Tải bản đầy đủ (.doc) (72 trang)

Triển khai MPLS VPN mạng riêng ảo

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.84 MB, 72 trang )

LỜI NÓI ĐẦU
Ngày nay, cùng với sự phát triển nhanh chóng của khoa học kỹ thuật, Công nghệ
thông tin và Viễn thông đã góp phần quan trọng vào sự phát triển kinh tế thế giới.
Các tổ chức, doanh nghiệp có nhiều chi nhánh, các công ty đa quốc gia trong
quá trình hoạt động luôn phải trao đổi thông tin với khách hàng, đối tác, nhân viên
của họ. Chính vì vậy đòi hỏi phải luôn nắm bắt được thông tin mới nhất, chính xác
nhất, đồng thời phải đảm bảo độ tin cậy cao giữa các chi nhánh của mình trên khắp
thế giới, cũng như với các đối tác và khách hàng.Với các tổ chức này, việc truyền
thông dữ liệu một cách an toàn với chi phí thấp, giảm nhẹ các công việc quản lý
hoạt động của mạng luôn được đặt ra, và VPN là một giải pháp hiệu quả. VPN đã
và đang là thị trường phát triển rất mạnh.
VPN được định nghĩa là mạng kết nối các site khách hàng đảm bảo an ninh
trên cơ sở hạ tầng mạng chung cùng với các chính sách điều khiển truy nhập và
đảm bảo an ninh như một mạng riêng.
Đã có rất nhiều phương án triển khai VPN như: X.25, ATM, Frame Relay,
leased line… Tuy nhiên khi thực hiện các giải pháp này thì chi phí rất lớn để mua
sắm các thiết bị, chi phí cho vận hành, duy trì, quản lý rất lớn và do doanh nghiệp
phải gánh chịu trong khi các nhà cung cấp dịch vụ chỉ đảm bảo về một kênh riêng
cho số liệu và không chắc chắn về vấn đề an ninh của kênh riêng này.
Cùng với xu hướng IP hoá mạng viễn thông hiện nay, IP-VPN đã tạo ra bước
ngoặt lớn trong lịch sử phát triển của công nghệ VPN. IP-VPN đã giải quyết được
vấn đề giảm chi phí vận hành, duy trì quản lý đơn giản, linh hoạt. Tuy nhiên IPVPN truyền thống còn phải sử dụng các thuật toán mã hoá đi kèm, và các thuật
toán mã hoá này là rất phức tạp. Công nghệ mới MPLS, chuyển mạch nhãn đa
giao thức, có thể coi là một bước phát triển lớn, hoàn thiện công nghệ IP nói chung
và IP-VPN nói riêng. MPLS cho phép triển khai các VPN có khả năng mở rộng và
cơ sở xây dựng các dịch vụ giá trị gia tăng vượt trội so với các VPN truyền thống.
Ở Việt Nam, khi nền kinh tế cũng đang trong thời kỳ phát triển và hội nhập
quốc tế thì nhu cầu sử dụng VPN vừa đáp ứng được các yêu cầu về thông tin, vừa

1



giải quyết được những khó khăn về kinh tế. Hơn nữa,Tập đoàn BCVT Việt Nam
cũng đã áp dụng công nghệ MPLS cho mạng thế hệ kế tiếp NGN. Đó là một thuận
lợi lớn để triển khai các MPLS-VPN. Mạng MEGAWAN được đưa vào sử dụng là
một minh chứng lớn nhất cho điều đó.
Nội dung đồ án gồm 4 chương:
Chương 1. Tổng quan về VPN: Giới thiệu chung những khái niệm cơ bản về
VPN, các chức năng và đặc điểm của VPN đồng thời cũng giới thiệu về các mô
hình cũng như phân loại mạng VPN từ đó ta biết được những khó khăn khi sử dụng
mỗi loại hình VPN.
Chương 2. Tổng quan về MPLS: Giới thiệu về công nghệ MPLS, đặc điểm và
hoạt động của một mạng MPLS để có thể dễ dàng nắm được nguyên lý hoạt động
của các VPN được xây dựng trên mạng này.
Chương 3. Mạng riêng ảo trên nền MPLS: Nghiên cứu về công nghệ Mạng
riêng ảo trên nền MPLS, các mô hình, nguyên lý hoạt động và tính bảo mật của
MPLS-VPN.
Chương 4. Ứng dụng và triển khai MPLS-VPN: Tìm hiểu ứng dụng và triển
khai MPLS-VPN của VNPT tại Việt Nam.
Do khả năng còn hạn chế nên đồ án chắc chắn không tránh khỏi những thiếu
sót. Em rất mong được sự chỉ bảo góp ý của các thầy cô giáo và các bạn để đồ án
được hoàn thiện hơn.
Cuối cùng em xin chân thành cảm ơn cô giáo Th.S Dương Thị Thanh Tú, các
thầy cô giáo trong bộ môn Mạng viễn thông và các thầy cô giáo trong Học viện đã
giúp đỡ, hướn dẫn em trong thời gian học tập và làm đồ án tốt nghiệp. Xin cảm ơn
bạn bè và gia đình đã giúp đỡ, quan tâm trong thời gian qua.
Em xin chân thành cảm ơn!

Sinh viên thực hiện:
Nguyễn Minh Tuấn


2


CHƯƠNG I : TỔNG QUAN VỀ MẠNG RIÊNG ẢO VPN
Cụm từ Virtual Private Network (mạng riêng ảo) thường được gọi tắt là VPN
là một kỹ thuật đã xuất hiện từ lâu, tuy nhiên nó thực sự bùng nổ và trở nên cạnh
tranh khi xuất hiện công nghệ mạng thông minh với đà phát triển mạnh mẽ của
Internet. Trong thực tế, người ta thường nói tới hai khái niệm VPN đó là: mạng
riêng ảo kiểu tin tưởng (Trusted VPN) và mạng riêng ảo an toàn (Secure VPN).
Mạng riêng ảo kiểu tin tưởng được xem như một số mạch thuê của một nhà
cung cấp dịch vụ viễn thông. Mỗi mạch thuê riêng hoạt động như một đường dây
trong một mạng cục bộ. Tính riêng tư của trusted VPN thể hiện ở chỗ nhà cung cấp
dịch vụ sẽ đảm bảo không có một ai sử dụng cùng mạch thuê riêng đó. Khách hàng
của mạng riêng ảo loại này tin tưởng vào nhà cung cấp dịch vụ để duy trì tính toàn
vẹn và bảo mật của dữ liệu truyền trên mạng. Các mạng riêng xây dựng trên các
đường dây thuê thuộc dạng “trusted VPN”.
Mạng riêng ảo an toàn là các mạng riêng ảo có sử dụng mật mã để bảo mật dữ
liệu. Dữ liệu ở đầu ra của một mạng được mật mã rồi chuyển vào mạng công cộng
(ví dụ: mạng Internet) như các dữ liệu khác để truyền tới đích và sau đó được giải
mã dữ liệu tại phía thu. Dữ liệu đã mật mã có thể coi như được truyền trong một
đường hầm (tunnel) bảo mật từ nguồn tới đích. Cho dù một kẻ tấn công có thể nhìn
thấy dữ liệu đó trên đường truyền thì cũng không có khả năng đọc được vì dữ liệu
đã được mật mã.
Mạng riêng ảo xây dựng dựa trên Internet là mạng riêng ảo kiểu an toàn, sử
dụng cơ sở hạ tầng mở và phân tán của Internet cho việc truyền dữ liệu giữa các site
của các công ty. Trọng tâm chính của đồ án tốt nghiệp này bàn về VPN dựa trên
Internet. Khi nói đến mạng riêng ảo VPN phải hiểu là mạng riêng ảo dựa trên
Internet.
1.1 Định nghĩa
Mạng riêng ảo VPN được định nghĩa là một kết nối mạng triển khai trên cơ

