Nghiên cứu bài toán định tuyến trong mạng adhoc

97 11 0
Nghiên cứu bài toán định tuyến trong mạng adhoc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đ Ạ I HỌC QƯÓC G IA H À NỘI T Ê N ĐÈ T À I NGHIÊN CỨU BÀI TOÁN ĐỊNH TUYẾN TRONG MẠNG ADHOC RESEARCH OF ROUTING A L G O R IT H M IN ADHOC NETW O R K C hií trì đề tài ThS Phạm T hị H ồng C án th am gia đề tài: PG S.TS Nguyễn Kim G iao T hS Nguyễn Q uốc T u ấn CN Đinh T hị T h M CN Bùi T ru n g Ninh CN M àu V ăn P hư ơng j O A í H Ọ C Q U Ọ C G IA H Ã N Ò I I 'R U N G T A M TW G NG TIN THƯ VIỄN L o U _ i£ J _ HÀ NỘI - 2007 Ị M ỤC LỤC T rang GIÀI TH ÍC H C ÁC T Ừ VIẾT T Á T .2 DANH SÁC H N H Ữ N G N G Ư Ờ I TH AM GIA THỰC H IỆ N DANH MỤC B À N G SỐ 니Ệ U .5 DANH MỤC H ÌN H VẼ TÓM t t ' n h ữ n g K ế t q u ả c h ín h C ủ a đ ê t i ĐẬT V Á N Đ Ề p h a n 1: TỒNG Q U AN VỀ MẠNG A D H O C 11 1.1 Giới thiệu chung 11 2.2 Chuẩn 802.11 mạng Adhoc [1 ] 13 1.3 Vấn đề định tuyến mạng Adhoc [13][14] 23 J.3.1 D S D V [ I ] [ ] 26 บ A O D V [ I ^ ] [ ] 29 1.3.3 D S R [ỉ5 J fJ J .31 PHẦN 2: C ẢI TH IỆN L Ư U L Ư Ợ N G TRONG MẠNG A D H O C 35 2.1 Đề xuất 35 2.2 Lưu thông mạng Wireless Multihop Ad-hoc nút relay [9] 36 2.2 Giải pháp tốc độ cân để cải thiện lưu lượng bâo hoà 39 2.2.1 Cán tốc độ [ ] 39 2.2.2 Đ iể u khiến đ áp ứng C TS tro n g 02.1 R TS/CTS [ ] [ ] 40 2.3 Mô đánh giá kết [6][3][4][] 41 ร Topo m ạng m ột trạ m tru n g g ia n [ ] 42 M n g c h u ỗ i [ ] [ ] 44 2.4 Kết luận 45 PHAN 3: KH Á O S Á T BÀI TO ÁN ĐỊNH TUYỀN TRONG MẠNG A D H O C 47 3.1 Mô hinh mơ phịng[3][4][6] 47 Ị I Mó hình lim lượng d i động[3J[ ][ ] 47 3.2 / Các th ô n g số h iệ u n ă n g .48 Thực mô 48 3.2.1 Tạo m ỏ n in h d i đ ộn g lư u lư ợ n g 48 3.2.2 Code mô p h ỏ n g [3 ][ ] [ ] 49 3.2.3 P hán tic h f ile tra ce m ô p h ỏ n g [ ] [ ] [ ] 49 .50 3.2.4 Đ ánh g iá tỳ lệ p h n p h ố i g ó i (pdf ) : 3.2.5 Đ ánh g iả th i g ia n tru n g bình đ ầu cu ố i - đầu c u ổ i[3 ] [ ] [ ] .52 3.2.6 A nh h ờn g cùa tính d i đ ọ n g 54 KẾT LUẬN VÀ K IÉN N G H Ị .1 55 TÀI 니$ บ ํ TH AM K H Ả O .•• 56 PHỤ L Ụ C 58 PHIẾU Đ Ă N G KÝ K Ế T QUẢ N G HIÊN cừ u KH -C N 95 G IẢ I TH ÍC H C Á C T Ừ V IẾ T T Á T C hữ v iết tắ t ACK G iả i thích Acknowledgement Ad-hoc Mạng ngang hàng AODV Ad Hoc On-Demand Distance Vector AP Access Point BC Backoff Counter BSS Basic Service Set CFP Contention Free Perior CP Contention Perior CSMA/CA Carrier Sense Multiple Access with Collision CSMA/CD Carrier Sense Multiple Access with Avoidance Collision Detection CTS Clear To Send cw Contention Window Сw Contention Window DCF Distributed Coordination Function DIFS DCF inter Frame Space DS Distributtion Svstem DSDV Destination Sequenced Distance Vector DSR Dynamic Source Routing DSSS Direct Sequency spread Spectrum ESS Extended Service Set FHSS Frequency Hopping Spread Spectrum IBSS Independent Basic Service Set IFS Inter Frame Space MAC Medium Access Control MAC Medium Access Control MANHT Mobile Adhoc Network MPDU MAC Protocol Data Unit Multisource Đa níỊuồn NAM Network Animator NAV Network Allocation Vector NS-2 Network Simulator-2 OFDM Orthogonal Frequency Division Multiplexing PC Point Coordinator PCF Point Coordination Function PCF Point Coordination Function PDF Packet Distribution Fraction PIFS PCF Inter Frame Space RTS Request To Send RTS Request to Send SIFS Short Inter Frame Space TCP Transmission Control Protocol D A N H S Á C H N HỮ N G N G Ư Ờ I TH A M G IA TH Ự C HIỆN Chủ nhiệm đề tà i: ThS PhạmThị Các cán phối hợp thực hiện: Số T T Họ tên Hồng Đơn v ị công tác PGS Nguyễn Kim Giao Đại học Công nghệ Th.s Nguyền Quốc Tuấn Đại học Công nghệ CN Đinh Thị Thái Mai Đại học Công nghệ CN Bùi Trung Ninh Đại học Công nghệ CN Màu Vân Phương Đại học Công nghệ DANH MỤC BẢNG SỐ 니ỆU Bána 1.1: Đặc trưng cùa chuẩn 802.11 .1 Bàng 1.2 Bảng định tuyến MH4 27 Bàng 1.3 Bàng định tuyến MH4 sau MH1 dichuyền .27 Bàna 2.1 Các thơng số cần cài đặt cho mơ phịng .39 Bảng 3.1: PDF giao thức định tuyến tương ứng với giá trị pause time…49 Bảng 3.2: Thời gian trễ trung binh từ đầu cuối đến đầu cuoi tương ứng với giao thức định tuyến 49 DANH MỤC HỈNH VẼ 1.1: MANE Гtrong kiến trúc hệ thống 4G 1] ใ 1.2: Minh họa mạng mobile adhoc network 12 1.3: 802.11 theo kiến trúc phân tầng 1 1.3: Vấn đề trạm ẩn 15 1.4: Chức PCF DCF 1.5: Thù lục RTS/CTS để khấc phục tượng trạmẩn 18 1.7: Cửa sổ tranh chấp .1 1.8: Lưu đồ thù tục 19 ì 1.9: Thuật toán quay lui DCF 20 1.10: Chu kỳ luân phiên PCF DCF 21 1.11: Thủ tục truyền khung PCvà Station chế độ PCF .22 1.12: Các loại giao thức định tuyến mạng Adhoc .24 1.13 Di động mạng Ad-hoc 27 1.14 Khám phá tuyến AODV 28 1.15 Tạo tuyến DSR .32 2.1: Nhiều người dùng truyền liệu qua node relay 35 2.2: Mạng chuỗi da nguồn 35 2.3 Lưu lượng mạng chuỗi 36 2.4 Lưu lượng theo tái tốc độ mong muốn, với sổ hop 36 2.5 Thủ tục truyền CTS, áp dụng điều kiện cân 39 2.6 Topo mạng trạn trung gian, M=1.