36 research outputs found

    MPLS AND ITS APPLICATION

    Get PDF
    Real-time and multimedia applications have grown enormously during the last few years. Such applications require guaranteed bandwidth in a packet switched networks. Moreover, these applications require that the guaranteed bandwidth remains available when a node or a link in the network fails. Multiprotocol Label Switching (MPLS) networks cater to these requirements without compromising scalability. Guaranteed service and protection against failures in an MPLS network requires backup paths to be present in the network. Such backup paths are computed and installed at the same time a primary is provisioned. This thesis explains the single-layer restoration routing by placing primary as well as backup paths in MPLS networks. Our focus will be on computing and establishing backup paths, and bandwidth sharing along such backup paths. We will start by providing a quick overview of MPLS routing. We will identify the elements and quantities that are significant to the understanding of MPLS restoration routing. To this end, we will introduce the information locally stored at MPLS nodes and information propagated through routing protocols, in order to assist in efficient restoration routing. L2VPNs and VPLS will also be covered in the end of this thesis. In the end SDN (software defined networks) will be introduced

    Planning tools for MPLS networks

    Get PDF
    Verkot, joissa MPLS-tekniikkaa (Multi Protocol Label Switching) käytetään pakettien reitittämiseen, kasvavat jatkuvasti yhä suuremmiksi ja toiminnallisuus, jota verkoissa tarvitaan, monipuolistuu koko ajan. Tämän syyn vuoksi verkon suunnittelija tarvitsee yhä parempia apuvälineitä, jotta suunnittelu olisi onnistunutta, optimaalista ja tuottaisi halutun tuloksen. Tämän diplomityön tarkoitus on selvittää tärkeimmät toiminnallisuudet ja ominaisuudet, joita MPLS-verkkojen suunnitteluun laadittu työkalu vaatii. Diplomityö on jaettu kolmeen osaan. Ensimmäisessä osassa valotetaan MPLS-verkkojen käyttämää tekniikkaa. Tuossa osiossa käydään läpi tekniikat ja protokollat, joita MPLS-verkot käyttävät erinäisiin tehtäviin. Ensin käydään läpi yleisesti miksi MPLS-tekniikkaa ylipäätään tarvitaan ja miksi sitä käytetään verkkojen reitittämiseen. Tämän jälkeen tarkastellaan MPLS-protokollan otsikkokenttää ja sen osien käyttötarkoitukset selitetään. Sitten tarkastellaan MPLS-verkon rakennetta ja siihen kuuluvia laitteita. Seuraavaksi siirrytään osioon, joka selvittää kaikki yleisesti MPLS-polkujen rakentamiseen käytettävät protokollat ja miten ne eroavat toisistaan. Tämän jälkeen kerrotaan MPLS-vuonohjauksesta Differentiated Services-tekniikan avulla ja siitä miten se auttaa erilaisten liikenneluokkien erittelyssä MPLS-liikenteessä. Viimeinen kohta tässä osassa listaa erilaiset VPN-yhteydet, jotka ovat mahdollisia MPLS-tekniikkaa käytettäessä. Osio selventää näiden tekniikoiden eroavaisuudet ja mahdollisuudet, joita nämä MPLS-tekniikan avulla toteutettavat VPN-yhteydet suovat verrattuna aiempiin VPN-toteutuksiin. Toinen osa tässä diplomityössä kertoo verkon suunnittelusta. Ensin käydään läpi verkon suunnittelua yleisellä tasolla. Tämä osa sisältää verkon suunnittelun eri vaiheet pääosittain: erilaiset ennustusmallit esitellään ja selvitetään mitoituksen ja vuonohjauksen rooli verkkosuunnittelussa. Näiden jälkeen siirrytään yleisestä verkonsunnittelusta osioihin, joita käytetään MPLS-verkon suunnittelussa ja joiden yleisesti oletetaan tai halutaan löytyvän MPLS-verkkoihin tarkoitetusta suunnittelutyökalusta. Viimeinen kohta kertoo toiminnallisuus- ja skaalautuvuushaasteista, joihin MPLS:n on tekniikkana vastattava nykypäivänä. Kolmannessa osiossa tarkastellaan kahta eri suunnittelutyökalua, jotka on laadittu MPLS-verkkojen suunnitelua varten: WANDL-yhtiön julkaisemaa IP/MPLSView:ta ja Aria Networks