BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 134 -
CHƯƠNG 6:
CÁC VẤN ĐỀ LIÊN
QUAN ĐẾN DỊCH VỤ
WX
I. BẢO MẬT
1. Giới thiệu
Khả năng bảo mật của một mạng viễn thông là một trong những yếu tố
hàng đầu quyết đònh chất lượng cũng như tính khả dụng của mạng viễn
thông đó. Nhiều hướng dẫn khác nhau của liên minh Châu Âu EU đã được
đưa ra để bảo vệ dữ liệu và tính riêng tư của người sử dụng, trong đó bao
gồm cả bảo vệ thông tin trong mạng công cộng. Viện tiêu chuẩn Châu Âu
(ETSI) đã thành lập một ban cố vấn về vấn đề bảo mật, và ban này phục vụ
cho các nhà vận hành mạng công cộng. Trong tương lai, các yêu cầu về bảo
mật không chỉ đặt ra với các nhà vận hành mạng viễn thông mà còn cho
từng quốc gia riêng biệt. Đặc biệt, các vấn đề bảo mật trong mạng NGN là
một vấn đề quan trọng cần được chú ý.
Có nhiều thành phần yêu cầu về bảo mật ở mức độ cao trong mạng
NGN:
Khách hàng/ thuê bao cần phải có tính riêng tư trong mạng và các dòch
vụ được cung cấp, bao gồm cả việc tính cước. Thêm vào đó, họ yêu cầu
dòch vụ phải có tính sẵn sàng cao, cạnh tranh lành mạnh và bảo đảm sự
riêng tư của họ.
Các nhà vận hành mạng, các nhà cung cấp dòch vụ, các nhà cung cấp truy
nhập đều cần phải bảo mật để bảo vệ hoạt động , vận hành và kinh
doanh của họ, đồng thời có thể giúp họ phục vụ tốt khách hàng cũng như
cộng đồng.
Các quốc gia khác nhau yêu cầu và đòi hỏi tính bảo mật bằng cách đưa
ra các hướng dẫn và tạo ra các bộ luật để đảm bảo tính sẵn sàng của dòch
vụ, cạnh tranh lành mạnh và tính riêng tư.
Sự gia tăng rủi ro do sự thay đổi trong toàn bộ các quy đònh và các môi
trường kỹ thuật càng nhấn mạnh sự cần thiết ngày càng gia tăng về tính
bảo mật trong mạng thế hệ mới NGN.
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 135 -
Ngày nay các “tội phạm” trong lónh vực máy tính đang tăng nhanh. Các
tin tặc này không chỉ dừng lại ở mạng Internet, chúng tấn công cả những
chuyển mạch công cộng. Các hacker thường thu được những thông tin cần
thiết qua một cổng truy nhập không được bảo vệ, và nhà cung cấp dòch vụ
phải trả giá cho những dòch vụ vô nghóa. Một ví dụ khác liên quan đến các
chuyển mạch bảo vệ là sự lạm dụng của dòch vụ thoại miễn phí (freephone).
Hình sau đây mô tả một số nguy hiểm đối với một thành phần
mạng/dòch vụ. Mặc dù hầu hết khách hàng đều đáng tin cậy, tuy nhiên thật
sai lầm khi đặt niềm tin vào tất cả khách hàng. Thông thường, một tội phạm
thường được hỗ trợ từ một trong những khách hàng.
Hình 6-1 Các nguy cơ đối với các server và thành phần mạng
Tính riêng tư cũng trở nên quan trọng. Sự cần thiết của riêng tư đã
được trình bày trong các bộ luật của các quốc gia và các hướng dẫn trong
phạm vi toàn quốc về riêng tư và bảo mật.
Các tiến bộ về công nghệ cũng liên quan đến vấn đề bảo mật. Trong
thời gian gần đây, người ta hi vọng rằng các giao diện và giao thức được sử
dụng trong các thiết bò viễn thông không thể dễ dàng giải mã và lợi dụng.
Các giao diện và giao thức này không được phố biến rộng rãi bên ngoài,
ngoại trừ các nhà cung cấp thiết bò hay các tổ chức viễn thông. Tuy nhiên
tình hình hiện nay đã thay đổi. Các hệ thống mở vẫn còn các giao diện phức
tạp, nhưng như đã đònh nghóa, nó được trang bò và nhiều khách hàng tìm
hiểu. Để đảm bảo tính bảo mật của các hệ thống này, công nghệ phải trở
nên có chi phí thấp và dễ dàng đạt được. Ví dụ, nhiều giao thức xử lý cho
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 136 -
các PC sẵn sàng miễn phí cho các phần mềm công cộng. Do đó, nhiệm vụ
chống hacker trở nên dễ dàng hơn.