-NAM 40 ใ2.7 a- Lưu lượng b- Trễ trung bình topo mộttrạm trung gian 40 2.8 Mạng chuỗi- qua NAM 41 2.9 a- Lưu lưọng b- Trễ trung bình m ạng chuỗi 42 3.1: Kết chạy file NAM .48 3.2: So sánh tý lệ phân phối gói cùa giao thức định tuyến 48 3.3: So sánh độ trề trung bình đẩu cuối - đầu cuối 50 TÓM TÁT NHỮNG KẾT QUẢ CHỈNH CỦA ĐỀ TÀI Tên dề tài NGHIF.N CỬU BÀI TOÁN ĐỊNH TUYẺN PRONGMẠNG ADHOC Mã số: QC.06.17 Chú trì đề tài: ThS PhạmThị Hồng Những kết quà chính: a./ Kết quà khoahọc: - Tim hiểu, dịch tài liệu chuyên khảo m ạng W ireless LAN, m ạng Adhoc, thuật toán định tuyến m ạng Adhoc - Xảy dựng hệ thống tải liệu tạo nghiên cứu hệ thống Viền thông - Xây dựng phần m ềm mô phương thức định tuyến m ạng Adhoc dựatrên phần m ềmNS-2 - H 02 báo cáo hội nghị Võ tuyến Điện tứtoàn quốc năm2006 b Két ứngđụng: - I ặp cấu hinh m ạng Adhoc sưdụng m ỏ - Tim hiếu ứng dụng cách thức sừdụng phẩn m ềmNS-2 hệ điều hành Linux c Kết đảo tạo: - 01 báo cáo khoa học Hội nghị khoa học sinh viên cùa trường - 02 luận văn dại học d.- Kết nàngcao tiềm lực khoa học - Xây dựng lý thuyết mơ phóng m ạng truyền thơng phục vụ cho đào tạo nghiên cứu khoa học - Góp phần xảy dựng hạ tầng viễn thông phục vụ trực tiếp cho tạo sinh vièn luận án, học viên cao học vàsinh viên làmnghiên cứu khoa học - Nâng cao trình độ chun mơn cho cán m ôn, tạo sờ cho sinh viên dược áp dụng kiến thức lý thuvết dãhọc vào thực tiễn e Tình hinh sửdụng kinh phi: Tổng kinh phí: 20.000.000 đồng Chi phí phụ cấp lương cho cán Irong Bộ mơn, th khốn chun m ơn, quản lý phí, trả thù lao cho cán thamgia đề tài:20.000.000 đồng CHỦ NHIỆM ĐẺ TÀI XÁC NHẬN CỬA ĐƠN VỊ ThS PhạmThị Hồng X Á C N H Ậ N C Ủ A C Q U A N CHỦ Q U ÀN Đ Ậ T VÁN ĐÉ Một mạng ad-hoc tập hợp trạm mobile hoạt động với nhau, không địi hói trạm điều kiển trung tâm hay tồn sở hạ tầng (Infrastructure), vấn đè quan tâm hàng đầu mạng định tuyến trạm mobile nào, để cỏ thể truyền tin cách có hiệu trạmtự di động, nằm ngồi vùng phủ sóngcủa Có thể nói khác biết lớn mạng Infrastructure mạng Ad-hoc giao thức định tuyến truyền tin trạm Trong mạng Infrastructure, trạm muốn truyền tin cho phải thông qua trạm điều khiển trung tâm (Access point)- hoạt động chế độ thăm dò (Pool) Do đỏ tất cà trạm muốn giao tiếp phải nằm vùng phù sóng cùa điều khiển trung tâm này, vi vấn đề định tuyến vấn đề đáng quan tâm Infrastructure Còn đổi với m ạng Adhoc, đạt khả tính m ềmdẻo, tính linh động trạm topo m ạng nên vấn đề định tuyến trở nên khó khăn, đáng quan tàm Trong mạng này, hai trạm muốn kết nối năm ngồi vùng phủ sóng việc truyền tin phải thơng qua trạm irung gian nhớ giao thức dịnh tuyến Các trạm vừa đóng vai trị thiết bị đầu cuối, vira lả rouler để chuyển tiếp gỏi truyền tin Mạng Ad-hoc có nhiều điều cấn nghiên cứu: tượng trạm ẩn trạm phơi bày, vấn đề định tuyến, ảnh hường cùa giao thức lớp MAC đến hoàn thiện m ạng Đối tượng giao thức định tuyến mạng Adhoc phải thiết lập cách xác hiệu tuyến cặp trạm để tin phàn tản cách đáng tin cậy den dich Việc xây dựng tuyến phải cần Vsao cho overhead nhỏ nhất, sử dụng hiệu dải tần Những giao thức định tuyến tồn như: vector khoảng cách (distance-vector) trạng thái liên kết (link-state) thiết kế cho môi trường cố định, khơng thích hợp cho Mobile Ad-hoc Do thay đổi thường xuyên cùa topo m ạng, kết dẫn đến giảm độ hoàn thiện, như: hội tụ tuyến chậm , lưu lượng thông tin thấp, xuất lặp tuyến trạm bị hòng Thêm vào đó, giao thức định tuyến có overhead cao suốt thời gian thiết lập tuyến Giao thức định tuyến nên thiết kế thích hợp với môi trường MANET, kết hợp với thuộc tinh như: khả nâng di động, sựgiới hạn dải tần giới hạn lượng trạm Nội dung đề tài tập trung vào vẩn đê trọng tâmsau: - Phẩn