• Nenhum resultado encontrado

Arquitetura Pseudowire: uma infraestrutura multiserviço

N/A
N/A
Protected

Academic year: 2021

Share "Arquitetura Pseudowire: uma infraestrutura multiserviço"

Copied!
78
0
0

Texto

(1)

CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS DE TELECOMUNICAÇÕES

JOÃO PAULO RIBEIRO MENDES

ARQUITETURA PSEUDOWIRE: uma infraestrutura multiserviços

TRABALHO DE CONCLUSÃO DE CURSO

CURITIBA 2017

(2)

ARQUITETURA PSEUDOWIRE: uma infraestrutura multiserviços

Trabalho de Conclusão de Curso de Graduação, apresentado ao Curso Superior de Tecnologia em Sistemas de Telecomunicações, do Departamento Acadêmico de Eletrônica, da Universidade Tecnológica Federal do Paraná – UTFPR, como requisito parcial para obtenção do título de Tecnólogo.

Orientador: Profº Christian C. S. Mendes Coorientador: Profº Lincoln Herbert Teixeira

CURITIBA 2017

(3)

JOÃO PAULO RIBEIRO MENDES

ARQUITETURA PSEUDOWIRE: uma infraestrutura multiserviços

Este trabalho de conclusão de curso foi apresentado no dia 10 de Novembro de 2017, como requisito parcial para obtenção do título de Tecnólogo em Sistemas de Telecomunicações, outorgado pela Universidade Tecnológica Federal do Paraná. O aluno foi arguido pela Banca Examinadora composta pelos professores abaixo assinados. Após deliberação, a Banca Examinadora considerou o trabalho aprovado.

______________________________

Prof. Dr. Kleber Kendy Horikawa Nabas Coordenador de Curso

Departamento Acadêmico de Eletrônica

______________________________ Prof. M.Sc. Sérgio Moribe

Responsável pela Atividade de Trabalho de Conclusão de Curso Departamento Acadêmico de Eletrônica

BANCA EXAMINADORA

_____________________________ __________________________ Prof. M.Sc. Alexandre Jorge Miziara Prof. Lincoln Hebert Teixeira

UTFPR UTFPR

___________________________ Prof. Christian Carlos S. Mendes

Orientador - UTFPR

(4)

A Deus, à minha família.

Agradeço à Universidade Tecnológica Federal do Paraná pela oportunidade de estudos e conhecimentos adquiridos mediante os esforços despendidos pelos professores ao longo dos anos na busca por um ensinamento de qualidade para com os alunos.

Agradeço ao apoio dos professores e orientadores que se dispuseram ao auxílio e colaboração para que o presente trabalho pudesse ser realizado.

(5)

A tecnologia é o uso rigoroso do bom senso. (TED, 2016)

(6)

MENDES, João Paulo R. Arquitetura Pseudowire: uma infraestrutura multiserviço. 2017. 77f. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Sistemas de Telecomunicações), Departamento Acadêmico de Eletrônica, Universidade Tecnológica Federal do Paraná. Curitiba, 2017.

Este trabalho tem o propósito de estudar a tecnologia PWE3, os tipos de serviços nativos emulados, os modelos de PSNs presentes tal como também as metodologias sob diferentes Drafts (rascunhos) e técnicas que aperfeiçoaram o modelo em ambientes de transporte Backbone. Assim sendo o trabalho traz informações sobre a evolução dos sistemas de comutação para que se tenha uma visão acerca da velocidade com que novas tecnologias surgiram e outras se tornam obsoletas, tal como uma margem acerca da problemática enfrentada pelos ISPs e pelos clientes quanto a evolução e gastos com novas infraestruturas. São mencionados os tipos de emulações e de transporte que se podem utilizar para que se obtenha ou mantenha o serviço legado. Discute-se sobre a emulação Pseudowire através de mecanismos MPLS, TDM, L2TPv3 e completando é explanado sobre sua aplicabilidade em diversos pontos de uma rede de telecomunicações enquanto contribui no processo de convergência das redes.

(7)

MENDES, João Paulo Ribeiro. Pseudowire Architecture: a multiservice infrastructure. 2017. 77f. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Sistemas de Telecomunicações), Departamento Acadêmico de Eletrônica, Universidade Tecnológica Federal do Paraná. Curitiba, 2017.

This work aims to study the PWE3 technology, the types of native emulated services, the present PSN models as well as the methodologies under different Drafts and techniques that have improved the model in Backbone transport environments. Thus, the work provides information on the evolution of the switching systems so that one can have an insight into the speed with which new technologies have emerged and others become obsolete, as well as a margin about the problematic faced by ISPs and customers regarding the evolution and spending on new infrastructures. The types of emulations and transport that can be used to obtain or maintain the legacy service are mentioned. It discusses the Pseudowire emulation through MPLS, TDM, and L2TPv3 mechanisms and completing is explained about its applicability in several points of a telecommunications network while contributing in the network convergence process.

(8)

Figura 1 - Participação no Mercado das Receitas ATM e Frame Relay 23

Figura 2 - Estruturas de transporte de rótulos 25

Figura 3 - Arquitetura lógica MPLS 26

Figura 4 - Funcionamento de uma rede MPLS 29

Figura 5 - Escalabilidade L2VPN: O problema N² 30

Figura 6 - Processo de roteamento de um pacote IP em uma MPLS/VPN 31

Figura 7 - Cabeçalho VPN MPLS 31

Figura 8 - Modelo de Camadas de Protocolo Lógico 33

Figura 9 - Pré - processing com o Modelo de Referência de Rede PWE3 35 Figura 10 - Modelo de Referência da Pilha de Protocolos com Pré-processing 36 Figura 11 - NSP em um múltiplo AC para múltiplos encaminhamentos PWs 36

Figura 12 - Camada de Encapsulamento PWE3 38

Figura 13 - PWE3 sobre uma PSN IP 40

Figura 14 - PWE3 sobre uma PSN MPLS 40

Figura 15 - Relacionamento de Camadas de Módulos MIB 42

Figura 16 - Encapsulamento Pseudowire com Flow LSE 44

Figura 17 - FAT PW com distribuição de dois fluxos sobre ECMP ou Bundle 44 Figura 18 - Modelo de Referência de Sincronização de Rede 46 Figura 19 - Entrega PWE3 na Última Milha de um Backhaul Móvel 48 Figura 20 - Modelo de Referência da Pilha de Protocolos PWE3 Ethernet 50

Figura 21 - Rede Convergente com PWE3 55

Figura 22 - Diagrama de Rede Integrada 58

Figura 23 - Método de Sinalização usando LDP ou BGP ou ainda RSVP-TE 60

Figura 24 - Integração PBB - IP/MPLS - PB 62

Figura 25 - Interconexão de Redes 63

Figura 26 - Encapsulamento Provider Backbone Bridge 64

Figura 27 - Modelo Funcional para IP/MPLS via Ethernet sobre Rede T-MPLS 65

Figura 28 - Exemplos de implantações IP/MPLS e MPLS-TP 66

(9)

AAL5 ATM Adaptation Layer Type 5

AC Attachment Circuit

ADSL Asymmetrical Digital Subscriber Line

AFI Address Family Identifier

ARPANET Advanced Research Projects Agency Network AT&T American Telephone and Telegraph Company

ATM Asynchronous Transfer Mode

ATM VCC/VPC ATM Virtual Channel Connection/Virtual Paths Connection

AVP Attribute Value Pairs

BCB Backbone Core Bridge

BEB Backbone Edge Bridge

BECN Backward Explicit Congestion Notification

BGP Border Gateway Protocol

B-ISDN Broadband Integrated Services Digital Network

B-MAC Backbone MAC

BoS Bottom of Stack

B-PW Backbone Pseudowire

BRAS Broadband Remote Access Server

BSC Base Station Controller

B-SI Backbone Service Instance

B-VID Backbone VLAN ID

B-VLAN Backbone VLAN

CAPEX Capital Expenditure

CAS Channel Associated Signaling

CE Customer Edge

CEM Circuit Emulation

CEP Circuit Emulation over Packet CESoPSN Circuit Emulation Service over PSN

CFM Connectivity Fault Management

C-MAC Customer MAC

CO-PS Connection-Oriented Packet Switching

COS Class Of Service

CPU Central Processing Unit

CRC Cyclic Redundancy Check

CR-LDP Constraint-Based Routed Label Distributed Protocol DiffServ Differentiated Services

DLCI Data Link Circuit Identifier

DOCSIS Data Over Cable Service Interface Specification

DR Disaster Recovery

(10)

