1 partage efficace de la bande passante entre les lsp de secours sous mpls mohand yazid saidi...

Post on 04-Apr-2015

109 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

Partage efficace de la bande passante entre les LSP de secours sous MPLS

Mohand Yazid SAIDI

Bernard COUSIN

Miklós MOLNÁR

22 septembre 2006

2

Problématique

• Les futures applications Sensibles aux ruptures des connexions Gourmandes en quantité de ressources

• Solution : Ingénierie du trafic dans les réseaux Protection contre les pannes

Eviter la coupure des connexions

Garantir les contraintes de temps des applications Optimisation de l’utilisation des ressources

3

Problématique (suite 1)

• Constat : Certains chemins de secours ne peuvent pas être actifs en même temps Partager les ressources sur les parties communes à ces

chemins de secoursbw(D->E) = bw(E->F) = Max (bw(b1), bw(b2))

A C

D F

G I

Chemin primaire 1

b1

B

H

Eb2

Chemin primaire 2

4

Problématique (suite 2)

• Objectifs : Déterminer un ensemble de chemins de secours permettant de :

Protéger le chemin primaire au maximum

Minimiser la quantité de bande passante additionnelle allouée à l’ensemble de ces chemins de secours

5

Plan

• Environnement et hypothèse• Partage de la bande passante de secours• Méthodes exactes d’optimisation de la bande passante

additionnelle de secours• Heuristiques pour l’optimisation de la bande passante

additionnelle de secours• Conclusion et perspectives

6

Plan

• Environnement et hypothèse• Partage de la bande passante de secours• Méthodes exactes d’optimisation de la bande passante

additionnelle de secours• Heuristiques pour l’optimisation de la bande passante

additionnelle de secours• Conclusion et perspectives

7

Environnement

• MPLS (MultiProtocol Label Switching) Optimise l’utilisation des ressources du réseau

Flexibilité offerte pour le choix des LSP Récupération rapide lors des pannes par reroutage du trafic

Délais de récupération inférieurs à 50 ms Répandu dans les réseaux actuels

• Protection proactive locale : LSP de secours de type « Next Hop » (NHOP) LSP de secours de type « Next Next Hop » (NNHOP)

8

Protection proactive locale

A C

D F

G I

LSP1

b1A

b1B

B

H

E

Protection proactive locale sous MPLS

• LSP de type NHOP Protection contre la panne du lien en aval du nœud d’entrée du

LSP de secours

• LSP de type NNHOP Protection contre la panne du lien et du nœud en aval du nœud

d’entrée du LSP de secours

9

Calculs

A C

D F

G I

LSP1

b1A

b1B

LSP2B

H

E

b2B

LSP3

PLR1LSP3 PLR2LSP3

b3Gb3H

• Calcul distribué des LSP de secours Configuration des LSP de secours par leurs nœuds d’entrée

appelés PLR (pas de nœud central de calcul)• Calcul en ligne des LSP de secours

Conservation de tous les LSP établis avant le calcul de l’ensemble des LSP de secours protégeant le nouveau LSP

10

Type de pannes

• Hypothèse Pannes simples

Au plus, un seul composant physique peut être en panne, à un instant donné

Le délai de réparation de la panne est très petit devant le délai moyen entre deux pannes

11

• Trois risques de panne : Risque de panne de type nœud Risque de panne de type lien Risque de panne de type SRLG (« Shared Risk Link Group »)

Risques de panne

A’ C’

D’ F’

G’ I’

B’

H’

E’

Correspondance entre les pannes (physiques et logiques)

A C

D F

G I

B

H

E

(a) Topologie physique

LSP1

b1A’

(b) Topologie logique (IP)

OXCLSP2

LSP3b2G’

b3E’

b1B’

12

Plan

• Environnement et hypothèse• Partage de la bande passante de secours• Méthodes exactes d’optimisation de la bande passante

additionnelle de secours• Heuristiques pour l’optimisation de la bande passante

additionnelle de secours• Conclusion et perspectives

13

Protection Failure Risk Group (PFRG)

• Le PFRG d’un LSP de secours est l’ensemble des risques de panne protégés par ce LSP de secours PFRG (b1A) = {A-B, B} PFRG(b1B) = {B-C} PFRG(b2G) = {G-H, SRLG1} PFRG(b3E) = {E-H, SRLG1}

• Allocation optimale Allocation de bande partagée entre les LSP de secours dont les PFRG sont disjoints