I ; 'Tổng quan mạng Mobile Adhoc Network” trình bày lý lluiyếl cua mạng Adhoc Network Figure Topo o f chain network - NAM Figure Average delay in topo of chain network The ligure gives us results Total of throughput increases indepently with the number of sources This results from that intermediate station controls the source station's sending rate and its packet-shifting rate by keeping rate-balance condition Hence, when the number of stations increases, total of sending rate is still constant and the throughput is kept approximately equal to the throughput channel supports As shown in the figure, if total of sending rate is smaller Ilian I Mbps(a half of channel's capacity), the throughput raises linearly with this rate Simulated delay is a bit greater than RTS/CTS This may be accepted completely with higher total of throughput Here, the stable value of throughput is about 0.7 Mbps and approximate to a half of channel's capacity So the result is accepted V CONCLUSION In the Multihop adhoc wireless network CSMA CA and RTS-CTS methods are not appropriate They cause bottle-neck block or queue overflow at relay stations ^ This results in the increase in packet-drop ratio and the reduction of throughput of packet transmission when number of source stations or hops raises Theoretically, expresssion (2) requires traffic control al relay station to balance rate However, probability density distribution of Wifi 802.11network model, indeed, is not really Poisson In particular, CSMA CA is just used to avoid collision but mechanism of collision detection il not optimal This restricts number of active stations in the network and results' evaluation of network'ร completion The advantaue cf this algorithm and simulation tool NS-2 allow us 10 model complex systems and particularise protocol operation for analysis of system's completion REFERENCES 11| M A Aboelaze vã Y Elnaggar •• The performance of Ethernet under a combined daiareal-lime Iralflc ■' Local Computer Networks 201/11 I.сร JOOU PniďťJnnfí 25th Annua! IEEE Conference on 1ร/ท V()V 2000 Page(s):349 - 350 Digitai Object Identifier 10 ] 109/LCN.2000.891067 (2| Ill EE Sul 802.11-1999 "Part 11: Wireless LAN Medium Access Control (MAC) and Phvsical Layer (PHY) specifications, 1999" (3Ị H Zhai, J Wang, and Y Fang "Distributed packet scheduling for multihop Hows in ad hoc networks." WCNC Atlanta GA, USA, 2004 [4] K Sundaresan, et al "ATP: A reliabile iranspon protocol for ad-hoc networks," MOBIHOC Annapolis, MD, USA, 2003 [5] S.-B- Lee, J Cho, and A T Campbell, "A hotspot mitigation protocol for ad hoc networks," Ad Hoc Networks, vol 1, pp 87-106, 2003 [6] Binh Ngo, Steven Gorden, “ Avoiding Bottlenecks Due to Traffic Aggregation at Rrlay Nodes in Multi-hop Wireless Networks” , Communications 2005 Asia-Pacific Conference on 03-05 Oct 2005 Page(s): 769 - 773 [7] M F Neuts "Matrix-Geometric Solutions in Stochastic Models - An Algorithmic Approach," Dover Publications Inc, 1981 |8] Gunter Bolch Sietan Greiner Queueing Networks and Markov chains ; Modeling and Performance Evaluation with Computer Sience Applications," John-Wiley&Sons Inc 1998 [9] •- IEEE 802.11, 1999 Edition (ISO/ÍEC 8802-11: 1999)," IEEE, 1999 [101 P Gupta, Studení Member IEEE P R Kumar "The Capacity of Wireless Networks", IEEE 2000 VOL 46, NO f ll| Zheng Fu, Petros Zerfos, Haiyen Luo, Songwu Lu Lixia Zhang, Mario Gerla ''The Impact of Multihop Wireless Channel on TCP Throughput and Loss" IEEE INFOCOM 2003 [I2Ị Shugong Xu, Tarek Saadavvi "Does the IKEE 802.11 MAC Protocol Work Well in Multihop Wireless Ad H o c Networks?’’, IEEE 20이 [I3| Misha Schwartz ■' Telecommunication Network Protocol ; Modeling and Analysis." AddisionWesley Publishing, 1987 [14] G Bianchi, •'Performance Analysis of the IEEE 802.11 Destributed Coordination Function," IEEE ISAC vol 18, no 3, pp 535-547 March 2000 |I5J NS-2 Manual IEEE 802.11, Electronics - Telecommunications Department, National University of Hanoi 2005 Toàn văn báo Abstract - The MPLS technology is a combination of flexible routing in IP and the high-speed «w itch in g in A T M O n e o f Ih e k e y reasons to e m plo y M P L S il l t r a ff ic e n g in e e r in g is a b ilit y o f path recovery, in which traffic at я failed