dùng đường thuê riêng so với internet VPN 6 Bảng 1.2: Chi phí hàng tháng cho các mạng dùng đường thuê kép so với Internet VPN 6

Trang 8

Bảng 4.1 Cước đấu nối hoà mạng 63

Bảng 4.2 Cước thuê kênh đường lên dịch vụ MegaWAN tốc độ trên 2Mb/s nội hạt 64 Bảng 4.3 Cước thuê kênh hàng tháng 65

Bảng 4.4 Thuê kênh đường lên 65

Bảng 4.5 Cước biến động dịch vụ 66

Bảng 4.6 Cước truy nhập Internet tốc độ 2MB/S từ mạng MegaWAN 66

Bảng 4.7 Cước các dịch vụ liên quan 67

Bảng 4.8 Cước chuyển dịch MegaWAN 68

Bảng 4.9 Cước thuê cổng và thuê kênh 69

Danh môc h×nh vÏ Hình 1.1 Mô hình VPN 4

Hình 1.2 Mô hình mạng VPN truy nhập từ xa 10

Hình 1.3 Mô hình mạng VPN cục bộ 11

Hình 1.4 Mô hình mạng VPN mở rộng 12

Hình 1.5 Mô hình VPN chồng lấn 16

Hình 1.6 Mô hình VPN ngang cấp 17

Hình 1.7 Mô hình VPN ngang cấp sử dụng router dùng chung 19

Trang 9

Hình 2.1 Khuôn dạng tiêu đề nhãn 25

Hình 2.2 Cấu trúc ngăn xếp nhãn 26

Hình 2.3 Xử lý gói 30

Hình 2.4 Hoạt động của mạng MPLS 31

Hình 2.5 Ngăn xếp giao thức MPLS 33

Hình 3.1 Thành phần mạng MPL-VPN 35

Hình 3.2 Mô hình mạng MPLS-VPN cơ bản 36

Hình 3.3 Mô hình MPLS L3VPN 37

Hình 3.4 Mô hình MPLS L2VPN 39

Hình 3.5 Kiến trúc của router biên PE 40

Hình 3.6 Sử dụng nhãn LDP để truyền router VPNv4 48

Hình 3.7 Sử dụng ngăn xếp nhãn để truyền router VPNv4 48

Trang 10

Hình 3.8 Vận

chuyển dữ liệu trong VPN qua mạng MPLS 52

Hình 4.1 Các kết nối văn phòng ở xa và các phòng ban bộ phận 58

Hình 4.2 VNPT MPLS-VPN lớp 2 60

Hình 4.3 VNPT MPLS lớp 3 61

Hình 4.4 Mô hình mạng MegaWAN thực tế do VNPT cung cấp 61

Hình 4.5 Mô hình MegaWAN nội tỉnh của Hà Nội 62

Hình 4.6 Mô hình MeaWAN liên tỉnh của Hà Nội 62

Trang 11

LỜI NÓI ĐẦU

Ngày nay, cùng với sự phát triển nhanh chóng của khoa học kỹ thuật, Công nghệ thông tin và Viễn thông đã góp phần quan trọng vào sự phát triển kinh tế thế giới

Các tổ chức, doanh nghiệp có nhiều chi nhánh, các công ty đa quốc gia trong quá trình hoạt động luôn phải trao đổi thông tin với khách hàng, đối tác, nhân viên của họ Chính vì vậy đòi hỏi phải luôn nắm bắt được thông tin mới nhất, chính xác nhất, đồng thời phải đảm bảo độ tin cậy cao giữa các chi nhánh của mình trên khắp thế giới, cũng như với các đối tác và khách hàng.Với các tổ chức này, việc truyền thông dữ liệu một cách an toàn với chi phí thấp, giảm nhẹ các công việc quản lý hoạt động của mạng luôn được đặt ra, và VPN là một giải pháp hiệu quả VPN đã

và đang là thị trường phát triển rất mạnh.

VPN được định nghĩa là mạng kết nối các site khách hàng đảm bảo an ninh trên cơ sở hạ tầng mạng chung cùng với các chính sách điều khiển truy nhập và đảm bảo an ninh như một mạng riêng

Đã có rất nhiều phương án triển khai VPN như: X.25, ATM, Frame Relay, leased line… Tuy nhiên khi thực hiện các giải pháp này thì chi phí rất lớn để mua sắm các thiết bị, chi phí cho vận hành, duy trì, quản lý rất lớn và do doanh nghiệp phải gánh chịu trong khi các nhà cung cấp dịch vụ chỉ đảm bảo về một kênh riêng cho số liệu và không chắc chắn về vấn đề an ninh của kênh riêng này.

Cùng với xu hướng IP hoá mạng viễn thông hiện nay, IP-VPN đã tạo ra bước ngoặt lớn trong lịch sử phát triển của công nghệ VPN IP-VPN đã giải quyết được vấn đề giảm chi phí vận hành, duy trì quản lý đơn giản, linh hoạt Tuy nhiên IP- VPN truyền thống còn phải sử dụng các thuật toán mã hoá đi kèm, và các thuật toán mã hoá này là rất phức tạp Công nghệ mới MPLS, chuyển mạch nhãn đa giao thức, có thể coi là một bước phát triển lớn, hoàn thiện công nghệ IP nói chung

và IP-VPN nói riêng MPLS cho phép triển khai các VPN có khả năng mở rộng và

cơ sở xây dựng các dịch vụ giá trị gia tăng vượt trội so với các VPN truyền thống.

Ở Việt Nam, khi nền kinh tế cũng đang trong thời kỳ phát triển và hội nhập quốc tế thì nhu cầu sử dụng VPN vừa đáp ứng được các yêu cầu về thông tin, vừa

Trang 12

giải quyết được những khó khăn về kinh tế Hơn nữa,Tập đoàn BCVT Việt Nam cũng đã áp dụng công nghệ MPLS cho mạng thế hệ kế tiếp NGN Đó là một thuận lợi lớn để triển khai các MPLS-VPN Mạng MEGAWAN được đưa vào sử dụng là một minh chứng lớn nhất cho điều đó.

Nội dung đồ án gồm 4 chương:

Chương 1 Tổng quan về VPN: Giới thiệu chung những khái niệm cơ bản về

VPN, các chức năng và đặc điểm của VPN đồng thời cũng giới thiệu về các mô hình cũng như phân loại mạng VPN từ đó ta biết được những khó khăn khi sử dụng mỗi loại hình VPN.

Chương 2 Tổng quan về MPLS: Giới thiệu về công nghệ MPLS, đặc điểm và

hoạt động của một mạng MPLS để có thể dễ dàng nắm được nguyên lý hoạt động của các VPN được xây dựng trên mạng này.

Chương 3 Mạng riêng ảo trên nền MPLS: Nghiên cứu về công nghệ Mạng

riêng ảo trên nền MPLS, các mô hình, nguyên lý hoạt động và tính bảo mật của MPLS-VPN.

Chương 4 Ứng dụng và triển khai MPLS-VPN: Tìm hiểu ứng dụng và triển

khai MPLS-VPN của VNPT tại Việt Nam.

Do khả năng còn hạn chế nên đồ án chắc chắn không tránh khỏi những thiếu sót Em rất mong được sự chỉ bảo góp ý của các thầy cô giáo và các bạn để đồ án được hoàn thiện hơn.

Cuối cùng em xin chân thành cảm ơn cô giáo Th.S Dương Thị Thanh Tú, các

thầy cô giáo trong bộ môn Mạng viễn thông và các thầy cô giáo trong Học viện đã giúp đỡ, hướn dẫn em trong thời gian học tập và làm đồ án tốt nghiệp Xin cảm ơn bạn bè và gia đình đã giúp đỡ, quan tâm trong thời gian qua

Em xin chân thành cảm ơn!

