Journées ResCom, 25 septembre 2006

Slides:



Advertisements
Présentations similaires
LES NOMBRES PREMIERS ET COMPOSÉS
Advertisements

Le moteur
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
La Méthode de Simplexe Standardisation
Produit Gammes Nomenclatures Modules Techniques Prix de Revient Prix de Vente Modules Techniques Client Marges Mise en route Temps Unitaire Prix (Ex:
Fabrice Lauri, François Charpillet, Daniel Szer
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Est Ouest Sud 11 1 Nord 1 Laval Du Breuil, Adstock, Québec I-17-17ACBLScore S0417 Allez à 1 Est Allez à 4 Sud Allez à 3 Est Allez à 2 Ouest RndNE
Est Ouest Sud 11 1 Nord 1 RondeNE SO
Sud Ouest Est Nord Individuel 36 joueurs
Les Prepositions.
1 MONDER2006 – 11/01/ Etudes de sensibilité pour la prospective électrique française à laide du modèle MARKAL Edi Assoumou.
PLAN DU COURS Outils de traitement des risques
Le Modèle Logique de Données
Les éléments de mémorisation
Génération interactive dimages projectives : Application à la Radiothérapie Pierre BLUNIER Du 01/12/2002 au 28/03/2003 Centre Léon Bérard.
Optimisation du portefeuille clients d’EDF suivant des modèles de type Markowitz DALLAGI Anes.
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
1 Efficient Data and Program Integration Using Binding Patterns Ioana Manolescu, Luc Bouganim, Francoise Fabret, Eric Simon INRIA.
Plus rapide chemin bicritère : un problème d’aménagement du territoire
07/24/09 1.
Le Concept. Régulation électronique LonWorks communicante pour application poutre froide.
Développement d’applications web
Plateforme de gestion de données de capteurs
1 Cours numéro 3 Graphes et informatique Définitions Exemple de modélisation Utilisation de ce document strictement réservée aux étudiants de l IFSIC.
CALENDRIER PLAYBOY 2020 Cliquez pour avancer.
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Serveurs Partagés Oracle
Chef de projet : COUDERC Antoine Equipe : DELMON - GENIEZ - LACROIX
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
1.2 COMPOSANTES DES VECTEURS
Détection de co-évolution de gènes Master 2 : Informatique à Finalité Professionnelle et Recherche Unifiée (IFPRU) Parcours Ingénierie de lIntelligence.
Titre : Implémentation des éléments finis sous Matlab
1 Conduite du changement LA CONDUITE DU CHANGEMENT.
LES NOMBRES PREMIERS ET COMPOSÉS
La Saint-Valentin Par Matt Maxwell.
Sélection des routes Equipe de Recherche Réseau et Protocoles- LSIIT – ULP Premières simulations Pascal Merindol –
1 Licence dinformatique Algorithmique des graphes Problèmes dordonnancement. Utilisation de ce document strictement réservée aux étudiants de l IFSIC dans.
Projet de Conception n° 5
Notre calendrier français MARS 2014
3ème partie: les filtres
1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.
1 Partage efficace de la bande passante entre les LSP de secours sous MPLS Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 22 septembre 2006.
28 novembre 2008Mohand Yazid SAIDI 1 Méthodes de contrôle distribué du placement de LSP de secours pour la protection des communications unicast et multicast.
C'est pour bientôt.....
Veuillez trouver ci-joint
Ordonnancement de tâches
SUJET D’ENTRAINEMENT n°4
Atelier de formation : MAT optimisation II (les graphes).
31 Mars © RUN, ULG 1 Architecture d'une boîte à outils d'algorithmes d'ingénierie de trafic et application au réseau GÉANT Université de Liège -
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Coupes efficaces pour la relaxation lagrangienne
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
* Source : Étude sur la consommation de la Commission européenne, indicateur de GfK Anticipations.
CALENDRIER-PLAYBOY 2020.
La sécurité dans les réseaux mobiles Ad hoc
La réplication dans les réseaux mobiles ad hoc
Les Chiffres Prêts?
LES ENERGIES RENOUVELABES
Rappels de statistiques descriptives
Projet Implémentation du protocole MMT sous Linux
Tutorat 7 - Introduction au Routage et OSPF
Transcription de la présentation:

Journées ResCom, 25 septembre 2006 Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR Partage efficace de la bande passante entre les LSP de secours sous MPLS Journées ResCom, 25 septembre 2006

Problématique Les futures applications Sensibles aux ruptures des connexions Gourmandes en quantité de ressources Solution : Ingénierie du trafic dans les réseaux Protection contre les pannes Eviter la coupure des connexions Garantir les contraintes de temps des applications Optimisation de l’utilisation des ressources Les applications d’aujourd’hui sont sensibles aux ruptures des connexions et sont de plus en plus gourmandes en bande passante. Deux fonctionnalités de l’ingénierie de trafic permettent de faire face à ces évolutions : La première fonctionnalité est la protection qui apporte une résistance aux pannes dans les réseaux en évitant ou en diminuant les temps de coupure des connexions. La seconde fonctionnalité est l’optimisation de l’utilisation des ressources. En effet et comme les chemins primaires qui supportent effectivement le trafic, les chemins de secours permettant la protection devraient être établis de manière à minimiser la quantité de ressources qui leur seront réservés.

Problématique (suite 1) C Chemin primaire 1 b1 D E F b2 Chemin primaire 2 G H I Constat : Certains chemins de secours ne peuvent pas être actifs en même temps Partager les ressources sur les parties communes à ces chemins de secours bw(D->E) = bw(E->F) = Max (bw(b1), bw(b2)) Cependant et sous l’hypothèse de pannes simples, on constate que certains chemins primaires, les chemins 1 et 2 de la figure, ne peuvent être touchés par une panne en même temps; leur chemins de secours ne seront jamais actifs en même temps. Les ressources allouées à l’un des chemins de secours pourront être exploitées et partagées par le second chemin de secours. L’optimisation de l’utilisation des ressources dans ce cas passe alors par un placement optimal des chemins de secours tenant compte du partage des ressources lorsque cela est possible.

Problématique (suite 2) Objectifs : Déterminer un ensemble de chemins de secours permettant de : Protéger le chemin primaire au maximum Minimiser la quantité de bande passante additionnelle allouée à l’ensemble de ces chemins de secours Donc, dans cet exposé, nous verrons comment déterminer les chemins de secours fournissant la meilleure protection au chemin primaire de la connexion en cours d’établissement qui minimisent la quantité de ressources, ici de bande passante, additionnelles allouées dans le réseau pour ces chemins de secours.

Plan Environnement et hypothèse Partage et optimisation de la bande passante de secours additionnelle Méthodes exactes de partage de la bande passante de secours Partage optimal avec une distribution ciblée des coûts de protection Conclusion Pour ce faire, nous suivrons ce plan : nous commençons par une description et une justification de l’environnement et de l’hypothèse que nous adoptons dans cette présentation, puis nous définirons les concepts permettant de formaliser le problème de détermination des chemins de secours minimisant la bande passante additionnelle allouée dans le réseau. Nous présenterons ensuite quelques méthodes exactes d’optimisation de la bande passante de secours additionnelle. Nous verrons que ces méthodes exactes présentent divers inconvénients essentiellement elle nécessitent de diffuser une quantité élevée d’information dans le réseau, c’est pourquoi nous nous intéresserons aux heuristiques qui diminuent ou éliminent ces diffusions et apportent des solutions approchées. Nous finirons par les conclusions et les perspectives.