ECMP Equal-Cost Multipath Routing E-LAN Ethernet Local Área Network

E-LINE Ethernet Line

EoMPLS Ethernet over Multiprotocol Label Switching

EPE Egress Provider Edge

EPL Ethernet Private Line

EPLAN Ethernet Private Local Área Network EVPL Ethernet Virtual Private Line

EVPLAN Ethernet Virtual Private Local Área Network EVPN Ethernet Virtual Private Network

FC Fibre Channel

FEC Forwarding Equivalence Class

FECN Forward Explicit Congestion Notification

FIB Forwarding Information Base

FR Frame Relay

FRR Fast Reroute

G-ACh Generic Associated Channel

GAL Generic ACh Label

GMPLS Generalized Multiprotocol Label Switching HDLC High-Level Data Link Control

H-VPLS Hierarchical Virtual Private Lan Service

IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force

IETF MPLS WG Internet Engineering Task Force Multiprotocol Label Switching Working Group

IGP Interior Gateway Protocol

IMP Interface Message Processors

IP Internet Protocol

IPE Ingress Provider Edge

IPLS IP-Only LAN-Like Service

IPsec Internet Protocol Security IPV6 Internet Protocol Version 6

ISDN Integrated Services Digital Network

IS-IS Intermediate System to Intermediate System ISO International Organization for Standardization

ISP Internet Service Provider

ITU-T International Telecommunication Union Sector Telecommunication

L2F Layer 2 Forwarding

L2TPv3 Layer 2 Tunneling Protocol Version 3

(11)

LDP Label Distribution Protocol

LER Label Edge Router

LFIB Label Fowarding Information Base LGT Leis Gerais das Telecomunicações

LIB Label Information Base

LMI Local Management Interface

LSE Label Stack Entry

LSP Label Switched Path

LSR Label Switch Router

LTE Long Term Evolution

MAC Media Access Control

MBGP Multiprotocol Boarder Gateway Protocol

MIB Management Information Base

MP-iBGP MultiProtocol – interior Boarder Gateway Protocol MPLS Multiprotocol Label Switching

MPLS -TP Multiprotocol Label Switching Transport Profile

MWR Mobile Wireless Router

NCITS National Committee for Information Technology Standards NFV Network Function Virtualization

NMS Network Management System

NNI Network Node Interface

N-PE Networking Facing Provider Edge

NxDS0 NxDigital Signal 0

OMCI Optical Network Termination Management and Control Interface OPEX Operational Expenditure

OSPF Open Shortest Path First

P Provider

P2MP Point to Multipoint

P2P Point to Point

PABX Private Automatic Branch Exchange

PB Provider Bridge

PBB Provider Backbone Bridge

PBB-TE Provider Backbone Bridge -Traffic Engineering

PBT Provider Backbone Transport

PDH Plesiochronous Digital Hierarchy

PE Provider Edge

PHP Penultimate Hop Popping

PON Passive Optical Network

PPP Point to Point Protocol

(12)

PWE3 Pseudo-Wire Emulation Edge-to-Edge

RFC Request for Comments

RIB Routing Information Base

RNC Radio Network Controllers

RR Route Reflector

RSVP-TE Resource Reservation Protocol – Traffic Engineering

RTP Real Time Protocol

SAFI Subsequent Address Family Identifier

SAN Storage Área Network

SAToP Structure Agnostic TDM over Packet SDH Synchronous Digital Hierarchy SDN Software Defined Networks

SDU Service Data Unit

SLA Service Level Agreements

SLI Set-Link-Info

SNMP Simple Network Management Protocol SONET Synchronous Optical Networking

SPE Synchronous Payload Envelope

STFC Serviço Telefônico Fixo Comutado STM-1 Synchronous Transport Module level-1

STP Spanning Tree Protocol

STS-1 Synchronous Transport Signal 1

SVC Switched Virtual Circuit

S-VLAN Service VLAN

TC Traffic Class

TCO Total Cost of Ownership

TCP/IP Transmission Control Protocol/Internet Protocol

TDM Time Division Multiplexing

TDMoIP Time Division Multiplexing over IP

TE Traffic Engenering

T-LDP Targeted Label Distribution Protocol T-MPLS Transport Multiprotocol Label Switching

TTL Time to Live

UNI User Network Interface

U-PE User Facing Provider Edge

UPSR Unidirectional Path Switched Ring

VC Virtual Circuit

VCC Virtual Circuit Connection

VC-n Virtual Container

(13)

VPI/VCI Virtual Path Identifier/Virtual Circuit Identifier VPLS Virtual Private Lan Service

VPN Virtual Private Network

VPWS Virtual Private Wire Services VRF Virtual Routing and Forwarding

VSI Virtual Switching Instance

VT Virtual Tributary

(14)

1 INTRODUÇÃO 15 1.1 PROBLEMA 16 1.2 OBJETIVOS 17 1.2.1 Objetivo Geral 17 1.2.2 Objetivos Específicos 18 1.3 JUSTIFICATIVA 18 1.4 PROCEDIMENTOS METODOLÓGICOS 19 1.5 EMBASAMENTO TEÓRICO 20 1.6 ESTRUTURA DO TRABALHO 21

2 UM BREVE HISTÓRICO SOBRE A COMUTAÇÃO 22

3 PACKET SWICHED NETWORK (PSN) 24

3.1 MULTIPROTOCOL LABEL SWITCHING (MPLS) 24

3.1.1 Arquitetura de Operação 24

3.1.2 Componentes da Arquitetura 26

3.1.3 Funcionamento 28

3.2 VIRTUAL PRIVATE NETWORKS (VPNs) 29

4 PSEUDOWIRE EMULATION EDGE-TO-EDGE (PWE3) 32

4.1 MODELO DE REFERÊNCIA E LAYOUT DO PROTOCOLO 32

4.2 TIPOS DE CARGA ÚTIL 33

4.3 ARQUITETURA PSEUDOWIRE 34

4.3.1 Funcionamento 34

4.4 ENCAPSULAMENTO DE PACOTES 37

4.5 SINALIZAÇÃO E MANUTENÇÃO 38

4.6 FIDELIDADE DE SERVIÇOS EMULADOS 39

4.7 INSTÂNCIA DAS CAMADAS DE PROTOCOLOS 39

4.8 PLANO DE CONTROLE 41

4.9 GERÊNCIA E MONITORAMENTO DA ARQUITETURA PWE3 41

4.10 SEGURANÇA E QUESTÕES DE INTERCONEXÃO 42

5 EXTENSÕES PARA PSEUDOWIRES 43

5.1 FLOW-AWARE TRANSPORT DE PSEUDOWIRES (FAT PW) SOBRE UMA

PSN MPLS 43

6 TIME DIVISION MULTIPLEXING (TDM) 45

6.1 EMULAÇÃO FIM-A-FIM DE CIRCUITOS TDM SOBRE UMA PSN 45

6.2 STRUCTURE- AGNOSTIC TDM OVER PACKET (SAToP) 46

6.3 SONET/SDH CIRCUIT EMULATION OVER PACKET (CEP) 46

6.4 CIRCUIT EMULATION SERVICE OVER PSN (CESoPSN) 47

6.5 TDM OVER IP (TDMoIP) 47

7 MÉTODOS DE ENCAPSULAÇÃO PARA TRANSPORTE SOBRE MPLS 49

7.1 TRANSPORTE ETHERNET SOBRE MPLS (EoMPLS) 49

7.2 TRANSPORTE PPP/HIGH-LEVEL DATA LINK CONTROL (HDLC) SOBRE

MPLS 50

7.3 TRANSPORTE FRAME RELAY SOBRE MPLS 50

7.4 TRANSPORTE ASYNCHRONOUS TRANSFER MODE (ATM) SOBRE MPLS 51

7.5 TRANSPORTE CANAL DE FIBRAS SOBRE MPLS 52

8 TRANSPORTE PW SOBRE LAYER 2 TUNNELING PROTOCOL VERSION

3 (L2TPv3) 53

(15)

8.4 HIGH-LEVEL DATA LINK CONTROL (HDLC) SOBRE L2TPv3 54

9 APLICABILIDADE 56

10 MODELOS DE SERVIÇOS 57

11 EXTENSÕES PWE3 PARA OUTROS MODELOS BACKBONE 61

11.1 MECANISMOS PROVEDORES DE PONTES (PB, PBB e PBB-TE) 61

11.2 MECANISMOS DE TRANSPORTE MPLS (T-MPLS, MPLS-TP e MPLS-TE) 64

12 CONCLUSÃO E SUGESTÃO DE NOVOS TRABALHOS 67

(16)

1 INTRODUÇÃO

No ano de 2005, foi citada a famosa frase: "O que eles [Google, Vonage, Yahoo e outros] gostariam de fazer é usar meus pipes (tubos) gratuitamente, mas eu não vou deixar que eles façam isso ... Por que eles deveriam ser permitidos para usar meus pipes?" (WHITACRE, 2005). Ao citar a frase dita pelo até então CEO da AT&T não está se querendo debater sobre um dilema regulatório quanto a neutralidade da rede e nem mesmo discutir sobre os chamados arranjos econômicos estruturados no mecanismo de Peering (intercâmbio) e Trânsito (passagem de tráfego via tubos), mas sim fazer uma analogia de como as telecomunicações estão estruturadas economicamente.