Sinh viên thực hiện:

Nguyễn Minh Tuấn

Trang 13

CHƯƠNG I : TỔNG QUAN VỀ MẠNG RIÊNG ẢO VPN

Cụm từ Virtual Private Network (mạng riêng ảo) thường được gọi tắt là VPN

là một kỹ thuật đã xuất hiện từ lâu, tuy nhiên nó thực sự bùng nổ và trở nên cạnh tranh khi xuất hiện công nghệ mạng thông minh với đà phát triển mạnh mẽ của Internet Trong thực tế, người ta thường nói tới hai khái niệm VPN đó là: mạng riêng ảo kiểu tin tưởng (Trusted VPN) và mạng riêng ảo an toàn (Secure VPN).Mạng riêng ảo kiểu tin tưởng được xem như một số mạch thuê của một nhà cung cấp dịch vụ viễn thông Mỗi mạch thuê riêng hoạt động như một đường dây trong một mạng cục bộ Tính riêng tư của trusted VPN thể hiện ở chỗ nhà cung cấp dịch vụ sẽ đảm bảo không có một ai sử dụng cùng mạch thuê riêng đó Khách hàng của mạng riêng ảo loại này tin tưởng vào nhà cung cấp dịch vụ để duy trì tính toàn vẹn và bảo mật của dữ liệu truyền trên mạng Các mạng riêng xây dựng trên các đường dây thuê thuộc dạng “trusted VPN”

Mạng riêng ảo an toàn là các mạng riêng ảo có sử dụng mật mã để bảo mật dữ liệu Dữ liệu ở đầu ra của một mạng được mật mã rồi chuyển vào mạng công cộng (ví dụ: mạng Internet) như các dữ liệu khác để truyền tới đích và sau đó được giải

mã dữ liệu tại phía thu Dữ liệu đã mật mã có thể coi như được truyền trong một đường hầm (tunnel) bảo mật từ nguồn tới đích Cho dù một kẻ tấn công có thể nhìn thấy dữ liệu đó trên đường truyền thì cũng không có khả năng đọc được vì dữ liệu

đã được mật mã

Mạng riêng ảo xây dựng dựa trên Internet là mạng riêng ảo kiểu an toàn, sử dụng cơ sở hạ tầng mở và phân tán của Internet cho việc truyền dữ liệu giữa các site của các công ty Trọng tâm chính của đồ án tốt nghiệp này bàn về VPN dựa trên Internet Khi nói đến mạng riêng ảo VPN phải hiểu là mạng riêng ảo dựa trên Internet

1.1 Định nghĩa

Mạng riêng ảo VPN được định nghĩa là một kết nối mạng triển khai trên cơ

sở hạ tầng mạng công cộng (như mạng Internet) với các chính sách quản lý và bảo mật giống như mạng cục bộ

Trang 14

Hình 1.1 Mô hình VPN

Các thuật ngữ dùng trong VPN như sau:

Virtual- nghĩa là kết nối là động, không được gắn cứng và tồn tại như một kết

nối khi lưu lượng mạng chuyển qua Kết nối này có thể thay đổi và thích ứng với nhiều môi trường khác nhau và có khả năng chịu đựng những khuyết điểm của mạng Internet Khi có yêu cầu kết nối thì nó được thiết lập và duy trì bất chấp cơ sở

hạ tầng mạng giữa những điểm đầu cuối

Private- nghĩa là dữ liệu truyền luôn luôn được giữ bí mật và chỉ có thể bị truy

cập bởi những nguời sử dụng được trao quyền Điều này rất quan trọng bởi vì giao thức Internet ban đầu TCP/IP- không được thiết kế để cung cấp các mức độ bảo mật Do đó, bảo mật sẽ được cung cấp bằng cách thêm phần mềm hay phần cứng VPN

Network- là thực thể hạ tầng mạng giữa những người sử dụng đầu cuối, những

trạm hay những node để mang dữ liệu Sử dụng tính riêng tư, công cộng, dây dẫn,

vô tuyến, Internet hay bất kỳ tài nguyên mạng dành riêng khác sẵn có để tạo nền mạng

Khái niệm mạng riêng ảo VPN không phải là khái niệm mới, chúng đã từng được sử dụng trong các mạng điện thoại trước đây nhưng do một số hạn chế mà công nghệ VPN chưa có được sức mạnh và khả năng cạnh tranh lớn Trong thời gian gần đây, do sự phát triển của mạng thông minh, cơ sở hạ tầng mạng IP đã làm cho VPN thực sự có tính mới mẻ VPN cho phép thiết lập các kết nối riêng với những người dùng ở xa, các văn phòng chi nhánh của công ty và đối tác của công ty đang sử dụng chung một mạng công cộng

1.2 Chức năng và ưu nhược điểm của VPN

1.2.1 Chức năng

VPN cung cấp ba chức năng chính đó là: tính xác thực (Authentication), tính toàn vẹn (Integrity) và tính bảo mật (Confidentiality)

Trang 15

Tính xác thực : Để thiết lập một kết nối VPN thì trước hết cả hai phía phải

xác thực lẫn nhau để khẳng định rằng mình đang trao đổi thông tin với người mình mong muốn chứ không phải là một người khác

Tính toàn vẹn : Đảm bảo dữ liệu không bị thay đổi hay đảm bảo không có

bất kỳ sự xáo trộn nào trong quá trình truyền dẫn

Tính bảo mật : Người gửi có thể mã hoá các gói dữ liệu trước khi truyền qua

mạng công cộng và dữ liệu sẽ được giải mã ở phía thu Bằng cách làm như vậy, không một ai có thể truy nhập thông tin mà không được phép Thậm chí nếu có lấy được thì cũng không đọc được

1.2.2 Ưu điểm

VPN mang lại lợi ích thực sự và tức thời cho các công ty Có thể dùng VPN không chỉ để đơn giản hoá việc thông tin giữa các nhân viên làm việc ở xa, người dùng lưu động, mở rộng Intranet đến từng văn phòng, chi nhánh, thậm chí triển khai Extranet đến tận khách hàng và các đối tác chủ chốt mà còn làm giảm chi phí cho công việc trên thấp hơn nhiều so với việc mua thiết bị và đường dây cho mạng WAN riêng Những lợi ích này dù trực tiếp hay gián tiếp đều bao gồm: Tiết kiệm chi phí (cost saving), tính mềm dẻo (flexibility), khả năng mở rộng (scalability) và một số ưu điểm khác

 Tiết kiệm chi phí

Việc sử dụng một VPN sẽ giúp các công ty giảm được chi phí đầu tư và chi phí thường xuyên Tổng giá thành của việc sở hữu một mạng VPN sẽ được thu nhỏ,

do chỉ phải trả ít hơn cho việc thuê băng thông đường truyền, các thiết bị mạng đường trục và duy trì hoạt động của hệ thống Giá thành cho việc kết nối LAN-to-LAN giảm từ 20 tới 30% so với việc sử dụng đường thuê riêng truyền thống Còn đối với việc truy cập từ xa giảm từ 60 tới 80%

Ta có thể thấy rõ ưu điểm của VPN qua việc so sánh chi phí khi sử dụng đường thuê riêng T1 (1.5 Mbit/s) với chi phí khi sử dụng Internet VPN

Bảng 1.1: Chi phí hàng tháng cho các mạng dùng đường thuê riêng so với internet VPN

Trang 16

 Khả năng mở rộng

Trang 17

Do VPN được xây dựng dựa trên cơ sở hạ tầng mạng công cộng (Internet), bất

cứ ở nơi nào có mạng công cộng là đều có thể triển khai VPN Mà mạng công cộng

có mặt ở khắp mọi nơi nên khả năng mở rộng của VPN là rất linh động Một cơ quan ở xa có thể kết nối một cách dễ dàng đến mạng của công ty bằng cách sử dụng

đường dây điện thoại hay DSL…Và mạng VPN dễ dàng gỡ bỏ khi có nhu cầu

Khả năng mở rộng băng thông là khi một văn phòng, chi nhánh yêu cầu băng thông lớn hơn thì nó có thể được nâng cấp dễ dàng