Plan Environnement et hypothèse Partage et optimisation de la bande passante de secours additionnelle Méthodes exactes de partage de la bande passante de secours Partage optimal avec une distribution ciblée des coûts de protection Conclusion Pour ce faire, nous suivrons ce plan : nous commençons par une description et une justification de l’environnement et de l’hypothèse que nous adoptons dans cette présentation, puis nous définirons les concepts permettant de formaliser le problème de détermination des chemins de secours minimisant la bande passante additionnelle allouée dans le réseau. Nous présenterons ensuite quelques méthodes exactes d’optimisation de la bande passante de secours additionnelle. Nous verrons que ces méthodes exactes présentent divers inconvénients essentiellement elle nécessitent de diffuser une quantité élevée d’information dans le réseau, c’est pourquoi nous nous intéresserons aux heuristiques qui diminuent ou éliminent ces diffusions et apportent des solutions approchées. Nous finirons par les conclusions et les perspectives.

Environnement MPLS (MultiProtocol Label Switching) Optimise l’utilisation des ressources du réseau Flexibilité offerte pour le choix des LSP Récupération rapide lors des pannes par reroutage du trafic Délais de récupération inférieurs à 50 ms Répandu dans les réseaux actuels Protection proactive locale : LSP de secours de type « Next Hop » (NHOP) LSP de secours de type « Next Next Hop » (NNHOP) Concernant l’environnement, nous nous mettons dans un environnement MPLS où c’est la protection proactive locale qui est utilisée. Le choix de réseaux MPLS est motivé par sa flexibilité pour le choix des chemins LSP permettant d’optimiser l’utilisation des ressources et par la capacité dans MPLS du reroutage rapide du trafic vers des chemins de secours pour une récupération très rapide. Pour la protection proactive locale, deux types de LSP de secours permettent de pallier aux pannes :

Protection proactive locale B C LSP1 b1B b1A D E F G H I Protection proactive locale sous MPLS LSP de type NHOP Protection contre la panne du lien en aval du nœud d’entrée du LSP de secours LSP de type NNHOP Protection contre la panne du lien et du nœud en aval du nœud d’entrée du LSP de secours Le LSP de secours de type NHOP qui permet à un nœud du LSP primaire de se protéger contre la panne du lien en aval Et le LSP de secours de type NNHOP qui permet à un nœud du LSP primaire de se protéger contre la panne du lien et du nœud en aval sur le chemin primaire

Calculs Calcul distribué des LSP de secours b2B b1B b1A D E F b3H b3G LSP3 G H I PLR1LSP3 PLR2LSP3 Calcul distribué des LSP de secours Configuration des LSP de secours par leurs nœuds d’entrée appelés PLR (pas de nœud central de calcul) Calcul en ligne des LSP de secours Conservation de tous les LSP établis avant le calcul de l’ensemble des LSP de secours protégeant le nouveau LSP Pour les calculs, ils sont effectués en ligne d’une manière distribuée par les nœuds d’entrée PLR de chaque LSP de secours. En ligne signifie que les LSP primaires et de secours établis avant le calcul des LSP de secours protégeant le nouveau LSP primaire doivent être conservés après le calcul.

Type de pannes Hypothèse Pannes simples Au plus, un seul composant physique peut être en panne, à un instant donné Le délai de réparation de la panne est très petit devant le délai moyen entre deux pannes Pour un meilleur partage, nous supposerons qu’un seul composant physique peut tomber en panne à la fois, ce qui est en général le cas dans les réseaux réels puisque le délai de réparation de la panne est très petit devant le délai moyen entre deux pannes.

Risques de panne Trois risques de panne : Risque de panne de type nœud B C A’ B’ C’ LSP1 b1B’ b1A’ D E F D’ E’ F’ b2G’ LSP3 b3E’ OXC LSP2 G H I G’ H’ I’ (b) Topologie logique (IP) (a) Topologie physique Correspondance entre les pannes (physiques et logiques) Trois risques de panne : Risque de panne de type nœud Risque de panne de type lien Risque de panne de type SRLG (« Shared Risk Link Group ») De ce fait, trois risques de panne peuvent survenir sur la topologie logique sur laquelle est implémentée la protection : Risque de panne de type nœud. Ici, la panne du nœud physique B affecte le nœud logique B’, ce qui implique l’activation du LSP de secours b1A’ afin de pallier la panne. Risque de panne de type lien. La panne du lien physique B-C affecte le lien logique B’-C’, ce qui impliquera l’activation du LSP de secours b1B’. Enfin le risque de panne de type SRLG ou groupe de liens. Ici, la panne du composant OXC impliquera la panne des deux liens logique G’-H’ et H’-E’. Dans ce derniers cas, il faudra activer simultanément les deux LSP de secours b2G’ et b3E’ qui protègent contre la panne de ces deux liens.