A relação de equilíbrio de investimentos, a conformidade com as restrições orçamentárias pré-estabelecidas serão aspectos comerciais críticos que farão diferença em cenários futuros para uma operadora de telecomunicações ao se equilibrar investimentos entre backbones (redes de transporte) e a rede de acesso (BIRKNER, 2012). As novas demandas de dados e o transporte de cargas úteis são alguns dos requerimentos que se deve levar em conta ao dimensionar infraestruturas future-proofed (à prova de futuro), principalmente para se prevenir contra o chamado next big thing (a próxima grande coisa) no acesso.

Desde a década de 60 com a criação da ARPANET (Advanced Research Projects Agency Network) e despontar da década de 80, os serviços de telecomunicações tem evoluído e assim os sistemas de prestação de serviços tiveram que se adequar para conseguirem atingir novas projeções de mercado e prospectarem novos clientes. Itens importantes como a flexibilização no atendimento de serviços e redução dos prazos de instalações em ativos de rede vem crescendo de maneira gradual sempre visando o cumprimento do SLA (Service-level Agreement).

Entretanto os avanços despontados em âmbito das redes dos assinantes não se despontaram a nível semelhante como os ocorrente nas operadoras, permanecendo restringido e acabando por tornar a rede customer (cliente) um marco legado de limitações físicas (infraestruturais) e lógicas (protocolos desatualizados) impactando de maneira negativa em futuras expansões e atividades locais. (NASCIMENTO & TAVARES, 2002).

Conforme relatado por Oliveira (2012, apud PETERSON & DAVIE, 2004): “Existem dois problemas importantes que precisam ser resolvidos quando se conectam redes: heterogeneidade e escalabilidade.” A Heterogeneidade age de maneira onde os serviços possam atuar de modo interoperável frente à gama de protocolos de redes diferentes e à adesão a padrões corporativos de mercado. Sabe-se que para trabalhar com a escalabilidade também há

(17)

a implicância da palavra desempenho, assim sendo requerimentos específicos devem ser dimensionados para definir uma infraestrutura robusta considerando o crescimento da internet e as dificuldades de roteamento que surgem. (OLIVEIRA; LINS; MENDONÇA, 2012).

Segundo levantamento de pesquisa global realizado pela Cisco Systems através da VNI (Visual Networking Index), em início da próxima década o tráfego na internet chegará a 194,4 Exabytes por mês e os atuais valores de 3 bilhões de usuários passarão para 4,1 bilhões. (REVISTA CISCO LIVE, 2016-3). E ainda complementando, segundo a empresa de consultoria norte americana The Gartner Group cálculos efetuados de maneira errônea acerca dos custos com mão-de-obra envolvidos em instalações e gerenciamento de rede tem deixado o custo total de propriedade da rede de muitas organizações subestimado pela metade. Os gastos com mão-de-obra chegam a consumir até 43% do TCO (Total Cost of Ownership) em algumas redes, sendo que o restante fica reservado para itens como treinamento, tempo de inatividade de usuários finais, e outras prioridades da empresa. (BIRKNER, 2012).

As dificuldades que o cliente é submetido para adequar sua infraestrutura de rede frente à modernização tecnológica faz com que o impacto gerado seja muito dispendioso para uns e econômico para outros. Ao se projetar uma rede esta deve se expandir de maneira hierárquica visando os graduais upgrades, fazendo com que está se ajuste a si mesma conforme adoção de novas tecnologias disponibilizadas e equipamentos. (BIRKNER, 2012).

Anelando novos mercados, houve a aceleração por inovação e soluções no cenário das telecomunicações, então o descompasso Operadora versus Assinante ficou evidente, pensando nisso houve a ideia de se transportar serviços de maneira integrada e assim surgiu a ideia do Pseudowire (PW) ou Pseudofio, capaz de emular uma conexão ponto-a-ponto de um serviço nativo através de uma Rede Comutada por Pacotes (PSN).

O serviço emulado sobre o fio pode ser (ATM, Frame Relay, Ethernet, TDM, SDH/SONET), enquanto a rede de pacotes pode ser Multiprotocol Label Switching (MPLS), Protocolo Internet (IPv4 ou IPv6) ou Layer 2 Tunneling Protocol versão 3 (L2TPv3). (PWE3 ..., 2017).

PROBLEMA 1.1

Segundo dados da Cisco Systems, os benefícios trazidos para uma organização devem pagar ou superar seus custos, a necessidade de prover soluções eficazes e a economia de recursos são de extrema importância variando de empresa para empresa. Infraestruturas atuais necessitarão de mudanças perante novas implementações, considerações orçamentárias como

(18)

aquisição e manutenção de equipamentos, investimentos na tentativa de preservar os ativos de rede já existentes serão fatores cruciais no planejamento e crescimento da empresa, os chamados trades-offs (ajustes de custos). (BIRKNER, 2012).

A evolução das redes de telecomunicações tem proporcionado constantes alterações de infraestrutura, consequentemente a adoção de novas técnicas de roteamento, análise de entrega e pesquisas de métodos de garantia de recursos de rede. Em função disto, novas metodologias de roteamento tem sido evidenciadas na tentativa de solucionar problemas de garantia de banda, explorando cenários estáticos resultantes de diretrizes ultrapassadas e tecnologias emergentes (HARTMANN, 1997). Segundo dados da Companhia de Telecomunicações AT&T somente 20% das organizações estão muito satisfeitas com a flexibilidade de suas tecnologias de infraestrutura atuais. (AT&T, 2016).

Este trabalho visa explanar sobre tecnologia Pseudowire, suas projeções através do grupo IETF estruturada na RFC PWE3 (Pseudowire Emulation Edge-to-Edge ) que provê o framework para emulação fim-a-fim sobre uma rede baseada em pacotes de um provedor, os modelos existentes, as tecnologias de transporte e encapsulamento que a envolvem tal como seus benefícios e cenários compatíveis no mercado atual.

Assim sendo provendo benefícios para o cliente em questões de reestruturação organizacional e econômica frente à gama de custos que deveria arcar com a troca de tecnologia, consequentemente sua infraestrutura. Através desta a operadora pode implementar novos serviços e processos tendo à frente novos portfólios para conquistar, ganhando insight em novos mercados e mantendo a fidelização do cliente que apesar de possuir uma rede legada pode usufruir de meios mais modernos de entrega, por sua vez o cliente também é beneficiado, todos os gastos podem ser revertidos à outros projetos da empresa e também pode futuramente alterar sua rede de maneira gradual minimizando assim os impactos de uma substituição total onde arcaria com valores altíssimos.

OBJETIVOS 1.2

1.2.1 Objetivo Geral

(19)

1.2.2 Objetivos Específicos

Caracterizar sobre as redes de Telecomunicações e sua evolução; 

Descrever uma rede MPLS e uma rede VPN, seus elementos de redes, seus 

aspectos físicos e lógicos;

Descrever sobre a tecnologia Pseudowire, a funcionalidade do serviço,

aplicabilidade, domínio e tipos de cargas úteis;

Caracterizar extensões, emulações e mecanismos de transportes Pseudowires

para diferentes tipos de redes;

Descrever alguns dos serviços disponíveis e sua aplicabilidade no cenário atual; 

Conhecer e comparar as metodologias correntes baseadas em diferentes drafts

(rascunhos) que deram origem as RFCs existentes;

Caracterizar algumas das tecnologias de transporte Backbone frente à

aplicabilidade do Pseudowire;

Conclusão e sugestão de novos trabalhos. 

1.3 JUSTIFICATIVA

Em cenário atual com constantes mudanças, escalabilidade e eficiência dos custos são sempre fatores preponderantes no que se refere a restruturação de uma rede, o projeto deve prevenir a problemática dos gargalos de rede que surge devido à falta de capilaridade, inevitavelmente a questão do custo para se projetar uma nova infraestrutura, sem sacrificar a eficiência de gerenciamento e de operação. Seguir um modelo hierárquico nem sempre foi a opção de muitos, fazendo com que as redes fossem construídas sem planos de controle e capacidade de expansão, não sendo prevista a qualidade de serviço, foram desenvolvidas para trabalharem em uma rede de maior esforço (best-effort), exemplificando as antigas redes estruturadas no modelo Overlay.

