Курсовые и лабораторные работы Математика решение задач Электротехника Лабораторные работы по электронике Физика Информатика На главную
Реализация сервиса виртуальные каналы Алгоритмы маршрутизации Метод заливки Маршрутизация Иерархическая маршрутизация Широковещательная маршрутизация Многоадресная рассылка Борьба с флуктуациями

Второй метод, использующийся в не-АТМ-сетях, — это метод с явным управлением. Имеется несколько вариантов этого подхода. Один из них работает следующим образом. При загрузке маршрутизатора выявляется, для каких маршрутов он является пунктом назначения (например, какие хосты находятся в его ЛВС). Для них создается один или несколько FEC, каждому из них выделяется метка, значение которой сообщается соседям. Соседи, в свою очередь, заносят эти метки в свои таблицы пересылки и посылают новые метки своим соседям. Процесс продолжается до тех пор, пока все маршрутизаторы не получат представление о маршрутах. По мере формирования путей могут резервироваться ресурсы, что позволяет обеспечить надлежащее качество обслуживания. Методы доступа к среде в беспроводных сетях Беспроводные компьютерные сети

MPLS может работать на нескольких уровнях одновременно. На высшем уровне оператор связи может рассматриваться в качестве метамаршрутизатора; подразумевается, что между метамаршрутизаторами существует путь от источника до приемника. Этот путь может использоваться MPLS. Однако внутри сети каждого оператора также может применяться MPLS (второй уровень использования мультипротокольной коммутации меток). На самом деле, в пакете может содержаться целый стек меток. Бит S (см. рис. 5.36) позволяет маршрутизатору, удаляющему метку, узнать, остались ли у пакета еще метки. Единичное значение бита говорит о том, что метка — последняя в стеке, а нулевое значение говорит об обратном. На практике эта возможность чаще всего используется при реализации частных виртуальных сетей и рекурсивных каналов.

Хотя основные идеи MPLS довольно просты, детали этого метода чрезвычайно сложны, причем существует множество вариаций и улучшений. Поэтому мы не будем уходить вглубь вопроса. Дополнительную информацию можно найти в книгах (Davie и Rekhter, 2000; Lin и др., 2002; Pepelnjak и Guichard, 2001; Wang, 2001).


Информатика Информационная защита http://ela-used.ru/
Сетевой уровень Управление доступом У каждого хоста и маршрутизатора в Интернете есть IP-адрес