or congested route iü rerouted This paper presents and evaluates two recovery models: reverse backup or Haskin's model and roule guarding or МакатЧ model b> comparing the performuncc metrics of these models such as: packets loss, scrvice disruption time, resource utilization using NS-2 software and specific analysis tools I INTRODUCTION เท recent years, the communication industr\ has found a switching method that can combine flexibility of IP routing and high-speed switchiin> of ATM IETF gives a model of IP over ATM in which ATM is viewed as a data link layer protocol for IP and A I M network is treated as a number of separate IP subnets connected through routers This IP subnet is called a logical subnet (RFC 1577) 111 This overlaying approach method allows IP and ATM to cooperate S3 without the need of changing ill protocols However, this method does not take full advantage of ATM technology Therefore, MPLS technology is introduced to fix the disadvantage o f the I PoA technology MPLS Router, called Label Switching Router (LSR), is able to forward IP packcts directly to a next hop by using label inserted ill the packet These labels are updated in a table in order to specify next hop Label Distribution Protocol is defined to distribute labels and establish Label Switched Path (LSP) MPLS provides capability to establish a Constraint-based Routed LSP (CR-LSP) [11], which is QoS-based Explicit-Routed Label Switched Path (ERLSP) For that reason Constraint based Routing LDP (CR-LDP) [21 and Reservation Protocol Traffic Expand (RSVP-TE) [3] are proposed เท other hand, in MPLS network, the abilitv to protect traffic around a link/node failure or congestion in a LSP is very important The path recovery is to reroute traffic around a failure or conyestion in a LSP i.e packets will be followed along recovery path in case of working path failure There are two basic models for path recovery: rerouting and protected switching In the former method, a recovery path is established on demand after a fault occurs In the later method, a recovery path is pre-computed and pre-established before a failure occurs on the workinu path Based 011 network routing methods, demand o f protected traffic recovery and other criteria of the network management, standards of recovery path is specified However, the working path is always the best path, so it should be repaired while all traffic is diverted to recovery path MPLS supports two main categories of which a recovery path takes place These are called global repair and local repair The global repair and the local repair have different advantage and disadvantage : เท this paper, we consider two models reverse backup model (or Haskin's model) [8] and Vlakam’s model [9| The Haskin’s model represents rcrouling method for path recovery and local repair for path calculation The Makam's model represents protected switching method and global repair This work compares parameters such as the number o f lost packet, service disruption time and resource utilization il TRAFFIC ENGINEERING IN MPLS โraffic engineering [7] is the technique o f controlling traffic flows through a network to optimize resource utilization and network performance It is necessary to ensure that all traffic Ilf network is routed efficiently, reliably and with high quality o f service In addition, traffic of network is distributed efficiently in network resources In MPLS, traffic engineering uses Constraint Shortest Path First (CSPF) instead of Open Shortest Path First (OSPF) [4] to perform traffic handling CSPF finds a path following given conditions This path may nut be the shortest path but less congested than the shortest path Explicit Routing is a subset of the general constraint-based routing under the constraint is an explicit router (ER) An explicit route is a LSP that sends data on a specific path through the MPLS domain In MPI s network, the type of information exchanged between routers depends on the signaling protocol Ьеіпц used Four methods have been specified for label distribution [11]: • Label Distribution Protocol (LDP) • Constrained Routing with LDP (CR-LDP) • Resource Reservation Protocol extension for \IPLS IRSVP- I E) 84 • Distributing labels with BGP-4 I.DP