giovedì 2 febbraio 2012

INOLTRO ASTRAZIONE STATO CON TUNNELING E ETICHETTATURA

Ieri ho descritto come il limitato tasso di configurazione di flusso offerti dalla maggior parte disponibili in commercio interruttori di forza gli sviluppatori di produzione di qualità controllori OpenFlow a cadere le idee microflusso e mettere a fuoco astrazione stato (persone che vivono in un mondo dei sogni di solito vanno in una direzione totalmente opposta ). Prima di entrare nei dettagli specifici OpenFlow, passiamo in rassegna le attuali tecnologie di inoltro astrazione dello Stato.

Una deviazione per lo più teorici

La maggior parte delle spedizioni soluzioni astrazione stato che io sappia (e sono positivi Petr Lapukhov mi darà tonnellate di indicazioni utili ad un universo completamente diverso) uso una variante di Forwarding Equivalence Class (FEC), concetto da MPLS:
  • Tutto il traffico che si aspetta lo stesso comportamento di inoltro ottiene la stessa etichetta;
  • I nodi intermedi non devono più controllare il singolo pacchetto / frame header, ma in avanti il ​​traffico unicamente sulla base del FEC indicato dall'etichetta.
Il raggruppamento / etichettatura operazione così riduce notevolmente lo stato di inoltro nei nodi principali (si può chiamare P-router, ponti spina dorsale, o qualunque altra terminologia che preferite) e migliora la convergenza core network a causa di numero notevolmente ridotto di voci inoltro nel nucleo nodi.

MPLS diagramma inoltro dalla Enterprise MPLS / VPN Deployment webinar
La convergenza di rete core è migliorata a causa di stato ridotto non a causa di percorsi alternativi pre-calcolate che prefisso-indipendente di convergenza o MPLS Reroute veloce usi.

Dalla teoria alla pratica

Ci sono due tecniche ben note è possibile utilizzare per il trasporto di traffico raggruppati in un FEC attraverso il core della rete: i circuiti tunneling e virtuali (o Label Switched Pathsse si desidera utilizzare non terminologia ITU).
Quando si utilizza il tunneling , il FEC è l'endpoint del tunnel - tutto il traffico allo stesso nodo uscita del tunnel utilizza lo stesso indirizzo di destinazione del tunnel.
Tutti i tipi di meccanismi di tunneling sono stati proposti in scala layer-2 trasmissione domini e le reti virtualizzate (basate su IP layer-3 scala reti modo migliore di progettazione):
  • Provider Backbone Bridges (PBB - 802.1ah), Shortest Path Bridging-MAC (SPBM - 802.1aq) e vCDNI utilizzare MAC-in-MAC tunnel - l'indirizzo MAC di destinazione utilizzato per inoltrare il traffico degli utenti attraverso il core della rete è il ponte o l'uscita destinazione server fisico (per vCDNI).

SPBM diagramma inoltro dal Data Center 3.0 per Networking Ingegneri webinar
  • VXLAN , NVGRE e GRE (usato da Open switch virtuale) utilizzare MAC-over-IP tunneling, in che modo le scale meglio di MAC-over-MAC tunneling perché il core switch può fare un altro strato di astrazione dello stato (subnet-based forwarding e di aggregazione prefisso IP ).

Tipico VXLAN architettura - dal Introduzione alle reti virtuali webinar
  • TRILL è più vicino a VXLAN / NVGRE che a SPB / vCDNI come si usa pieno L3 tunneling tra TRILL endpoint con l'inoltro L3 all'interno RBridges e inoltro L2 tra RBridges.

TRILL diagramma inoltro dal Data Center 3.0 per Networking Ingegneri webinar
Con tagging l'etichettatura uno short tag è attaccato di fronte dei dati (ATM VPI / VCI, label pila MPLS su point-to-point) o da qualche parte nel intestazione (tag VLAN), invece di incapsulare dati dell'utente in una completa L2 / L3 intestazione. I dispositivi di eseguire packet core della rete / struttura di inoltro basata esclusivamente sul tag. Ecco come SPBV lavoro, MPLS e ATM.

MPLS-over-Ethernet telaio formato da Enterprise MPLS / VPN Deployment webinar
MPLS-over-Ethernet comunemente utilizzati nelle odierne reti ad alta velocità è un abominio in quanto utilizza sia L2 tunneling tra LSR adiacenti e l'etichettatura ... ma è quello che si ottiene quando si hanno di riutilizzare l'hardware esistente per supportare le nuove tecnologie.

I prossimi passi

Domani ci concentreremo su come è possibile utilizzare queste tecniche nel mondo molto limitato di OpenFlow 1.0.

Nessun commento:

Posta un commento

Nota. Solo i membri di questo blog possono postare un commento.