A C

D F

G I

B

H

E

LSP1

b1A

LSP2

LSP3b2G

b3E

b1B• Un seul SRLG SRLG1 = (G-H, E-H)

14

Structuration de la bande passante

• Deux pools de bande passante pour tout arc u->v : pool primaire de capacité CPuv

pool de secours de capacité CBuv

• Quantité de bande passante de secours optimale allouée sur l’arc u->v = Guv

• Quantité de bande passante de secours résiduelle sur l’arc u->v = Ruv

Ruv = CBuv - Guv

Pool PrimairePool de secours

Ruv

Guv

U V

15

Coût de protection

• Coût de protection ruv = bande cumulée sur l’arc u->v de

tous les LSP de secours protégeant contre le risque r Le coût optimal de la protection de l’ensemble des risques R sur

un arc u->v est Guv : uvr

Rruv MaxG

U

V

40

20

30

_

_

_

uvvertrisque

uvrougerisque

uvbleurisque

40Guv

16

Surcoût de protection et son optimisation

• Le surcoût = quantité de bande de secours additionnelle à allouer sur l’arc u->v pour l’établissement d’un nouveau LSP de secours LSPs de bande passante b protégeant contre le risque r0,

• Le meilleur LSP de secours LSPs, de bande passante b, pour protéger contre le risque r0 minimise :

)(buvr0

)(buvr0

uvuvr CBbsi0

) ( uvuvr

uvr

Rr

uvr

uvr

Rr

uvr CBbetMaxbsiMaxb

000

uvr

Rr

uvr Maxbsi0

0

sLSPvu

uvr b)(0

17

Réservation simultanées et coûts de protection

• Lors des réservations simultanées sur un même arc : Les nœuds u et v extrémités de l’arc u->v doivent :

Effectuer un contrôle d’admission tenant compte du partage

Connaitre les coûts de protection {ruv}rR de tous les risques de

panne

18

Plan

• Environnement et hypothèse• Partage de la bande passante de secours• Méthodes exactes d’optimisation de la bande passante

additionnelle de secours• Heuristiques pour l’optimisation de la bande passante

additionnelle de secours• Conclusion et perspectives

19

Information nécessaire à l’optimisation

• Pouvoir déterminer en ligne un LSP de secours : La topologie Le LSP primaire Les surcoûts des arcs de la topologie par rapport au risque à

protéger

• Quelle information transmettre à quels nœuds pour pouvoir déterminer les surcoûts des arcs ?

20

Méthodes exactes d’optimisation de la bande passante

• Distribution des coûts de protection des risques [Kini, 2001] Chaque nœud u de la topologie diffuse les coûts de protection

de tout risque r et les quantités de bande passante de secours Gux effectivement allouées sur tout arc adjacent u->x

uxr

)(buxr0

uxuxr CBbsi0

) ( uxuxr

uxr

Rr

uxr

uxr

Rr

uxr CBbetMaxbsiMaxb

000

uxr

Rr

uxr Maxbsi0

0

b

0LSPyx

xyr b)(Minimiser

21

Distribution des coûts de protection des risques

• Inconvénients Diffusion d’un message par arc u->v appartenant à l’ensemble

des LSP de secours construits en ligneMessage contenant tous les surcoûts de protection de tous les risques

Taille du message diffusée élevée dans le cas de réseaux larges

Nombre de messages diffusés élevé Nécessité de l’élaboration ou de la modification des protocoles

(protocoles IGP) existants

uxr

22

• Partage assurant uniquement le respect des contraintes de bande [Vasseur, 2004] Pour une allocation respectant les contraintes de bande

passante de secours sur un arc u->v :

L’arc u->v peut être utilisé par un nouveau LSP de secours de bande passante b et protégeant contre le risque r si et seulement si :

Attribution d’un PCEr à chaque risque de panne r pour :Stockage des coûts de protection de tous les arcs participant à la protection contre le risque de panne rCalcul des LSP de secours respectant les contraintes de bande passante de secours et protégeant contre le risque r

Guv ≤ CBuv <=> r : ruv ≤ CBuv

Méthodes exactes d’optimisation de la bande passante

uvuvr CBb

U V

23

Nécessité d’un protocole de communication PLR/PCE Etablissement et/ou suppression des LSP de secours

Selon le risque r à protéger, le PCEr doit être implanté sur :