Plan Environnement et hypothèse Partage et optimisation de la bande passante de secours additionnelle Méthodes exactes de partage de la bande passante de secours Partage optimal avec une distribution ciblée des coûts de protection Conclusion Pour ce faire, nous suivrons ce plan : nous commençons par une description et une justification de l’environnement et de l’hypothèse que nous adoptons dans cette présentation, puis nous définirons les concepts permettant de formaliser le problème de détermination des chemins de secours minimisant la bande passante additionnelle allouée dans le réseau. Nous présenterons ensuite quelques méthodes exactes d’optimisation de la bande passante de secours additionnelle. Nous verrons que ces méthodes exactes présentent divers inconvénients essentiellement elle nécessitent de diffuser une quantité élevée d’information dans le réseau, c’est pourquoi nous nous intéresserons aux heuristiques qui diminuent ou éliminent ces diffusions et apportent des solutions approchées. Nous finirons par les conclusions et les perspectives.

Protection Failure Risk Group (PFRG) B C LSP1 Un seul SRLG SRLG1 = (G-H, E-H) b1B b1A D E F b2G LSP3 b3E LSP2 G H I Le PFRG d’un LSP de secours est l’ensemble des risques de panne protégés par ce LSP de secours PFRG (b1A) = {A-B, B} PFRG(b1B) = {B-C} PFRG(b2G) = {G-H, SRLG1} PFRG(b3E) = {E-H, SRLG1} Allocation optimale Allocation de bande partagée entre les LSP de secours dont les PFRG sont disjoints Afin de déterminer la quantité de bande passante de secours optimale à allouer sur un arc donné, il faut déterminer d’abord les LSP de secours activables simultanément. Pour cela, on associe à chaque LSP de secours l’ensemble PFRG composé de tous les risques de panne qu’il protège. Ainsi, le PFRG de b1A contient le lien A-B et le nœud B. Celui de b1B consiste en le lien B-C et celui de b2G est composé de G-H et de SRLG1 puisque G-H est dans SRLG1. De même, le PFRG de b3E est E-H et SRLG1. Vu qu’un seul risque peut tomber en panne, nous déduisons que les LSP de secours dont les PFRG sont disjoints ne peuvent pas être actifs en même temps et devraient donc partager de la bande passante.

Structuration de la bande passante Deux pools de bande passante pour tout arc u->v : pool primaire de capacité CPuv pool de secours de capacité CBuv Quantité de bande passante de secours optimale allouée sur l’arc u->v = Guv Quantité de bande passante de secours résiduelle sur l’arc u->v = Ruv Ruv = CBuv - Guv Concernant, la bande passante disponible sur un arc, elle peut être structurée en deux pools : Un pool primaire de capacité CPuv pour l’allocation de la bande passante aux LSP primaires Un pool primaire de capacité CBuv pour l’allocation de la bande passante aux LSP de secours Le pool de secours est composé de deux quantités de bande passante : Guv qui est la quantité de bande passante effectivement réservée aux LSP de secours et Ruv qui est la quantité de bande passante de secours résiduelle ou restante avec Ruv = CBuv - Guv U V Pool Primaire Guv Pool de secours Ruv