Através do grupo de pesquisa denominado IETF (Internet Engineering Task Force), trouxe-se novas oportunidades de serviços frente à realidade de redes heterogêneas nem sempre planejadas de maneira adequada e escalável, assim desenvolveu-se a tecnologia do Pseudowire com o objetivo de prover um serviço ponta-a-ponta emulando um serviço nativo, este mecanismo visa o transporte de tecnologias legadas que nas muitas das vezes se tornaram caras e de pouca utilidade devido a uma gama de fatores, principalmente as dificuldades de

(20)

interoperabilidade frente à novos protocolos, mas que ainda são encontradas em diversos sistema de rede desde a nível do assinante à prestadoras de serviços.

Mediante tal oportunidade de aprendizado e enriquecimento acerca do tema decidiu-se então por esta proposta a fim de explanar sobre a tecnologia em compasso de sua empregabilidade em cenários futuros e atuais.

1.4 PROCEDIMENTOS METODOLÓGICOS

Com relação a este trabalho trata-se de uma pesquisa de caráter aplicativo e tecnológico, pois os assuntos estão envoltos em mecanismos tecnológicos que foram aplicados em cenários no passado e que deram lugar à outros no presente, objetivando a resolução de problemas. Do ponto de vista analítico a pesquisa é qualitativa pois traz casos de estudos em pontos de aplicação. Quanto ao propósito geral e especifico estes são do tipo: descritivo - pois utiliza-se de métodos de pesquisas; explicativo - pois objetiva gerar um entendimento acerca do tema, e exploratório - pois ele explora um método alternativo para minimizar o problema.

Inicialmente serão levantadas as informações acerca do tema em caráter descritivo conforme objetivos específicos; os procedimentos técnicos se utilizara de métodos de estudos bibliográficos compostos por livros, memorandos, guias técnicos e whitepapers disponibilizados em biblioteca UTFPR e sites da internet.

A necessidade da pesquisa em sites confiáveis é de suma importância para os procedimentos de coleta de informações para que gerem conhecimento e utilidade verídica, assim sendo serão levantadas informações em sites de fabricantes e operadoras de telecomunicações, com análise em manuais técnicos acerca de configurações, históricos e aplicações. Será coletado dados em documentações formais de órgãos e grupos de pesquisas que são os departamentos responsáveis pela estruturação das informações com bases cientificas. Esses documentos são compostos por diversas especificações que estão relacionados com o tema do trabalho, englobando metodologias, funções de aplicabilidade e características que servirão para o desenvolvimento do trabalho e construção dos resultados.

Após levantamento teórico serão inseridos em trabalho os assuntos pertinentes ao tema proposto de maneira que possam servir como base, desenvolvimento e conclusão da monografia como um todo, e assim proporcionar uma leitura concisa de fatos e cenários correntes. Para a questão de análise de caso cita-se os pontos nas redes de telecomunicações onde os mecanismos PWE3 são implementados e outros modelos de backbones analisados em relação à aplicabilidade da tecnologia.

(21)

1.5 EMBASAMENTO TEÓRICO

Alguns descritivos referindo-se a temas e conceitos abordados, devem ser elucidados para que se haja uma melhor compreensão do assunto.

AAL ATM Adaptation Layer: é uma camada do protocolo ATM permitindo

múltiplas aplicações terem seus dados convertidos em células, o mais conhecido é o tipo 5 possibilitando suporte à modo orientado ou não à conexão, taxa de bit variável, sem relação de tempo entre origem e destino (Ex: X25, FR, TCP/IP).

Backbone: é a espinha dorsal de uma rede de telecomunicações.

Circuito virtual (CV): é um meio de transportar dados sobre uma PSN, também é

referido como conexão virtual ou canal virtual de modo que aparentemente exista um enlace da camada física entre os sistemas finais (origem e destino) desses dados. (CIRCUITO ..., 2016).

Drafts: são os documentos do IETF, as suas áreas ou grupos. Eles não têm

necessariamente qualquer posição no IETF a menos que, por exemplo, adotado por um grupo de trabalho ou aprovado como um RFC. Tem validade de seis meses podendo ser atualizado. (IETF, 2016).

Entropia: é um mecanismo utilizado para melhorar a habilidade de um roteador no

balanceamento de carga por ECMP ou grupos de agregação de links, usando pilha de etiquetas. (JUNIPER, 2009).

Encapsulamento: é o processo de se colocar cabeçalhos em volta de alguns dados.

(WORDPRESS, 2016).

Erlang: é unidade de medida de tráfego de telecomunicações usada para dimensionar e

projetar sistemas de telefonia.

Framework: é uma estrutura de suporte, que serve como base para um sistema.

(FRAMEWORK ..., 2016).

Payload: Refere-se à carga útil (parte dos dados) de uma transmissão.

Piggy-backing: é uma técnica de atraso temporário da confirmação de recebimento de

quadro de dados por parte do receptor em relação ao emissor. (PIGGYBACKING ..., 2017).

Pipes (tubos): é o mecanismo usados pelos ISPs para oferecer Trânsito, um ISP

permite que um ISP menor trafegue seus dados pela sua rede e é cobrada uma taxa pela passagem. Há também o Peering porém é livre de taxas para intercâmbio.

(22)

RFC: é um documento formal da IETF sob a forma de um memorando descrevendo

métodos, pesquisas ou inovações aplicáveis ao funcionamento e sistemas conectados à Internet. (IETF, 2016).

Traffic BUM: é o tipo de tráfego enviado para vários destinos, incluindo o tráfego de

Broadcast, o tráfego Unicast desconhecido que é transmitido no segmento Ethernet e o tráfego Multicast. (JUNIPER, 2017).

1.6 ESTRUTURA DO TRABALHO

Este trabalho está dividido em 12 capítulos relacionados com os conceitos, características e outros fatores que se relacionam com a tecnologia PWE3.

No capítulo 1 será apresentada a introdução do tema proposto para contextualização do trabalho, o problema a ser resolvido, o objetivo geral e especifico, a justificativa, os procedimentos metodológicos e o embasamento teórico sobre os aspectos relevantes ao trabalho.

Em capítulo 2 será referido um breve histórico sobre a Comutação e sua evolução.

Em capítulo 3 será caracterizada uma PSN, a exemplificar nas tecnologias MPLS e VPN, os conceitos, arquitetura, ativos de rede e funcionamento das mesmas.

Em capítulo 4 será explanado sobre a tecnologia PWE3, os conceitos, modelo de referência, tipos de cargas úteis, a arquitetura como um todo e seu funcionamento.

Em capítulo 5 será caracterizado a extensão Pseudowire FAT-PW sobre uma PSN MPLS. Em capítulo 6 será caracterizado as emulações Pseudowire sobre a tecnologia TDM.

Em capítulo 7 será explanado os métodos de transporte Pseudowire sobre uma PSN MPLS. Em capítulo 8 será referido os mecanismos de transporte Pseudowire sobre L2TPv3.

Em capítulo 9 será referida a aplicabilidade dos mecanismos PWE3.

Em capítulo 10 serão caracterizados os modelos de serviço e as metodologias que compõem a tecnologia.

Em capítulo 11 será explanado sobre as extensões PWE3 em relação a outros tipos de modelos Backbone.

(23)

UM BREVE HISTÓRICO SOBRE A COMUTAÇÃO

2

O advento do desenvolvimento das telecomunicações trouxe consigo as diversidades de fabricantes e equipamentos de rede, e com isso o crescente aumento de usuários. Em contrapartida as redes se tornaram prisões lógicas de um mesmo vendor (fornecedor) e então surgiu a necessidade da interoperabilidade. Apesar das tentativas de uma padronização ainda se podiam notar as diferenças quando se mediam a performance entre equipamentos em compasso com adisparidade de preços. (NETO; JUNIOR; SILVA, 1999).

Eventos cronológicos:

1840 - Inventado o Telégrafo, era utilizado para mensagens curtas de texto.

(DODD, 2000).

1876 - Inventado o Telefone, era utilizado para transmitir uma conversa.

(DODD, 2000).

1877 - Instalada a mesa comutadora (Switchboard), Boston – EUA, dispensava 

conexão de um telefone ao outro. (DODD, 2000).

1891 - Almon Strowger patenteia uma central comutada. (DODD, 2000).

1920 - Proposto o Seletor Crossbar , um dos elementos base no Sistema de

Comutação Telefônica. (TOLEDO; FILHO, 1972).

1967 - Desenvolvido o conceito de Arpanet Packet Switch /Interface Message

Processors (IMP). (ARPANET ..., 2017).

1971 - Apresentado o Sistema de Transmissão de Pacotes ALOHA sobre rádio,

pela Universidade do Hawaii. (TRONCO, 2012).

As redes precursoras dos sistemas de telecomunicações visavam transmitir a telefonia da origem ao destino sempre objetivando o melhor caminho para o tráfego (Erlang), processo o qual foi chamado de comutação de circuitos. Em dias atuais a comutação através de switches ou roteadores manteve seu princípio básico que é o transporte do tráfego transiente de uma interface de entrada até uma outra de saída. (OLIVEIRA; LINS; MENDONÇA, 2012).