Oy:n julkaisemaa iVNT:ta. Tässä osiossa käydään läpi näiden työkalujen toiminnallisuutta kertomalla erilaisista simulaatiomahdollisuuksista, joita kumpikin työkalu tarjoaa. Lisäksi kerrotaan mitä toimintoja ja protokollia näihin työkaluihin on mallinnettu, miten hyvin työkalut skaalautuvat kaupallisten MPLS-verkkojen tarpeisiin ja minkälaisita moduuleista työkalut on rakennettu. Työn lopussa on pohdittu näiden kolmen osion perusteella, että mitkä ominaisuudet tulisi ottaa huomioon MPLS-verkon suunnittelutyökalua laadittaessa ja millä tavalla nämä ominaisuudet tulisi toteuttaa työkalussa. Näiden jälkeen on työhön vielä tehty loppuyhteenveto, joka kertoo työ tuloksista ja mahdollisista jatkokehitysmahdollisuuksista. MPLS-verkon suunnittelu koostuu monesta eri vaiheesta, ja jokainen vaihe sisältää suuren määrän toiminnallisuusvaatimuksia. Nämä toiminnallisuusvaatimukset on mallinnettava MPLS-verkkojen suunnitteluun laaditussa työkalussa, jos halutaan että työkalu pystyy mallintamaan koko verkon suunnitteluprosessin alusta loppuun. Tärkeimmät toiminnallisuudet, jotka MPLS-verkon suunnittelutyökalun tulee omata ovat simulointimahdollisuudet MPLS-poluille (LSP:t), MPLS-TE:lle, eri VPN-tyypeille ja DiffServ-liikenteelle, sillä nämä ovat tärkeimmät toiminnallisuudet MPLS-verkoissa tänä päivänä. Jos edellä mainittu toiminnallisuus on toteutettu ja mallinnettu suunnittelutyökalussa ja työkalu osaa optimoida liikennettä hyvin saadaan verkon pääoma- ja operaationaaliset kulut laskemaan. MPLS-verkon suunnittelutyökalua laadittaessa on myös tärkeää ottaa huomioon työkalun skaalautuvuusominaisuudet. Runkoverkot voivat koostua tänä päivänä tuhansista solmuista ja sadoista tuhansista liikennevirroista, joten suunnitelutyökalun tulisi omata toiminnallisuutta joka automatisoi joitain vaiheita verkonsuunnittelussa, mikä mahdollistaa tämän kokoluokan verkkojen suunnittelun. Tällainen toiminnallisuus voisi esimerkiksi olla automatisoitu vuonohjaus ja verkkojen topologiakokonaisuuden vienti ja tuonti suunnittelutyökaluun ja siitä ulos. /Kir1

    Teleprotection signalling over an IP/MPLS network

    Get PDF
    Protection of electricity networks have developed to incorporate communications, referred to as protection signalling. Due to the evolution of the electricity supply system, there are many developments pending within the scope of protection signalling and protection engineering in general. This project investigates the use of current and emerging communications technologies (i.e. packetised networks) being applied and incorporated into current protection signalling schemes and technologies. The purpose of the project is to provide a more cost-effective solution to protection schemes running obsolescent hardware. While the medium-term goal of the industry is to move entirely to IEC 61850 communications, legacy teleprotection relays using non-IP communications will still exist for many years to come. For companies to be ready for an IEC 61850 rollout a fully deployed IP/MPLS network will be necessary and it can be seen that various companies worldwide are readying themselves in this way. However, in the short-term for these companies, this means maintaining their existing TDM network (which runs current teleprotection schemes) and IP/MPLS network. This is a costly business outcome that can be minimised with the migration of services from and decommissioning of TDM networks. Network channel testing was the primary testing focus of the project. The testing proved that teleprotection traffic with correct QoS markings assured the system met latency and stability requirements. Furthermore, MPLS resiliency features (secondary LSPs & Fast-reroute) were tested and proved automatic path failover was possible under fault conditions at sub-30ms speeds

    Optimizing The MPLS Support For Real Time IPv6-Flows Using MPLS-PHS Approach.