sở hạ tầng mạng công cộng (như mạng Internet) với các chính sách quản lý và bảo
mật giống như mạng cục bộ.

3


Hình 1.1 Mô hình VPN
Các thuật ngữ dùng trong VPN như sau:
Virtual- nghĩa là kết nối là động, không được gắn cứng và tồn tại như một kết
nối khi lưu lượng mạng chuyển qua. Kết nối này có thể thay đổi và thích ứng với
nhiều môi trường khác nhau và có khả năng chịu đựng những khuyết điểm của
mạng Internet. Khi có yêu cầu kết nối thì nó được thiết lập và duy trì bất chấp cơ sở
hạ tầng mạng giữa những điểm đầu cuối.
Private- nghĩa là dữ liệu truyền luôn luôn được giữ bí mật và chỉ có thể bị truy
cập bởi những nguời sử dụng được trao quyền. Điều này rất quan trọng bởi vì giao
thức Internet ban đầu TCP/IP- không được thiết kế để cung cấp các mức độ bảo
mật. Do đó, bảo mật sẽ được cung cấp bằng cách thêm phần mềm hay phần cứng
VPN.
Network- là thực thể hạ tầng mạng giữa những người sử dụng đầu cuối, những
trạm hay những node để mang dữ liệu. Sử dụng tính riêng tư, công cộng, dây dẫn,
vô tuyến, Internet hay bất kỳ tài nguyên mạng dành riêng khác sẵn có để tạo nền
mạng.
Khái niệm mạng riêng ảo VPN không phải là khái niệm mới, chúng đã từng
được sử dụng trong các mạng điện thoại trước đây nhưng do một số hạn chế mà
công nghệ VPN chưa có được sức mạnh và khả năng cạnh tranh lớn. Trong thời
gian gần đây, do sự phát triển của mạng thông minh, cơ sở hạ tầng mạng IP đã làm
cho VPN thực sự có tính mới mẻ. VPN cho phép thiết lập các kết nối riêng với
4



những người dùng ở xa, các văn phòng chi nhánh của công ty và đối tác của công ty
đang sử dụng chung một mạng công cộng.
1.2 Chức năng và ưu nhược điểm của VPN
1.2.1 Chức năng
VPN cung cấp ba chức năng chính đó là: tính xác thực (Authentication), tính
toàn vẹn (Integrity) và tính bảo mật (Confidentiality).

 Tính xác thực : Để thiết lập một kết nối VPN thì trước hết cả hai phía phải
xác thực lẫn nhau để khẳng định rằng mình đang trao đổi thông tin với người
mình mong muốn chứ không phải là một người khác.

 Tính toàn vẹn : Đảm bảo dữ liệu không bị thay đổi hay đảm bảo không có
bất kỳ sự xáo trộn nào trong quá trình truyền dẫn.

 Tính bảo mật : Người gửi có thể mã hoá các gói dữ liệu trước khi truyền qua
mạng công cộng và dữ liệu sẽ được giải mã ở phía thu. Bằng cách làm như
vậy, không một ai có thể truy nhập thông tin mà không được phép. Thậm chí
nếu có lấy được thì cũng không đọc được.
1.2.2 Ưu điểm
VPN mang lại lợi ích thực sự và tức thời cho các công ty. Có thể dùng VPN
không chỉ để đơn giản hoá việc thông tin giữa các nhân viên làm việc ở xa, người
dùng lưu động, mở rộng Intranet đến từng văn phòng, chi nhánh, thậm chí triển khai
Extranet đến tận khách hàng và các đối tác chủ chốt mà còn làm giảm chi phí cho
công việc trên thấp hơn nhiều so với việc mua thiết bị và đường dây cho mạng
WAN riêng. Những lợi ích này dù trực tiếp hay gián tiếp đều bao gồm: Tiết kiệm
chi phí (cost saving), tính mềm dẻo (flexibility), khả năng mở rộng (scalability) và
một số ưu điểm khác.
 Tiết kiệm chi phí
Việc sử dụng một VPN sẽ giúp các công ty giảm được chi phí đầu tư và chi
phí thường xuyên. Tổng giá thành của việc sở hữu một mạng VPN sẽ được thu nhỏ,

do chỉ phải trả ít hơn cho việc thuê băng thông đường truyền, các thiết bị mạng

5


đường trục và duy trì hoạt động của hệ thống. Giá thành cho việc kết nối LAN-toLAN giảm từ 20 tới 30% so với việc sử dụng đường thuê riêng truyền thống. Còn
đối với việc truy cập từ xa giảm từ 60 tới 80%.
Ta có thể thấy rõ ưu điểm của VPN qua việc so sánh chi phí khi sử dụng
đường thuê riêng T1 (1.5 Mbit/s) với chi phí khi sử dụng Internet VPN.
Bảng 1.1: Chi phí hàng tháng cho các mạng dùng đường thuê riêng so với internet VPN .

Thành phố

Khoảng cách

Chi phí cho T1

Cho phí cho
Internet VPN

(dặm)
Boston-New York

194

$4.570

$1.900

New York-


235

$4.775

$1.900

$9.345

$3.800

Washington
Tổng

429

Bảng 1.2: Chi phí hàng tháng cho các mạng dùng đường thuê kép so với Internet VPN.

