3 Xu hướng và cơ hội

Một phần của tài liệu mpls và ứng dụng (Trang 88 - 93)

Khi triển khai công nghệ MPLS VPN, nhà cung cấp dịch vụ khi triển khai MPLS VPN có những cơ hội sau:

 Khách hàng mở rộng sử dụng và tăng thuận lợi bắng cách tăng

lợi nhuận và mềm dẻo dịch vụ VPN trên IP và MPLS

 MPLS VPN giúp dịch vụ IP quản lý buôn bán trong bổ xung truy cập, tăng giới hạn thuận lợi

 Khả năng dịch vụ VPN khách hàng cho mỗi khách hàng kinh doanh, tăng sự khác biệt và bổ xung giá trị qua dịch vụ gói dữ liệu, video, voice, bảo mật mạng, truy cập không dây và tuỳ chọn khác

 Tăng lợi nhuận qua giảm giá cung cấp dịch vụ VPN và điều hành mạng, cũng như quản lý đơn giản hơn cho một mạng đơn

 Mềm dẻo thay đổi cấu trúc mạng nội để sử dụng tài nguyên hiệu quả.

 MPLS hỗ trợ mạng khảnăng phân phối khách hàng riêng, dịch vụ

yêu cầu

KT LUN

Sau một thời gian tìm hiểu về công nghệ chuyển mạch nhãn đa giao thức MPLS và tìm hiểu ứng dụng của MPLS VPN, sinh viên đã thu được những kết quảnhư sau:

 Hiểu được những khó khăn và tồn tại hiện có của các công nghệ

chuyển mạch truyền thống và sự cần thiết phải ra đời công nghệ

mạch nhãn, tạo nhãn. Các chế độ hoạt động khác nhau của MPLS.

 Các mode hoạt động khác nhau của MPLS, các ứng dụng của chuyển mạch nhãn đa giao thức, trong đó nổi bật là ứng dụng VPN trong MPLS

 Hiểu về công nghệ VPN, các giao thức dùng trong VPN, tìm hiểu về IPSec, các bước hoạt động của IPSec.

 Hiểu được về mô hình mạng MPLS VPN, mô hình MPLS VPN lớp 2 và MPLS VPN lớp 3, ưu điểm cũng như những tồn tại của chúng.

 Nắm bắt được vấn đề bảo mật trong MPLS VPN và chất lượng dịch vụ, những nguy cơ mà một mô hình MPLS VPN gặp phải.

Cơ hội và xu hướng của nhà cung cấp dịch vụ khi triển khai MPLS VPN

Nhận thấy, MPLS VPN là một công nghệ có nhiều ưu điểm và chắc chắn sẽ càng ngày có nhiều doanh nghiệp lựa chọn để triển khai, MPLS VPN sẽ có một thịtrường rộng lớn.

Tuy nhiên, đây là một đề tài lớn, đòi hỏi sự hiểu biết sâu rộng, cũng như

thời gian tìm hiểu lâu dài. Do đó chắc chắn không tránh khỏi thiếu sót trong khuân khổ luận văn này, rất mong được sự góp ý từ phía các thầy cô và bạn bè.

Xin chân thành cám ơn!

TÀI LIU THAM KHO

[2] – Chuck Semeria – RFC 2547 bis: BGP/MPLS VPN Fundamentals – Jupiter Networks, Inc.

[3] – Eric Osborne, Ajay Simha – Traffic Engineering with MPLS – Cisco Press, July 17, 2002.

[4] – James Reagan – MPLS Study Guide - Sybex Press, 2002

[5] – Jim, Guichard, Ivan - MPLS and VPN Architectures – Cisco Press, 2000. [6] – Michael H.Behringer, Monique J. Morrow – MPLS VPN Security- Cisco Press, June 08 2005