Một số dòch vụ cũng yêu cầu tính bảo mật cao hơn. Các dòch vụ này
không giới hạn trong các khu vực xác đònh như trước đây, do đó nó chòu
nhiều nguy hiểm hơn. Do đó sự bảo mật tốt hơn là thực sự cần thiết do các lý
do kinh tế hay riêng tư. Ví dụ về các dòch vụ này là dòch vụ thoại chất lượng
cao, video hội nghò và các dòch vụ đa phương tiện khác. Các khách hàng này
chỉ đời truy nhập vào dữ liệu của họ, và tối thiểu có thể cung cấp thêm cho
họ chức năng truy nhập vào hệ thống quản lý.
2. Các yêu cầu bảo mật
Một nhà cung cấp mạng hay dòch vụ sẽ quyết đònh giới hạn thực hiện
bảo mật dựa vào kết quả của phân tích nguy cơ và đánh giá rủi ro. Sau đó
nhà cung cấp sẽ tạo ra một “chiến lược bảo mật”. Hình sau mô tả sự tương
tác của các khối liên quan đến bảo mật.
Hình 6-2 Mô hình bảo mật
Phân tích nguy cơ và đánh giá rủi ro trên nguyên tắc chỉ có thể thực
hiện trong một trường hợp cụ thể. Phạm vi bảo mật có thể tùy thuộc vào các
hoạt động khác nhau. Do đó thách thức đặt ra cho các nhà cung cấp thiết bò
là xác đònh một chính sách chung cho phần lớn các khách hàng và khách
hàng có thể tạo ra cách bảo mật của mình trong một số tùy chọn sẵn có.
Việc xác đònh chính xác các yêu cầu bảo mật của mạng tương đối khó
khăn. Sau đây là một ví dụ cụ thể về các yêu cầu của bảo mật. Chẳng hạn
như khách hàng phải chòu trách nhiệm về các hành động của họ, đây thường
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 137 -
là tiêu chí số một của mục tiêu bảo mật. Do đó việc thẩm tra đặc tính của
khách hàng là một yêu cầu cơ bản của bảo mật. Sự nhận thực cũng là một
cách dùng cho bảo mật dòch vụ. Ngoài ra còn có một số yêu cầu khác, tùy
thuộc vào nguy cơ và rủi ro. Dựa vào các yêu cầu bảo mật có thể xác đònh
mức độ ưu tiên của dòch vụ. Ví dụ trên không phải chọn tùy ý, trách nhiệm
của khách hàng thường là ưu tiên chính của các dòch vụ. Mức độ ưu tiên cao
nhất sẽ quyết đònh dòch vụ nào xếp đầu trong các dòch vụ ưu tiên được cung
cấp.
3. Các vấn đề cần bảo mật
Các vấn đề này được thực hiện trong mọi dạng cấu hình NGN, bao gồm
các dạng truyền dẫn khác nhau và xử lý các nguy cơ sau đây:
Từ chối dòch vụ: Nguy cơ này tấn công vào các thành phần mạng truyền
dẫn bằng cách liên tục đưa dồn dập dữ liệu làm cho các khách hàng NGN
khác không thể sử dụng tài nguyên mạng.
Nghe trộm: Nguy cơ này ảnh hưởng đến tính riêng tư của một cuộc nói
chuyện bằng cách chặn đường dây giữa người gửi và người nhận.
Giả dạng: Thủ phạm sử dụng một mặt nạ để tạo ra một đặc tính giả. Ví
dụ anh ta có thể thu được một đặc tính giả bằng cách theo dõi mật mã và
ID của khách hàng, bằng cách thao tác khởi tạo tin nhắn hay thao tác đòa
chỉ vào/ra của mạng.
Truy nhậïp trái phép: Truy nhập vào các thực thể mạng phải được hạn chế
và phù hợp với chính sách bảo mật. Nếu kẻ tấn công truy nhập trái phép
vào các thực thể mạng thì các dạng tấn công khác như từ chối dòch vụ,
nghe trộm hay giả dạng cũng có thể xảy ra. Truy nh6ạp trái phép cũng là
kết quả của các nguy cơ kể trên.