Coût de protection Coût de protection ruv = bande cumulée sur l’arc u->v de tous les LSP de secours protégeant contre le risque r Le coût optimal de la protection de l’ensemble des risques R sur un arc u->v est Guv : U V Pour tout risque de panne r, une certaine quantité de bande passante notée ruv est nécessaire pour la protection contre le risque r sur l’arc u->v. Cette quantité est déterminée comme étant la quantité de bande passante cumulée de tous les LSP de secours passant par le risque r et protégeant contre le risque de panne r. Sur la figure, les LSP de secours bleus protègent contre le risque bleu et leur delta est égal à 30, les rouges contre le risque rouge et leur delta est égal à 20 et le verts contre le risque vert et leur delta est égal à 40. Comme une seule panne peut survenir, les LSP de couleurs différentes ne pourront jamais être actifs en même temps. Donc, la quantité optimale de bande passante de secours à allouer sur un arc u->v est la maximale de tous les delta. Ici Guv sera égale à 40.

Surcoût de protection et son optimisation Le surcoût = quantité de bande de secours additionnelle à allouer sur l’arc u->v pour l’établissement d’un nouveau LSP de secours LSPs de bande passante b protégeant contre le risque r0, Le meilleur LSP de secours LSPs, de bande passante b, pour protéger contre le risque r0 minimise : En conséquence, le surcoût de l’arc u->v pour protéger contre le risque r, qui est la quantité de bande passante additionnelle à allouer sur l’arc u->v, sera déterminé par la différence entre la nouvelle valeur de Guv (r0uv + b) et l’ancienne valeur de Guv (Max ruv) , zéro si la nouvelle valeur est égale à l’ancienne et infinie si la nouvelle valeur de Guv dépasserait la capacité de l’arc. De ce fait, on déduit que le meilleur LSP de secours est celui dont la somme des surcoûts de ses arcs est minimal.

Réservation simultanées et coûts de protection Lors des réservations simultanées sur un même arc : Les nœuds u et v extrémités de l’arc u->v doivent : Effectuer un contrôle d’admission tenant compte du partage Connaitre les coûts de protection {ruv}rR de tous les risques de panne Sur un autre volet et pour éviter la violation des contraintes de bande passante de secours due à des réservations simultanées sur le même arc, ce sont les nœuds extrémités de l’arc qui effectuent un contrôle d’admission en tenant compte du partage. Cela nécessite que les nœuds connaissent les coûts de protection de tous les risques de panne sur les arcs qui leur sont adjacents. Ceci peut être obtenu facilement et sans surcoût lors de la configuration des LSP de secours par exemple.

Plan Environnement et hypothèse Partage et optimisation de la bande passante de secours additionnelle Méthodes exactes de partage de la bande passante de secours Partage optimal avec une distribution ciblée des coûts de protection Conclusion Pour ce faire, nous suivrons ce plan : nous commençons par une description et une justification de l’environnement et de l’hypothèse que nous adoptons dans cette présentation, puis nous définirons les concepts permettant de formaliser le problème de détermination des chemins de secours minimisant la bande passante additionnelle allouée dans le réseau. Nous présenterons ensuite quelques méthodes exactes d’optimisation de la bande passante de secours additionnelle. Nous verrons que ces méthodes exactes présentent divers inconvénients essentiellement elle nécessitent de diffuser une quantité élevée d’information dans le réseau, c’est pourquoi nous nous intéresserons aux heuristiques qui diminuent ou éliminent ces diffusions et apportent des solutions approchées. Nous finirons par les conclusions et les perspectives.

Information nécessaire à l’optimisation Pouvoir déterminer en ligne un LSP de secours : La topologie Le LSP primaire Les surcoûts des arcs de la topologie par rapport au risque à protéger Quelle information transmettre à quels nœuds pour pouvoir déterminer les surcoûts des arcs ? Connaissant la fonction d’objectif qui est la somme des surcoûts sur les arcs du LSP de secours, nous déduisons qu’un PLR a besoin de ces trois informations pour pouvoir déterminer le meilleur LSP de secours : la topologie qui peut être obtenue grâce aux protocoles IGP-TE, le LSP primaire à protéger obtenue grâce aux protocoles de signalisation et les surcoûts des arcs par rapport au risque à protéger. Pour une solution efficace permettant de disposer de la troisième information, il serait nécessaire de répondre à la question suivante : quelle information transmettre à quels nœuds pour pouvoir déterminer les surcoûts téta ? Différentes approches ou méthodes peuvent être élaborées pour répondre à cette question :