 Giảm thiểu các hỗ trợ kỹ thuật

Việc chuẩn hoá trên một kiểu kết nối từ đối tượng di động đến một POP của ISP và việc chuẩn hoá các yêu cầu về bảo mật đã làm giảm thiểu nhu cầu về nguồn

hỗ trợ kỹ thuật cho mạng VPN Và ngày nay, khi mà các nhà cung cấp dịch vụ đảm nhiệm các nhiệm vụ hỗ trợ mạng nhiều hơn thì những yêu cầu hỗ trợ kỹ thuật đối với người sử dụng ngày càng giảm

 Giảm thiểu các yêu cầu về thiết bị

Bằng việc cung cấp một giải pháp đơn cho các xí nghiệp truy cập bằng quay

số truy cập Internet, VPN yêu cầu về thiết bị ít hơn, đơn giản hơn nhiều so với việc bảo trì các modem riêng biệt, các card tương thích (adapter) cho các thiết bị đầu cuối và các máy chủ truy cập từ xa Một doanh nghiệp có thể thiết lập các thiết bị khách hàng cho một môi trường đơn, như môi trường T1, với phần còn lại của kết nối được thực hiện bởi ISP Bộ phận T1 có thể làm việc thiết lập kết nối WAN và duy trì bằng cách thay đổi dải modem và các mạch nhân của Frame Relay bằng một kết nối diện rộng đơn có thể đáp ứng nhu cầu lưu lượng của các người dùng từ xa, kết nối LAN-LAN và lưu lượng Internet cùng một lúc

 Đáp ứng các nhu cầu thương mại

Các sản phẩm dịch vụ VPN tuân theo chuẩn chung hiện nay, một phần để đảm bảo khả năng làm việc của sản phẩm nhưng có lẽ quan trọng hơn là để sản phẩm của nhiều nhà cung cấp khác nhau có thể làm việc với nhau

Đối với các thiết bị và Công nghệ Viễn thông mới thì vấn đề cần quan tâm

là chuẩn hoá, khả năng quản trị, khả năng mở rộng, khả năng tích hợp mạng, tính

Trang 18

kế thừa, độ tin cậy và hiệu suất hoạt động, đặc biệt là khả năng thương mại của sản phẩm

 Độ tin cậy và sự thực thi

VPN sử dụng phương pháp mã hoá để bảo mật dữ liệu, và các hàm mật mã

phức tạp có thể dẫn đến lưu lượng tải trên các máy chủ khá nặng Nhiệm vụ của người quản trị mạng là quản lí tải trên máy chủ bằng cách giới hạn số kết nối đồng thời để biết máy chủ nào có thể điều khiển Tuy nhiên, khi số người cố gắng kết nối tới VPN đột nhiên tăng vọt và phá vỡ hết quá trình truyền tin, thì chính các nhân viên quản trị này cũng không thể kết nối được vì tất cả các cổng của VPN đều bận Điều đó chính là động cơ thúc đẩy người quản trị tạo ra các khoá ứng dụng làm việc mà không đòi hỏi VPN Chẳng hạn thiết lập dịch vụ Proxy hoặc dịch vụ Internet Message Access Protocol để cho phép nhân viên truy nhập e-mail

từ nhà hay trên đường

1.3 Phân loại mạng và các mô hình VPN

1.3.1 Phân loại mạng VPN

Mục tiêu đặt ra đối với công nghệ mạng VPN là thoả mãn ba yêu cầu cơ bản sau:

- Tại mọi thời điểm, các nhân viên của công ty có thể truy nhập từ xa hoặc di

động vào mạng nội bộ của công ty

- Nối liền các chi nhánh, văn phòng di động.

Trang 19

- Khả năng điều khiển được quyền truy nhập của khách hàng, các nhà cung

cấp dịch vụ hoặc các đối tượng bên ngoài khác

Dựa vào những yêu cầu cơ bản trên, mạng riêng ảo VPN được phân làm ba loại:

- Mạng VPN truy nhập từ xa (Remote Access VPN)

vì, những VPN này có thể thiết lập bất kể thời điểm nào, từ bất cứ nơi nào có mạng Internet

VPN truy nhập từ xa mở rộng mạng công ty tới những người sử dụng thông qua cơ sở hạ tầng chia sẻ chung, trong khi những chính sách mạng công ty vẫn duy trì Chúng có thể dùng để cung cấp truy nhập an toàn từ những thiết bị di động, những người sử dụng di động, những chi nhánh và những bạn hàng của công ty Những kiểu VPN này được thực hiện thông qua cơ sở hạ tầng công cộng bằng cách

sử dụng công nghệ ISDN, quay số, IP di động, DSL và công nghệ cáp và thường yêu cầu một vài kiểu phần mềm client chạy trên máy tính của người sử dụng

Trang 20

- Cung cấp dịch vụ kết nối giá rẻ cho những người sử dụng ở xa.

- Bởi vì các kết nối truy nhập là nội bộ nên các Modem kết nối hoạt động ở tốc độ cao hơn so với các truy nhập khoảng cách xa

- VPN cung cấp khả năng truy nhập tốt hơn đến các site của công ty bởi vì chúng hỗ trợ mức thấp nhất của dịch vụ kết nối

Mặc dù có nhiều ưu điểm nhưng mạng VPN truy nhập từ xa vẫn còn những nhược điểm cố hữu đi cùng như:

- Mạng VPN truy nhập từ xa không hỗ trợ các dịch vụ đảm bảo QoS

- Nguy cơ bị mất dữ liệu cao Hơn nữa, nguy cơ các gói có thể bị phân phát không đến nơi hoặc mất gói

- Bởi vì thuật toán mã hoá phức tạp, nên tiêu đề giao thức tăng một cách đáng kể

Trang 21

b) Mạng VPN cục bộ

Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa điểm khác nhau của một công ty Mạng VPN liên kết trụ sở chính, các văn phòng, chi nhánh trên một cơ sở hạ tầng chung sử dụng các kết nối luôn được mã hoá bảo mật Điều này cho phép tất cả các địa điểm có thể truy nhập an toàn các nguồn dữ liệu được phép trong toàn bộ mạng của công ty

Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả năng

mở rộng, tính tin cậy và hỗ trợ cho nhiều kiểu giao thức khác nhau với chi phí thấp nhưng vẫn đảm bảo tính mềm dẻo Kiểu VPN này thường được cấu hình như là một VPN Site- to- Site

Hình 1.3 Mô hình mạng VPN cục bộ

Những ưu điểm chính của mạng cục bộ dựa trên giải pháp VPN bao gồm:

- Các mạng lưới cục bộ hay toàn bộ có thể được thiết lập (với điều kiện mạng thông qua một hay nhiều nhà cung cấp dịch vụ)

- Giảm được số nhân viên kỹ thuật hỗ trợ trên mạng đối với những nơi xa

- Bởi vì những kết nối trung gian được thực hiện thông qua mạng Internet, nên

nó có thể dễ dàng thiết lập thêm một liên kết ngang cấp mới

- Tiết kiệm chi phí thu được từ những lợi ích đạt được bằng cách sử dụng đường ngầm VPN thông qua Internet kết hợp với công nghệ chuyển mạch tốc độ cao Ví dụ như công nghệ Frame Relay, ATM

Trang 22

Tuy nhiên mạng cục bộ dựa trên giải pháp VPN cũng có những nhược điểm

đi cùng như:

- Bởi vì dữ liệu được truyền “ngầm” qua mạng công cộng – mạng Internet – cho nên vẫn còn những mối “đe dọa” về mức độ bảo mật dữ liệu và mức độ chất lượng dịch vụ (QoS)

- Khả năng các gói dữ liệu bị mất trong khi truyền dẫn vẫn còn khá cao

- Trường hợp truyền dẫn khối lượng lớn dữ liệu, như là đa phương tiện, với yêu cầu truyền dẫn tốc độ cao và đảm bảo thời gian thực là thách thức lớn trong môi trường Internet

c) Mạng VPN mở rộng

Không giống như mạng VPN cục bộ và mạng VPN truy nhập từ xa, mạng VPN mở rộng không bị cô lập với “thế giới bên ngoài” Thực tế mạng VPN mở rộng cung cấp khả năng điều khiển truy nhập tới những nguồn tài nguyên mạng cần thiết để mở rộng những đối tượng kinh doanh như là các đối tác, khách hàng, và các nhà cung cấp…