Sửa đổi thông tin: Trong trường hợp này, dữ liệu bò phá hỏng hay làm cho
không thể sử dụng được do thao tác của hacker. Một hậu quả của hành
động này là những khách hàng hợp pháp không truy xuất vào tài nguyên
mạng được. Trên nguyên tắc không thể ngăn cản khách hàng thao tác
trên dữ liệu hay phá hủy một cơ sở dữ liệu trong phạm vi truy nhập cho
phép của họ.
Từ chối khách hàng: Một hay nhiều khách hàng trong mạng có thể bò từ
chối tham gia vào một phần hay toàn bộ mạng với các khách hàng/ dòch
vụ/server khác. Phương pháp tấn công có thể là tác động lên đường
truyền, truy nhập dữ liệu hay sửa đổi dữ liệu. Trên quan điểm của nhà
vận hành mạng hay nhà cung cấp dòch vụ, dạng tấn công này gây hậu
quả là mất niềm tin, mất khách hàng và dẫn tới mất doanh thu.
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 138 -
4. Các giải pháp tạm thời
Các biện pháp đối phó có thể chia thành hai loại sau: phòng chống và
dò tìm. Sau đây là các biện pháp tiêu biểu:
¾ Nhận thực
¾ Chữ ký số
¾ Điều khiển truy nhập
¾ Mạng riêng ảo
¾ Phát hiện xâm nhập
¾ Ghi nhất ký và kiểm toán
¾ Mã hóa
Trong mọi trường hợp cần lưu ý rằng các hệ thống vận hành trong các
thành phần NGN cần phải bảo vệ cấu hình như một biện pháp đối phó cơ
bản:
− Tất cả các thành phần không quan trọng (chẳng hạn như các cổng
TCP/UDP) phải ở tình trạng thụ động.
− Các đặc tính truy nhập từ xa cho truy nhập trong và truy nhập ngoài cũng
phải thụ động. Nếu các đặc tính này được đăng nhập, tất cả các hoạt
động cần được kiểm tra.
− Bảng điều khiển server để điều khiển tất cả các đặc tính vận hành của
hệ thống cần được bảo vệ. Tất cả các hệ thống vận hành có một vài đặc
tính đặc biệt để bảo vệ bảng điều khiển này.
− Hệ thống hoàn chỉnh có thể đăng nhập và kiểm tra. Các log file cần phải
được giám sát thường xuyên.
Thêm vào đó, cần phải nhấn mạnh rằng mạng tự nó phải có cách bảo
vệ cấu hình. Ví dụ như nhà vận hành phải thực hiện các công việc sau:
− Thay đổi password đã lộ.
− Làm cho các port không dùng phải không hoạt động được.
− Duy trì một nhất ký password.
− Sử dụng sự nhận thực các thực thể.
− Bảo vệ điều khiển cấu hình.
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 139 -
Hình 6-3 Biện pháp chống lại các nguy cơ
5. Kết luận
Một thách thức quan trọng đối với hệ thống mạng NGN trên nền IP là
thực hiện các bảo mật trong các dạng ứng dụng khác nhau. Từ khi bắt đầu,
cấu trúc NGN đã được phát triển với sự quan tâm đến các vấn đề bảo mật,
dựa vào các phân tích nguy cơ và chế độ IPSec từ IETF. Sự linh hoạt đảm
bảo tính bảo mật có thể đạt được yêu cầu của môi trường thực tế. Sử dụng
NGN trong mạng dựa trên nền PacketCable đã được kiểm đònh các giải pháp
bảo mật. Công việc còn lại là tiếp tục bảo vệ mạng chống lại các cuộc tấn
công trong tương lai từ các nguồn chưa biết trước.
II. QoS (Quality of Service)
1. Giới thiệu
Chất lượng dòch vụ QoS chính là yếu tố thúc đẩy MPLS. So sánh với
các yếu tố khác, như quản lý lưu lượng và hỗ trợ VPN thì QoS không phải là
lý do quan trọng nhất để triển khai MPLS. Như chúng ta sẽ thấy dưới đây,
hầu hết các công việc được thực hiện trong MPLS QoS tập trung vào việc hỗ
trợ các đặïc tính của IP QoS trong mạng. Nói cách khác, mục tiêu là thiết lập
điểm tương đồng giữa các đặc tính QoS của IP và MPLS, chứ không phải là
làm cho MPLS QoS có chất lượng cao hơn IP QoS.