Thành phố

Khoảng cách

Chi phí cho T1

VPN

(dặm)
San FranCisco-

Chi phí cho Internet


1.267

$13.535

$1.900

1.023

$12.315

$1.900

Chicago-New York

807

$11.235

$1.900

Denver-Salt Lake

537

$6.285

$1.900

Denver-Dallas


794

$7.570

$1.900

New York-

235

$4.775

$1.900

New York- Boston

194

$4.570

$1.900

Tổng

4857

$60.285

$13.300


Denver
Denver-chicago

Washington

 Tính linh hoạt

6


Tính linh hoạt ở đây không chỉ là linh hoạt trong quá trình vận hành và khai
thác mà nó còn thực sự mềm dẻo đối với yêu cầu sử dụng. Khách hàng có thể sử
dụng kết nối T1, T3 giữa các văn phòng và nhiều kiểu kết nối khác cũng có thể
được sử dụng để kết nối các văn phòng nhỏ, các đối tượng di động. Nhà cung cấp
dịch vụ VPN có thể cung cấp nhiều lựa chọn cho khách hàng, có thể là kết nối
modem 56 kbit/s, ISDN 128 kbit/s, xDSL, T1, T3 …
 Khả năng mở rộng
Do VPN được xây dựng dựa trên cơ sở hạ tầng mạng công cộng (Internet), bất
cứ ở nơi nào có mạng công cộng là đều có thể triển khai VPN. Mà mạng công cộng
có mặt ở khắp mọi nơi nên khả năng mở rộng của VPN là rất linh động. Một cơ
quan ở xa có thể kết nối một cách dễ dàng đến mạng của công ty bằng cách sử dụng
đường dây điện thoại hay DSL…Và mạng VPN dễ dàng gỡ bỏ khi có nhu cầu.
Khả năng mở rộng băng thông là khi một văn phòng, chi nhánh yêu cầu băng
thông lớn hơn thì nó có thể được nâng cấp dễ dàng.
 Giảm thiểu các hỗ trợ kỹ thuật
Việc chuẩn hoá trên một kiểu kết nối từ đối tượng di động đến một POP của
ISP và việc chuẩn hoá các yêu cầu về bảo mật đã làm giảm thiểu nhu cầu về nguồn
hỗ trợ kỹ thuật cho mạng VPN. Và ngày nay, khi mà các nhà cung cấp dịch vụ đảm
nhiệm các nhiệm vụ hỗ trợ mạng nhiều hơn thì những yêu cầu hỗ trợ kỹ thuật đối

với người sử dụng ngày càng giảm.
 Giảm thiểu các yêu cầu về thiết bị
Bằng việc cung cấp một giải pháp đơn cho các xí nghiệp truy cập bằng quay
số truy cập Internet, VPN yêu cầu về thiết bị ít hơn, đơn giản hơn nhiều so với việc
bảo trì các modem riêng biệt, các card tương thích (adapter) cho các thiết bị đầu
cuối và các máy chủ truy cập từ xa. Một doanh nghiệp có thể thiết lập các thiết bị
khách hàng cho một môi trường đơn, như môi trường T1, với phần còn lại của kết
nối được thực hiện bởi ISP. Bộ phận T1 có thể làm việc thiết lập kết nối WAN và
duy trì bằng cách thay đổi dải modem và các mạch nhân của Frame Relay bằng một

7


kết nối diện rộng đơn có thể đáp ứng nhu cầu lưu lượng của các người dùng từ xa,
kết nối LAN-LAN và lưu lượng Internet cùng một lúc.
 Đáp ứng các nhu cầu thương mại
Các sản phẩm dịch vụ VPN tuân theo chuẩn chung hiện nay, một phần để đảm
bảo khả năng làm việc của sản phẩm nhưng có lẽ quan trọng hơn là để sản phẩm
của nhiều nhà cung cấp khác nhau có thể làm việc với nhau.
Đối với các thiết bị và Công nghệ Viễn thông mới thì vấn đề cần quan tâm
là chuẩn hoá, khả năng quản trị, khả năng mở rộng, khả năng tích hợp mạng, tính
kế thừa, độ tin cậy và hiệu suất hoạt động, đặc biệt là khả năng thương mại của
sản phẩm.
1.2.3 Nhược điểm và các vấn đề cần khắc phục
 Sự rủi ro an ninh
Một mạng riêng ảo thường rẻ và hiệu quả hơn so với giải pháp sử dụng kênh
thuê riêng. Tuy nhiên, nó cũng tiềm ẩn nhiều rủi ro an ninh khó lường trước. Mặc
dù hầu hết các nhà cung cấp dịch vụ quảng cáo rằng giải pháp của họ là đảm bảo an
toàn, sự an toàn không bao giờ là tuyệt đối. Cũng có thể làm cho mạng riêng ảo khó
phá hoại hơn bằng cách bảo vệ tham số của mạng một cách thích hợp, song điều

này lại ảnh hưởng đến giá thành của dịch vụ.
 Độ tin cậy và sự thực thi
VPN sử dụng phương pháp mã hoá để bảo mật dữ liệu, và các hàm mật mã
phức tạp có thể dẫn đến lưu lượng tải trên các máy chủ khá nặng. Nhiệm vụ của
người quản trị mạng là quản lí tải trên máy chủ bằng cách giới hạn số kết nối đồng
thời để biết máy chủ nào có thể điều khiển. Tuy nhiên, khi số người cố gắng kết
nối tới VPN đột nhiên tăng vọt và phá vỡ hết quá trình truyền tin, thì chính các
nhân viên quản trị này cũng không thể kết nối được vì tất cả các cổng của VPN
đều bận. Điều đó chính là động cơ thúc đẩy người quản trị tạo ra các khoá ứng
dụng làm việc mà không đòi hỏi VPN. Chẳng hạn thiết lập dịch vụ Proxy hoặc
dịch vụ Internet Message Access Protocol để cho phép nhân viên truy nhập e-mail
từ nhà hay trên đường.
8


1.3 Phân loại mạng và các mô hình VPN
1.3.1 Phân loại mạng VPN
Mục tiêu đặt ra đối với công nghệ mạng VPN là thoả mãn ba yêu cầu cơ bản
sau:
- Tại mọi thời điểm, các nhân viên của công ty có thể truy nhập từ xa hoặc di
động vào mạng nội bộ của công ty.
- Nối liền các chi nhánh, văn phòng di động.
- Khả năng điều khiển được quyền truy nhập của khách hàng, các nhà cung
cấp dịch vụ hoặc các đối tượng bên ngoài khác.
Dựa vào những yêu cầu cơ bản trên, mạng riêng ảo VPN được phân làm ba
loại:
- Mạng VPN truy nhập từ xa (Remote Access VPN)
- Mạng VPN cục bộ (Intranet VPN)
- Mạng VPN mở rộng (Extranet VPN)
a) Mạng VPN truy nhập từ xa