Com o surgimento da arquitetura de comunicação de dados (Internet) e crescente demanda para o sistema de comutação de circuitos, suscitou-se também o aparecimento dos protocolos de comunicação. O Frame Relay inspirado nas definições da International

(24)

Organization for Standardization (ISO) para Broadband Integrated Services Digital Network (B-ISDN), surgiu com idéia de se criar um protocolo com menor overhead e processamento dos equipamentos de comutação, problemática encontrada na tecnologia X.25 sua antecessora. A necessidade de maior throughput (taxa de transferência) nos serviços WAN (Wide Área Network) e crescente expansão das redes LAN (Local Área Network) fez com que sua disseminação atingisse grandes proporções chegando a preencher 35% do Market Share Reveneus da AT&T, conforme ilustração abaixo, entretanto devido ao overbooking (excessiva largura de banda) acabou adquirindo uma má reputação com o passar dos anos. (NTIA, 2001).

Figura 1 - Participação no Mercado das Receitas ATM e Frame Relay Fonte: Adaptado de NTIA (2001).

O Asynchronous Transfer Mode (ATM) surgiu em 1990 objetivando unificar as telecomunicações e as redes de computadores transportando voz, dados e vídeo através de células de comprimento fixo (53 bytes). Cada conexão era alocada por uma combinação de identificadores VPI/VCI (Virtual Path Identifier/Virtual Circuit Identifier ), os pacotes eram segmentados e remontados através de camadas de adaptação ATM Adaptive layer (AAL) que adicionava significativa complexidade e sobrecarga para o fluxo de dados. Com a capacidade de processamento aumentada os custos incrementais diminuíram em compasso de uma relação custo/performance melhorada, porém o dispêndio de tempo, treinamentos e dinheiro com consultoria, eram constantes para implementação de uma rede ATM.

O Frame Relay também chegou a ocupar grande lugar de destaque na American Telephone and Telegraph Company (AT&T), sendo considerada em 2007 a maior provedora de serviços Frame Relay nos EUA com uma base de estimada em US$ 6 bilhões anuais, este número quase chegou a zero quando os clientes adotaram novas e mais rentáveis tecnologias, as ​​redes MPLS (SD-WAN, 2017). Nos anos de 2010 e 2012 segundo a Frost & Sullivan’s Research a AT&T novamente garantiu posição de liderança no mercado com os serviços de MPLS/IP VPN com a receita de 35,1% nos EUA. (AT&T, 2012).

(25)

PACKET SWITCHED NETWORK (PSN) 3

É a Rede de Comutação por Pacotes de um Internet Service Provider (ISP) proporcionando uma infraestrutura única para sistemas e serviços, em âmbito do PWE3 é utilizada para encaminhamento dos pacotes podendo ser MPLS, IP (IPv4 e IPv6), L2TPv3. Nos tópicos seguintes será dada a explicação sobre as redes MPLS e VPNs para que se tenha uma melhor compreensão quando do seu uso como mecanismo de estrutura para PWE3.

3.1 MULTIPROTOCOL LABEL SWITCHING (MPLS)

A tecnologia foi inicialmente criada para evitar o chamado route lookup (pesquisas nas tabelas de rotas) em compasso para compatibilidade com a pilha de protocolos TCP/IP em ascensão durante década de 80, após ser padronizada pelo grupo de trabalho IETF MPLS WG (Internet Engineering Task Force Multiprotocol Label Switching Working Group ) acabou ganhando grandes projeções. O mapeamento dos pacotes pelo sistema de pesquisas na RIB (Routing Information Base) e aumento das tabelas causavam significativa sobrecarga nos roteadores porque elas ocorriam na CPU (Central Processing Unit) e não na malha de rede.

A tecnologia MPLS operando na zona intermediária 2 e 3 pode aliviar o core (núcleo) com o mecanismo de switching (comutação) e o emprego de tags ou labels (rótulos) associados ao datagrama IP. A técnica possibilitou maior vazão ao fluxo de dados indo de maneira oposta ao tradicional roteamento nível 3 onde rotas eram sub-provisionadas e outras com aprovisionamento excessivo, ademais ainda a existência dos esforços despendidos pelos roteadores, devidos a estruturas firewalls para contenção de broadcast da rede. (BIRKNER, 2003).

Os ISPs obtiveram grandes vantagens com seu emprego em estruturas VPNs para criação de ecossistemas de redes privadas conectando sites de empresas, provedores e gerando confiabilidade à nuvem sem comprometer as operações (LEVEL 3, 2014). Utilizando métodos de priorização de tráfego, os chamados serviços DiffServ, pode-se prestar serviços ao cliente com qualidade, banda larga confiável com vários níveis de Class Of Service (COS).

3.1.1 Arquitetura de Operação

No roteamento convencional os roteadores recebem o datagrama, leem o cabeçalho ip, consultam as tabelas de roteamento e enviam o pacote para a rede de destino; o

(26)

encaminhamento é baseado no cabeçalho do protocolo MPLS (32 bits e também chamado de shim header), onde está contido o rótulo que tem significado local e a pilha de etiquetas possibilita a hierarquização de túneis para escalabilidade superiores. Um rótulo identifica uma FEC (Classe Equivalente de Encaminhamento) que faz a função de agregar grupos de endereços, possibilitando tratamentos de transmissão e encaminhamento de pacotes de forma conjunta. A estrutura do cabeçalho MPLS contém quatro campos (OLIVEIRA; LINS; MENDONÇA, 2012):

Rótulo (Label) - 20 bits: Contém o valor do rótulo variando de 0 a 2^20-1, com indicações de operações diferentes;

TC (Traffic Class) - 3 bits: Anteriormente chamado de EXP, utilizado para classificação de tráfego, serviços Diffserv (Differentiated Services) a exemplificar acordos de nível de serviço (Service Level Agreements - SLA ), DSCP (DiffServ Code Point). (RFC 5462, 2009).

BoS (Bottom of Stack ) - 1 bit: Permite criar pilha hierárquica de rótulos e possibilita tomada de decisão sobre o próximo encaminhamento para o LER. • TTL (Time to Live ) - 8 bits: Semelhante ao TTL do protocolo IP, específica

limite de saltos dos pacotes e prevenção de laços (loops).

A Figura 2 ilustra a uma pilha de protocolos para o cabeçalho MPLS, tal como a posição do rótulo em outras estruturas de transporte.

Figura 2 – Estruturas de transporte de rótulos

(27)

O cabeçalho MPLS é encapsulado na camada 2 podendo encapsular protocolos na camada 3, no ATM é transportado em ALL5 e o rótulo mapeado nos campos identificadores VPI/VCI, no Frame Relay é mapeado no campo DLCI (Data Link Circuit Identifier ), em outras tecnologias como o SDH/SONET PPP e o Ethernet é alocado entre as camada 2 e 3. Um dos grandes diferenciais do MPLS é sua capacidade de separar o plano de controle do plano de encaminhamento, assim para qualquer alteração de rede os ativos de encaminhamento em nada sofrem.

No plano de controle estão as tabelas, funções de roteamento, sinalizações (Border Gateway Protocol - BGP, Open Shortest Path First - OSPF, Intermediate System to Intermediate System - IS-IS) e policiamento de tráfego; é através deste plano que são tomadas iniciativas para recuperação de sistemas através da TE com o uso de FF (Fast Reroute ) e planos de recuperação de desastres (Disaster Recovery - DR).

O plano de encaminhamento sob ação do plano de controle faz a função de responsabilidade pelo tráfego baseado em rótulos, pela ação de pushing (empurrar), swapping (trocar), e popping (retirar) os rótulos (OLIVEIRA; LINS; MENDONÇA, 2012). A figura 3 logo abaixo exemplifica o modelo da arquitetura lógica.

Figura 3 - Arquitetura lógica MPLS

Fonte: Adaptado de OLIVEIRA; LINS; MENDONÇA (2012).

3.1.2 Componentes da Arquitetura

A seguir é descrito os principais componentes de uma arquitetura MPLS. (OLIVEIRA; LINS; MENDONÇA, 2012).

(28)

Rótulo (Label): é um identificador de comprimento curto, fixo, alocado nos pacotes IP porém não representam a codificação para o endereço IP de destino. São encontrados em redes MPLS VPNs sob dois tipos: o Rótulo de Túnel e o Rótulo de Circuito Virtual.

LDP (Label Distribution Protocol): é um protocolo de sinalização que faz a distribuição de rótulos em uma rede MPLS, é através dele que são construídos os LSPs.