Một lý do để khẳng đònh MPLS không giống như IP là MPLS không
phải là giao thức xuyên suốt. MPLS không vận hành trong các máy chủ, và
trong tương lai nhiều mạng IP không sử dụng nhưng MPLS vẫn tồn tại. QoS
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 140 -
mặt khác là đặc tính thường trực của liên lạc giữa các LSR cùng cấp. Ví dụ
nếu một kênh kết nối trong tuyến xuyên suốt có độ trễ cao, tổn thất lớn,
băng thông thấp sẽ giới hạn QoS có thể cung cấp dọc theo tuyến đó. Một
cách nhìn nhận khác về vấn đề này là MPLS không thay đổi về căn bản mô
hình dòch vụ IP. Các nhà cung cấp dòch vụ không bản dòch vụ MPLS, họ cung
cấp các dòch vụ IP (hay Frame Relay và các dòch vụ khác), và do đó, nếu họ
đưa ra QoS thì họ phải dựa trên IP QoS (Frame Relay QoS,…) chứ không
phải là MPLS QoS.
Điều này không có nghóa là MPLS không có vai trò trong IP QoS. Thứ
nhất, MPLS có thể giúp nhà cung cấp đưa ra các dòch vụ IP QoS hiệu quả
hơn. Thứ hai, hiện đang xuất hiện một số khả năng QoS mới hỗ trợ qua
mạng sử dụng MPLS, tuy không thực sự xuyên suốt nhưng có thể chứng tỏ là
rất hữu ích, một số chúng có thể bảo đảm băng thông của LSP.
Do có mối quan hệ gần gũi giữa IP QoS và MPLS QoS, phần này sẽ
được xây dựng xung quanh các thành phần chính của IP QoS. IP cung cấp
hay mô hình QoS: dòch vụ tích hợp IntServ (sử dụng chế độ đồng bộ với
RSVP) và dụng cụ Diffserv.
Sự thỏa thuận mức dòch vụ theo:
− Lớp dòch vụ hay lớp ứng dụng
− Loại khách hàng hay nhóm khách hàng (thực hiện ở lớp mạng VPN)
− Luồng hay kết nối
Để thực hiện QoS, mạng phải có:
− Các server hoạch đònh tuyến
− Các phần tử mạng thực hiện hoạch đònh tuyến
− Các giao diện nhận biết hoạch đònh tuyến.
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 141 -
Mức QoS
tối thiểu
Mạng
Internet
ngày nay
Mức QoS
tương đối
Dựa vào
ToS
Mức QoS phải được
đảm bảo
Khách hàng
Internet
Các công ty kết
nối mạng Internet
Mạng VPN
Dòch vụ thời
gian thực
Y
e
â
u
c
a
à
u
d
a
ø
n
h
r
i
e
â
n
g
t
ư
ø
đ
a
à
u
c
u
o
á
i
đ
e
á
n
đ
a
à
u
c
u
o
á
i
Mức QoS
Hình 6-4 Sự phát triển QoS
2. Các kỹ thuật phục vụ QoS
Best Effort
IntServ
DiffServ
Controlled Load
Service
Traffic Type
M
e
d
i
a
Kỹ thuật QoS
Guaranteed Service
Expedited Forwarding
Per Hop Behavior
Assured Forwarding
Per Hop Behavior
Voice
Data
Visual
C
o
n
v
e
r
s
a
t
i
o
n
a
l
R
e
t
r
i
e
v
a
l
M
e
s
s
a
g
i
ng
D
i
s
t
r
i
b
ut
i
on
(
w
i
t
h
c
on
t
r
o
l
)
D
i
s
t
r
i
b
u
t
i
o
n
(
w
i
t
h
o
u
t
c
o
n
t
r
o
l
)
Hình 6-5 Các kỹ thuật QoS trong mạng IP
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 142 -
2.1 Dòch vụ cố gắng tối đa (Best Effort)
Đây là dòch vụ phố biến trên mạng Internet hay mạng IP nói
chung. Các gói thông tin được truyền đi theo nguyên tắc “đến trước
được phục vụ trước” mà không quan tâm đến đặc tính lưu lượng của
dòch vụ là gì. Điều này dẫn đến rất khó hỗ trợ các dòch vụ đòi hỏi độ trễ
thấp như các dòch vụ thời gian thực hay video. Cho đến thời điểm này,
đa phần các dòch vụ được cung cấp bởi mạng Internet vẫn sử dụng
nguyên tắc Best Effort này.