Các VPN truy nhập từ xa cung cấp khả năng truy nhập từ xa. Tại mọi thời
điểm, các nhân viên, chi nhánh văn phòng di động có khả năng trao đổi, truy nhập
vào mạng của công ty. Kiểu VPN truy nhập từ xa là kiểu VPN điển hình nhất. Bởi
vì, những VPN này có thể thiết lập bất kể thời điểm nào, từ bất cứ nơi nào có mạng
Internet.
VPN truy nhập từ xa mở rộng mạng công ty tới những người sử dụng thông
qua cơ sở hạ tầng chia sẻ chung, trong khi những chính sách mạng công ty vẫn duy
trì. Chúng có thể dùng để cung cấp truy nhập an toàn từ những thiết bị di động,
những người sử dụng di động, những chi nhánh và những bạn hàng của công ty.
Những kiểu VPN này được thực hiện thông qua cơ sở hạ tầng công cộng bằng cách
sử dụng công nghệ ISDN, quay số, IP di động, DSL và công nghệ cáp và thường
yêu cầu một vài kiểu phần mềm client chạy trên máy tính của người sử dụng.

9


Hình 1.2 Mô hình mạng VPN truy nhập từ xa
Các ưu điểm của mạng VPN truy nhập từ xa so với các phương
pháp truy nhập từ xa truyền thống như:
-

Mạng VPN truy nhập từ xa không cần sự hỗ trợ của nhân viên mạng bởi vì
quá trình kết nối từ xa được các ISP thực hiện.

-

Giảm được các chi phí cho kết nối từ khoảng cách xa bởi vì các kết nối
khoảng cách xa được thay thế bởi các kết nối cục bộ thông qua mạng
Internet.


-

Cung cấp dịch vụ kết nối giá rẻ cho những người sử dụng ở xa.

-

Bởi vì các kết nối truy nhập là nội bộ nên các Modem kết nối hoạt động ở
tốc độ cao hơn so với các truy nhập khoảng cách xa.

-

VPN cung cấp khả năng truy nhập tốt hơn đến các site của công ty bởi vì
chúng hỗ trợ mức thấp nhất của dịch vụ kết nối.
Mặc dù có nhiều ưu điểm nhưng mạng VPN truy nhập từ xa

vẫn còn những nhược điểm cố hữu đi cùng như:
-

Mạng VPN truy nhập từ xa không hỗ trợ các dịch vụ đảm bảo QoS.

-

Nguy cơ bị mất dữ liệu cao. Hơn nữa, nguy cơ các gói có thể bị phân phát
không đến nơi hoặc mất gói.

-

Bởi vì thuật toán mã hoá phức tạp, nên tiêu đề giao thức tăng một cách
đáng kể.
10



b) Mạng VPN cục bộ
Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa điểm khác
nhau của một công ty. Mạng VPN liên kết trụ sở chính, các văn phòng, chi nhánh
trên một cơ sở hạ tầng chung sử dụng các kết nối luôn được mã hoá bảo mật. Điều
này cho phép tất cả các địa điểm có thể truy nhập an toàn các nguồn dữ liệu được
phép trong toàn bộ mạng của công ty.
Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả năng
mở rộng, tính tin cậy và hỗ trợ cho nhiều kiểu giao thức khác nhau với chi phí thấp
nhưng vẫn đảm bảo tính mềm dẻo. Kiểu VPN này thường được cấu hình như là một
VPN Site- to- Site.

Hình 1.3 Mô hình mạng VPN cục bộ
Những ưu điểm chính của mạng cục bộ dựa trên giải pháp VPN
bao gồm:
- Các mạng lưới cục bộ hay toàn bộ có thể được thiết lập (với điều kiện mạng
thông qua một hay nhiều nhà cung cấp dịch vụ).
- Giảm được số nhân viên kỹ thuật hỗ trợ trên mạng đối với những nơi xa.
- Bởi vì những kết nối trung gian được thực hiện thông qua mạng Internet, nên
nó có thể dễ dàng thiết lập thêm một liên kết ngang cấp mới.

11


- Tiết kiệm chi phí thu được từ những lợi ích đạt được bằng cách sử dụng
đường ngầm VPN thông qua Internet kết hợp với công nghệ chuyển mạch
tốc độ cao. Ví dụ như công nghệ Frame Relay, ATM.
Tuy nhiên mạng cục bộ dựa trên giải pháp VPN cũng có những nhược điểm
đi cùng như:

-

Bởi vì dữ liệu được truyền “ngầm” qua mạng công cộng – mạng Internet –
cho nên vẫn còn những mối “đe dọa” về mức độ bảo mật dữ liệu và mức độ
chất lượng dịch vụ (QoS).

- Khả năng các gói dữ liệu bị mất trong khi truyền dẫn vẫn còn khá cao.
- Trường hợp truyền dẫn khối lượng lớn dữ liệu, như là đa phương tiện, với
yêu cầu truyền dẫn tốc độ cao và đảm bảo thời gian thực là thách thức lớn
trong môi trường Internet.
c) Mạng VPN mở rộng
Không giống như mạng VPN cục bộ và mạng VPN truy nhập từ xa, mạng
VPN mở rộng không bị cô lập với “thế giới bên ngoài”. Thực tế mạng VPN mở
rộng cung cấp khả năng điều khiển truy nhập tới những nguồn tài nguyên mạng cần
thiết để mở rộng những đối tượng kinh doanh như là các đối tác, khách hàng, và các
nhà cung cấp…

.

Hình 1.4 Mô hình mạng VPN mở rộng
12


Các VPN mở rộng cung cấp một đường hầm bảo mật giữa các
khách hàng, các nhà cung cấp và các đối tác qua một cơ sở hạ
tầng công cộng. Kiểu VPN này sử dụng các kết nối luôn luôn được
bảo mật và được cấu hình như một VPN Site–to–Site. Sự khác nhau
giữa một VPN cục bộ và một VPN mở rộng đó là sự truy cập mạng
được công nhận ở một trong hai đầu cuối của VPN.
Những ưu điểm chính của mạng VPN mở rộng:

-

Chi phí cho mạng VPN mở rộng thấp hơn rất nhiều so với
mạng truyền thống.

-

Dễ dàng thiết lập, bảo trì và dễ dàng thay đổi đối với mạng
đang hoạt động.