is designed by IKTF working group for the explicit purpose of distributing MPL.S labels, ihus setting up LSPs in Ilie MPLS domain LDP does not support TE CK-LDF is an extension of LDP to support constraint-based routed LSPs The term constraint implies that in a network and for each set o f nodes there exists a set of constraint that must be satisfied for the link or links between two nodes to be chosen for an LSP RSVP-TC is an extension o f RSVP that uses RSVP mechanism to establish LSPs distributes label and performs some other duties relating label in order to satisfy requirements of traffic engineeriniỉ- RSVP-TE supports both strictly and loosely routed LSP without conformation to conventional IP routing RSVP-TE is softstate protocol It means that when a LSP is setup, it has to be continually updated to keep recourse reserved On the other hand, RSVP-TE is receiver - oriented, in which requirements for reservation are made from receiver III MPLS RECOVERY Network recovery is used in case there is a failure occurring in a network by moving traffic from the failed part to another portion of the network Regularly, recovery techniques consist of four steps • I'he 1:iI step: the network detects the failure • The 2nJ step: nodes that detect failure must notify the failure to certain nodes in the network • The 3,J step: a backup path must be computed • The 4' step: switchover and complete the repair o f the network after a failure When a link or a node tails on the path between the sender and the receiver, users experience service disruption until these four steps are completed Service disruption time is the interval between the last bits sent before the failure occurred is received, and the first bit of data that uses ihc backup path arrives at the receiver The total time of service disruption is defined as IService Disruplion Time = Time to detect fai lure + Time to notify + Time to compute backup + iTime to switchover -I Failure äetection/notification in MPLS MPLS uses four mechanisms for detection and notification [3Ị - RSVP-TE Hello Extension RSVP-TE Softstate - LSP Ping/Trace Route - Graceful restart In the simulation in this paper, RSVP-TE Softstate is used for failure detection and notification RÍ-VP-TE patch [6] for NS-allinone 2.29 [5] is built by IDEO Lab В MPLS recovery mechanisms MPLS recovery is a mechanism that forwards traffic to a new path, called a backup path, when the working path fail ill order to ensure that information is not lost The backup path is calculated and setup based on recovery mechanism In RSVP-TE, a fault can be detected by Hello messages or RSVP-TE softstate Once a fault is detected and notified to ingress node, it tries น) establish the same LSP again II'the LSP was loosely routed, the ingress LSR can try to find a link and node that disjoint path to the egress node and try to setup the LSP on the new path instead In other way, it tries to establish a LSP and let adjacent failure node compute a new path from a failure node/link to the egress I.SR After the new path is established, all traffic can be forwarded to this path There are Iwo types of path repair mechanism These are called global repair and local repair The global repair is active between end - to - end nodes An alternative path is pre-calculated or dynamically calculated from ingress node to egress node The alternative path is the protective path of the working path The local repair is used to repair a fault at the failure point or in short distance from failure point So it minimizes the number o f packet loss In addition, repair process is performed local 10 the node or link that detects fault so restoration can be achieved faster С Recovery Path Calculation A recovery path carl be either calculated and setup after a fault is delected or precalculated and pre-established before occurrence o f fail This leads to two different ways o f recovery These are called recovery by rerouting and recovery by protection switching The criteria to establish the pre-established alternative path ill protection switching method are based on nel work routing policies, the restoration requirements of the protected traffic, and administrative considerations BccỉULse the protection-switching