Méthodes exactes de partage de la bande passante de secours Distribution des coûts de protection des risques [Kini, 2001] Chaque nœud u de la topologie diffuse les coûts de protection de tout risque r et les quantités de bande passante de secours Gux effectivement allouées sur tout arc adjacent u->x Dans une première méthode, Kini propose de diffuser les coûts de protection des risques de pannes, c’est-à-dire les ruv, à tous les nœuds du réseau. Cela permet de déterminer les surcoûts avec cette formule et de déterminer le LSP de secours qui minimise les surcoûts. Minimiser

Distribution des coûts de protection des risques Inconvénients Diffusion d’un message par arc u->v appartenant à l’ensemble des LSP de secours construits en ligne Message contenant tous les surcoûts de protection de tous les risques Taille du message diffusée élevée dans le cas de réseaux larges Nombre de messages diffusés élevé Nécessité de l’élaboration ou de la modification des protocoles (protocoles IGP) existants Bien que le principe de méthode soit simple, elle a l’inconvénient de générer beaucoup de trafic à cause de la diffusion d’un message pour chaque arc de l’ensemble des LSP de secours établis en ligne. De plus, elle nécessite l’élaboration ou la modification des protocoles IGP-TE et de signalisation existant pour sa mise en œuvre.

Méthodes exactes de partage de la bande passante de secours Partage assurant uniquement le respect des contraintes de bande [Vasseur, 2004] Pour une allocation respectant les contraintes de bande passante de secours sur un arc u->v : L’arc u->v peut être utilisé par un nouveau LSP de secours de bande passante b et protégeant contre le risque r si et seulement si : Attribution d’un PCEr à chaque risque de panne r pour : Stockage des coûts de protection de tous les arcs participant à la protection contre le risque de panne r Calcul des LSP de secours respectant les contraintes de bande passante de secours et protégeant contre le risque r U V Guv ≤ CBuv <=>  r : ruv ≤ CBuv Dans une autre méthode de partage, Vasseur propose d’utiliser, pour chaque risque de panne, toute la quantité de bande passante de secours disponible sur un arc afin de protéger contre ce risque de panne. Ceci se traduit sur la figure par le fait que les LSP rouges peuvent utiliser à eux seuls toute la quantité de bande passante de secours disponible dur l’arc u->v. Idem pour les LSP bleus et les LSP verts. En effet, pour assurer la non violation des contraintes de bande passante sur un arc u->v, il suffit que tous les uv de tous les risques soient inférieurs à la capacité de secours de l’arc. Ceci est vérifié si à chaque établissement d’un nouveau LSP de secours de bande b et protégeant contre le risque r, ruv +b<CBuv. Pour veiller à celà, un composant PCRr est dédié à chaque risque de panne pour le stockage des coûts de protection de tous les arcs u->v participant à la protection du risque r et pour le calcul des LSP de secours protégeant contre le risque de panne r.

Partage assurant uniquement le respect des contraintes de bande Nécessité d’un protocole de communication PLR/PCE Etablissement et/ou suppression des LSP de secours Selon le risque r à protéger, le PCEr doit être implanté sur : Un des nœuds extrémités du lien protégé si le risque r est de type lien Le nœud protégé si le risque r est de type nœud Un des nœuds de l’un des liens composant le SRLG protégé si le risque r est un SRLG De ce fait, un protocole de communication PLR/PCE sera nécessaire pour l’envoi de requêtes de demande d’établissement de LSP de secours et pour la réception des réponses. Pour diminuer le nombre de messages échangés entre le PCEr et le PLR, Vasseur propose d’implémenter le PCEr sur le nœud le plus proche du risque qui est le nœud lui-même dans le cas d’un risque de panne de type nœud, ou sur un nœud extrémité dans le cas d’un risque de type lien ou sur un nœud extrémité à un des liens formant le SRLG dans le cas d’un risque de type SRLG.