-

Vì mạng VPN mở rộng được xây dựng dựa trên mạng
Internet nên có nhiều cơ hội trong việc cung cấp dịch vụ và
chọn lựa giải pháp phù hợp với các nhu cầu của mỗi công ty
hơn.

-

Bởi vì các kết nối Internet được nhà cung cấp dịch vụ
Internet bảo trì, nên giảm được số lượng nhân viên kỹ thuật
hỗ trợ mạng, do vậy giảm được chi phí vận hành của toàn
mạng.

Bên cạnh những ưu điểm ở trên giải pháp mạng VPN mở rộng
cũng còn những nhược điểm đi cùng như:
-

Khả năng bảo mật thông tin, mất dữ liệu trong khi truyền
qua mạng công cộng vẫn tồn tại.


-

Truyền dẫn khối lượng lớn dữ liệu, như là đa phương tiện, với
yêu cầu truyền dẫn tốc độ cao và đảm bảo thời gian thực, là
thách thức lớn trong môi trường Internet.

-

Làm tăng khả năng rủi ro đối với các mạng cục bộ của công
ty.
13


1.3.2 Các mô hình VPN
Khái niệm VPN ra đời từ rất sớm, khi mà các công nghệ truyền thông như
X.25, Frame Relay được giới thiệu. VPN có thể là mạng riêng ảo giữa hai đầu cuối
hệ thống, hai giữa hai hoặc nhiều mạng riêng. Nó có thể được xây dựng bằng cách
sử dụng đường hầm.
Do đó, có thể chia VPN ra thành hai loại chính, đó là:
• Customer-based VPN (còn gọi là overlay VPN): là VPN được cấu hình trên
các thiết bị của khách hàng sử dụng các giao thức đường hầm xuyên qua
mạng công cộng. Nhà cung cấp dịch vụ sẽ bán các mạch ảo giữa các site của
khách hàng như là đường kết nối leased line.
• Network-based VPN (còn gọi là VPN ngang cấp): là VPN được cấu hình
trên các thiết bị của nhà cung cấp dịch vụ và được quản lý bởi nhà cung cấp
dịch vụ. Nhà cung cấp dịch vụ và khách hàng trao đổi thông tin định tuyến
lớp 3, nhà cung cấp sắp đặt dữ liệu các site khách hàng vào đường đi tối ưu
nhất mà không cần có sự tham gia của khách hàng.
a) Mô hình chồng lấn

Mô hình overlay VPN ra đời từ rất sớm và được triển khai dưới nhiều công
nghệ khác nhau. Ban đầu, VPN được xây dựng bằng cách sử dụng các đường leased
line để cung cấp kết nối giữa khách hàng ở nhiều vị trí khác nhau. Khách hàng mua
dịch vụ leased line của nhà cung cấp. Đường leased line này được thiết lập giữa các
site của khách hàng cần kết nối. Đường này là đường dành riêng cho khách hàng.
Cho đến những năm 1990, Frame Relay được giới thiệu. Frame Relay được
xem như là một công nghệ VPN vì nó đáp ứng kết nối cho khách hàng như dịch vụ
leased line, chỉ khác ở chỗ là khách hàng không được cung cấp các đường dành
riêng cho mỗi khách hàng, mà khách hàng sử dụng một đường chung nhưng được
chỉ định các mạch ảo. Các mạch ảo này sẽ đảm bảo lưu lượng cho mỗi khách hàng
là riêng biệt. Mạch ảo được gọi là PVC (Permanent Virtual Circuit) hay SVC
(Switched Virtual Circuit). Cung cấp mạch ảo cho khách hàng nghĩa là nhà cung
cấp dịch vụ đã xây dựng một đường hầm riêng cho lưu lượng khách hàng chảy qua
14


mạng dùng chung của nhà cung cấp dịch vụ. Sau này công nghệ ATM ra đời, về cơ
bản ATM cũng hoạt động giống như Frame Relay nhưng đáp ứng tốc độ truyền dẫn
cao hơn.
Khách hàng thiết lập việc liên lạc giữa các thiết bị đầu phía khách hàng CPE
với nhau qua kênh ảo. Giao thức định tuyến chạy trực tiếp giữa các router khách
hàng thiết lập mối quan hệ cận kề và trao đổi thông tin định tuyến với nhau. Nhà
cung cấp dịch vụ không hề biết đến thông tin định tuyến của khách hàng. Nhiệm vụ
của nhà cung cấp dịch vụ trong mô hình này chỉ là đảm bảo vận chuyển dữ liệu
điểm-điểm giữa các site của khách hàng mà thôi.
Overlay VPN còn được triển khai dưới dạng đường hầm (tunneling). Việc
triển khai thành công các công nghệ gắn với IP nên một vài nhà cung cấp dịch vụ
bắt đầu triển khai VPN qua IP. Nếu khách hàng nào muốn xây dựng mạng riêng của
họ qua Internet thì có thể dùng giải pháp này vì chi phí thấp. Bên cạnh lý do kinh tế,
mô hình tunneling còn đáp ứng cho khách hàng việc bảo mật dữ liệu. Hai công nghệ

VPN đường hầm phổ biến là IPSec (IP security) và GRE (Generic Route
Encapsulation).
Các cam kết về QoS trong mô hình overlay VPN thường là cam kết về băng
thông trên một VC, giá trị này được gọi là CIR (Committed Information Rate).
Băng thông có thể sử dụng được tối đa trên một kênh ảo đó, giá trị này được gọi là
PIR (Peak Information Rate). Việc cam kết này được thực hiện thông qua các thống
kê tự nhiên của dịch vụ lớp 2 nhưng lại phụ thuộc vào chiến lược của nhà cung cấp.
Điều này có nghĩa là tốc độ cam kết không thật sự được bảo đảm mặc dù nhà cung
cấp có thể đảm bảo tốc độ nhỏ nhất (Minimum Information Rate – MIR). Cam kết
về băng thông cũng chỉ là cam kết về hai điểm trong mạng khách hàng. Nếu không
có ma trận lưu lượng đầy đủ cho tất cả các lớp lưu lượng thì thật khó có thể thực
hiện cam kết này cho khách hàng trong mô hình overlay. Và thật khó để cung cấp
nhiều lớp dịch vụ vì nhà cung cấp dịch vụ không thể phân biệt được lưu lượng ở
giữa mạng. Để làm được việc này bằng cách tạo ra nhiều kết nối (kết nối full-mesh),
như trong mạng Frame Relay hay ATM là có các PVC giữa các site khách hàng.
Tuy nhiên, kết nối full-mesh thì chỉ làm tăng thêm chi phí của mạng.