[7] – Wey Luo – Layer 2 VPN Architecture – Cisco Press, March 10, 2005

MỞ ĐẦU ... 1

Phần 1: Chuyển mạch nhãn đa giao thức MPLS ... 3

Chương 1. Cấu trúc tổng quan của MPLS. ... 3

1. 1. 1. Tính khả chuyển (Scalability) ... 4

1. 1. 2. Điều khiển lưu lượng ... 5

1. 1. 3. Chất lượng của dịch vụ (QoS) ... 5

1. 2. Chuyển mạch nhãn đa giao thức là gì? ... 7

1. 2. 2. Tạo nhãn ở mạng biên ... 10

1. 2. 3. Chuyển tiếp gói MPLS và Đường chuyển mạch nhãn ... 13

1. 3. Các ứng dụng khác của MPLS ... 13

1. 3. 1. Điều khiển lưu lượng: ... 14

1. 3. 2. Mạng riêng ảo VPN (Virtual Private Network) ... 14

1. 3. 3. Tích hợp IP và ATM ... 14

2. 1. Hoạt động miền dữ liệu MPLS ở chế độ Frame-mode ... 16

2. 1. 1. Tiêu đề ngăn xếp nhãn MPLS ( MPLS label stack header) ... 17

2. 1. 3. Chuyển mạch nhãn MPLS với ngăn xếp nhãn ... 19

2. 2. Quá trình truyền và kết hợp nhãn trong Frame-mode MPLS ... 20

2. 2. 2. Phân phối và kết hợp nhãn ... 21

2. 2. 3. Hội tụ trong mạng MPLS ở chế độ Frame-mode ... 22

2. 3. Xử lý ở bộ định tuyến cuối cùng (Penultimate Hop Popping) ... 23

3. 1. Sự kết nối trong vùng điều khiển qua giao diện LC-ATM... 27

3. 2. Sự chuyển tiếp gói tin đã được gán nhãn qua miền ATM-LSR ... 28

3. 3. Phân phối và phân bổ nhãn qua miền ATM-LSR ... 30

Phần 2: Ứng dụng mạng riêng ảo VPN trên mạng MPLS ... 34

4. 1. Giới thiệu về mạng riêng ảo (Virtual Private Network – VPN ). .... 34

4. 2. Sự phát triển của VPN. ... 35 4. 3. Phân loại VPN... 37 4. 4. Chức năng của VPN ... 38 4. 5. Đường hầm và mã hóa ... 38 4. 6. Các giao thức dùng cho VPN ... 39 4. 6. 1. Giao thức đường hầm lớp 2 L2TP ... 39

4. 6. 2. Giao thức đóng gói định tuyến chung GRE ... 40

4. 6. 3. Giao thức bảo mật IP (IP Security Protocol) ... 41

4. 3. 1. 1. 2. Đóng gói bảo mật vùng tải trọng ESP ... 43

4. 6. 3. 2. Các mode chuyển tiếp dữ liệu trong IPSec ... 44

4. 6. 3. 2. 1. Tunnel mode... 44

4. 6. 3. 2. 2. Transport mode ( mode giao vận) ... 45

4. 6. 3. 3. Quá trình hoạt động của IPSec... 46

4. 6. 3. 3. 1. Bước 1: Xác định luồng lưu lượng quan tâm (interesting traffic) ... 46

4. 6. 3. 3. 2. Bước 2: Pha IKE thứ nhất (IKE Phase 1) ... 47

4. 6. 3. 3. 3. Bước 3: Pha IKE thứ 2 ... 50

4. 6. 3. 3. 4. Bước 4: Phiên APSec ... 52

4. 6. 3. 3. 5. Bước 5: Kết thúc đường hầm ... 53

4. 7. 2. Mô hình VPN ngang hàng ( Peer-to-peer VPN model) ... 55

4. 7. 2. 1. Mô hình VPN ngang hàng chia sẻ router PE ... 57

4. 7. 2. 2. Mô hình mạng VPN ngang hàng sử dụng router PE riêng ... 57

4. 7. 2. 3. So sánh các kiểu VPN ngang hàng ... 58

Chương 5: Mô hình mạng MPLS/VPN ... 60

5. 4. 1. Thành phần VPN lớp 2. ... 61

5. 4. 2. Mô hình Martini ... 62

5. 4. 3. Thông tin định tuyến ... 62

5. 4. 4. Lưu lượng dữ liệu ... 63

5. 2. 1. Mạng riêng ảo BGP/MPLS ... 63

5. 2. 1. 1. Các thành phần mạng BGP/MPLS ... 64

5. 2. 1. 1. 1. Bộ định tuyến biên của khách hàng (CE). ... 65

5. 2. 1. 1. 2. Bộ định tuyến biên của nhà cung cấp dịch vụ (PE) 65 5. 2. 1. 1. 3. Bộ định tuyến nhà cung cấp ... 66

5. 2. 1. 2. Hoạt động của BGP/MPLS ... 66

5. 2. 1. 2. 1. Luồng điều khiển... 67

5. 2. 1. 2. 2. Luồng dữ liệu (Data flow) ... 68

5. 2. 1. 3. Ưu điểm của BGP/MPLS VPN ... 69

5. 2. 2. Tồn tại và giải pháp ... 70

Chương 6: Vấn đề bảo mật và chất lượng dịch vụ MPLS/VPN ... 74

6. 1. Vấn để bảo mật trong MPLS VPN ... 75

6. 1. 1. Tách biệt các VPN ... 75

6. 1. 1. 1. Tách biệt không gian địa chỉ. ... 75

6. 1. 1. 2. Tách biệt về lưu lượng ... 76

6. 1. 2. Chống lại các sự tấn công ... 77

6. 1. 2. 1. Nơi một mạng lõi MPLS có thể bị tấn công ... 77

6. 1. 2. 2. Mạng lõi MPLS bị tấn công như thế nào ... 78

6. 1. 2. 3. Mạng lõi được bảo vệ như thế nào ... 79

6. 1. 3. Dấu cấu trúc mạng lõi ... 80

6. 1. 4. Bảo vệ chống lại sự giả mạo ... 80

6. 1. 5. So sánh tính bảo mật với ATM/Frame Relay ... 81

6. 2. Chất lượng dịch vụ của mạng MPLS VPN ... 84

6. 3. Xu hướng và cơ hội ... 87

KẾT LUẬN ... 88

Một phần của tài liệu mpls và ứng dụng (Trang 88 - 93)