Презентация MPLS(-TE) (Traffic Engineering) онлайн
На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему MPLS(-TE) (Traffic Engineering) абсолютно бесплатно. Урок-презентация на эту тему содержит всего 41 слайд. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Образование » MPLS(-TE) (Traffic Engineering)
Оцените!
Оцените презентацию от 1 до 5 баллов!
- Тип файла:ppt / pptx (powerpoint)
- Всего слайдов:41 слайд
- Для класса:1,2,3,4,5,6,7,8,9,10,11
- Размер файла:481.00 kB
- Просмотров:64
- Скачиваний:0
- Автор:неизвестен
Слайды и текст к этой презентации:
№1 слайд
Содержание слайда: MPLS(-TE) (Traffic Engineering)
Идея сохранения в маршрутной таблице только реально используемых виртуальных путей и легла в основу разработки протокола MPLS и сопряженных с ним протоколов маршрутизации (“раскраска путей”)
MPLS допускает (но не требует) приоритетность или класс обслуживания, зависящие полностью или частично от метки. В этом случае, можно сказать, что метка представляет собой комбинацию FEC (Forward Equivalent Class), приоритета или класса обслуживания.
№6 слайд
Содержание слайда: Особенности маршрутизации MPLS
Пакеты, вошедшие через разные порты, помечаются по-разному. В традиционной схеме это не возможно (идентичность интерфейса не путешествует вместе с пакетом)
Хакеру труднее перенаправить пакет по нужному адресу
MPLS может использоваться совместно с PPP PPP (Point-to-Point Protocol). PPP предоставляет стандартный метод транспортировки многопротокольных дейтограмм через каналы точка-точка.
№7 слайд
Содержание слайда: MPLS
Определение MTU пути будет работать корректно, только если в точке, где может потребоваться фрагментация помеченной IP-дейтограммы, возможна посылка отправителю ICMP сообщения “Destination Unreachable”. (MPLS-дейтограмма может увеличивать свою длину при движении по маршруту)
Особенности для дейтограмм IPv6 (их нельзя фрагментировать !)
№10 слайд
Содержание слайда: Unsolicited-downstream -> LSR рассылает метки другим LSR, которые об этом не просили.
Удаление меток, так как сетевой интерфейс компьютера этого не поймет
Проблема посылки ICMP при ошибке
Пакеты с определенным FEC из конкретного узла будут двигаться по одному и тому же LSP
DSCP не эквивалентно CoS
№12 слайд
Содержание слайда: Документы и обозначения
RFC -3496(ATM), -3785, -3811, -3812, -3813, -3815, -3919, -4023, -4105, -4127, -4182, -4216, -4221, -4247, 4368, -4377, -4378, -4379, -4385, -4448, -4618, -4619(FR), -4687, -4717(ATM), -4736, -4798, -4901, -4920, -4928, -4929, -4972, -5129, -5143(SDH).
FEC - Forwarding Equivalence Classes
LSP - Label Switched Path
LSR - Label Switching Router
NHLFE - Next Hop Label Forwarding Entry (элемент маршрутной таблицы)
№13 слайд
Содержание слайда: MPLS
Когда говорится, что пакеты посланы из Ru в Rd, это не означает, что пакеты сформированы в Ru или, что местом назначения является Rd. Скорее, мы подразумеваем, что пересылаемые пакеты поступают в один или оба LSR.
Способ, которым обрабатывается поле TTL, может варьироваться в зависимости от того, размещены ли значения меток MPLS в прослойке между заголовками [MPLS-SHIM], или метки MPLS транспортируются в заголовке L2, таком как заголовок ATM [MPLS-ATM] или заголовок frame relay [MPLS-FRMRLY].
№16 слайд
Содержание слайда: Существует три фундаментальных проблемы, относящиеся к управлению трафиком в MPLS
1. Как определять соответствие пакетов определенному классу FEC (Forwarding Equivalence Class).
2. Как определять соответствие FEC и каналов передачи данных.
3. Как определять соответствие каналов передачи данных физической топологии сети через маршруты с коммутацией по меткам.
№18 слайд
Содержание слайда: GMPLS
RFC-3474, -3945, -4003, -4139, -4202, -4203, -4205, -4206, -4208, -4257, -4258, -4328, -4397, -4426, -4427, -4428, -4606, -4783, -4801, -4802(TE), -4803, -4872(RSVP-TE), -4873, -4974(TE), -4990, -5063, -5145(TE), -5150(TE), -5151(TE).
В GMPLS возможно сочетание PSC И LSC
(packet- или label-switch capable)
Если обычный MPLS однонаправленный, то GMPLS может быть двунаправленным.