15


Xét ví dụ sau :
VPN A gồm 3 site : site 1, site 2 và site 3. Bộ định tuyến tại R A1 tại site 1 kết
nối với bộ định tuyến RA2 tại site 2 và R A3 tại site 3 thông qua kênh chuyển tiếp
khung họăc ATM. Vì vậy đối với VPN A cấu hình kết nối giữa các site là mắt lưới
hoàn toàn. Các kênh aỏ chuyển tiếp khung hoặc ATM được cung cấp bởi các nhà
cung cấp dịch vụ VPN. VPN B cũng bao gồm 3 site nhưng cấu hình kết nối giữa
chúng là hình sao qua Hub với site 1 đóng như Hub, còn site 2 và site 3 có vai trò là
nhánh. Tại site 1 có chức năng Hub có hai bộ định tuyến R 1B1 và R2B1 để kết nối site
này với các site khác. Việc sử dụng hai bộ định tuyến thay cho một bộ định tuyến là
để tránh lỗi. Khi một bộ định tuyến bị lỗi và dừng hoạt động thì bộ định tuyến kia

vẫn đảm bảo cung cấp kết nối. Nếu chỉ có một bộ định tuyến ở Hub site thì khi bộ
định tuyến này bị lỗi thì Hub không liên lạc được với các site khác mà ngay cả các
site cũng không liên lạc được với nhau. Địa chỉ trong VPN A và VPN B giống hệt
nhau, nhưng không nhất thiết phải sử dụng giao thức giống nhau.
VPN A/ Site2
192.168.1.37
VPN B/ Site2
192.168.1.38
VPN B/ Site1
192.168.1.35

VPN A/ Site3
192.168.1.39

VPN B/ Site1
VPN B/ Site3

192.168.1.36

192.168.1.40

Hình 1.5 Mô hình VPN chồng lấn
 Mô hình VPN chồng lấn (overlay) có một số ưu điểm sau:

16


• Đó là mô hình dễ thực hiện, nhìn theo quan điểm của khách hàng và của cả
nhà cung cấp dịch vụ.
• Nhà cung cấp dịch vụ không tham gia vào định tuyến khách hàng trong

mạng VPN overlay. Nhiệm vụ của họ là vận chuyển dữ liệu điểm-điểm giữa
các site của khách hàng, việc đánh dấu điểm tham chiếu giữa nhà cung cấp
dịch vụ và khách hàng sẽ quản lý dễ dàng hơn.

17


 Hạn chế của mô hình overlay VPN:
• Nó thích hợp trong các mạng không cần độ dự phòng với ít site trung tâm và
nhiều site ở đầu xa, nhưng lại khó quản lý nếu như cần nhiều cầu hình mắt
lưới.
• Việc cung cấp càng nhiều VC đòi hỏi phải có sự hiểu biết cặn kẽ về loại lưu
lượng giữa hai site với nhau mà điều này thường không thật sự thích hợp.
• Khi thực hiện mô hình này với các công nghệ lớp 2 thì chỉ tạo ra một lớp
mới không cần thiết đối với các nhà cung cấp hầu hết chỉ dựa trên IP, do đó
làm tăng thêm chi phí hoạt động.
b) Mô hình ngang cấp
Để giải quyết các hạn chế của mô hình VPN overlay và để cho nhà cung cấp
dịch vụ cung cấp cho khách hàng việc vận chuyển dữ liệu tối ưu qua mạng
backbone, mô hình VPN ngang cấp ra đời. Với mô hình này nhà cung cấp dịch vụ
tham gia vào hoạt động định tuyến của khách hàng. Tức là router biên mạng nhà
cung cấp (Provider Edge - PE) thực hiện trao đổi thông tin định tuyến trực tiếp với
router CE của khách hàng.
Xét ví dụ sau :

Hình 1.6 Mô hình VPN ngang cấp
18


Vùng ở giữa bao gồm tập hợp một hay nhiều nhà cung cấp dịch vụ VPN.

Xung quanh là các site tạo nên các mạng VPN. Trong hình này thể hiện 2 mạng
VPN là A và B. Mỗi site của VPN A kết nối với nhà cung cấp dịch vụ VPN thông
qua một bộ định tuyến “biên khách hàng” (CE). Mỗi site có thể có 1 hay nhiều bộ
định tuyến CE ví dụ như site 1 trong VPN B có hai CE là CE 1B1 và CE2B1 còn site 3
trong VPN B chỉ có 1 CE đó là CE B3. Hình vẽ còn thể hiện các đích có thể truy nhập
đến trong mỗi site (ví dụ như tập hợp các đích có thể truy nhập đến trong site 2 của
VPN A được xác định bởi tiền tố IP 192.168.2.11).
Về phía nhà sử dụng dịch vụ, mỗi bộ định tuyến CE được kết nối đến một bộ
định tuyến “biên nhà cung cấp dịch vụ” (PE). Lưu ý cùng một bộ định tuyến PE có
thể kết nối các site thuộc nhiều VPN khác nhau ; hơn nữa các site này có thể sử
dụng cùng địa chỉ IP cho các đích trong các site (địa chỉ IP phải là duy nhất trong
một VPN, tuy nhiên nó không nhất thiết phải là duy nhất trong nhiều VPN). Ví dụ
như PE2 được kết nối tới các site thuộc VPN A (site 2) và VPN B (site 2). Hơn nữa
cả hai site này đều sử dụng cùng một miền địa chỉ là 192.168.2.12 cho các đích bên
trong chúng. Chúng ta cũng lưu ý rằng một site có thể được kết nối tới một hoặc
nhiều bộ định tuyến PE. Ví dụ, site 1 của VPN B được kết nối tới PE 1 và PE 2.
Bộ định tuyến loại thứ 3 được thể hiện trên hình là bộ định tuyến “nhà cung
cấp dịch vụ” (P). Các bộ định tuyến loại này không kết nối các site của khách hàng.
Mô hình VPN ngang cấp đã giải quyết được các hạn chế của VPN overlay:
• Việc định tuyến đơn giản hơn (nhìn từ phía khách hàng) khi router khách
hàng chỉ trao đổi thông tin định tuyến với một hoặc một vài router PE.
Trong khi ở mô hình overlay VPN, số lượng router láng giềng có thể phát
triển với số lượng lớn.
• Định tuyến giữa các site khách hàng luôn luôn được tối ưu vì nhà cung
cấp dịch vụ biết topology mạng khách hàng và do đó có thể thiết lập định
tuyến tối ưu cho các router của họ.
• Việc cung cấp băng thông đơn giản hơn bởi vì khách hàng chỉ phải quan
tâm đến băng thông đầu vào và ra ở mỗi site mà không cần phải chính