LSP (Label Switched Path ): é o caminho situado entre pares de roteadores na rede MPLS, similar aos PVC (Permanent Virtual Circuit) do ATM e FR, possui sentido unidirecional e através de protocolos de sinalização dinâmica consegue-se o sentido bidirecional almejado. Os LSPs tem caráter global e serve-se das sinalizações LDP, RSVP-TE (Resource Reservation Protocol – Traffic Engineering ), BGP, CR-LDP (Constraint-Based Routed Label Distributed Protocol) ou ainda mBGP (multiprotocol Boarder Gateway Protocol) para serem mapeados com configurações estruturadas em critérios da FEC.

LIB (Label Information Base) – FIB (Forwarding Information Base) – LFIB (Label Fowarding Information Base): são tabelas presentes nos elementos de rede LSRs, os quais por recebimentos de informações através do protocolo LDP, possibilitam o encaminhamento dos pacotes IP associando-os às interface apropriadas do roteador para tráfego. A LIB contém diversos vínculos de rótulos, a FIB tem decisão de encaminhamento com análise de prefixos IP para endereços de destino, possui também autonomia para descarte de pacotes e reflete o status atual da topologia presente. A LFIB indica onde e como encaminhar os pacotes além de possuir listas de entradas, sub-entradas de ingresso e egresso e outras componentes fornecidas via interação com protocolos de roteamento.

FEC (Forwarding Equivalence Class ): são grupos de pacotes IP equivalentes sob mesmo tipo de classificação. Os pacotes após mapeados são associados à uma FEC que então passa a encaminhá-los através de um LSP sob a representação de um rótulo. Uma FEC também pode ser representada por um tráfego agregado, subrede.

LER (Label Edge Router) ou ingress node ou Provider Edge (PE): são roteadores de borda fazendo a função de ingress e egress dos pacotes IP na rede MPLS; um LER push (empurra) um rótulo MPLS e pop para retirá-lo do pacote de saída.

LSR (Label Switch Router) ou Provider (P): situam-se no núcleo da rede, são roteadores que fazem a operação de swap (troca) a partir dos rótulos de topo (top label) nos pacotes, como não fazem análise de cabeçalho IP, não há inteligência de roteamento que poderia implicar em lentidão no processo de encaminhamento.

CE (Customer Edge): roteadores alocados no ambiente de rede do cliente, não pertencem ao domínio MPLS porém fazem parte do mesmo.

(29)

3.1.3 Funcionamento

Seu princípio de funcionamento baseia-se na troca de rótulos que identificam o tráfego e direciona-o por um caminho explicito, diferentemente da maneira hop-by-hop baseada no endereço de destino IP. A infraestrutura possibilita diversos tipos de serviços, integração com componentes VPNs, Engenharia de Tráfego (TE), (GMPLS – Generalized Multiprotocol Label Switching), IPv6 (Internet Protocol Version 6), MPLS -TP (Multiprotocol Label Switching Transport Profile) e arquiteturas IP.

Os pacotes IP ao entrarem em uma rede MPLS são primeiramente rotulados pelo elemento LER de entrada e com base no conteúdo/valor de rótulo então são encaminhados para o próximo elemento next hop (LSR). É permitido que seja transportado um ou uma pilha de rótulos (label stacking ) e as tabelas de roteamento que definem o melhor caminho são construídas através do Interior Gateway Protocol – IGP (OSPF, IS-IS). O LDP mapeia os rótulos e o LSP para que sejam atingidas as redes de destino. Os LSRs situados no núcleo fazem o papel de swap dos rótulos de acordo com a LFIB até o LER de saída que remove o rótulo e entrega o pacote IP a rede IP convencional ao sair do túnel MPLS. (OLIVEIRA; LINS; MENDONÇA, 2012).

A técnica do PHP (Penultimate Hop Popping) é o método de retirada do rótulo mais externo no penúltimo roteador (LSR) e não no LER de saída, isso diminui a sobrecarga na CPU do LER, exemplificando as grandes redes de dados em ambientes L3VPN com a remoção do outer label e identificação do inner label para encaminhamento da instância VRF (Virtual Routing and Forwarding) subsequente consulta de roteamento IP. (ALGAR, 2015).

Ademais existe a técnica do 6PE criada pela Cisco Systems objetivando integração e implantação do IPv6 no backbone permitindo a comunicação entre redes IPv6 isoladas sobre um backbone MPLS IPv4. (OLIVEIRA; LINS; MENDONÇA, 2012).

A figura 4 mostra o processo de funcionamento de uma rede MPLS desde à atribuição do rótulo à sua remoção no elemento LER de saída.

(30)

Figura 4 - Funcionamento de uma rede MPLS

Fonte: Adaptado de OLIVEIRA; LINS; MENDONÇA (2012).

VIRTUAL PRIVATE NETWORKS (VPNs) 3.2

É uma rede de comunicação pública estruturada em uma rede de comunicação privada, permitindo que os sites de clientes se interconectem através de um backbone ISP. Os sites precisam ter VPNS em comum e as políticas podem ser tanto do ISP quando do cliente, as VPNs podem ser do tipo intranet (sites da mesma empresa), extranets (sites de empresas diferentes) e de acesso remoto (via tecnologias de acesso para funcionários remotos).

As tecnologias iniciais usadas como VPNs de Camada 2 foram o ATM e o Frame Relay, as chamadas VPNs de Hardware funcionando através do modelo Overlay (sobreposição), usavam PVCs e o ISP fazia somente a função de fornecer o circuito dedicado E1, E2, STM-1 não participando no roteamento. Esse modelo gerava uma rede full mesh porém trazia grandes problemas como a falta de escalabilidade devido ao crescente número de pontos do cliente com números incontroláveis de PVCs, altos custos e o chamado problema N². (OLIVEIRA; LINS; MENDONÇA, 2012).

O problema consiste em que para toda rede que cresce a taxa N² acaba-se tendo um problema de escalabilidade, o número de circuitos virtuais (VC) é proporcional ao quadrado do número de sites (N). (MORRIS, 2013).

N * (N-1) / 2, onde N representa o número de sites

A figura abaixo exemplifica uma VPN Overlay com a presença do problema N² para quatro sites e seis VCs, fator não presente nas VPNs MPLS. (MORRIS, 2003).

(31)

Figura 5 – Escalabilidade L2VPN: O problema N² Fonte: Adaptado de MORRIS (2003).

Existe um modelo muito mais escalável, as chamadas VPNs BGP/MPLS IP, funcionam através do modelo peer-to-peer (par-a-par) e o ISP tem participação nas trocas de roteamento. A tecnologia permite a criação de túneis e uso de criptografia para segurança dos dados, o processo ocorre através de mecanismos de tunelamento (L2TP, IPsec, GRE) podendo ser do tipo P2P (ponto-a-ponto), p2MP (ponto-multiponto) estabelecendo VPNs de camada 2 (L2VPNs) e VPNs de camada 3 (L3VPNs).

Para as L2VPNs um túnel é criado a partir de um iPE (ingress PE) até um ePE (egress PE) e os Ps (Providers) fazem parte do núcleo, com isso consegue-se um túnel fim-a-fim conectando rede remotas através de uma nuvem MPLS. O princípio de funcionamento baseia-se na distribuições dos pacotes que contém dois rótulos: o Tunnel label ou outer label (rótulo do túnel) IGP distribuído via sinalizações como o LDP, RSVP-TE entre PEs e o VC label ou inner label (rótulo interno), anunciado pelo MP-iBGP (MultiProtocol – interior Boarder Gateway Protocol) do PE de ingresso para o de egresso e respectiva saída em direção ao roteador CE.

Existe um técnica chamada de 6VPE que é voltada para o anúncio de prefixos IPv6 em VPNs, é estruturada em mecanismos de operação IPv4 com o diferencial da atualização do IOS e configuração para dual stack (pilha dupla) nos PEs que fazem pares com os CEs; as trocas de informações ocorrem através de MP-BGP. (OLIVEIRA; LINS; MENDONÇA, 2012).

A figura 6 ilustra o processo de tunelamento VPN MPLS com o transporte dos rótulos externo e interno respectivamente, entre sites geograficamente separados.

(32)

Figura 6 - Processo de roteamento de um pacote IP em uma MPLS/VPN Fonte: Adaptado de ORANGE BUSINESS SERVICES (2008).

Para VPNs MPLS de camada 3 usa-se do mecanismo de VRF (Virtual Routing and Forwarding Table ) que promove uma instância VRF para cada cliente funcionando como um roteador virtual, as pilhas de rótulos transportam os pacotes e possibilita a separação das VPNs. Um cenário/exemplo pode ser encontrado em topologias Hub-and-Spoke onde existem mais de um ponto de borda e assim outros mecanismos de tunelamento podem ser empregados. (OLIVEIRA; LINS; MENDONÇA, 2012).