model pre-establishes a recovery path before the occurrence of fault, the recovery time is shorter than the rerouting model D MPLS recovery models There are many different models for recovery LSP in MPLS network But in this section, we consider two models: the Makam's model and the Haskin’s model because some reasons as following the first reason is that these models represent for two recovery mechanisms: global repair and local repair, the second reason is that the Makam'ร model and Haskin's model : : operaie better than other models in terms such as less number o f dropped packets, less number of disordered packet We are discussing these models in detail in the next section The Haskin Mudel The Haskin s model [8] is proposed by D.Haskin author Ill this model, the author give a method for setting up an alternative L.SP to process fast rerouting o f traffic when the primary/working path occurs a single failure The purpose of this model is to provide a fast rerouting protection mechanism, so the alternative LSPs are establish prior to the occurrence of failure For clarity, we consider s ne following figures he primary path is established as optimal path ᄂ그 이 丁 (ร, SR , LSR4, D) where ร is the ingress node ช is the egress node Піе alternative path that is established disjoint with the primary path (ร, し SRI, し SR3 LSR5, Db Tile backward palli is established from the egress node 10 the irujress node 111 the reverse 86 direction of the primary path As above, during the recovery period, the complete path i composed two portions: the backward path and the alternative path - ■ ' ề ề ề Figure 1: The configuration of primary path and alternative path When a fault occurred at any link on the primary path such as (LSR4, D) link, the minimized alternative path is computed: packets at LSR near failure point are sent to ร node on the backward path (Figure 2) Figure 2: The configuration of backward path when failure occurs Once node ร detects a failure in the working path, all traffic is forwarded directly onto the alternative path instead of the primary path It is worth noting that, till the ร node receives the first packet from the backward path, packets continue to be sent via the broken primary path These packets will experience a two-way delay while Iraiismitting the backward loop from the ingress node to the last LSR that is at the point of failure rile other disadvantage is thaï packets arriving from the reverse direction are mixed with incoming packets Therefore, packets are disordered through the alternative LSP during the restoration period The last advantage is that at the time of failure, packets circulating in the failed link may be lost The Makam Model In this model (9|, Makam proposed a method using pre-established alternative path recovery, rhe first step, the network administrator calculates the optimal path for primary path and the second optimal palli for alternative path After that, information is sent on the primary path 지è - © © - ^ ề e — e - Figure 3: The configuration o f primary palli and alternative path in Makam’s model When a fault occurs at any link or node of the primary path, the alerting LSR node will send a FIS message (Fault Indicate Signal) backwards the ingress node (Figure 4) Once the ingress node received a FIS message, it diverts all traffic catering the domain to the alternative path At this time, fail link on the primary path is repaired After that, traffic is diverted to the primary path (Figure 5) 87 ท ® н & н © - า Figure 4: The second step of Makain'ร model th a n Haskin's model because the length of the protection path used during the recovery period is less than that of Haskin’s model 丁 his method provides more efficient resource utilization However, the disadvantage of the Makam’s model is that the traffic, which transits during interv al time between the detection of the fault detected and the FIS message reaches the ingress LSR may be dropped by the alert SR In addition, those packets circulating on the failed link し when fault occurs may also be lost Figure 5: Traffic is diverted to the primary path IV SIMULATION RESULTS In this part, we simulate two models: Haskin s model and Makam's model by using NS-Z software and RSVP-TE patch