2.2 Dòch vụ tích hợp (IntServ)
Đứng trước nhu cầu ngày càng tăng trong việc cung cấp dòch vụ
thời gian thực (thoại, video) và băng thông cao (đa phương tiện), dòch
vụ tích hợp IntServ đã ra đời. Đây là sự phát triển của mạng IP nhằm
đồng thời cung cấp dòch vụ truyền thống Best Effort và các dòch vụ thời
gian thực. Sau đây là những động lực thúc đẩy sự ra đời của mô hình
này:
Dòch vụ cố gắng tối đa không còn đủ đáp ứng nữa: ngày càng có
nhiều ứng dụng khác nhau, các yêu cầu khác nhau về đặc tính lưu
lượng được triển khai, đồng thời người sử dụng cũng yêu cầu chất
lượng dòch vụ ngày càng cao hơn.
Các ứng dụng đa phương tiện ngày càng xuất hiện nhiều: mạng IP
phải có khả năng hỗ trợ không chỉ đơn dòch vụ mà còn hỗ trợ đa
dòch vụ của nhiều loại lưu lượng khác nhau từ thoại, số liệu đến
video.
Tối ưu hóa hiệu suất sử dụng mạng và tài nguyên mạng: đảm bảo
hiệu quả sử dụng và đầu tư. Tài nguyên mạng sẽ được dự trữ cho lưu
lượng có độ ưu tiên cao hơn, phần còn lại sẽ dành cho số liệu best
effort.
Cung cấp dòch vụ tốt nhất: mô hình IntServ cho phép nhà cung cấp
mạng tung ra những dòch vụ tốt nhất, khác biệt với các đối thủ cạnh
tranh khác.
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 143 -
Appl Setup
Classifier Sheduler
Các giao thức đònh
tuyến/ Database
Setup
Classifier Sheduler
Điều khiển chấp
nhận/cưỡng bức
Các bản tin setup đặt
trước
IP Data
Data
Hình 6-6 Mô hình dòch vụ IntServ
Một số thành phần chính tham gia trong mô hình như:
Giao thức thiết lập setup: cho phép các máy chủ và các router dự trữ
động tài nguyên mạng để xử lý các yêu cầu của các luồng lưu lượng
riêng. RSVP, Q.2391 là một trong những giao thức đó.
Đặc tính luồng: xác đònh chất lượng dòch vụ QoS sẽ cung cấp cho
các luồng xác đònh. Luồng ở đây được đònh nghóa như một luồng các
gói từ nguồn đến đích có cùng yêu cầu về QoS. Về nguyên tắc có
thể đặc tính luồng như băng tần tối thiểu mà mạng bắt buộc phải
cung cấp để đảm bảo QoS cho các luồng yêu cầu.
Điều khiển lưu lượng: trong các thiết bò thiết bò mạng (máy chủ,
router, chuyển mạch) có thành phần điều khiển và quản lý tài
nguyên mạng cần thiết để hỗ trợ QoS theo yêu cầu. Các thành phần
điều khiển lưu lượng này có thể được khai báo bởi giao thức báo
hiệu RSVP hay nhân công. Thành phần điều khiển lưu lượng bao
gồm:
? Điều khiển chấp nhận: xác đònh các thiết bò mạng có khả năng
hỗ trợ QoS theo yêu cầu hay không.
? Thiết bò phân loại (Classifier): nhận dạng và chọn lựa lớp dòch vụ
trên nội dung của một số trường nhất đònh trong mào đầu gói.
? Thiết bò phân phối(Scheduler): cung cấp các mức chất lượng dòch
vụ QoS qua kênh ra của thiết bò mạng
.
Các mức chất lượng dòch vụ cung cấp bởi IntServ gồm:
Dòch vụ đảm bảo GS: băng tần dành riêng, trễ có giới hạn và không
bò thất thoát gói tin trong hàng. Các ứng dụng cung cấp thuộc loại
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 144 -
này có thể kể đến: hội nghò truyền hình chất lượng cao, thanh toán
tài chính thời gian thực,…
Dòch vụ kiểm soát tải: không đảm bảo về băng tần hay trễ, nhưng
khác với best effort ở điểm không giảm chất lượng một cách đáng
kể khi tải mạng tăng lên. Dòch vụ này phù hợp cho các ứng dụng
không nhạy cảm lắm với độ trễ hay mất gói như truyền hình
multicast audio/video chất lượng trung bình.