Hình 1.4 Mô hình mạng VPN mở rộng

Các VPN mở rộng cung cấp một đường hầm bảo mật giữa các khách hàng, các nhà cung cấp và các đối tác qua một cơ sở hạ tầng công cộng Kiểu VPN này sử dụng các kết nối luôn luôn được bảo mật và được cấu hình như một VPN Site–to–

Trang 23

Site Sự khác nhau giữa một VPN cục bộ và một VPN mở rộng đó là sự truy cập mạng được công nhận ở một trong hai đầu cuối của VPN

Những ưu điểm chính của mạng VPN mở rộng:

- Chi phí cho mạng VPN mở rộng thấp hơn rất nhiều so với mạng truyền thống

- Dễ dàng thiết lập, bảo trì và dễ dàng thay đổi đối với mạng đang hoạt động

- Vì mạng VPN mở rộng được xây dựng dựa trên mạng Internet nên có nhiều

cơ hội trong việc cung cấp dịch vụ và chọn lựa giải pháp phù hợp với các nhu cầu của mỗi công ty hơn

- Bởi vì các kết nối Internet được nhà cung cấp dịch vụ Internet bảo trì, nên giảm được số lượng nhân viên kỹ thuật hỗ trợ mạng, do vậy giảm được chi phí vận hành của toàn mạng

Bên cạnh những ưu điểm ở trên giải pháp mạng VPN mở rộng cũng còn những nhược điểm đi cùng như:

- Khả năng bảo mật thông tin, mất dữ liệu trong khi truyền qua mạng công cộng vẫn tồn tại

- Truyền dẫn khối lượng lớn dữ liệu, như là đa phương tiện, với yêu cầu truyền dẫn tốc độ cao và đảm bảo thời gian thực, là thách thức lớn trong môi trường Internet

- Làm tăng khả năng rủi ro đối với các mạng cục bộ của công ty

Trang 24

• Customer-based VPN (còn gọi là overlay VPN): là VPN được cấu hình trên các thiết bị của khách hàng sử dụng các giao thức đường hầm xuyên qua mạng công cộng Nhà cung cấp dịch vụ sẽ bán các mạch ảo giữa các site của khách hàng như là đường kết nối leased line

• Network-based VPN (còn gọi là VPN ngang cấp): là VPN được cấu hình trên các thiết bị của nhà cung cấp dịch vụ và được quản lý bởi nhà cung cấp dịch vụ Nhà cung cấp dịch vụ và khách hàng trao đổi thông tin định tuyến lớp 3, nhà cung cấp sắp đặt dữ liệu các site khách hàng vào đường đi tối ưu nhất mà không cần có sự tham gia của khách hàng

a) Mô hình chồng lấn

Mô hình overlay VPN ra đời từ rất sớm và được triển khai dưới nhiều công nghệ khác nhau Ban đầu, VPN được xây dựng bằng cách sử dụng các đường leased line để cung cấp kết nối giữa khách hàng ở nhiều vị trí khác nhau Khách hàng mua dịch vụ leased line của nhà cung cấp Đường leased line này được thiết lập giữa các site của khách hàng cần kết nối Đường này là đường dành riêng cho khách hàng

Cho đến những năm 1990, Frame Relay được giới thiệu Frame Relay được xem như là một công nghệ VPN vì nó đáp ứng kết nối cho khách hàng như dịch vụ leased line, chỉ khác ở chỗ là khách hàng không được cung cấp các đường dành riêng cho mỗi khách hàng, mà khách hàng sử dụng một đường chung nhưng được chỉ định các mạch ảo Các mạch ảo này sẽ đảm bảo lưu lượng cho mỗi khách hàng

là riêng biệt Mạch ảo được gọi là PVC (Permanent Virtual Circuit) hay SVC (Switched Virtual Circuit) Cung cấp mạch ảo cho khách hàng nghĩa là nhà cung cấp dịch vụ đã xây dựng một đường hầm riêng cho lưu lượng khách hàng chảy qua mạng dùng chung của nhà cung cấp dịch vụ Sau này công nghệ ATM ra đời, về cơ bản ATM cũng hoạt động giống như Frame Relay nhưng đáp ứng tốc độ truyền dẫn cao hơn

Khách hàng thiết lập việc liên lạc giữa các thiết bị đầu phía khách hàng CPE với nhau qua kênh ảo Giao thức định tuyến chạy trực tiếp giữa các router khách hàng thiết lập mối quan hệ cận kề và trao đổi thông tin định tuyến với nhau Nhà cung cấp dịch vụ không hề biết đến thông tin định tuyến của khách hàng Nhiệm vụ

Trang 25

của nhà cung cấp dịch vụ trong mô hình này chỉ là đảm bảo vận chuyển dữ liệu điểm-điểm giữa các site của khách hàng mà thôi.

Overlay VPN còn được triển khai dưới dạng đường hầm (tunneling) Việc triển khai thành công các công nghệ gắn với IP nên một vài nhà cung cấp dịch vụ bắt đầu triển khai VPN qua IP Nếu khách hàng nào muốn xây dựng mạng riêng của

họ qua Internet thì có thể dùng giải pháp này vì chi phí thấp Bên cạnh lý do kinh tế,

mô hình tunneling còn đáp ứng cho khách hàng việc bảo mật dữ liệu Hai công nghệ VPN đường hầm phổ biến là IPSec (IP security) và GRE (Generic Route Encapsulation)

Các cam kết về QoS trong mô hình overlay VPN thường là cam kết về băng thông trên một VC, giá trị này được gọi là CIR (Committed Information Rate) Băng thông có thể sử dụng được tối đa trên một kênh ảo đó, giá trị này được gọi là PIR (Peak Information Rate) Việc cam kết này được thực hiện thông qua các thống

kê tự nhiên của dịch vụ lớp 2 nhưng lại phụ thuộc vào chiến lược của nhà cung cấp Điều này có nghĩa là tốc độ cam kết không thật sự được bảo đảm mặc dù nhà cung cấp có thể đảm bảo tốc độ nhỏ nhất (Minimum Information Rate – MIR) Cam kết

về băng thông cũng chỉ là cam kết về hai điểm trong mạng khách hàng Nếu không

có ma trận lưu lượng đầy đủ cho tất cả các lớp lưu lượng thì thật khó có thể thực hiện cam kết này cho khách hàng trong mô hình overlay Và thật khó để cung cấp nhiều lớp dịch vụ vì nhà cung cấp dịch vụ không thể phân biệt được lưu lượng ở giữa mạng Để làm được việc này bằng cách tạo ra nhiều kết nối (kết nối full-mesh), như trong mạng Frame Relay hay ATM là có các PVC giữa các site khách hàng Tuy nhiên, kết nối full-mesh thì chỉ làm tăng thêm chi phí của mạng

Xét ví dụ sau :

VPN A gồm 3 site : site 1, site 2 và site 3 Bộ định tuyến tại RA1 tại site 1 kết nối với bộ định tuyến RA2 tại site 2 và RA3 tại site 3 thông qua kênh chuyển tiếp khung họăc ATM Vì vậy đối với VPN A cấu hình kết nối giữa các site là mắt lưới hoàn toàn Các kênh aỏ chuyển tiếp khung hoặc ATM được cung cấp bởi các nhà cung cấp dịch vụ VPN VPN B cũng bao gồm 3 site nhưng cấu hình kết nối giữa chúng là hình sao qua Hub với site 1 đóng như Hub, còn site 2 và site 3 có vai trò là

Trang 26

nhánh Tại site 1 có chức năng Hub có hai bộ định tuyến R1

B1 và R2

B1 để kết nối site này với các site khác Việc sử dụng hai bộ định tuyến thay cho một bộ định tuyến là