RSVP-TE module is built by IDEO laboratories [6] The network topology is built for simulation consisting of MPLS nodes and network nodes Some parameters chosen in our simulation are shown in the following table: Haskin 11 nodes Makam i Number of nodes i Link bandwidth 10 MB 10MB 11 nodes ' Time delay OH link 10 ms 10 ms Time traffic start 0.3 ร 0.3 ร ị Size ot'packel 200 bytes 200 bytes :1Sending rate 5000kbps Time duration simulation 5000kbps 1.5 ร 1.5s 0.6S/0.8 ร 0.6/0.8 s :1Repair method Local Global ! Restoration mechanism Fast Reroute ' Time link down/up reroute In Haskin’s model and Makam's model, the network topology is viewed in Nam as following ร,ร Figure 6: All traffic enters the backward path in Haskin's model after a fault occurs I raft'ic is sent from source node to destination node 10 the primary path (1, 5, 7, 9) At 에 , 0.6s, link between node and node down, a backward path is set up (5 3, I) and traffic at failed node is re-routed Node forwards ali traffic from node and node to the same ID as フ traffic that belongs to the primary path (Figure ) 111our simulation, when the link between node and node is down, the number o f lost packets is 45 The service disruption time at node 10 is calculated as follows: 0.62896s (this time packets 299 is received at node 10) - 0.59848s (this time packet 299 - last packet is received at node before occurrence failure) = 0.03048s rile optimal path is repaired and all traffic І! In our simulation, we simulated each o f tailed links on the primary path respectively The number of lost packets in Maskin'ร model and Makanťs model are presented in figure 10 The 89 number o f lost packets in Haskin’s model is not based on failed link because all traffic at alerting node is sent back to LSR1 In Makam’s model, if the alerting node is farther than source node, the number of lost packets is greater Figure 10: Packet loss is compared between two models Similarly, the service disruption time is shown in figure 11 Figure 11: Service disruption time is calculated from trace file The last parameter to study is the resource utilization In Makam’s model, this value it is 8, i.e constant value เท hlaskin model, the working path after an occurrence of failure consists of the backward path and the alternative path The backward path is based on failed link Hence, the resource utilization increases (Figure 12) : Figure 12 Resource utilization of two models V CONCLUSION เท t h is work, we have evaluated some parameters of two recovery models in MPLS by simulating using NS-2 software In Haskin’s model, the number of lost packets is less than in Makam'ร model because the Makam's model uses reroute for restoration mechanism When reroute method is used, reroute packets call be dropped during the time taking to detect failure, failure notification, recovery path calculation and recovery path setup When prolection switching is used packets can be dropped during the time it takes to make failure detection and failure notification Service disruption time of Haskilťs model and Makam’s model has the saine value because Haskin's model lises a local recovery method Makaní'ร model wastes 90 le ss lime than global method but rerouting time used for path calculations and path setup is not needed in protection switching mechanism used in Makam's model Haskin's model employs more resources than Makam's model because the working path after a failure occurrence consists of reverse path and alternative path VI ACKNOWLEDGMENT This work is supported by ỌC.06.17 project VII REFERENCES [1] M.Laubach, "Classical IP and ARP over A TM " (RFC 1577), Jan 1994 [2] Cisco System, "MPLS Tutorial ", http://www.iec.org/online/tiiioriais/nipls/ [3] R.Braden, L.Zhang, S.Berson, s.Herzog, Resource Reservation Protocol (RSVPị ", (RFC2205), Sep 1997 [4] IBM Corporation, "TCP/IP Tutorial and technical overview ", Aug 2001, pp 137-199 [5] VINT project at LBL, Xerox PARC, USB and USC/ISI, Tutorial fo r network simulator ร'ร-2 ", hap://www.isi.edu/nsnam/ns/tutorial [6] Johan Martin, 'RSVP-TEpatch for NS-2 ", 2005 http:/Avww.forui» ideo-labs.com/ , [7] D Awduche, J Malcolm, J Agogbua, M O'Dell, J McManus, "Requirements for Traffic Engineering Over MPLS (RFC 2702) " Sep 1999 Intp.