1 Partage efficace de la bande passante entre les LSP de secours sous MPLS Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 22 septembre 2006.

Slides:



Advertisements
Présentations similaires
LES NOMBRES PREMIERS ET COMPOSÉS
Advertisements

[number 1-100].
Qualité du Premier Billot. 2 3 Défauts reliés à labattage.
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
Produit Gammes Nomenclatures Modules Techniques Prix de Revient Prix de Vente Modules Techniques Client Marges Mise en route Temps Unitaire Prix (Ex:
Fabrice Lauri, François Charpillet, Daniel Szer
Licence pro MPCQ : Cours
Distance inter-locuteur
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Les numéros
Sud Ouest Est Nord Individuel 36 joueurs
PLAN DU COURS Outils de traitement des risques
Le Modèle Logique de Données
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
1 Efficient Data and Program Integration Using Binding Patterns Ioana Manolescu, Luc Bouganim, Francoise Fabret, Eric Simon INRIA.
2 1. Vos droits en tant quusagers 3 1. Vos droits en tant quusagers (suite) 4.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES COHESION CULTURELLE ET EXPANSION DES IDEES SUR LE TERRITOIRE EUROPEEN.
07/24/09 1.
Le Concept. Régulation électronique LonWorks communicante pour application poutre froide.
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
1 Bienvenue! Ministère de lEmploi et de la Solidarité sociale Direction des ressources humaines La conduite dun projet de refonte dun intranet Pascale.
Interagir avec un objet mixte Propriétés physiques et numériques Céline Coutrix, Laurence Nigay Équipe Ingénierie de lInteraction Homme-Machine (IIHM)
1 Cours numéro 3 Graphes et informatique Définitions Exemple de modélisation Utilisation de ce document strictement réservée aux étudiants de l IFSIC.
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Synchronisation et communication entre processus
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux Rappel du personnel initié Chapitre Lignes de Transport (Aériennes)
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
Virtual Local Area Network
Détection de co-évolution de gènes Master 2 : Informatique à Finalité Professionnelle et Recherche Unifiée (IFPRU) Parcours Ingénierie de lIntelligence.
Titre : Implémentation des éléments finis sous Matlab
1 Conduite du changement LA CONDUITE DU CHANGEMENT.
Tableaux de distributions
Tableaux de distributions
LES NOMBRES PREMIERS ET COMPOSÉS
1 INETOP
Sélection des routes Equipe de Recherche Réseau et Protocoles- LSIIT – ULP Premières simulations Pascal Merindol –
RACINES CARREES Définition Développer avec la distributivité Produit 1
Appliquer la métthode Branch and Bound au problème de lassignation des tâches avec la matrice suivante: 1234 a11 88 b c33415 d Calcul de.
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
La Distribution des Données
1.1 LES VECTEURS GÉOMÉTRIQUES
1 Licence dinformatique Algorithmique des graphes Problèmes dordonnancement. Utilisation de ce document strictement réservée aux étudiants de l IFSIC dans.
Tournoi de Flyball Bouin-Plumoison 2008 Tournoi de Flyball
0 Algèbres et Réseaux des délais, min-plus et autres propriétés nouvelles et intéressantes dans les réseaux Jean-Yves Le Boudec, 1er Février 2000.
Notre calendrier français MARS 2014
Titre : Implémentation des éléments finis en Matlab
1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.
Journées ResCom, 25 septembre 2006
28 novembre 2008Mohand Yazid SAIDI 1 Méthodes de contrôle distribué du placement de LSP de secours pour la protection des communications unicast et multicast.
C'est pour bientôt.....
Ordonnancement de tâches
Atelier de formation : MAT optimisation II (les graphes).
Équipe 2626 Octobre 2011 Jean Lavoie ing. M.Sc.A.
31 Mars © RUN, ULG 1 Architecture d'une boîte à outils d'algorithmes d'ingénierie de trafic et application au réseau GÉANT Université de Liège -
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
CALENDRIER-PLAYBOY 2020.
La réplication dans les réseaux mobiles ad hoc
Les Chiffres Prêts?
Rappels de statistiques descriptives
1 Formation à l’usage éco-performant de votre pc 1 ère Partie.
Projet Implémentation du protocole MMT sous Linux
Tutorat 7 - Introduction au Routage et OSPF
Partie II: Temps et évolution Energie et mouvements des particules
Introduction à SolidWorks
Transcription de la présentation:

1 Partage efficace de la bande passante entre les LSP de secours sous MPLS Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 22 septembre 2006

2 Problématique Les futures applications Sensibles aux ruptures des connexions Gourmandes en quantité de ressources Solution : Ingénierie du trafic dans les réseaux Protection contre les pannes Eviter la coupure des connexions Garantir les contraintes de temps des applications Optimisation de lutilisation des ressources

3 Problématique (suite 1) Constat : Certains chemins de secours ne peuvent pas être actifs en même temps Partager les ressources sur les parties communes à ces chemins de secours bw(D->E) = bw(E->F) = Max (bw(b1), bw(b2)) A C D F G I Chemin primaire 1 b1 B H E b2 Chemin primaire 2

4 Problématique (suite 2) Objectifs : Déterminer un ensemble de chemins de secours permettant de : Protéger le chemin primaire au maximum Minimiser la quantité de bande passante additionnelle allouée à lensemble de ces chemins de secours

5 Plan Environnement et hypothèse Partage de la bande passante de secours Méthodes exactes doptimisation de la bande passante additionnelle de secours Heuristiques pour loptimisation de la bande passante additionnelle de secours Conclusion et perspectives

6 Plan Environnement et hypothèse Partage de la bande passante de secours Méthodes exactes doptimisation de la bande passante additionnelle de secours Heuristiques pour loptimisation de la bande passante additionnelle de secours Conclusion et perspectives

7 Environnement MPLS (MultiProtocol Label Switching) Optimise lutilisation des ressources du réseau Flexibilité offerte pour le choix des LSP Récupération rapide lors des pannes par reroutage du trafic Délais de récupération inférieurs à 50 ms Répandu dans les réseaux actuels Protection proactive locale : LSP de secours de type « Next Hop » (NHOP) LSP de secours de type « Next Next Hop » (NNHOP)

8 Protection proactive locale A C D F G I LSP1 b1 A b1 B B H E Protection proactive locale sous MPLS LSP de type NHOP Protection contre la panne du lien en aval du nœud dentrée du LSP de secours LSP de type NNHOP Protection contre la panne du lien et du nœud en aval du nœud dentrée du LSP de secours

9 Calculs A C D F G I LSP1 b1 A b1 B LSP2 B H E b2 B LSP3 PLR1 LSP3 PLR2 LSP3 b3 G b3 H Calcul distribué des LSP de secours Configuration des LSP de secours par leurs nœuds dentrée appelés PLR (pas de nœud central de calcul) Calcul en ligne des LSP de secours Conservation de tous les LSP établis avant le calcul de lensemble des LSP de secours protégeant le nouveau LSP

10 Type de pannes Hypothèse Pannes simples Au plus, un seul composant physique peut être en panne, à un instant donné Le délai de réparation de la panne est très petit devant le délai moyen entre deux pannes

11 Trois risques de panne : Risque de panne de type nœud Risque de panne de type lien Risque de panne de type SRLG (« Shared Risk Link Group ») Risques de panne A C D F G I B H E Correspondance entre les pannes (physiques et logiques) A C D F G I B H E (a) Topologie physique LSP1 b1 A (b) Topologie logique (IP) OXC LSP2 LSP3 b2 G b3 E b1 B

12 Plan Environnement et hypothèse Partage de la bande passante de secours Méthodes exactes doptimisation de la bande passante additionnelle de secours Heuristiques pour loptimisation de la bande passante additionnelle de secours Conclusion et perspectives