Dòch vụ best effort
2.3 Dòch vụ Diffserv
Việc đưa ra mô hình IntServ có vẻ như giải quyết được nhiều vấn
đề liên quan đến QoS trong mạng IP. Tuy nhiên trong thực tế mô hình
này đã không đảm bảo được QoS xuyên suốt (end to end). Đã có nhiều
cố gắng nhằm thay đổi điều này nhằm đạt một mức QoS cao hơn cho
mạng IP, và một trong những cố gắng đó là sự ra đời của DiffServ.
Diffserv sử dụng việc đánh dấu gói và xếp hàng theo loại để hỗ trợ
dòch vụ ưu tiên qua mạng IP. Hiện tại IETF đã có một nhóm làm việc
DiffServ để đưa ra các tiêu chuẩn RFC về DiffServ.
Nguyên tắc cơ bản của Diffserv như sau:
Đònh nghóa một số lượng nhỏ các lớp dòch vụ hay mức ưu tiên. Một
lớp dòch vụ có thể liên quan đến đăïc tính lưu lượng (băng tần min-
max, kích cỡ burst, thời gian kéo dài burst)
Phân loại và đánh dấu các gói riêng biệt tại biên của mạng vào các
lớp dòch vụ.
Các thiết bò chuyển mạch, router trong mạng lõi sẽ phục vụ các gói
theo nội dung của các bit đã được đánh dấu trong mào đầu của gói.
Với nguyên tắc này, Diffserv có nhiều lợi thế hơn so với IntServ:
? Không yêu cầu báo hiệu cho từng luồng
? Dòch vụ ưu tiên có thể áp dụng cho một số luồng riêng biệt cùng
một lớp dòch vụ. Điều này cho phép nhà cung cấp dòch vụ dễ dàng
phân phối một số mức dòch vụ khác nhau cho các khách hàng có nhu
cầu.
? Không yêu cầu thay đổi tại các máy chủ hay các ứng dụng để hỗ trợ
dòch vụ ưu tiên. Đây là nhiệm vụ của thiết bò biên
.
? Hỗ trợ rất tốt dòch vụ VPN.
Tuy nhiên có thể nhận thấy DiffServ cần vượt qua một số vấn đề
như:
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 145 -
− Không có khả năng cung cấp băng tần và độ trễ đảm bảo như GS
của IntServ hay ATM.
− Thiết bò biên vẫn yêu cầu bộ Classifier chất lượng cao cho từng gói
giống như trong mô hình IntServ.
− Vấn đề quản lý trạng thái Classifier của một số lượng lớn các thiết
bò biên là một vấn đề không nhỏ cần quan tâm.
− Chính sách khuyến khích khách hàng trên cơ sở giá cước cho dòch vụ
cung cấp cũng ảnh hưởng đến giá trò của DiffServ.
Multi-byte
Classifier
Policier
Packet
Market
Queue
Mngt/Scheduler
DS-byte
Classifier
Queue
Mngt/Scheduler
Router biên
Router lõi
Hình 6-7
Mô hình DiffServ tại biên và lõi mạng
Mô hình bao gồm các thành phần:
• DS-byte: byte xác đònh DiffServ là thành phần TOS của Ipv4 và
trường loại lưu lượng IPv6. Các bit trong byte này thông báo gói tin
được mong đợi nhận được thuộc loại dòch vụ nào.
• Các thiết bò biên (router biên) nằm tại lỗi vào hay lỗi ra của mạng
cung cấp Diffserv
• Các thiết bò trong mạng DiffServ.
• Quản lý cưỡng bức: các công cụ và nhà quản trò mạng giám sát và
đo kiểm đảm bảo SLA giữa mạng và người dùng.
2.4 Chất lượng dòch vụ MPLS
Tương tự như DiffServ, MPLS cũng hỗ trợ chất lượng dòch vụ trên
cơ sở phân loại các luồng lưu lượng theo các tiêu chí như độ trễ, băng
tần,… Đầu tiên tại biên của mạng, luồng lưu lượng của người dùng được
nhận dạng (băng việc phân tích một số trường trong mào đầu của gói)
và chuyển các luồng lưu lượng đó trong các LSP riêng với thuộc tính
COS hay QoS của nó. MPLS có thể hỗ trợ các dòch vụ không đònh trước
qua LSP bằng việc sử dụng một trong các kỹ thuật sau:
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 146 -
• Bộ chỉ đònh COS có thể được truyền trong nhãn gắn liền với từng
gói. Bên cạnh việc chuyển mạch nhãn tại từng nút LSR, mỗi gói có
thể được chuyển sang ke6nhra dựa vào thuộc tính COS. Mào đầu
đệm (Shim header) của MPLS có chứa trường COS.