Partage assurant uniquement le respect des contraintes de bande Avantages Aucune modification des protocoles IGP-TE ou de signalisation n’est nécessaire Pas de diffusion des coûts de protection Inconvénients Pas d’optimisation du surcoût du nouveau LSP de secours Nécessité d’un nouveau protocole pour la communication PLR/PCE et génération de messages supplémentaires Nécessité de regroupement des SRLG non disjoints en un SDLG géré par un même PCE Cette méthode a deux avantages considérables : le premier est qu’elle ne nécessite aucune modification ou extension des protocoles existants pour son application et le deuxième c’est qu’elle ne nécessite pas la diffusion des message dans le réseau. Cependant, avec une telle méthode, la quantité de bande passante de secours additionnelle allouée n’est pas optimale. De plus, elle exige l’élaboration d’un nouveau protocole pour la communication entre le PLR et le PCE. L’autre grand inconvénient de la méthode est que tous les SRLG non disjoints doivent être regroupés et gérés par un même PCE.

Plan Environnement et hypothèse Partage et optimisation de la bande passante de secours additionnelle Méthodes exactes de partage de la bande passante de secours Partage optimal avec une distribution ciblée des coûts de protection Conclusion Pour ce faire, nous suivrons ce plan : nous commençons par une description et une justification de l’environnement et de l’hypothèse que nous adoptons dans cette présentation, puis nous définirons les concepts permettant de formaliser le problème de détermination des chemins de secours minimisant la bande passante additionnelle allouée dans le réseau. Nous présenterons ensuite quelques méthodes exactes d’optimisation de la bande passante de secours additionnelle. Nous verrons que ces méthodes exactes présentent divers inconvénients essentiellement elle nécessitent de diffuser une quantité élevée d’information dans le réseau, c’est pourquoi nous nous intéresserons aux heuristiques qui diminuent ou éliminent ces diffusions et apportent des solutions approchées. Nous finirons par les conclusions et les perspectives.

Principes A B C SRLG1 = (A-B, B-E) D E F G H I Rr : Ensemble de tous les PLR susceptibles d’établir un LSP de secours de type NHOP ou NNHOP protégeant contre le risque r RB-C = {B, C} RD= {A, E, G} RSRRLG1 = {A, B, E} Dans la troisième méthode exacte de partage que nous présentons ici, nous exploitons le fait que l’ensemble des PLR susceptibles de protéger contre le risque r avec les LSP de type NHOP ou NNHOP sont : Les nœuds voisins au risque r si ce dernier est de type nœud Les nœuds extrémité du risque r si ce dernier est de type lien Les nœuds extrémité d’un des liens composant le risque r si ce dernier est de type SRLG

Principes (suite) Pour assurer le respect des contraintes de la bande passante de secours Pour tout risque r de type lien ou nœud, envoyer les structures des LSP de secours, leurs bandes et le risque r protégé au nœuds de l’ensemble Rr uniquement Pour optimiser la quantité de bande passante de secours additionnelle Diffuser l’information {Guv}u->vE dans le réseau En conséquence, il suffit d’envoyer les coûts de protection de tous les arcs de la topologie participant à la protection contre uniquement le risque r aux nœuds précédemment cités pour assurer le respect des contraintes de bande passante de secours. Pour optimiser les surcoûts des LSP de secours, il est nécessaire de diffuser les quantités de bande Guv effectivement allouées sur les arc u->v. Minimiser

Avantages et inconvénients Optimise les surcoûts des LSP de secours Diminue la quantité d’informations diffusées dans le réseau Inconvénients Modification des protocoles de signalisation pour transmettre les structures des LSP de secours protégeant contre le risque r aux nœuds de l’ensemble Rr Modification des protocoles IGP-TE pour la diffusion des quantités des bande passante de secours allouées sur les arcs Technique appropriée pour des LSP de secours de type NHOP ou NNHOP Cette méthode permet d’optimiser les surcoûts des LSP de secours établis en ligne sans diffusion mais elle entraine la modification des protocoles de signalisation pour transmettre l’information sur les coûts de protection du risque r à protéger à l’ensemble Rr. De plus, cette technique n’est applicable que si les LSP utilisés pour la protection sont de type NHOP ou NNHOP.