Abaixo na figura 7 é ilustrado o cabeçalho VPN MPLS com os respectivos rótulos externo e interno.

Figura 7 – Cabeçalho VPN MPLS

(33)

PSEUDOWIRE EMULATION EDGE-TO-EDGE (PWE3) 4

Os primeiros drafts (projetos) remontam do grupo de trabalho de Luca Martini da Cisco Systems (anteriormente Level 3) para Pseudowires ATM e o TDM sobre IP (TDMoIP) para transporte E1/T1 da RAD Data Communications. São contribuições feitas para PWE3 do IETF definindo transporte de frames de camada 2 para uma rede MPLS usando protocolo LDP, os drafts foram publicados na RFC 4905 como uma RFC histórica. (MARTINI ..., 2017).

Desenvolvido pelo grupo de trabalho Pseudowire Emulation Edge-to-Edge (PWE3 WG) do IETF em 2001 esse mecanismo fornece um meio de emular Pseudowires que funcionam como canais virtuais para uma arquitetura de provedores de serviços. Esses mecanismos emulam o comportamento e características de serviços de telecomunicações através de uma PSN, porém não fornece os próprios serviços nativos, incialmente transportava o legado camada 2 e com o tempo evolui para outras modalidades.

Os serviços podem ser ATM, Frame Relay, Ethernet, TDM e SONET/SDH, funcionando como verdadeiros auxiliadores no processo de convergência das redes. Para um cliente ter que substituir toda a sua rede legada se torna muito dispendioso dependendo a situação (casos onde existem muitos sites), a grande presença de redes múltiplas/legadas e sobrepostas torna difícil para os ISPs sobre os artifícios que se podem usar para possibilitar a entrega de seus serviços sem sacrificar suas operações e evolução. Nessa situação é onde se encontram os gargalos de rede pois o descompasso demanda por banda larga e equipamentos legados limitam os ISPs tanto em questão de lucratividade devido à restrição da malha concomitante receita, quanto operacionais (com o dispêndio de esforço e custo para manter um serviço legado). (RFC 3916, 2004).

As aplicações PWE3 possibilitam aos ISPs uma nova infraestrutura, interoperabilidade otimizada enquanto convergem seus equipamentos legados associados à grandes receitas lucrativas. (RFC 3916, 2004).

4.1 MODELO DE REFERÊNCIA E LAYOUT DO PROTOCOLO

O modelo para referência se baseia em uma conexão Pseudowire entre PEs pares que conectam Circuitos de Fixação (ACs) à partir de um túnel. O domínio PWE3 envolve os métodos para transporte, Camada de Encapsulamento e interface para Camada

(34)

Demultiplexadora paralelas a outras camadas fornecidas pelo tunelamento na PSN. O modelo de camadas de protocolo visa minimizar as diferenças entre Pseudowires para diferentes PSNs objetivando independência e conformidade com definições IETF, sua estrutura lógica pode ser verificada na figura 8 logo abaixo. (RFC 3985, 2005).

Figura 8 - Modelo de Camadas de Protocolo Lógico Fonte: Adaptado de RFC 3985 (2005).

As funcionalidades dos campos são as seguintes (RFC 3985, 2005): Payload: aplicações do usuário (IP, Dados, L2, Voz);

Encapsulation: suporte para processamento em tempo real e sequenciamento;

PW Demultiplexer: pode fornecer vários PWs em um único túnel PW, PWID;

PSN Convergence : fornece interface para o aprimoramento PSN e o serviço

PSN selecionado;

PSN: pode ser IPv4, IPv6, MPLS, L2TPv3;

Data-Link: fora do escopo PWE3;

Physical: fora do escopo PWE3.

4.2 TIPOS DE CARGA ÚTIL

As funções necessárias dos Pseudowires incluem o encapsulamento de fluxos de bits, células ou Protocol Data Units (PDUs) específicas dos serviços e as cargas úteis (payload) podem ser tipos genéricas de unidades de dados nativas tais como (RFC 3985, 2005):

(35)

Pacotes: de tamanho variável entregue do AC ao PE, como delimitações MTU

(Maximum Transmission Unit) sendo tipos de serviços: Ethernet (todos os tipos), HDLC Framing, Frame Relay, ATM AAL5 PDU;

Células: formada por grupos de octetos de tamanho fixo, com propriedade de

concatenação, compressão ou supressão. Exemplo: ATM;

Fluxo de Bits: formada por processos dos padrões de bits com propriedade de

supressão de fluxos. Exemplo: E1/T1, E3/T3 não-estruturados;

Fluxo de Bits Estruturado: criado pelas estruturas subjacentes do fluxo de bits,

podem ser usadas para alinhamento de frames/payload em aplicações T1/E1 fracionados. Exemplo: SONET/SDH (SPE, VT, NxDS0).

4.3 ARQUITETURA PSEUDOWIRE

O modelo arquitetônico Pseudowire refere-se a um sistema ponto-a-ponto entre pares de roteadores Provider Edge (PE).

4.3.1 Funcionamento

Um Pseudowire é uma conexão entre dois pontos extremos figurados nos elementos PE que conectam duas ACs através de um caminho ou túnel. As ACs são tecnologias como Frame Relay DLCI, ATM VPI/VCI, VLAN, Porta ethernet dentre outras, o caminho IP (IPv4 ou Ipv6) e o túnel pode ser L2TP, MPLS LSP, túnel GRE (RFC 3916, 2004).

O provisionamento e desativação dos Pseudowires são realizados nos dois PEs de borda. As PDUs do serviço nativo partem de um CE caminhando por uma AC até chegarem no PE, o NSP (componente lógico no PE) recebe as cargas úteis a partir da interface física traduzindo-as para o forwarder (encaminhador) também parte lógica onde são encapsuladas e enviadas a PSN sob a forma de Pseudowires.

Ao chegar até a outra extremidade as cargas úteis são desencapsuladas e restauradas ao seu formato original para transmiti-las ao CE de destino. Um túnel pode transportar vários PWs, um valor de demultiplexer pode ser usado como ID para identificar PWs no plano de dados. Na figura 9 logo abaixo é ilustrado o modelo de referência PWE3 com o pré-processamento.

(36)

Figura 9 – Pré– processing com o Modelo de Referência de Rede PWE3 Fonte: Adaptado de RFC 3985 (2005).

As aplicações nativas vindas do CE são recebidas por uma interface virtual dentro do PE para após serem transmitidas ao Pseudowire. Esse Pré-Processamento (PREP) pode ser dividido em dois componentes (RFC 3985, 2005):

Forwarder (FWRD): comutam as cargas úteis do(s) AC(s) para o(s) PW(s),

podem haver mais de um AC para um PE;

Native Service Processing (NSP): garante a entrega e reordenação de quadros

durante passagem pela interface física rumo ao CE e pela interface virtual rumo ao forwarder tal como proteção contra duplicação no caminho PSN e conhecimento da semântica de payload.

Na figura 10 abaixo é ilustrado a segmentação do encaminhamento através do PE com o Pré-processing desde a interface física voltada para o CE à interface física voltada para a PSN.

(37)

Figura 10 – Modelo de Referência da Pilha de Protocolos com Pré-processing Fonte: Adaptado de RFC 3985 (2005).

Na figura 11 pode-se observar os elementos lógicos presentes dentro de um dispositivo PE com as possiblidades de estabelecimento de múltiplos circuitos ACs para múltiplas instâncias Pseudowires.

Figura 11 – NSP em um múltiplo AC para múltiplos encaminhamentos PWs Fonte: Adaptado de RFC 3985 (2005).

Os Pseudowires fornecem as seguintes funções para emulação dos serviços nativos: Encapsulamento de PDUs ou circuitos;

Transporte através do túnel PSN; 

Implementação e identificadores; 

Gerenciamento dos aspectos de serviço, sinalização, tempo; 

Status e alarmes.

(38)

4.4 ENCAPSULAMENTO DE PACOTES

Uma infraestrutura para adaptação da carga útil é oferecida pela Camada de Encapsulamento PW. (RFC 3985, 2005).

Os mecanismos para encapsulamento das PDUs estão situados no plano de dados do PE, as PDUs contém os cabeçalhos Pseudowires podendo ou não ter informações L2. Esses cabeçalhos não fazem parte do cabeçalho de túnel PSN. Alguns requisitos para encapsulamento das PDUs seguem abaixo. (RFC 3916, 2004).

PDUs PW de comprimento variável à exemplo dos serviços nativos; 

Suporte à Multiplexação e Demultiplexação para agrupamento de circuitos e 

interfaces. Exemplo: Dot 1q ou 802.1Q, ATM VCCs;

Checksum do PW-PDU para validação e confirmação de integridade dos

quadros;

Distinção do tipo de tráfego PW (IPv4, IPv6, OAM); 

Mecanismos de reordenação e contra duplicação de quadros; 

Fragmentação para Manutenção dos quadros de controle em relação ao de dados 

frente à uma MTU PSN excedida;

Concatenação de PDUs L2 para diminuição de sobrecarga do cabeçalho de túnel 

PSN.