Un des nœuds extrémités du lien protégé si le risque r est de type lien

Le nœud protégé si le risque r est de type nœud

Un des nœuds de l’un des liens composant le SRLG protégé si le risque r est un SRLG

Partage assurant uniquement le respect des contraintes de bande

24

Partage assurant uniquement le respect des contraintes de bande

• Avantages Aucune modification des protocoles IGP-TE ou de signalisation

n’est nécessaire Pas de diffusion des coûts de protection

• Inconvénients Pas d’optimisation du surcoût du nouveau LSP de secours établi Nécessité d’un nouveau protocole pour la communication

PLR/PCE et génération de messages supplémentaires Nécessité de regroupement des SRLG non disjoints en un

SDLG géré par un même PCE

25

Partage optimal avec une distribution ciblée des coûts de protection

• Rr : Ensemble de tous les PLR susceptibles d’établir un LSP de secours de

type NHOP ou NNHOP protégeant contre le risque r

RB-C = {B, C}

RD= {A, E, G}

RSRRLG1 = {A, B, E}

A C

D F

G I

B

H

ESRLG1 = (A-B, B-E)

26

Partage optimal avec une distribution ciblée des coûts de protection

Pour assurer le respect des contraintes de la bande passante de secours

Pour tout risque r de type lien ou nœud, envoyer les structures des LSP de secours, leurs bandes et le risque r protégé au nœuds de l’ensemble Rr uniquement

Pour optimiser la quantité de bande passante de secours additionnelle

Diffuser l’information {Guv}u->vE dans le réseau

)(buxr

uvuvr CBbsi

)( uvuvruv

uvruv

uvr CBbetGbsiGb

uvuvr Gbsi 0

bLSPyx

xyr b)(Minimiser

27

Partage optimal avec une distribution ciblée des coûts de protection

• Avantage Optimise les surcoûts des LSP de secours Diminue la quantité d’informations diffusées dans le réseau

• Inconvénients Modification des protocoles de signalisation pour transmettre les

structures des LSP de secours protégeant contre le risque r aux nœuds de l’ensemble Rr

Modification des protocoles IGP-TE pour la diffusion des quantités des bande passante de secours allouées sur les arcs

Technique valable pour des LSP de secours de type NHOP ou NNHOP

28

Résumé sur les méthodes exactes de partage

Méthode exacte d’optimisation de la bande passante

Avantages Inconvénients

Distribution des coûts de protection des risques

Optimisation de la bande passante additionnelle de secours

Génération d’une quantité élevée de trafic

Partage assurant uniquement le respect des contraintes de bande

Aucune diffusion et aucune modification des protocoles existants pour son implémentation

Pas d’optimisation de la bande passante de secours

Partage optimal avec une distribution ciblée des coûts de protection

Optimisation de la bande passante additionnelle de secours

Contraintes sur le type de LSP de secours à utiliser

29

Plan

• Environnement et hypothèse• Partage de la bande passante de secours• Méthodes exactes d’optimisation de la bande passante

additionnelle de secours• Heuristiques pour l’optimisation de la bande passante

additionnelle de secours• Conclusion et perspectives

30

Heuristiques pour l’optimisation de la bande passante de secours

• Pourquoi utiliser des heuristiques ? Diminuer la taille et la fréquence d’envoi des messages

transmettant l’information sur la bande passante

• Deux stratégies : Agrégation de l’information (avec perte) sur la bande passante

Ne transmettre qu’une seule valeur par arc et/ou risque de panne Estimation statistique de la quantité de bande passante

partageable sur un arc par l’utilisation des probabilitésDoter chaque arc d’une probabilité permettant de le sélectionner lors de l’établissement d’un nouveau LSP de secours protégeant un risque donné

31

Heuristiques pour l’optimisation de la bande passante de secours

• Heuristique basée sur la bande passante résiduelle Heuristique agrégeant les valeurs des coûts de protection r

uv en

(= Guv)

La bande passante résiduelle de secours Ruv de tout arc u->v est diffusée dans le réseau

Un nouveau LSP de secours de bande passante b peut utiliser l’arc u->v pour protéger contre un risque donné si : b ≤ Ruv

Le partage n’est effectué qu’après le calcul du nouveau LSP de secours

uvr

Rr ii

Max

32

Heuristique basée sur la bande passante résiduelle

• Avantage Méthode simple ne nécessitant aucune élaboration ou

modification des protocoles existants pour son implémentation

• Inconvénients Pas d’optimisation de la quantité de bande passante de secours

additionnelle allouée au nouveau LSP de secours Probabilité de blocage élevée

A C

D F

b1 (bw(b1) = 10) b2 (bw(b2) = 10 )