//www.raqs,ortí/rťcs/rfc2702.hlml |8| D Haskin and R Krishnan, "A methodfor setting an alternative label switched paths to hutuilefast reroute", Internet Draft, Nov 2000 |9| ร, Makaní V Sharma, к Owens, с Huang " Prutection/Resíoraíiurt o f MLS Networks”、 Internet Draft, Oct 1999 Imp: / \vww3.iclť.ora/proceedings/99iiov./slides/inpls-protection/index.htm { I0| Hundessa J.Pascual Fast Rerouting mechanism for a protected label switched path Proceedings of the IEEE International Conference on Computer Communications 01, Oct 2001 し imp 4olk ilio no/iohanmp/MFLS%20Based%20Recoverv%20Mechanisms.pdf し [111 B Janioussi, Andersson, R Gallon, R Dantu, L พน p Doolan, N Feldman, A !:ledette, M Girish, E Gray, J Heinanen, T Kilty, A Malis, "Constraint-Based LSP Setup (RFC32I2) Jan 2002 T r a n g bia Clia luận văn T r a n g h ia cua báo cáo nghien u kh o a học ĐẠI HỌCQUỐCGIAHÀNỘI TRƯỜNGĐẠI HỌCCÔNGNGHỆ Màu Văn P hư ơng MẠNG MULTIHOP ADHOC KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Điện tử - Viễn thơng HÀNỘI - 2006 ĐẠI HỌCQCGIAHÀNỘI TRỪỜNGĐẠI HỌCCƠNGNGHỆ Nguyễn Thị Thanh Hoa M Ơ H ÌN H M Ạ N G W L A N KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Điện tử - Viễn thơng H À NỘ I - 2006 93 ĐẠI HỌCQCGIAHÀNỘI TRỪỜNGĐẠI HỌCCƠNGNGHỆ Màu Văn P hương C Ả I T H IỆ N LƯ U LƯ Ợ N G M Ạ N G M U L T IH O P AD H O C N E T W O R K BÁO CÁO NGHIỀN CỨU KHOA HỌC HỘI NGHỊ KHOA HỌC SINH VIÊN Ngành: Điện tử - Viễn thông H À NỘ I - 2006 94 PHIẾU ĐĂNG KÝ KẾT QUẢ NGHIÊN c ứ u KH-CN 丁én đê tài: NGHIÊN CỨU BÀI TỐN ĐỊNH TUYỂN TRONG MẠNG ADHOC Mà sơ: QC 17.06 Cơ quan quản lý đê tài: Đại học quôc gia Hà Nội Địa chi: 144,đường Xuân Thủy, Câu Giây - Hà nội Điện thoại: 04.8340564 Cơ quan chủ tri đê tài: Đại học Cơng nghệ ĐHQGHN Tơng chi phí thực thi 20.000.000 đơng Trong đó: - Từ ngân sách nhà nước: 20.000.000 đông Thời gian nghiên cứu: năm Thời gian bát đâu: 06/2006 Thời gian kêt thúc: 08/2007 Chu tri đề tài: ThS.Phạm Thị Hồng Nhừng người tham gia: PGS.TS Nguyễn Kim Giao CN Đinh Thị Thái Mai ThS Nguyền Quốc Tuấn CN Bùi Trung Ninh CN Màu Văn Phương Sơ đăng kí đê tài Sơ chứng nhận dăng KQNC kí Bảo mật A.Phồ biến rộng rãi biến hạn chế Ngày C.Bảo mật Ngày Tóm tăt két nghiên cứu: Kết khoa học: - Tìm hiểu, dịch tài liệu chuyên khảo mạng Wireless L A N , mạng Adhoc, thuật toán định tuyến mạng Adhoc - Xây dựng hệ thống tài liệu đào tạo nghiên cứu hệ thống Viễn thông - Xây dựng phần mềm mỏ phương thức định tuyến mạna Adhoc dựa phần mềm NS-2 - 02 báo cáo hội nghị Vô tuyến Điện tứ toàn quốc năm 2006 Kel ứng dụng: 1)5 - L ạp eau h ìn h ni ail Ả d h o c sứ dụim ІГОПЦ m õ phong - Tim hiểu ứng dụng cách thức sử dụng phần mềm NS-2 hệ diều hành Linux Kết tạo: - 01 báo cáo khoa học Hội nghị khoa học sinh viên trường - 02 luận văn đại học Kết quà nâng cao tiềm lực khoa hục - Xây dựng lý thuyết mô phịng mạng truyền thơng phục vụ cho đào tạo vả nghiên cứu khoa học - Góp phần xây dựng hạ tầng viền thông phục vụ trực tiếp cho đào tạo sinh viên luận án, học viên cao học sinh viên làm nghiên cứu khoa học - Nâng cao trình độ chun mịn cho cán mơn, tạo sờ cho sinh viên áp dụng kiến thức lý thuyết học vào thực tiền I Kiên nghị vê qui mô đôi tượng áp dụng kêt nghiên cứu: I Kết quà nghiên cứu áp dụng qui mô Trường Đại học Công nghệ Đối tượng áp dụng kết nghiên cứu cán giảng dạy nghiên cứu, học I viên Cao học sinh viên đại học nghiên cứu khoa học sinh viên chất lượng cao ntiành Điện tứ - Viễn thông Chức vụ Họ tên Hục vị Chủ nhiệm đề tài Thu trưởng quan chù trì đề tài Phạm Thị Hồng Thạc sỹ Kí tên Đóng dấu % Chủ tịch hội đong đánh giá thức Thù truờng quan quản lý đề tài ... ireless LAN, m ạng Adhoc, thuật toán định tuyến m ạng Adhoc - Xảy dựng hệ thống tải liệu tạo nghiên cứu hệ thống Viền thông - Xây dựng phần m ềm mô phương thức định tuyến m ạng Adhoc dựatrên phần... Vấn đề định tuyến mạng Adhoc [13][14] Như ta biết mạng Adhoc loại hình m ạng hoạt động tương đối phức tạp, đối tượng cùa giao thức định tuyến mạng Ad-hoc phải thiết lập cách chinh xác hiệu tuyến. .. vịng tuyến lãng phí nguồn tài nguyên thiệt hại cho m ạng Bời quay vòng cần ngăn ngừa lúc Hình dây minh họa loại giao thức định tuyến mạng Adhoc Hình 1.12: Các loại giao thức định tuyến mạng Adhoc

Ngày đăng: 18/03/2021, 17:23

Tài liệu cùng người dùng

Tài liệu liên quan