để tránh lỗi Khi một bộ định tuyến bị lỗi và dừng hoạt động thì bộ định tuyến kia vẫn đảm bảo cung cấp kết nối Nếu chỉ có một bộ định tuyến ở Hub site thì khi bộ định tuyến này bị lỗi thì Hub không liên lạc được với các site khác mà ngay cả các site cũng không liên lạc được với nhau Địa chỉ trong VPN A và VPN B giống hệt nhau, nhưng không nhất thiết phải sử dụng giao thức giống nhau

Hình 1.5 Mô hình VPN chồng lấn

 Mô hình VPN chồng lấn (overlay) có một số ưu điểm sau:

• Đó là mô hình dễ thực hiện, nhìn theo quan điểm của khách hàng và của cả nhà cung cấp dịch vụ

• Nhà cung cấp dịch vụ không tham gia vào định tuyến khách hàng trong mạng VPN overlay Nhiệm vụ của họ là vận chuyển dữ liệu điểm-điểm giữa các site của khách hàng, việc đánh dấu điểm tham chiếu giữa nhà cung cấp dịch vụ và khách hàng sẽ quản lý dễ dàng hơn

VPN A/ Site3 192.168.1.39 VPN A/ Site2

192.168.1.37

Trang 27

 Hạn chế của mô hình overlay VPN:

• Nó thích hợp trong các mạng không cần độ dự phòng với ít site trung tâm và nhiều site ở đầu xa, nhưng lại khó quản lý nếu như cần nhiều cầu hình mắt lưới

• Việc cung cấp càng nhiều VC đòi hỏi phải có sự hiểu biết cặn kẽ về loại lưu lượng giữa hai site với nhau mà điều này thường không thật sự thích hợp

• Khi thực hiện mô hình này với các công nghệ lớp 2 thì chỉ tạo ra một lớp mới không cần thiết đối với các nhà cung cấp hầu hết chỉ dựa trên IP, do đó làm tăng thêm chi phí hoạt động

b) Mô hình ngang cấp

Để giải quyết các hạn chế của mô hình VPN overlay và để cho nhà cung cấp dịch vụ cung cấp cho khách hàng việc vận chuyển dữ liệu tối ưu qua mạng backbone, mô hình VPN ngang cấp ra đời Với mô hình này nhà cung cấp dịch vụ tham gia vào hoạt động định tuyến của khách hàng Tức là router biên mạng nhà cung cấp (Provider Edge - PE) thực hiện trao đổi thông tin định tuyến trực tiếp với router CE của khách hàng

Xét ví dụ sau :

Hình 1.6 Mô hình VPN ngang cấp

Trang 28

Vùng ở giữa bao gồm tập hợp một hay nhiều nhà cung cấp dịch vụ VPN Xung quanh là các site tạo nên các mạng VPN Trong hình này thể hiện 2 mạng VPN là A và B Mỗi site của VPN A kết nối với nhà cung cấp dịch vụ VPN thông qua một bộ định tuyến “biên khách hàng” (CE) Mỗi site có thể có 1 hay nhiều bộ định tuyến CE ví dụ như site 1 trong VPN B có hai CE là CE1

B1 và CE2

B1 còn site 3 trong VPN B chỉ có 1 CE đó là CEB3 Hình vẽ còn thể hiện các đích có thể truy nhập đến trong mỗi site (ví dụ như tập hợp các đích có thể truy nhập đến trong site 2 của VPN A được xác định bởi tiền tố IP 192.168.2.11)

Về phía nhà sử dụng dịch vụ, mỗi bộ định tuyến CE được kết nối đến một bộ định tuyến “biên nhà cung cấp dịch vụ” (PE) Lưu ý cùng một bộ định tuyến PE có thể kết nối các site thuộc nhiều VPN khác nhau ; hơn nữa các site này có thể sử dụng cùng địa chỉ IP cho các đích trong các site (địa chỉ IP phải là duy nhất trong một VPN, tuy nhiên nó không nhất thiết phải là duy nhất trong nhiều VPN) Ví dụ như PE2 được kết nối tới các site thuộc VPN A (site 2) và VPN B (site 2) Hơn nữa

cả hai site này đều sử dụng cùng một miền địa chỉ là 192.168.2.12 cho các đích bên trong chúng Chúng ta cũng lưu ý rằng một site có thể được kết nối tới một hoặc nhiều bộ định tuyến PE Ví dụ, site 1 của VPN B được kết nối tới PE 1 và PE 2

Bộ định tuyến loại thứ 3 được thể hiện trên hình là bộ định tuyến “nhà cung cấp dịch vụ” (P) Các bộ định tuyến loại này không kết nối các site của khách hàng

Mô hình VPN ngang cấp đã giải quyết được các hạn chế của VPN overlay:

• Việc định tuyến đơn giản hơn (nhìn từ phía khách hàng) khi router khách hàng chỉ trao đổi thông tin định tuyến với một hoặc một vài router PE Trong khi ở mô hình overlay VPN, số lượng router láng giềng có thể phát triển với số lượng lớn

• Định tuyến giữa các site khách hàng luôn luôn được tối ưu vì nhà cung cấp dịch vụ biết topology mạng khách hàng và do đó có thể thiết lập định tuyến tối ưu cho các router của họ

• Việc cung cấp băng thông đơn giản hơn bởi vì khách hàng chỉ phải quan tâm đến băng thông đầu vào và ra ở mỗi site mà không cần phải chính

Trang 29

xác toàn bộ lưu lượng từ site này đến site kia (site-to-site) như mô hình overlay VPN

• Có khả năng mở rộng vì nhà cung cấp dịch vụ chỉ cần thêm vào một site

và thay đổi cấu hình trên Router PE Trong mô hình overlay, nhà cung cấp dịch vụ phải tham gia vào toàn bộ tập hợp các VC từ site này đến site khác của VPN khách hàng

Nhà cung cấp dịch vụ triển khai hai ứng dụng khác sử dụng VPN ngang cấp: Phương pháp chia sẻ router (shared router): Router dùng chung, tức là khách hàng VPN chia sẽ cùng router biên mạng nhà cung cấp (provider edge – PE) Ở phương pháp này, nhiều khách hàng có thể kết nối đến cùng router PE

Hình 1.7 Mô hình VPN ngang cấp sử dụng router dùng

Trang 30

hàng này thực hiện các tấn công từ chối dịch vụ (DoS – Denial of Service) vào VPN của khách hàng khác Nhà cung cấp dịch vụ chia mỗi phần trong không gian địa chỉ của nó cho khách hàng và quản lý việc lọc gói tin trên Router PE

Phương pháp router P dành riêng (dedicated router): là phương pháp mà khách hàng VPN có router PE dành riêng Trong phương pháp này, mỗi khách hàng VPN phải có router PE dành riêng và do đó chỉ truy cập đến các route trong bảng định tuyến của router PE đó

Mô hình router dành trước sử dụng các giao thức định tuyến để tạo ra bảng định tuyến trên một VPN trên Router PE Bảng định tuyến chỉ có các route được quảng bá bởi khách hàng VPN kết nối đến chúng, kết quả là tạo ra sự cách ly tuyệt vời giữa các VPN Định tuyến trên router dành trước có thể được thực hiện như sau:

• Giao thức định tuyến chạy giữa PE và CE là bất kì

• BGP là giao thức chạy giữa PE và PE

• PE phân phối các route nhận được từ CE vào BGP, đánh dấu với ID (Identification) của khách hàng (BGP community), và truyền các route đến router P, router P sẽ có tất cả các router từ tất cả VPN của khách hàng

• Router P chỉ truyền các router với BGP community thích hợp đến Router

PE Do đó Router PE chỉ nhận các router từ Router CE trong VPN của chúng

Trang 31

So sánh các phương pháp của mô hình VPN ngang cấp:

Phương pháp dùng chung router rất khó duy trì vì nó yêu cầu cần phải có cấu hình access-list dài và phức tạp trên mỗi interface của router Còn phương pháp dùng router riêng, mặc dù có vẻ đơn giản về cấu hình và dễ duy trì hơn nhưng nhà cung cấp dịch vụ phải bỏ ra chi phí lớn để đảm bảo được phục vụ tốt cho số lượng lớn khách hàng

• Tất cả khách hàng dùng chung không gian địa chỉ IP, nên họ phải sử dụng hoặc là địa chỉ thật trong mạng riêng (private network) của họ hoặc

là phụ thuộc vào nhà cung cấp dịch vụ để có được địa chỉ IP Trong cả hai trường hợp, kết nối một khách hàng mới đến dịch vụ VPN ngang cấp đòi hỏi phải đăng kí lại địa chỉ Ip trong mạng khách hàng

• Khách hàng không thể thêm router mặc định vào VPN Giới hạn này đã ngăn chặn việc định tuyến tối ưu và cấm khách hàng truy cập Internet từ nhà cung cấp dịch vụ khác

 Ưu điểm của mô hình VPN ngang cấp :

• VPN ngang cấp cho ta định tuyến tối ưu giữa các site khách hàng mà không cần phải cấu hình hay thiết kế gì đặc biệt

• Dễ mở rộng

Trang 32

 Hạn chế của mô hình VPN ngang cấp :

• Nhà cung cấp dịch vụ phải đáp ứng được định tuyến khách hàng cho đúng và đảm bảo việc hội tụ của mạng khách hàng khi có lỗi liên kết

• Router P của nhà cung cấp dịch vụ phải mang tất cả các router của khách hàng

• Nhà cung cấp dịch vụ cần phải biết rõ chi tiết về định tuyến IP, mà điều này thực sự không cần thiết đối với nhà cung cấp từ xưa đến nay

1.4 Kết luận chương 1

VPN được định nghĩa như mạng kết nối các site khách hàng đảm bảo an ninh trên cơ sở hạ tầng chung cùng với các chính sách điều khiển truy nhập và bảo mật như một mạng riêng Dù được xây dựng trên cơ sở hạ tầng sẵn có của mạng công cộng nhưng VPN lại có tính chất của mạng cục bộ như khi sử dụng các đường kênh thuê riêng Chương này đã trình bày những khái niệm cơ bản về VPN, các chức năng và đặc điểm của VPN cũng như các mô hình và phân loại cho phạm vi ứng dụng

Trang 33

CHƯƠNG II: TỔNG QUAN CÔNG NGHỆ MPLS2.1 Khái niệm MPLS

MPLS là một giải pháp chuyển mạch IP và được chuẩn hoá bởi IETF [1].MPLS là viết tắt của cụm từ: chuyển mạch nhãn đa giao thức (Multiprotocol Label Switching)

 Gọi là chuyển mạch nhãn vì: Sử dụng cơ chế hoán đổi nhãn làm kỹ thuật

chuyển tiếp ở lớp bên dưới (lớp 2)

 Gọi là đa giao thức vì: MPLS có thể hỗ trợ nhiều giao thức lớp mạng (lớp

3), không chỉ riêng IP

2.2 Đặc điểm MPLS

 Tốc độ và trễ: Chuyển mạch nhãn nhanh hơn nhiều bởi vì giá trị nhãn được

đặt ở header của gói được sử dụng để truy nhập bảng chuyển tiếp tại router, nghĩa là nhãn được sử dụng để tìm kiếm trong bảng Việc tìm kiếm này chỉ yêu cầu một lần truy nhập tới bảng, khác với truy nhập bảng định tuyến truyền thống việc tìm kiếm có thể cần hàng ngàn lần truy nhập Kết quả là lưu lượng người sử dụng trong gói được gửi qua mạng nhanh hơn nhiều so với chuyển tiếp IP truyền thống

 Jitter: Là sự thay đổi độ trễ của lưu lượng người sử dụng do việc chuyển gói

tin qua nhiều node trong mạng để chuyển tới đích của nó Tại từng node, địa chỉ đích trong gói phải được kiểm tra và so sánh với danh sách địa chỉ đích khả dụng trong bảng định tuyến của node, do đó trễ và biến thiên trễ phụ thuộc vào số lượng gói và khoảng thời gian mà bảng tìm kiếm phải xử lý trong khoảng thời gian xác định Kết quả là tại node cuối cùng, Jitter là tổng cộng tất cả các biến thiên độ trễ gại mỗi node giữa bên gửi và bên thu Với gói là thoại thì cuộc thoại bị mất đi tính liên tục Do chuyển mạch nhãn hiệu quả hơn, lưu lượng người dùng được gửi qua mạng nhanh hơn và ít Jitter hơn

so với định tuyến IP truyền thống

 Khả năng mở rộng mạng: Chuyển mạch nhãn cung cấp các giải pháp cho sự

phát triển nhanh chóng và xây dựng các mạng lớn bằng việc cho phép một

Trang 34

lượng lớn các địa chỉ IP được kết hợp với một hay vài nhãn Giải pháp này giảm đáng kể kích cỡ bảng địa chỉ và cho phép router hỗ trợ nhiều người sử dụng hơn.

 Tính đơn giản: Chuyển mạch nhãn là giao thức chuyển tiếp cơ bản, chuyển

tiếp gói chỉ dựa vào nhãn Do tách biệt giữa điều khiển và chuyển tiếp nên kỹ thuật điều khiển dù phức tạp cũng không ảnh hưởng đến hiệu quả của dòng lưu lượng người sử dụng Cụ thể là, sau khi ràng buộc nhãn được thực hiện, các hoạt động chuyển mạch nhãn để chuyển tiếp lưu lượng là đơn giản, có thể được thực hiện bằng phần mềm, bằng mạch tích hợp chuyên dụng hay bằng các bộ xử lý đặc biệt

 Sử dụng tài nguyên: Các mạng chuyển mạch nhãn không cần nhiều tài

nguyên mạng để thực hiện các công cụ điều khiển trong việc thiết lập các đường đi chuyển mạch nhãn cho lưu lượng người sử dụng

 Điều khiển đường đi: Chuyển mạch nhãn cho phép các đường đi qua một

liên mạng được điều khiển tốt hơn Nó cung cấp một công cụ để bố trí các node và liên kết lưu lượng phù hợp hơn, thuận lợi hơn, cũng như đưa ra phân lớp chính xác các phân lớp lưu lượng (dựa trên các yêu cầu về QoS) khác nhau của dịch vụ

2.3 Các thành phần của MPLS

2.3.1 Các thiết bị trong mạng MPLS

LSR là một thiết bị định tuyến tốc độ cao trong lõi của một mạng MPLS, nó

tham gia trong việc thiết lập các đường dẫn chuyển mạch nhãn (LSP) bằng việc sử dụng giao thức báo hiệu nhãn thích ứng và thực hiện chuyển mạch tốc độ cao lưu lượng số liệu dựa trên các đường dẫn được thiết lập

LER là một thiết bị hoạt động tại biên của mạng truy nhập và mạng lõi MPLS

Các LER hỗ trợ đa cổng được kểt nối tới các mạng không giống nhau (chẳng hạn FR, ATM và Ethernet) LER đóng vai trò quan trọng trong việc chỉ định và huỷ bỏ nhãn, khi lưu lượng vào trong hay đi ra khỏi mạng MPLS Sau đó, tại lối vào nó thực hiện việc chuyển tiếp lưu lượng vào mạng MPLS sau khi đã thiết lập LSP nhờ các giao thức báo hiệu nhãn và phân bổ lưu lượng trở lại mạng truy nhập tại lối ra

Trang 35

2.3.2 Đường chuyển mạch nhãn

LSP: là một đường đi để gói tin qua mạng chuyển mạch nhãn trọn vẹn từ

điểm bắt đầu dán nhãn đến điểm nhãn bị loại bỏ khỏi gói tin Các LSP được thiết lập trước khi truyền dữ liệu