19



xác toàn bộ lưu lượng từ site này đến site kia (site-to-site) như mô hình
overlay VPN.
• Có khả năng mở rộng vì nhà cung cấp dịch vụ chỉ cần thêm vào một site
và thay đổi cấu hình trên Router PE. Trong mô hình overlay, nhà cung
cấp dịch vụ phải tham gia vào toàn bộ tập hợp các VC từ site này đến site
khác của VPN khách hàng.
Nhà cung cấp dịch vụ triển khai hai ứng dụng khác sử dụng VPN ngang cấp:
Phương pháp chia sẻ router (shared router): Router dùng chung, tức là khách
hàng VPN chia sẽ cùng router biên mạng nhà cung cấp (provider edge – PE). Ở
phương pháp này, nhiều khách hàng có thể kết nối đến cùng router PE.
Khách hàng A
Site 1

Khách hàng A
Site 2

POP Bộ
định tuyến
chia sẻ

Khách hàng B
Site 1
Hình 1.7 Mô hình VPN ngang cấp sử dụng router dùng chung
Trên router PE phải cấu hình access-list cho mỗi interface PE-CE để đảm
bảo chắc chắn sự cách ly giữa các khách hàng VPN, để ngăn chặn VPN của khách
hàng này thực hiện các tấn công từ chối dịch vụ (DoS – Denial of Service) vào VPN
của khách hàng khác. Nhà cung cấp dịch vụ chia mỗi phần trong không gian địa chỉ
của nó cho khách hàng và quản lý việc lọc gói tin trên Router PE.

Phương pháp router P dành riêng (dedicated router): là phương pháp mà
khách hàng VPN có router PE dành riêng. Trong phương pháp này, mỗi khách hàng
20


VPN phải có router PE dành riêng và do đó chỉ truy cập đến các route trong bảng
định tuyến của router PE đó.
Mô hình router dành trước sử dụng các giao thức định tuyến để tạo ra bảng
định tuyến trên một VPN trên Router PE. Bảng định tuyến chỉ có các route được
quảng bá bởi khách hàng VPN kết nối đến chúng, kết quả là tạo ra sự cách ly tuyệt
vời giữa các VPN. Định tuyến trên router dành trước có thể được thực hiện như sau:
• Giao thức định tuyến chạy giữa PE và CE là bất kì.
• BGP là giao thức chạy giữa PE và PE.
• PE phân phối các route nhận được từ CE vào BGP, đánh dấu với ID
(Identification) của khách hàng (BGP community), và truyền các route
đến router P, router P sẽ có tất cả các router từ tất cả VPN của khách
hàng.
• Router P chỉ truyền các router với BGP community thích hợp đến Router
PE. Do đó Router PE chỉ nhận các router từ Router CE trong VPN của
chúng.
So sánh các phương pháp của mô hình VPN ngang cấp:
Phương pháp dùng chung router rất khó duy trì vì nó yêu cầu cần phải có cấu
hình access-list dài và phức tạp trên mỗi interface của router. Còn phương pháp
dùng router riêng, mặc dù có vẻ đơn giản về cấu hình và dễ duy trì hơn nhưng nhà
cung cấp dịch vụ phải bỏ ra chi phí lớn để đảm bảo được phục vụ tốt cho số lượng
lớn khách hàng.
• Tất cả khách hàng dùng chung không gian địa chỉ IP, nên họ phải sử dụng
hoặc là địa chỉ thật trong mạng riêng (private network) của họ hoặc là
phụ thuộc vào nhà cung cấp dịch vụ để có được địa chỉ IP. Trong cả hai
trường hợp, kết nối một khách hàng mới đến dịch vụ VPN ngang cấp đòi

hỏi phải đăng kí lại địa chỉ Ip trong mạng khách hàng.

21


• Khách hàng không thể thêm router mặc định vào VPN. Giới hạn này đã
ngăn chặn việc định tuyến tối ưu và cấm khách hàng truy cập Internet từ
nhà cung cấp dịch vụ khác.
 Ưu điểm của mô hình VPN ngang cấp :
• VPN ngang cấp cho ta định tuyến tối ưu giữa các site khách hàng mà
không cần phải cấu hình hay thiết kế gì đặc biệt.
• Dễ mở rộng.
 Hạn chế của mô hình VPN ngang cấp :
• Nhà cung cấp dịch vụ phải đáp ứng được định tuyến khách hàng cho
đúng và đảm bảo việc hội tụ của mạng khách hàng khi có lỗi liên kết.
• Router P của nhà cung cấp dịch vụ phải mang tất cả các router của khách
hàng.
• Nhà cung cấp dịch vụ cần phải biết rõ chi tiết về định tuyến IP, mà điều
này thực sự không cần thiết đối với nhà cung cấp từ xưa đến nay.
1.4 Kết luận chương 1
VPN được định nghĩa như mạng kết nối các site khách hàng đảm bảo an
ninh trên cơ sở hạ tầng chung cùng với các chính sách điều khiển truy nhập và bảo
mật như một mạng riêng. Dù được xây dựng trên cơ sở hạ tầng sẵn có của mạng
công cộng nhưng VPN lại có tính chất của mạng cục bộ như khi sử dụng các đường
kênh thuê riêng. Chương này đã trình bày những khái niệm cơ bản về VPN, các
chức năng và đặc điểm của VPN cũng như các mô hình và phân loại cho phạm vi
ứng dụng.