    Get PDF
    The huge coverage space of IPv6 addresses and providing guaranteed support for the ever increasing customer demand, results in the dealing with bigger packet header-size compared to the payload-size especially in some real time video and audio applications, consequently more bandwidth is wasting

    Performance evaluation of HIP-based network security solutions

    Get PDF
    Abstract. Host Identity Protocol (HIP) is a networking technology that systematically separates the identifier and locator roles of IP addresses and introduces a Host Identity (HI) name space based on a public key security infrastructure. This modification offers a series of benefits such as mobility, multi-homing, end-to-end security, signaling, control/data plane separation, firewall security, e.t.c. Although HIP has not yet been sufficiently applied in mainstream communication networks, industry experts foresee its potential as an integral part of next generation networks. HIP can be used in various HIP-aware applications as well as in traditional IP-address-based applications and networking technologies, taking middle boxes into account. One of such applications is in Virtual Private LAN Service (VPLS), VPLS is a widely used method of providing Ethernet-based Virtual Private Network that supports the connection of geographically separated sites into a single bridged domain over an IP/MPLS network. The popularity of VPLS among commercial and defense organizations underscores the need for robust security features to protect both data and control information. After investigating the different approaches to HIP, a real world testbed is implemented. Two experiment scenarios were evaluated, one is performed on two open source Linux-based HIP implementations (HIPL and OpenHIP) and the other on two sets of enterprise equipment from two different companies (Tempered Networks and Byres Security). To account for a heterogeneous mix of network types, the Open source HIP implementations were evaluated on different network environments, namely Local Area Network (LAN), Wireless LAN (WLAN), and Wide Area Network (WAN). Each scenario is tested and evaluated for performance in terms of throughput, latency, and jitter. The measurement results confirmed the assumption that no single solution is optimal in all considered aspects and scenarios. For instance, in the open source implementations, the performance penalty of security on TCP throughput for WLAN scenario is less in HIPL than in OpenHIP, while for WAN scenario the reverse is the case. A similar outcome is observed for the UDP throughput. However, on latency, HIPL showed lower latency for all three network test scenarios. For the legacy equipment experiment, the penalty of security on TCP throughput is about 19% compared with the non-secure scenario while latency is increased by about 87%. This work therefore provides viable information for researchers and decision makers on the optimal solution to securing their VPNs based on the application scenarios and the potential performance penalties that come with each approach.HIP-pohjaisten tietoliikenneverkkojen turvallisuusratkaisujen suorituskyvyn arviointi. Tiivistelmä. Koneen identiteettiprotokolla (HIP, Host Identity Protocol) on tietoliikenneverkkoteknologia, joka käyttää erillistä kerrosta kuljetusprotokollan ja Internet-protokollan (IP) välissä TCP/IP-protokollapinossa. HIP erottaa systemaattisesti IP-osoitteen verkko- ja laite-osat, sekä käyttää koneen identiteetti (HI) -osaa perustuen julkisen avainnuksen turvallisuusrakenteeseen. Tämän hyötyjä ovat esimerkiksi mobiliteetti, moniliittyminen, päästä päähän (end-to-end) turvallisuus, kontrolli-informaation ja datan erottelu, kohtaaminen, osoitteenmuutos sekä palomuurin turvallisuus. Teollisuudessa HIP-protokolla nähdään osana seuraavan sukupolven tietoliikenneverkkoja, vaikka se ei vielä olekaan yleistynyt laajaan kaupalliseen käyttöön. HIP–protokollaa voidaan käyttää paitsi erilaisissa HIP-tietoisissa, myös perinteisissä IP-osoitteeseen perustuvissa sovelluksissa ja verkkoteknologioissa. Eräs tällainen sovellus on virtuaalinen LAN-erillisverkko (VPLS), joka on laajasti käytössä oleva menetelmä Ethernet-pohjaisen, erillisten yksikköjen ja yhden sillan välistä yhteyttä tukevan, virtuaalisen erillisverkon luomiseen IP/MPLS-verkon yli. VPLS:n yleisyys sekä kaupallisissa- että puolustusorganisaatioissa korostaa vastustuskykyisten turvallisuusominaisuuksien tarpeellisuutta tiedon ja kontrolliinformaation suojauksessa. Tässä työssä tutkitaan aluksi HIP-protokollan erilaisia lähestymistapoja. Teoreettisen tarkastelun jälkeen käytännön testejä suoritetaan itse rakennetulla testipenkillä. Tarkasteltavat skenaariot ovat verrata Linux-pohjaisia avoimen lähdekoodin HIP-implementaatioita (HIPL ja OpenHIP) sekä verrata kahden eri valmistajan laitteita (Tempered Networks ja Byres Security). HIP-implementaatiot arvioidaan eri verkkoympäristöissä, jota ovat LAN, WLAN sekä WAN. Kaikki testatut tapaukset arvioidaan tiedonsiirtonopeuden, sen vaihtelun (jitter) sekä latenssin perusteella. Mittaustulokset osoittavat, että sama ratkaisu ei ole optimaalinen kaikissa tarkastelluissa tapauksissa. Esimerkiksi WLAN-verkkoa käytettäessä turvallisuuden aiheuttama häviö tiedonsiirtonopeudessa on HIPL:n tapauksessa OpenHIP:iä pirnempi, kun taas WAN-verkon tapauksessa tilanne on toisinpäin. Samanlaista käyttäytymistä havaitaan myös UDP-tiedonsiirtonopeudessa. HIPL antaa kuitenkin pienimmän latenssin kaikissa testiskenaarioissa. Eri valmistajien laitteita vertailtaessa huomataan, että TCP-tiedonsiirtonopeus huononee 19 ja latenssi 87 prosenttia verrattuna tapaukseen, jossa turvallisuusratkaisua ei käytetä. Näin ollen tämän työn tuottama tärkeä tieto voi auttaa alan toimijoita optimaalisen verkkoturvallisuusratkaisun löytämisessä VPN-pohjaisiin sovelluksiin