13 Protection Failure Risk Group (PFRG) Le PFRG dun LSP de secours est lensemble des risques de panne protégés par ce LSP de secours PFRG (b1 A ) = {A-B, B} PFRG(b1 B ) = {B-C} PFRG(b2 G ) = {G-H, SRLG1} PFRG(b3 E ) = {E-H, SRLG1} Allocation optimale Allocation de bande partagée entre les LSP de secours dont les PFRG sont disjoints A C D F G I B H E LSP1 b1 A LSP2 LSP3 b2 G b3 E b1 B Un seul SRLG SRLG1 = (G-H, E-H)

14 Structuration de la bande passante Deux pools de bande passante pour tout arc u->v : pool primaire de capacité CP uv pool de secours de capacité CB uv Quantité de bande passante de secours optimale allouée sur larc u->v = G uv Quantité de bande passante de secours résiduelle sur larc u->v = R uv R uv = CB uv - G uv Pool Primaire Pool de secours R uv G uv U V

15 Coût de protection Coût de protection r uv = bande cumulée sur larc u->v de tous les LSP de secours protégeant contre le risque r Le coût optimal de la protection de lensemble des risques R sur un arc u->v est G uv : U V

16 Surcoût de protection et son optimisation Le surcoût = quantité de bande de secours additionnelle à allouer sur larc u->v pour létablissement dun nouveau LSP de secours LSP s de bande passante b protégeant contre le risque r 0, Le meilleur LSP de secours LSP s, de bande passante b, pour protéger contre le risque r 0 minimise :

17 Réservation simultanées et coûts de protection Lors des réservations simultanées sur un même arc : Les nœuds u et v extrémités de larc u->v doivent : Effectuer un contrôle dadmission tenant compte du partage Connaitre les coûts de protection { r uv } r R de tous les risques de panne

18 Plan Environnement et hypothèse Partage de la bande passante de secours Méthodes exactes doptimisation de la bande passante additionnelle de secours Heuristiques pour loptimisation de la bande passante additionnelle de secours Conclusion et perspectives

19 Information nécessaire à loptimisation Pouvoir déterminer en ligne un LSP de secours : La topologie Le LSP primaire Les surcoûts des arcs de la topologie par rapport au risque à protéger Quelle information transmettre à quels nœuds pour pouvoir déterminer les surcoûts des arcs ?

20 Méthodes exactes doptimisation de la bande passante Distribution des coûts de protection des risques [Kini, 2001] Chaque nœud u de la topologie diffuse les coûts de protection de tout risque r et les quantités de bande passante de secours G ux effectivement allouées sur tout arc adjacent u->x Minimiser

21 Distribution des coûts de protection des risques Inconvénients Diffusion dun message par arc u->v appartenant à lensemble des LSP de secours construits en ligne Message contenant tous les surcoûts de protection de tous les risques Taille du message diffusée élevée dans le cas de réseaux larges Nombre de messages diffusés élevé Nécessité de lélaboration ou de la modification des protocoles (protocoles IGP) existants

22 Partage assurant uniquement le respect des contraintes de bande [Vasseur, 2004] Pour une allocation respectant les contraintes de bande passante de secours sur un arc u->v : Larc u->v peut être utilisé par un nouveau LSP de secours de bande passante b et protégeant contre le risque r si et seulement si : Attribution dun PCE r à chaque risque de panne r pour : Stockage des coûts de protection de tous les arcs participant à la protection contre le risque de panne r Calcul des LSP de secours respectant les contraintes de bande passante de secours et protégeant contre le risque r G uv CB uv r : r uv CB uv Méthodes exactes doptimisation de la bande passante UV

23 Nécessité dun protocole de communication PLR/PCE Etablissement et/ou suppression des LSP de secours Selon le risque r à protéger, le PCE r doit être implanté sur : Un des nœuds extrémités du lien protégé si le risque r est de type lien Le nœud protégé si le risque r est de type nœud Un des nœuds de lun des liens composant le SRLG protégé si le risque r est un SRLG Partage assurant uniquement le respect des contraintes de bande