22



CHƯƠNG II: TỔNG QUAN CÔNG NGHỆ MPLS
2.1 Khái niệm MPLS
MPLS là một giải pháp chuyển mạch IP và được chuẩn hoá bởi IETF [1].
MPLS là viết tắt của cụm từ: chuyển mạch nhãn đa giao thức (Multiprotocol
Label Switching).
 Gọi là chuyển mạch nhãn vì: Sử dụng cơ chế hoán đổi nhãn làm kỹ thuật
chuyển tiếp ở lớp bên dưới (lớp 2).
 Gọi là đa giao thức vì: MPLS có thể hỗ trợ nhiều giao thức lớp mạng (lớp
3), không chỉ riêng IP.
2.2 Đặc điểm MPLS
 Tốc độ và trễ: Chuyển mạch nhãn nhanh hơn nhiều bởi vì giá trị nhãn được
đặt ở header của gói được sử dụng để truy nhập bảng chuyển tiếp tại router,
nghĩa là nhãn được sử dụng để tìm kiếm trong bảng. Việc tìm kiếm này chỉ
yêu cầu một lần truy nhập tới bảng, khác với truy nhập bảng định tuyến
truyền thống việc tìm kiếm có thể cần hàng ngàn lần truy nhập. Kết quả là
lưu lượng người sử dụng trong gói được gửi qua mạng nhanh hơn nhiều so
với chuyển tiếp IP truyền thống.
 Jitter: Là sự thay đổi độ trễ của lưu lượng người sử dụng do việc chuyển gói
tin qua nhiều node trong mạng để chuyển tới đích của nó. Tại từng node, địa
chỉ đích trong gói phải được kiểm tra và so sánh với danh sách địa chỉ đích
khả dụng trong bảng định tuyến của node, do đó trễ và biến thiên trễ phụ
thuộc vào số lượng gói và khoảng thời gian mà bảng tìm kiếm phải xử lý
trong khoảng thời gian xác định. Kết quả là tại node cuối cùng, Jitter là tổng
cộng tất cả các biến thiên độ trễ gại mỗi node giữa bên gửi và bên thu. Với
gói là thoại thì cuộc thoại bị mất đi tính liên tục. Do chuyển mạch nhãn hiệu
quả hơn, lưu lượng người dùng được gửi qua mạng nhanh hơn và ít Jitter hơn
so với định tuyến IP truyền thống.

22



 Khả năng mở rộng mạng: Chuyển mạch nhãn cung cấp các giải pháp cho sự
phát triển nhanh chóng và xây dựng các mạng lớn bằng việc cho phép một
lượng lớn các địa chỉ IP được kết hợp với một hay vài nhãn. Giải pháp này
giảm đáng kể kích cỡ bảng địa chỉ và cho phép router hỗ trợ nhiều người sử
dụng hơn.
 Tính đơn giản: Chuyển mạch nhãn là giao thức chuyển tiếp cơ bản, chuyển
tiếp gói chỉ dựa vào nhãn. Do tách biệt giữa điều khiển và chuyển tiếp nên kỹ
thuật điều khiển dù phức tạp cũng không ảnh hưởng đến hiệu quả của dòng
lưu lượng người sử dụng. Cụ thể là, sau khi ràng buộc nhãn được thực hiện,
các hoạt động chuyển mạch nhãn để chuyển tiếp lưu lượng là đơn giản, có
thể được thực hiện bằng phần mềm, bằng mạch tích hợp chuyên dụng hay
bằng các bộ xử lý đặc biệt.
 Sử dụng tài nguyên: Các mạng chuyển mạch nhãn không cần nhiều tài
nguyên mạng để thực hiện các công cụ điều khiển trong việc thiết lập các
đường đi chuyển mạch nhãn cho lưu lượng người sử dụng.
 Điều khiển đường đi: Chuyển mạch nhãn cho phép các đường đi qua một
liên mạng được điều khiển tốt hơn. Nó cung cấp một công cụ để bố trí các
node và liên kết lưu lượng phù hợp hơn, thuận lợi hơn, cũng như đưa ra phân
lớp chính xác các phân lớp lưu lượng (dựa trên các yêu cầu về QoS) khác
nhau của dịch vụ.
2.3 Các thành phần của MPLS
2.3.1 Các thiết bị trong mạng MPLS
LSR là một thiết bị định tuyến tốc độ cao trong lõi của một mạng MPLS, nó
tham gia trong việc thiết lập các đường dẫn chuyển mạch nhãn (LSP) bằng việc sử
dụng giao thức báo hiệu nhãn thích ứng và thực hiện chuyển mạch tốc độ cao lưu
lượng số liệu dựa trên các đường dẫn được thiết lập.
LER là một thiết bị hoạt động tại biên của mạng truy nhập và mạng lõi MPLS.
Các LER hỗ trợ đa cổng được kểt nối tới các mạng không giống nhau (chẳng hạn FR,

ATM và Ethernet). LER đóng vai trò quan trọng trong việc chỉ định và huỷ bỏ nhãn,

23


khi lưu lượng vào trong hay đi ra khỏi mạng MPLS. Sau đó, tại lối vào nó thực hiện
việc chuyển tiếp lưu lượng vào mạng MPLS sau khi đã thiết lập LSP nhờ các giao thức
báo hiệu nhãn và phân bổ lưu lượng trở lại mạng truy nhập tại lối ra.
2.3.2 Đường chuyển mạch nhãn
LSP: là một đường đi để gói tin qua mạng chuyển mạch nhãn trọn vẹn từ
điểm bắt đầu dán nhãn đến điểm nhãn bị loại bỏ khỏi gói tin. Các LSP được thiết
lập trước khi truyền dữ liệu
Đường hầm LSP: LSP từ đầu tới cuối được gọi là đường hầm LSP, nó là
chuỗi liên tiếp các đoạn LSP giữa hai node kề nhau. Các đặc trưng của đường hầm
LSP, chẳng hạn như phân bổ băng tần, được xác định bởi sự thoả thuận giữa các
node, nhưng sau khi đã thoả thuận, node lối vào (bắt đầu của LSP) xác định dòng
lưu lượng bằng việc chọn lựa nhãn của nó. Khi lưu lượng được gửi qua đường hầm,
các node trung gian không kiểm tra nội dung của tiêu đề mà chỉ kiểm tra nhãn. Do
đó, phần lưu lượng còn lại được xuyên hầm qua LSP mà không phải kiểm tra. Tại
cuối đường hầm LSP, node lối ra loại bỏ nhãn và chuyển lưu lượng IP tới node IP.
Các đường hầm LSP có thể sử dụng để thực hiện các chính sách kỹ thuật lưu
lượng liên quan tới việc tối ưu hiệu năng mạng. Chẳng hạn, các đường hầm LSP có
thể được di chuyển tự động hay thủ công ra khỏi vùng mạng bị lỗi, tắc nghẽn, hay là
node mạng bị nghẽn cổ chai. Ngoài ra, nhiều đường hầm LSP song song có thể
được thiết lập giữa hai node, và lưu lượng giữa hai node đó có thể được chuyển vào
trong các đường hầm này theo các chính sách cục bộ.
Trong mạng MPLS các LSP được thiết lập bằng một trong ba cách đó là:
Định tuyến từng chặng, định tuyến hiện (ER) và định tuyến cưỡng bức (CR).
Một số khái niệm liên quan tới đường chuyển mạch nhãn là đường lên và
đường xuống.

Đường lên (Upstream): Hướng đi dọc theo đường dẫn từ đích đến nguồn.
Một router đường lên có tính chất tương đối so với một router khác, nghĩa là nó gần
nguồn hơn router được nói đến đó dọc theo đường dẫn chuyển mạch nhãn.

24


×