    A Framework for MPLS in Transport Networks

    Full text link

    Análise e otimização da tecnologia MPLS na rede da Universidade do Porto

    Get PDF
    O presente relatório de projeto foi realizado em ambiente profissional, no âmbito do Mestrado em Tecnologias da Informação, Comunicação e Multimédia do Instituto Universitário da Maia – ISMAI, e teve como principal objetivo o estudo da tecnologia MPLS, e restruturação da mesma, na rede de comunicação de dados da Universidade do Porto. Para tal, a opção metodológica adotada foi a de Action-Research.N/

    Tecnologie MPLS per reti di trasporto e internet service provider. Implementazione di un testbed su piattaforma Linux

    Get PDF
    Il presente lavoro ha avuto come obiettivo quello di creare in laboratorio una rete pilota che permettesse di verificare le modalità di funzionamento delle tecnologie MPLS esistenti e che fornisse un ambiente per la sperimentazione di nuove tecnologie di trasporto. Tale piattaforma è stata sviluppata tramite lo studio preliminare delle tecnologie considerate e mediante la progettazione, la configurazione ed il test funzionale di una rete di PC operanti come apparati di rete, allo scopo di mantenere la necessaria flessibilità e configurabilità richieste da un ambiente sperimentale. A tale scopo sono stati selezionati ed impiegati dei software open source che implementassero gli stack protocollari richiesti, e tali software sono stati poi opportunamente integrati nell’ambiente di tes

    Requirements for Header Compression over MPLS

    Full text link
    corecore