24 Partage assurant uniquement le respect des contraintes de bande Avantages Aucune modification des protocoles IGP-TE ou de signalisation nest nécessaire Pas de diffusion des coûts de protection Inconvénients Pas doptimisation du surcoût du nouveau LSP de secours établi Nécessité dun nouveau protocole pour la communication PLR/PCE et génération de messages supplémentaires Nécessité de regroupement des SRLG non disjoints en un SDLG géré par un même PCE

25 Partage optimal avec une distribution ciblée des coûts de protection R r : Ensemble de tous les PLR susceptibles détablir un LSP de secours de type NHOP ou NNHOP protégeant contre le risque r R B-C = {B, C} R D = {A, E, G} R SRRLG1 = {A, B, E} A C D F G I B H E SRLG1 = (A-B, B-E)

26 Partage optimal avec une distribution ciblée des coûts de protection Pour assurer le respect des contraintes de la bande passante de secours Pour tout risque r de type lien ou nœud, envoyer les structures des LSP de secours, leurs bandes et le risque r protégé au nœuds de lensemble R r uniquement Pour optimiser la quantité de bande passante de secours additionnelle Diffuser linformation {G uv } u->v E dans le réseau Minimiser

27 Partage optimal avec une distribution ciblée des coûts de protection Avantage Optimise les surcoûts des LSP de secours Diminue la quantité dinformations diffusées dans le réseau Inconvénients Modification des protocoles de signalisation pour transmettre les structures des LSP de secours protégeant contre le risque r aux nœuds de lensemble R r Modification des protocoles IGP-TE pour la diffusion des quantités des bande passante de secours allouées sur les arcs Technique valable pour des LSP de secours de type NHOP ou NNHOP

28 Résumé sur les méthodes exactes de partage Méthode exacte doptimisation de la bande passante AvantagesInconvénients Distribution des coûts de protection des risques Optimisation de la bande passante additionnelle de secours Génération dune quantité élevée de trafic Partage assurant uniquement le respect des contraintes de bande Aucune diffusion et aucune modification des protocoles existants pour son implémentation Pas doptimisation de la bande passante de secours Partage optimal avec une distribution ciblée des coûts de protection Optimisation de la bande passante additionnelle de secours Contraintes sur le type de LSP de secours à utiliser

29 Plan Environnement et hypothèse Partage de la bande passante de secours Méthodes exactes doptimisation de la bande passante additionnelle de secours Heuristiques pour loptimisation de la bande passante additionnelle de secours Conclusion et perspectives

30 Heuristiques pour loptimisation de la bande passante de secours Pourquoi utiliser des heuristiques ? Diminuer la taille et la fréquence denvoi des messages transmettant linformation sur la bande passante Deux stratégies : Agrégation de linformation (avec perte) sur la bande passante Ne transmettre quune seule valeur par arc et/ou risque de panne Estimation statistique de la quantité de bande passante partageable sur un arc par lutilisation des probabilités Doter chaque arc dune probabilité permettant de le sélectionner lors de létablissement dun nouveau LSP de secours protégeant un risque donné

31 Heuristiques pour loptimisation de la bande passante de secours Heuristique basée sur la bande passante résiduelle Heuristique agrégeant les valeurs des coûts de protection r uv en (= G uv ) La bande passante résiduelle de secours R uv de tout arc u->v est diffusée dans le réseau Un nouveau LSP de secours de bande passante b peut utiliser larc u->v pour protéger contre un risque donné si : b R uv Le partage nest effectué quaprès le calcul du nouveau LSP de secours

32 Heuristique basée sur la bande passante résiduelle Avantage Méthode simple ne nécessitant aucune élaboration ou modification des protocoles existants pour son implémentation Inconvénients Pas doptimisation de la quantité de bande passante de secours additionnelle allouée au nouveau LSP de secours Probabilité de blocage élevée A C D F b1 (bw(b1) = 10) b2 (bw(b2) = 10 ) B E LSP1LSP2 C EB - bw(b2) > R EB EB BC e E : CB e = > 0