Plan Environnement et hypothèse Partage et optimisation de la bande passante de secours additionnelle Méthodes exactes de partage de la bande passante de secours Partage optimal avec une distribution ciblée des coûts de protection Conclusion Pour ce faire, nous suivrons ce plan : nous commençons par une description et une justification de l’environnement et de l’hypothèse que nous adoptons dans cette présentation, puis nous définirons les concepts permettant de formaliser le problème de détermination des chemins de secours minimisant la bande passante additionnelle allouée dans le réseau. Nous présenterons ensuite quelques méthodes exactes d’optimisation de la bande passante de secours additionnelle. Nous verrons que ces méthodes exactes présentent divers inconvénients essentiellement elle nécessitent de diffuser une quantité élevée d’information dans le réseau, c’est pourquoi nous nous intéresserons aux heuristiques qui diminuent ou éliminent ces diffusions et apportent des solutions approchées. Nous finirons par les conclusions et les perspectives.

Conclusion Le partage de la bande passante entre les LSP de secours permet d’augmenter la disponibilité de la bande passante Les méthodes exactes de partage de la bande passante permettent la détermination des LSP de secours Utilisation du partage respect des contraintes de bande passante de secours Critères de choix d’une méthode de partage Surcoûts des LSP de secours déterminés Quantité d’informations diffusées dans le réseau En conclusion, nous disons que le partage de la bande passante entre les LSP de secours sous MPLS est très important puisqu’il permet d’augmenter la disponibilité de la bande passante. Différentes méthodes exactes de partage permettant de maximiser la disponibilité de la bande passante ont été élaborées mais ces méthodes peuvent conduire à une surcharge du réseau avec la diffusion de message transportant l’information sur les LSP de secours déjà construits et elle induisent de nouvelles contraintes sur les techniques de protection utilisées.

Conclusion Méthode exacte de partage de la bande passante de secours Avantages Inconvénients Distribution des coûts de protection des risques Optimisation de la bande passante additionnelle de secours Génération d’une quantité élevée de trafic Partage assurant uniquement le respect des contraintes de bande Aucune diffusion et aucune modification des protocoles existants pour son implémentation Pas d’optimisation de la bande passante de secours Partage optimal avec une distribution ciblée des coûts de protection Contraintes sur le type de LSP de secours à utiliser Si l’on se résume à ces deux critères, on voit bien que ni la méthode de Kini, ni celle de Vasseur ne les optimisent tous les deux ensemble. En effet, la première méthode optimise la bande passante de secours additionnelle mai selle génère beaucoup de trafic en diffusant les coûts de protection dans le réseau alors que la deuxième n’envoie aucune information dans le réseau mais elle ne permet pas d’optimiser la quantité de bande passante additionnelle allouée pour les LSP de secours. Par contre, la troisième méthode permet d’optimiser le premier paramètre tout en envoyant une quantité d’information petite dans le réseau en évitant la diffusion, ce qui la rend intéressante.

Bibliographie [Kini, 2001] S. Kini, M. Kodialam, T.V. Lakshman, S. Sengupta, C. Villamizar. “Shared Backup Label Switched Path Restoration”. draft-kini-restoration-shared-backup-01.txt, May 2001 [Le-roux, 2002] JL. Le Roux, G. Calvignac. “A method for an Optimized Online Placement of MPLS Bypass Tunnels". draft-leroux-mpls-bypass-placement-00.txt, February 2002 [Vasseur, 2004] JP Vasseur, A. Charny, F. Le Faucheur, J. Achirica, JL. Le Roux. “Framework for PCE-based MPLS-TE Fast Reroute Backup Path Computation”. draft-leroux-pce-backup-comp-frwk-00.txt, July 2004