Đường hầm LSP: LSP từ đầu tới cuối được gọi là đường hầm LSP, nó là

chuỗi liên tiếp các đoạn LSP giữa hai node kề nhau Các đặc trưng của đường hầm LSP, chẳng hạn như phân bổ băng tần, được xác định bởi sự thoả thuận giữa các node, nhưng sau khi đã thoả thuận, node lối vào (bắt đầu của LSP) xác định dòng lưu lượng bằng việc chọn lựa nhãn của nó Khi lưu lượng được gửi qua đường hầm, các node trung gian không kiểm tra nội dung của tiêu đề mà chỉ kiểm tra nhãn Do

đó, phần lưu lượng còn lại được xuyên hầm qua LSP mà không phải kiểm tra Tại cuối đường hầm LSP, node lối ra loại bỏ nhãn và chuyển lưu lượng IP tới node IP

Các đường hầm LSP có thể sử dụng để thực hiện các chính sách kỹ thuật lưu lượng liên quan tới việc tối ưu hiệu năng mạng Chẳng hạn, các đường hầm LSP có thể được di chuyển tự động hay thủ công ra khỏi vùng mạng bị lỗi, tắc nghẽn, hay là node mạng bị nghẽn cổ chai Ngoài ra, nhiều đường hầm LSP song song có thể được thiết lập giữa hai node, và lưu lượng giữa hai node đó có thể được chuyển vào trong các đường hầm này theo các chính sách cục bộ

Trong mạng MPLS các LSP được thiết lập bằng một trong ba cách đó là: Định tuyến từng chặng, định tuyến hiện (ER) và định tuyến cưỡng bức (CR)

Một số khái niệm liên quan tới đường chuyển mạch nhãn là đường lên và đường xuống

Đường lên (Upstream): Hướng đi dọc theo đường dẫn từ đích đến nguồn

Một router đường lên có tính chất tương đối so với một router khác, nghĩa là nó gần nguồn hơn router được nói đến đó dọc theo đường dẫn chuyển mạch nhãn

Đường xuống (Downstream): Hướng đi dọc theo đường dẫn từ nguồn đến

đích Một router đường xuống có tính chất tương đối so với một router khác, nghĩa

là nó gần đích hơn router được nói đến đó dọc theo đường dẫn chuyển mạch nhãn

Trang 36

2.3.3 Nhãn và các vấn đề liên quan

a) Nhãn, ngăn xếp nhãn, không gian nhãn

Tiêu đề MPLS: MPLS định nghĩa một tiêu đề có độ dài 32 bit, được đặt

ngay sau tiêu đề lớp 2 bất kì và trước một tiêu đề lớp 3

 Exp (Experimental): Các bit Exp được dự trữ về mặt kỹ thuật cho sử dụng

thực tế Chẳng hạn sử dụng những bit này để chỉ thị QoS - thường là một bản sao trực tiếp của các bit chỉ thị độ ưu tiên trong gói IP Khi các gói MPLS bị xếp hàng, có thể sử dụng các bit Exp như cách sử dụng các bit chỉ thị độ ưu tiên IP

 BS (Bottom of stack): Có thể có hơn một nhãn với một gói Bit này dùng để

chỉ thị cho nhãn ở cuối ngăn xếp nhãn Nhãn ở đáy của ngăn xếp nhãn có giá trị BS bằng 1 Các nhãn khác có giá trị bit BS bằng 0

Link Layer

Header

MPLS SHIM

Network Layer Header

Other Headers Layer and Data

32 bits

20 bits 3 bits 1bit 8 bits

Trang 37

 TTL (Time To Live): Thông thường các bit TTL là một bản sao trực tiếp của

các bit TTL trong tiêu đề gói IP Chúng giảm giá trị đi một đơn vị khi gói đi qua mỗi chặng để tránh lặp vòng vô hạn TTL cũng có thể được sử dụng khi các nhà điều hành mạng muốn dấu cấu hình mạng nằm bên dưới

Ngăn xếp nhãn là một tập các nhãn có thứ tự được chỉ định cho gói Việc xử

lý các nhãn này cũng tuân theo một thứ tự

Không gian nhãn: Thuật ngữ không gian nhãn dùng để chỉ ra cách thức mà

một nhãn được kết hợp với một LSR Có hai phương pháp để phân nhãn giữa các LSR, tương ứng với hai dạng không gian nhãn, đó là: không gian nhãn theo từng giao diện và không gian nhãn theo từng node

Không gian nhãn theo từng giao diện: Nhãn được kết hợp với một giao

diện đặc trưng ở một LSR, ví dụ như DS3 hoặc giao diện SONET LSR sẽ dùng

Trang 38

một giá trị giao diện để giữ dấu vết của các nhãn ở mỗi giao diện, nên nhãn có thể được dùng lại tại mỗi giao diện, miễn là thoả mãn điều kiện một nhãn là duy nhất trong không gian nhãn Và khi này định danh giao diện này trở thành một nhãn nội

bộ trong LSR đối với nhãn bên ngoài được gửi đi giữa các LSR

Không gian nhãn theo từng node (theo tất cả các giao diện): Ở đây, các nhãn

đầu vào được xẻ dọc theo tất cả các giao diện tham gia vào một node Nghĩa là, node này phải chỉ định không gian nhãn dọc theo tất cả các giao diện,

b) Ràng buộc FEC và nhãn

Khái niệm FEC: FEC là một nhóm các gói, nhóm các gói này chia sẻ cùng

yêu cầu trong sự chuyển tiếp chúng qua mạng Tất cả các gói trong một nhóm như vậy được cung cấp cùng cách chọn đường tới đích Dựa trên FEC, nhãn được thoả thuận giữa các LSR lân cận từ lối vào tới lối ra trong một vùng định tuyến Mỗi LSR xây dựng một bảng để xác định xem một gói phải được chuyển tiếp như thế nào Bảng này được gọi là cơ sở thông tin nhãn (LIB: Label Information Base), nó

là tổ hợp các ràng buộc FEC với nhãn (FEC-to-label) Và nhãn lại được sử dụng để chuyển tiếp lưu lượng qua mạng

Lý do dùng FEC: Thứ nhất, nó cho phép nhóm các gói vào các lớp Từ

nhóm này, giá trị FEC trong một gói có thể được dùng để thiết lập độ ưu tiên cho việc xử lý các gói Thứ hai, FEC có thể được dùng để hỗ trợ hiệu quả hoạt động QoS Ví dụ, FEC có thể liên kết với độ ưu tiên cao, lưu lượng thoại thời gian thực, lưu lượng nhóm mới ưu tiên thấp…

Sự kết hợp một FEC với một gói được thực hiện bởi việc dùng một nhãn để định danh một FEC đặc trưng Với các lớp dịch vụ khác nhau, phải dùng các FEC khác nhau và các nhãn liên kết khác nhau Đối với lưu lượng Internet, các định danh

sử dụng là các tham số ứng cử cho việc thiết lập một FEC Trong một vài hệ thống, chỉ địa chỉ đích IP được sử dụng

c) Tạo, phân bổ, hợp nhất , duy trì và điều khiển nhãn

 Tạo nhãn

Có một số phương pháp được sử dụng trong việc tạo nhãn:

Trang 39

Phương pháp dựa trên đồ hình (topology-based): sử dụng các giao

thức định tuyến thông thường như OSPF (Open Shortest Path First) và BGP (Border Gateway Protocol: Giao thức cổng đường biên)

Phương pháp dựa trên yêu cầu (request-based): sử dụng điều khiển

lưu lượng dựa trên yêu cầu như RSVP (Resource Reservation Protocol: Giao thức dành trước tài nguyên)

Phương pháp dựa trên lưu lượng (trafic-based): sử dụng sự tiếp nhận

của gói để phân bổ thông tin nhãn

Các phương pháp dựa trên đồ hình và dựa trên yêu cầu là các ví dụ về các ràng buộc nhãn điều khiển, trong khi phương pháp dựa trên lưu lượng là một ví dụ

về các ràng buộc dữ liệu

 Phân bổ nhãn

Kiến trúc MPLS không sử dụng một phương pháp báo hiệu riêng nào để phân bổ nhãn Các giao thức định tuyến đang tồn tại đã được tăng cường để mang thông tin nhãn trong nội dung của giao thức:

LDP: ánh xạ các đích IP đơn hướng vào các nhãn.