33 Heuristiques pour loptimisation de la bande passante de secours Heuristique basée sur la bande passante primaire des risques de panne [Kini, 2001] Heuristique agrégeant les coûts de protection r uv en Min(G uv, F r ) Nécessité de la distribution des valeurs F uv, G uv et CB uv de tout arc u->v de la topologie Les surcoûts des arcs sont approximés par : Le LSP de secours LSP b protégeant le risque r est celui qui minimise :

34 Heuristique basée sur la bande passante résiduelle Avantage Méthode simple à implémenter Inconvénients Légères modifications des protocoles IGP-TE pour la distribution des valeurs G uv et CB uv Probabilité de blocage assez élevée

35 Plan Environnement et hypothèse Partage de la bande passante de secours Méthodes exactes doptimisation de la bande passante additionnelle de secours Heuristiques pour loptimisation de la bande passante additionnelle de secours Conclusion et perspectives

36 Conclusion et perspectives Le partage de la bande passante entre les LSP de secours permet daugmenter la disponibilité de la bande passante Les méthodes exactes de partage de la bande passante permettent létablissement de LSP de secours minimisant le surcoût en bande passante mais elles sont très couteuses dans le cas denvironnements distribués Surcharge du réseau Contraintes supplémentaires pour construire les LSP de secours

37 Conclusion et perspectives Les heuristiques permettent de diminuer la quantité dinformation à diffuser dans le réseau mais : Elles impliquent un partage moins optimal de la bande passante (probabilité de blocage plus élevée que dans les techniques exactes) Deux stratégies pour obtenir une heuristique de partage de la bande passante Agrégation (avec perte) de linformation diffusée Estimation de la quantité de bande passante partageable sur un arc par lutilisation des probabilités

38 Conclusion et perspectives Explorer le voisinage Distribution ciblée de linformation de la bande passante Meilleure estimation des possibilités de partage Affiner linformation agrégée Pour une meilleure estimation de la bande passante partageable sur un arc Exemples Diffusion des deux (ou trois) coûts de protection (et des risques correspondants) les plus élevés pour un arc donné Envoi de paramètres statistiques (moyenne des coûts de protection, etc.)

39 Bibliographie [Kini, 2001] S. Kini, M. Kodialam, T.V. Lakshman, S. Sengupta, C. Villamizar. Shared Backup Label Switched Path Restoration. draft- kini-restoration-shared-backup-01.txt, May 2001 [Le-roux, 2002] JL. Le Roux, G. Calvignac. A method for an Optimized Online Placement of MPLS Bypass Tunnels". draft- leroux-mpls-bypass-placement-00.txt, February 2002 [Vasseur, 2004] JP Vasseur, A. Charny, F. Le Faucheur, J. Achirica, JL. Le Roux. Framework for PCE-based MPLS-TE Fast Reroute Backup Path Computation. draft-leroux-pce-backup-comp-frwk- 00.txt, July 2004

40 Méthodes exactes doptimisation de la bande passante Distribution des structures des tunnels de secours et de leurs propriétés (risques et quantités de bande passante associés) [Le-roux, 2002] Utiliser la méthode de protection facility backup Rassembler les informations concernant les tunnels de secours (chemins, bande passante et risque protégé) dun même PLR dans un message qui sera diffusé dans le réseau Ce qui permet de déterminer, G ux et donc Minimiser

41 Distribution des structures des tunnels de secours et de leurs propriétés Avantages Taille du message diffusée moins élevée en moyenne que dans la méthode précédente Une diffusion de message pour chaque LSP primaire créé Inconvénients Diffusion coûteuse Nécessite lélaboration ou la modification des protocoles (protocoles IGP et protocoles de signalisation) existants