B

E

LSP1 LSP2

CEB - bw(b2) > REBEBBC

e E : CBe = 10

10 - 0 10 > 0

33

Heuristiques pour l’optimisation de la bande passante de secours

• Heuristique basée sur la bande passante primaire des risques de panne [Kini, 2001] Heuristique agrégeant les coûts de protection r

uv en Min(Guv, Fr )

Nécessité de la distribution des valeurs Fuv , Guv et CBuv de tout arc u->v de la topologie

Les surcoûts des arcs sont approximés par :

Le LSP de secours LSPb protégeant le risque r est celui qui minimise :

)*b(uvr

uvr CBbFGMinsi ),( uv

uvruvuvuvruv CBbFGMinGsiGbFGMin ),( ),(

uvruv GbFGMinsi ),( 0

*)( bLSPyx

xyr b

34

Heuristique basée sur la bande passante résiduelle

• Avantage Méthode simple à implémenter

• Inconvénients Légères modifications des protocoles IGP-TE pour la distribution

des valeurs Guv et CBuv

Probabilité de blocage assez élevée

35

Plan

• Environnement et hypothèse• Partage de la bande passante de secours• Méthodes exactes d’optimisation de la bande passante

additionnelle de secours• Heuristiques pour l’optimisation de la bande passante

additionnelle de secours• Conclusion et perspectives

36

Conclusion et perspectives

• Le partage de la bande passante entre les LSP de secours permet d’augmenter la disponibilité de la bande passante

• Les méthodes exactes de partage de la bande passante permettent l’établissement de LSP de secours minimisant le surcoût en bande passante mais elles sont très couteuses dans le cas d’environnements distribués Surcharge du réseau Contraintes supplémentaires pour construire les LSP de secours

37

Conclusion et perspectives

• Les heuristiques permettent de diminuer la quantité d’information à diffuser dans le réseau mais : Elles impliquent un partage moins optimal de la bande passante

(probabilité de blocage plus élevée que dans les techniques exactes)

• Deux stratégies pour obtenir une heuristique de partage de la bande passante Agrégation (avec perte) de l’information diffusée Estimation de la quantité de bande passante partageable sur un

arc par l’utilisation des probabilités

38

Conclusion et perspectives

• Explorer le voisinage Distribution ciblée de l’information de la bande passante Meilleure estimation des possibilités de partage

• Affiner l’information agrégée Pour une meilleure estimation de la bande passante

partageable sur un arc Exemples

Diffusion des deux (ou trois) coûts de protection (et des risques correspondants) les plus élevés pour un arc donné

Envoi de paramètres statistiques (moyenne des coûts de protection, etc.)

39

Bibliographie

• [Kini, 2001] S. Kini, M. Kodialam, T.V. Lakshman, S. Sengupta, C. Villamizar. “Shared Backup Label Switched Path Restoration”. draft-kini-restoration-shared-backup-01.txt, May 2001

• [Le-roux, 2002] JL. Le Roux, G. Calvignac. “A method for an Optimized Online Placement of MPLS Bypass Tunnels". draft-leroux-mpls-bypass-placement-00.txt, February 2002

• [Vasseur, 2004] JP Vasseur, A. Charny, F. Le Faucheur, J. Achirica, JL. Le Roux. “Framework for PCE-based MPLS-TE Fast Reroute Backup Path Computation”. draft-leroux-pce-backup-comp-frwk-00.txt, July 2004

40

Méthodes exactes d’optimisation de la bande passante

• Distribution des structures des tunnels de secours et de leurs propriétés (risques et quantités de bande passante associés) [Le-roux, 2002] Utiliser la méthode de protection facility backup Rassembler les informations concernant les tunnels de secours

(chemins, bande passante et risque protégé) d’un même PLR dans un message qui sera diffusé dans le réseau

Ce qui permet de déterminer , Gux et donc

bLSPxu

uxr b)(Minimiser

)(buxrux

r

41

Distribution des structures des tunnels de secours et de leurs propriétés

• Avantages Taille du message diffusée moins élevée en moyenne que dans

la méthode précédente Une diffusion de message pour chaque LSP primaire créé

• Inconvénients Diffusion coûteuse Nécessite l’élaboration ou la modification des protocoles

(protocoles IGP et protocoles de signalisation) existants

top related