• Nenhum resultado encontrado

Processo de Negócios para Provisionamento de VPNs entre Domínios

6.4 Modelagem dos Processos de Negócios

6.4.3 Processo de Negócios para Provisionamento de VPNs entre Domínios

O provisionamento de VPNs entre domínios basicamente consiste em estabelecer conexões ópticas que conectem os pares de CPIs definidas pelos clientes das VPNs. A principal diferença entre o estabelecimento de uma VPN e uma conexão se refere ao fato de que a VPN necessita de um controle de membros a fim de correlacionar quais pares de portas pertencem a quais VPNs, evitando-se assim que clientes de uma VPN usem portas de outras VPNs. Em um domínio local,

88 Instanciação do Modelo para Provisionamento e Gerência de Serviços entre Domínios

Fig. 6.12: Diagrama BPMN para a atividade “desfaz pré-reserva”.

conhecer as portas e seus mapeamentos em cada VPN é uma tarefa fácil pois apenas um domínio administrativo está envolvido. Porém, estabelecer uma VPN entre domínios exige que cada domínio tenha conhecimento das portas que pertencem a cada VPN em outros domínios. Uma solução para isto seria usar o BGP. Entretanto, o BGP apenas divulga alcançabilidade e precisaria ser estendido para suportar esta funcionalidade. Além disso, estamos interessados em prover VPNs que possam levar em conta aspectos de QoS. O BGP não suporta este tipo de informação.

Ao caracterizarmos que uma VPN nada mais é do que um conjunto de conexões ópticas (SPCs), e devido ao fato de que já tínhamos criado todo o suporte para prover tais conexões, concluímos que a principal funcionalidade ainda não atendida pela arquitetura era a distribuição de informação de pares de portas das VPNs. Esta funcionalidade foi então incorporada ao serviço de divulgação conforme explicado anteriormente, ficando o AS responsável pela divulgação de topologias virtuais e divulgação de informação de correlação de portas das VPNs.

Em cada domínio óptico, os pares de portas são definidos localmente pelo administrador do domínio. Tais pares são unicamente representados pelos seus identificadores de porta CPI e PPI conforme explicado na Seção 5.2.2. Esta configuração é feita de forma estática e o conjunto destes pares em cada domínio forma uma Port Information Table(PIT) [Takeda et al., 2005] para cada VPN. Cada PIT deve ser então enviada para os outros domínios que possuam pelo menos uma porta

pertencente à VPN correspondente à PIT distribuída. Em cada domínio, as PITs são recebidas e agrupadas em uma única PIT para cada VPN. A Figura 6.13 ilustra um cenário onde a VPN A está distribuída em dois domínios administrativos diferentes (domínio X e domínio Y).

PE1 PE2 PE3 PE4 CE1 port1 port2 CE2 port3 port4 CE3 port5 port6 PE5 PE7 PE8 PE6 CE4 port8 port7 CE5 port9 port10 Conexões entre domínios

CPI PPI Informação Adicional port 1 port 2 port 3 port 4 port 5 port 6 DWDM 1Gb/s DWDM 1Gb/s DWDM 1Gb/s CPI PPI port 7 port 8 port 9 port 10 DWDM 1Gb/s DWDM 1Gb/s PIT da VPN A no Domínio X PIT da VPN A no Domínio Y

Topologia Virtual do Domínio X CPI PPI port 1 port 2 port 3 port 4 port 5 port 6 DWDM 1Gb/s DWDM 1Gb/s DWDM 1Gb/s PIT da VPN A nos Domínios X e Y depois da Divulgação

port 7 port 8 port 9 port 10 DWDM 1Gb/s DWDM 1Gb/s Topologia Virtual do Domínio Y Informação Adicional Informacao Adicional

Fig. 6.13: Exemplo de distribuição de PITs.

No domínio X, a PIT possui os pares de portas para a VPN A naquele domínio. No domínio Y, a VPN A também possui sua PIT. Após a distribuição das tabelas entre os domínios X e Y, uma única PIT em cada domínio é então formada. Com isso, clientes dos dois domínios podem solicitar o estabelecimento de VPNs cujas portas estão localizadas em outros domínios. O gerente de membros (MM) é o responsável pela correlação de portas e membros a fim de analisar se a conexão solicitada entre os pares de portas pode ou não ser estabelecida. Os clientes podem solicitar do provedor as informações de quais portas eles podem estabelecer VPNs, caso eles ainda não tenham esta informação. Esta funcionalidade deve ser oferecida pelos domínios que suportam o serviço de VPN.

O estabelecimento de uma VPN consiste no envio, por parte dos clientes, dos pares de portas CPIs cujas conexões devem ser estabelecidas. Após a verificação de portas feita pelo MM, o estabelecimento de cada conexão segue exatamente o mesmo processo explicado na seção anterior. Isto fica claro ao observarmos a Figura 6.14 que mostra os passos para estabelecimento de uma VPN. Note que apenas o passo 3.1 foi adicionado para o estabelecimento de VPNs. Após a verificação das portas, o controle de admissão (AC) coordena o estabelecimento do conjunto de conexões que

90 Instanciação do Modelo para Provisionamento e Gerência de Serviços entre Domínios

invocao do serviço (2) Registry

Clientes IP busca por serviços (1)

TS tarefas internas (3) verifica portas (3.1) AC Domínio A MM

Para cada conexão que faz parte da VPN, execute os passos 4, 5, 6, 7 e 8 da Fig. 6.8

Fig. 6.14: Passos para estabelecer uma VPN entre domínios.

formam a VPN. O estabelecimento das conexões é feito entre os pares de portas PPIs. A identificação destes pares é realizada através da tupla CPI/PPI na tabela PIT. Observe que a Figura 6.14 representa a reserva de recursos feita pelo TS. A ativação e a gerência da VPN é feita pelo O-VPNS.

A modelagem BPMN para o processo de estabelecimento de VPNs entre domínios é apresentada na Figura 6.15. A atividade “realiza atividades do Grupo 1 para cada par de portas” representa a execução das atividades agregadas no Grupo 1 apresentado no diagrama BPMN da Figura 6.10. Como mencionado anteriormente, o provisionamento de uma VPN consiste no estabelecimento de conexões entre os pares de portas informados pelo cliente. O conjunto de atividades representado pelo Grupo 1 realiza as tarefas necessárias para o estabelecimento de cada conexão entre cada par de portas individualmente.