• Trong trường hợp nhãn không chứa chỉ thò COS hiện tại thì giá trò
COS có thể liên quan ngầm đònh với một LSP cụ thể. Điều đó đòi
hỏi LDP hay RSVP gán giá trò COS không danh đònh cho LSP để các
gói được xử lý tương xứng.
• Chất lượng dòch vụ QoS có thể được cung cấp bởi một LSP được
thiết lập trên cơ sở báo hiệu ATM (trong trường hợp MPLS là mạng
ATM-LSR).
3. Các thông số QoS
Độ trễ toàn trình “Delay”: trễ quá mức từ đầu cuối đến đầu cuối khiến
cuộc đàm thoại bất tiện và ma16t tự nhiên. Mỗi thành phần trong tuyến
truyền dẫn: máy phát, mạng lưới, máy thu đều tham gia làm tăng độ trễ.
ITU-TG.114 khuyến cáo độ trễ tối đa theo một hướng là 150 ms để đảm
bảo thoại có chất lượng cao.
Độ trễ pha “Jitter”: đònh lượng độ trễ trên mạng đối với từng gói khi đến
máy thu. Các gói được phát đi một cách đều đặn từ Gateway bên trái đến
được Gateway bên phải ở các thời khoảng không đều. Jitter quá lớn sẽ
làm cho cuộc đàm thoại đứt quãng và khó hiểu. Jitter được tính trên thời
gian đến của các gói kế tiếp nhau. Bộ đệm Jitter được dùng để giảm tác
động “trồi sụt” của mạng và tạo ra dòng gói đến đều đặn hơn ở máy thu.
Độ mất gói “Packet Loss”: có thể xảy ra theo cụm hoặc theo chu kỳ do
mạng bò nghẽn liên tục. Mất gói theo chu kỳ đến 5-10% số gói phát ra có
thể làm chất lượng thoại xuống cấp đáng kể. Từng cụm gói bò mất không
thường xuyên cũng khiến đàm thoại gặp khó khăn.
Mất trình tự gói ”Sequence Error”: nghẽn trên mạng chuyển mạch gói có
thể khiến gói chọn nhiều tuyến khác nhau để đi đến đích. Gói có thể đến
đích không đúng trình tự làm cho tiếng nói bò đứt khoảng.
Đánh giá chất lượng thoại là nhiệm vụ hàng đầu của các công ty phát
triển hệ thống hoặc sản phẩm thoại. Để có một thước đo chính xác và thống
nhất chất lượng thoại, một chỉ tiêu Mean Opinion Score (MOS) đã được phát
triển. MOS dựa trên thủ tục Absolute category Rating (ACR) để xác đònh độ
chấp nhận tổng quát, chất lượng hệ thống hay sản phẩm thoại. Thang đo
MOS có 5 mức là: 5-Excellent, 4-Good, 3-Fair, 2-Poor, 1-Bad.
Một phương pháp khác để phân tích chất lượng thoại là Perceptual
speech Quality Measurement (PSQM). Đây là một phương tiện khách quan
BÀI GIẢNG NGN Chương 6: Các vấn đề liên quan dòch vụ
- 147 -
để đánh giá chất lượng thoại khi nó bò xuống cấp qua mạng điện thoại. Nó
có sự đan chéo cao với chất lượng chủ quan đối với nhiều loại hình méo tín
hiệu và thích hợp để đo thử các mạng lưới dùng nhiều loại mã hóa khác
nhau và thường bò lỗi truyền dẫn.
Được ITU-T đònh nghóa trong khuyến cáo P.816, PSQM được dùng chủ
yếu để đo thử các mạng có sử dụng nén thoại, chèn thoại (digital speech
interpolation) và gói hóa (packetsation). Các mạng VoIP, VoFR, VoATM đề
có các đặc tính này. Tuy nhiên việc sử dụng PSQM còn được mở rộng để thử
các hệ thống không dây và modem cáp có mang âm thoại.