RSVP, CP-LDP: được sử dụng cho kĩ thuật lưu lượng và đặt trước tài

nguyên

Multicast độc lập giao thức: được sử dụng cho việc ánh xạ nhãn các

trạng thái đa hướng

BGP: các nhãn bên ngoài (VPN).

 Hợp nhất nhãn

Dòng lưu lượng đến từ các giao diện khác nhau có thể được kết hợp cùng nhau và được chuyển mạch bằng cách sử dụng một nhãn chung nếu chúng đang đi qua mạng hướng tới cùng một đích cuối cùng Điều này được gọi là sự hợp nhất luồng hay kết hợp các luồng

Nếu mạng truyền tải nằm bên dưới là một mạng ATM, các LSR có thể sử

Trang 40

 Sự duy trì nhãn

MPLS định nghĩa cách xử lý các ràng buộc nhãn nhận được từ các LSR, mà các LSR đó không phải là chặng kế tiếp với một FEC đã cho Hai chế độ được định nghĩa:

Bảo toàn (conservative): Trong chế độ này, các ràng buộc giữa một

nhãn và một FEC nhận được từ các LSR không là chặng kế tiếp cho một FEC cho trước bị huỷ bỏ Chế độ này dùng để một LSR duy trì số nhãn ít hơn Đây là chế độ được khuyến khích sử dụng cho các LSR ATM

Tự do (liberal): Trong chế độ này, các ràng buộc giữa một nhãn và

một FEC nhận được từ các LSR không là chặng kế tiếp với một FEC cho trước được giữ nguyên Chế độ này cho phép tương thích nhanh hơn với các thay đổi cấu hình và cho phép chuyển mạch lưu lượng tới các LSP khác trong trường hợp có sự thay đổi

 Điều khiển nhãn

MPLS định nghĩa các chế độ cho việc phân bổ nhãn tới các LSR lân cận như sau:

Độc lập (Independent): Trong chế độ này, một LSR nhận dạng một

FEC nào đó và ra quyết định ràng buộc một nhãn với một FEC một cách độc lập để phân bổ ràng buộc đến các thực thể đồng mức của nó Các FEC mới được nhận dạng bất cứ khi nào các tuyến (route) trở nên

rõ ràng với router

Có thứ tự (ordered): Trong chế độ này, một LSR ràng buộc một nhãn

với một FEC nào đó nếu và chỉ nếu nó là router lối ra hay nó đã nhận được một ràng buộc nhãn cho FEC từ LSR chặng kế tiếp của nó Chế

độ này được khuyến nghị sử dụng cho các LSR ATM

2.4 Hoạt động của MPLS

Khi một gói tin vào mạng MPLS: LSR lối vào kiểm tra nhiều trường trong tiêu đề của gói để xác định xem gói thuộc FEC nào:

Ngày đăng: 01/05/2014, 08:17

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[5] TS. Phùng Văn Vận, KS. Đỗ Mạnh Quyết, “Công nghệ chuyển mạch nhãn đa giao thức MPLS”, Nhà xuất bản Bưu Điện, 2003 Sách, tạp chí
Tiêu đề: Công nghệ chuyển mạch nhãn đa giao thức MPLS
Nhà XB: Nhà xuất bản Bưu Điện
[1] Implementing Cisco MPLS, Vol. 1. Cisco Press, 2004 Khác
[2] Implementing Cisco MPLS, Vol. 2. Cisco Press, 2004 Khác
[3] Ivan Pepelnjak. MPLS and VPN Architectures, Vol. 2. Cisco press, 2003 Khác
[4] TS. Nguyễn Tiến Ban, Th.S Hoàng Trọng Minh. Mạng Riêng Ảo VPN, 2007, Học viện CNBCVT Khác

HÌNH ẢNH LIÊN QUAN

Bảng định tuyến và chuyển tiếp  VPN - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
ng định tuyến và chuyển tiếp VPN (Trang 7)
Bảng 1.2: Chi phí hàng tháng cho các mạng dùng đường thuê kép so với Internet VPN. - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Bảng 1.2 Chi phí hàng tháng cho các mạng dùng đường thuê kép so với Internet VPN (Trang 16)
Hình 1.5  Mô hình VPN chồng lấn - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 1.5 Mô hình VPN chồng lấn (Trang 26)
Hình 1.7  Mô hình VPN ngang cấp sử dụng router dùng  chung - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 1.7 Mô hình VPN ngang cấp sử dụng router dùng chung (Trang 29)
Hình 2.1  Khuôn dạng tiêu đề nhãn - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 2.1 Khuôn dạng tiêu đề nhãn (Trang 36)
Hình 2.2  Cấu trúc ngăn xếp nhãn - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 2.2 Cấu trúc ngăn xếp nhãn (Trang 37)
Hình 2.3  Xử lý gói - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 2.3 Xử lý gói (Trang 41)
Hình 2.5  Ngăn xếp giao thức MPLS - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 2.5 Ngăn xếp giao thức MPLS (Trang 44)
Hình 3.1 Thành phần mạng MPL-VPN - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 3.1 Thành phần mạng MPL-VPN (Trang 46)
Hình dưới đây là mô hình cơ bản mạng MPLS-VPN: - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình d ưới đây là mô hình cơ bản mạng MPLS-VPN: (Trang 47)
Hình 3.2  Mô hình mạng MPLS-VPN cơ bản - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 3.2 Mô hình mạng MPLS-VPN cơ bản (Trang 48)
Hình 3.3  Mô hình MPLS L3VPN - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 3.3 Mô hình MPLS L3VPN (Trang 49)
Hình 3.4  Mô hình MPLS L2VPN - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 3.4 Mô hình MPLS L2VPN (Trang 50)
Bảng định tuyến  khách hàng A - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
ng định tuyến khách hàng A (Trang 51)
Hình 3.6  Sử dụng nhãn LDP để truyền router VPNv4 - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 3.6 Sử dụng nhãn LDP để truyền router VPNv4 (Trang 60)
Hình  3.7  Sử dụng ngăn xếp nhãn để truyền router VPNv4 - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
nh 3.7 Sử dụng ngăn xếp nhãn để truyền router VPNv4 (Trang 61)
Hình 4.2 VNPT MPLS-VPN lớp 2 - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 4.2 VNPT MPLS-VPN lớp 2 (Trang 73)
Hình 4.5  Mô hình MegaWAN nội tỉnh của Hà Nội - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 4.5 Mô hình MegaWAN nội tỉnh của Hà Nội (Trang 75)
Hình 4.6  Mô hình MeaWAN liên tỉnh của Hà Nội - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Hình 4.6 Mô hình MeaWAN liên tỉnh của Hà Nội (Trang 75)
Bảng 4.1. Cước đấu nối hoà mạng - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Bảng 4.1. Cước đấu nối hoà mạng (Trang 76)
Bảng 4.2. Cước thuê kênh đường lên dịch vụ MegaWAN tốc độ trên 2Mb/s nội hạt - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Bảng 4.2. Cước thuê kênh đường lên dịch vụ MegaWAN tốc độ trên 2Mb/s nội hạt (Trang 77)
Bảng 4.4. Thuê kênh đường lên - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Bảng 4.4. Thuê kênh đường lên (Trang 78)
Bảng 4.3. Cước thuê kênh hàng tháng - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Bảng 4.3. Cước thuê kênh hàng tháng (Trang 78)
Bảng 4.5. Cước biến động dịch vụ - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Bảng 4.5. Cước biến động dịch vụ (Trang 79)
Bảng 4.7. Cước các dịch vụ liên quan - đồ án: MẠNG RIÊNG ẢO TRÊN NỀN MPLS  VÀ ỨNG DỤNG
Bảng 4.7. Cước các dịch vụ liên quan (Trang 80)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w