Página 4 Página 5
Este documento de texto completo fue revisado por pares y aceptado para ser
Este documento de texto completo fue revisado por pares y aceptado para ser presentado en la conferencia IEEE WiSPNET 2016.
presentado en la conferencia IEEE WiSPNET 2016.
Un reconocimiento
se requeriría lo que no es asequible para el servicio
Nos gustaría expresar nuestra gratitud hacia el Dr. RN
proveedor. Por lo tanto, aquí PE2 y PE3 se declaran como RR y
Awale por su orientación y asistencia cruciales en nuestro proyecto.
se supone que otros PE se conectan a cualquiera de los dos
También estamos agradecidos con nuestro instituto Veermata
los que serán llamados como su cliente. Aquí, PE1 es el cliente
Jijabai
de PE2 y PE4, PE5, PE6 son los clientes de PE 3 como se muestra
Instituto Tecnológico, Mumbai, India, por proporcionar el
en
instalaciones para llevar a cabo nuestro trabajo de investigación y
Fig.4.
proyecto.
Fig. 4: Ruta de los clientes reflectores del enrutador PE3 . R EFERENCIAS
D. Ingeniería de tráfico MPLS (TE) [1] E. Rosen, A. Viswanathan y R. Callon, "Etiqueta multiprotocolo
En el escenario dado, los clientes A, B y C tienen su sitio 2 arquitectura de conmutación ", IETF RFC 3031 , 2001.
ubicaciones conectadas a PE6 y todas ellas exigen un [2] D. Awduche, J. Malcolm, J. Agogbua, M. O'Dell y J.
McManus, "Requisitos para la ingeniería de tráfico sobre MPLS",
enlace separado entre su sede y sus sitios. Por lo tanto IETF RFC 2702 , 1999.
Se crean tres túneles de ingeniería de tráfico diferentes para ellos [3] Ivan Pepelnjak y Jim Guichard, “MPLS y VPN
como Arquitecturas ”, Cisco Press , marzo de 2001.
se muestra en la Fig. 1. La ruta tomada por el tráfico desde el [4] C. Huang, V. Sharma, K. Owens, S. Makam, "Edificio confiable
la sede de su sitio 2 es como se muestra en la Fig. 5, Fig. 6 y Fig. Redes MPLS que utilizan un mecanismo de protección de ruta ”, IEEE
Revista Communications , marzo de 2002.
77 [5] E. Rosen e Y. Rekhter, "VPN BGP / MPLS", Internet
Fig.5: Túnel MPLS TE 1 para el cliente A
Grupo de trabajo de ingeniería, RFC 2547 , 1999.
Fig.6: MPLS TE tunnel 2 para el cliente B
Fig.7: Túnel MPLS TE 3 para el cliente C
[6] LI Ming-hui y XIA Jing-bo, "Investigación y simulación en
Redes VPN basadas en MPLS ", en 2008 Internacional
E. Funcionalidad de conmutación por error en MPLS Conferencia sobre comunicaciones inalámbricas, redes y
Para proteger los túneles de cualquier tipo de conmutación por Computación móvil, Dalian, China, 12-17 de octubre de 2008.
error FRR y [7] Jasmina Barakovic, Himzo Bajric y Amir Husic, "Multimedia
El objeto Record Route se implementa en los túneles como se Análisis de tráfico de redes MPLS y no MPLS ", en 48
muestra en Simposio internacional ELMAR-2006 , Zadar, Croacia, junio
07-09 2006.
Fig.8. [8] D. Haskin, R. Krishnan "Un método para establecer una alternativa
Fig. 8: Protección del camino sobre túneles
Etiquetar rutas conmutadas para manejar la redirección rápida "draft-haskin-
CONCLUSIÓN V mpls-fast-reroute-05.txt, noviembre de 2000.
El principal desafío para la red MPLS es hacer frente a [9] L.Hundessa, J.Pascual, "Mecanismo de redireccionamiento rápido para
Las necesidades y demandas cada vez mayores de diversos
servicios en
Cantidad limitada de recursos. Mientras tanto, también debe
mantener
la calidad de los servicios en términos de pérdida de paquetes,
fluctuaciones, retrasos,