Канал управления может отличаться от канала данных
№20 слайд
Содержание слайда: Типы коммутации
1 Packet-Switch Capable-1 (PSC-1)
2 Packet-Switch Capable-2 (PSC-2)
51 Layer-2 Switch Capable (L2SC)
100 Time-Division-Multiplex Capable (TDM)
159 Lambda-Switch Capable (LSC)
200 Fiber-Switch Capable (FSC)
Метка в GMPS характеризует:
Одно из волокон пучка
Один волновой диапазон в волокне
Набор временных доменов
Одну длину волны в волновом диапазоне
№30 слайд
Содержание слайда: Существует четыре категории сообщений LDP:
1. Сообщения выявления (Discovery), используются для объявления и поддержания присутствия LSR в сети.
2. Сообщения сессий, используются для установления, поддержки и завершения сессий между LDP партнерами.
3. Сообщения анонсирования (Advertisement) , используются для формирования, изменения и ликвидации соответствия между меткой и FEC.
4. Сообщения уведомления (Notification), используются для предоставления рекомендаций и уведомления об ошибках.
Транспорт TCP (идентификатор LDP – 6 октетов)
Выявление соседей (Hello) осeществляется посредством UDP
№34 слайд
Содержание слайда: Квантовая криптография
Протокол квантовой криптографии (BB84) был предложен и опубликован в 1984 году Беннетом и Брассардом
Здесь используется квантовый принцип неопределенности, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью.
Поляризация фотонов может быть ортогональной диагональной или циркулярной. Измерение одного вида поляризации рэндомизует другую составляющую.
Если отправитель и получатель не договорились между собой, какой вид поляризации брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации.
№36 слайд
Содержание слайда: Отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, получатель регистрирует эти состояния. Затем получатель и отправитель совместно обсуждают результаты наблюдений. В конечном итоге со сколь угодно высокой достоверностью можно быть уверенным, что переданная и принятая кодовые последовательности тождественны. Обсуждение результатов касается ошибок, внесенных шумами или злоумышленником, и ни в малейшей мере не раскрывает содержимого переданного сообщения. Может обсуждаться четность сообщения, но не отдельные биты. При передаче данных контролируется поляризация фотонов. Поляризация может быть ортогональной (горизонтальной или вертикальной), циркулярной (левой или правой) и диагональной (45 или 1350).
В качестве источника света может использоваться светоизлучающий диод или лазер. Свет фильтруется, поляризуется и формируется в виде коротких импульсов малой интенсивности. Поляризация каждого импульса модулируется отправителем произвольным образом
№37 слайд
Содержание слайда: Получатель открыто сообщает отправителю, какую последовательность базовых состояний он использовал. Отправитель открыто уведомляет получателя о том, какие базовые состояния использованы корректно. Все измерения, выполненные при неверных базовых состояниях, отбрасываются. Измерения интерпретируются согласно двоичной схеме: лево-циркулярная поляризация или горизонтальная - 0, право-циркулярная или вертикальная - 1. Реализация протокола осложняется присутствием шума, который может вызвать ошибки. Вносимые ошибки могут быть обнаружены и устранены с помощью подсчета четности, при этом один бит из каждого блока отбрасывается.
Беннет в 1991 году предложил следующий протокол.
№38 слайд
Содержание слайда: Протокол Беннета
Отправитель и получатель договариваются о произвольной перестановке битов в строках, чтобы сделать положения ошибок случайными.
Строки делятся на блоки размера k (k выбирается так, чтобы вероятность ошибки в блоке была мала).
Для каждого блока отправитель и получатель вычисляют и открыто оповещают друг друга о полученных результатах. Последний бит каждого блока удаляется.
Для каждого блока, где четность оказалась разной, получатель и отправитель производят итерационный поиск и исправление неверных битов.
Чтобы исключить кратные ошибки, которые могут быть не замечены, операции пунктов 1-4 повторяются для большего значения k.
№39 слайд
Содержание слайда: Протокол Беннета
Для того чтобы определить, остались или нет необнаруженные ошибки, получатель и отправитель повторяют псевдослучайные проверки:
Получатель и отправитель открыто объявляют о случайном перемешивании позиций половины бит в их строках.
Получатель и отправитель открыто сравнивают четности. Если строки отличаются, четности должны не совпадать с вероятностью 1/2.
Если имеет место отличие, получатель и отправитель, использует двоичный поиск и удаление неверных битов.
Если отличий нет, после m итераций получатель и отправитель получают идентичные строки с вероятностью ошибки 2-m.
Скачать все slide презентации MPLS(-TE) (Traffic Engineering) одним архивом:
-
Продвижение комплексного парка проектов: как сделать крупного автодилера самым крупным в Интернете ADV / web-engineering co. - презентация
-
Разработка программного обеспечения (Software Engineering)
-
Software Engineering
-
Технологии разработки ПО (Software Engineering)
-
5-Project Engineering Yeshchenko Alina
-
Quality Engineering 1
-
Quality Engineering 3
-
Занятие 2 Генная инженерия
-
Собрание11 класс
-
Гипоксемия в ОРИТ
-
Аверроэс. БывалькевичА-110