A camada de encapsulamento Pseudowire possui 3 subcamadas: a Payload Convergence (Convergência de carga útil) para provisão de sinalização por pacote e outras informações out-band; a Sequencing (Sequencia) e o Timing (Tempo) ambos para serviços genéricos para a camada de Convergência de carga útil. A camada de convergência encapsula a carga útil em PDUs PWs; um modelo pode ser verificado em figura 14 mais adiante. (RFC 3985, 2005).

A camada de encapsulamento Pseudowire também pode requisitar alguns canais para sinalização a exemplo de: 1- um canal de controle, 2 - um canal sequenciado de alta prioridade, 3 - um canal sequenciado sensível a reordem de pacotes, 4 - um canal não sequenciado insensível a reordem de pacotes. Sendo os canais (2,3,4) transportados in-band. (RFC 3985, 2005).

A Camada Demultiplexer e PSN PW requer alguns requisitos para o transporte PWE3, existem três: o Multiplexing: para transporte de vários PWs em um único túnel; o Fragmentation (Fragmentação): usado para obter uma MTU efetiva e o Length and Delivery (Comprimento e entrega): o comprimento é fornecido pela PSN subjacente ou

(39)

Camada de Encapsulação e a entrega pela Camada PSN. A figura 12 logo abaixo ilustra o Modelo de Camadas do padrão Pseudowire.

Figura 12 – Camada de Encapsulamento PWE3 Fonte: Adaptado de RIBEIRO (2006).

4.5 SINALIZAÇÃO E MANUTENÇÃO

O provisionamento dos Pseudowires são realizados no plano de gerenciamento dos PEs, tal como configurações para encapsulamento, sinalizações e troca de informações. As mensagens podem ser in-band (mesma AC sem necessidade de tradução) e out-band (fora da banda com um circuito dedicado, necessário tradução), sendo que as mensagens de manutenção podem independer do serviço nativo variando os casos devido à natureza transparente do PW. (RFC 3916, 2004).

Para o problema de MTUs de cargas úteis L2 excedidas existem os mecanismos de fragmentação e remontagem; para o problema de overhead no cabeçalho do túnel pode-se empregar a técnica de concatenação de múltiplos PDUs para PDUs L2 de tamanho pequeno (RFC 3985, 2005). Os mecanismos de sinalização são:

Sinalização entre CEs (status PVC Frame Relay, ATM SVC, TDM CAS);

Sinalização para manutenção dos Pseudowires entre PEs;

Sinalização de túnel PSN (L2TP, MPLS LDP e RSVP-TE). 

(40)

4.6 FIDELIDADE DE SERVIÇOS EMULADOS

Os serviços emulados não precisam ser iguais aos nativos e mecanismos de QOS são importantes para compatibilidade, algumas capacidades são necessárias. (RFC 3985, 2005):

Reprodução de características nativas (tipo, velocidade e MTU); 

Compartilhamento de mesmo meio físico para PWs diferentes entre mesmos PEs; 

Notificação de falhas para circuitos emulados; 

Estabelecer adjacências ou vizinhanças para protocolos de roteamento. 

As cargas úteis transportadas nos Pseudowires estão sujeitas a vários fatores que podem prejudicar a transmissão tais como as perdas e os atrasos, visando melhor qualidade de serviço alguns mecanismos podem ser empregados como por exemplo o uso do sequenciamento para emulação de propriedades não variáveis dos Pseudowires, ordenação de quadros, detecção de perdas e duplicação de quadros, cronometragem e recuperação de clock, além da TE para PSNs que utilizem serviços de voz com entregas em sistemas PABX via PWE3. (RFC 3985, 2005).

4.7 INSTÂNCIA DAS CAMADAS DE PROTOCOLOS

PWE3 em uma PSN IP 

Para esse tipo de PSN costuma-se usar protocolos IETF e a camada de convergência não é necessária. O NSP faz a logística da carga útil e o RTP fornece sequenciamento, podendo assumir posições diferentes em relação ao campo de controle PW. O rótulo PW fornece demultiplexagem Pseudowire e pode assumir a forma de etiqueta MPLS LSP, ID L2TP, número de porta UDP. O cenário pode ser ilustrado na figura abaixo. (RFC 3985, 2005).

(41)

Figura 13 – PWE3 sobre uma PSN IP Fonte: Adaptado de RFC 3985 (2005).

PWE3 sobre um PSN MPLS 

Neste método é empregado um rótulo interno para demultiplexação Pseudowire, palavra de controle para transporte de informações compactas e campo de correção de comprimento para passagem correta de Pseudowires (RFC 3985, 2005). Há algumas redes onde será necessário transportar PWE3 MPLS por IP, para esses casos pode-se fazer o uso da aplicação de túneis GRE para essas redes IP. A ilustração da figura abaixo mostra o protocolo de camadas para PWE3 em uma PSN IP/MPLS.

Figura 14 – PWE3 sobre uma PSN MPLS Fonte: Adaptado de RFC 3985 (2005).

(42)

4.8 PLANO DE CONTROLE

Os serviços PWE3 são descritos pelo plano de controle, os protocolos de sinalização de túnel possibilitam trocas de informações e o monitoramento de status deve ser correspondente ao serviço emulado. (RFC 3985, 2005).

As notificações de mudanças de status dos Pseudowires podem ser o tipo up/down, falha de conexão, incompatibilidade de carga útil tal como indicação de erros de bits; esses mecanismos também são válidos para grupos de circuitos representados por um ID. Os serviços de manutenção do serviço emulado nos mecanismos de sinalização Pseudowire devem ser fiéis em relação ao nativo como por exemplo: Keepalives, piggy-backing, mensagens de controle in-band e out-band. (RFC 3985, 2005).

4.9 GERÊNCIA E MONITORAMENTO DA ARQUITETURA PWE3

O gerenciamento dos serviços são realizados por módulos MIBs (Management Information Base) via mecanismos SNMP (Simple Network Management Protocol), a arquitetura permite a adição de novos módulos conforme necessidades para cada tipo de serviço. O monitoramento do status da rede, estatísticas e interfaces são realizados pelos PEs e os contadores situados nas MIBS PW baseiam-se na contagem de PDUs Pseudowires e interfaces. (RFC 3985, 2005).

A relação serviço Pseudowire x Pseudowire de Transporte na PSN é realizado pelos módulos MIBs da camada de serviço possibilitando gerenciamento do PWE3 e não o serviço geral, ou seja, cada MIB gerencia um serviço específico. (RFC 3985, 2005).

A camada genérica faz a função de interligar módulos MIBs da camada de serviço às MIBs da camada PSN VC, fornece contadores e modelos de serviços específicos usados em configurações de Pseudowires e a camada PSN VC contém as MIBs que associam Pseudowires às tecnologias de transporte. Um fator importante que se deve levar atenção é o critério da natureza transparente do Pseudowire que inviabiliza os traceroutes, assim sendo para certificações de conexões a partir do CE um melhor conhecimento sobre a funcionalidade dos PWs entre PEs é a melhor opção. (RFC 3985, 2005). A figura 15 exemplifica o relacionamento dos módulos MIBs com as respectivas camadas.

(43)

Figura 15 – Relacionamento de Camadas de Módulos MIB Fonte: Adaptado de RFC 3985 (2005).

4.10 SEGURANÇA E QUESTÕES DE INTERCONEXÃO

Os riscos se situam mais em âmbito da PSN pois PWE3 não garante a integridade dos dados nativos. Algumas ações podem ser tomadas como restrições à pontos finais dos túneis Pseudowires na PSN impedindo ataques de negação de serviços e falsificações de unidades, a utilização de protocolos de segurança como o IPsec podem fornecer autenticação e integridade frente à possíveis falsificações de dados Pseudowires tunelizados. (RFC 3985, 2005).

Os Pseudowires inter-domínio e intra-domínios são semelhantes, desde que usem a mesma abordagem PW. As situações de segurança merecem atenção quanto a interconexão com outros ISPs e os parâmetros QOS é uma questão a se analisar mediante contratos e cooperação para provisionar serviços de qualidade. (RFC 3916, 2004).

Referências

Documentos relacionados

Πρέπει να είναι δυνατή η αποσύνδεση της συσκευής από την ηλεκτρική τροφοδοσία με αφαίρεση του φις από την πρίζα, εφόσον είναι προσβάσιμη η πρίζα,

Segundo Pridgeon (1986a), apro- ximadamente 30 gêneros e mais de 3.000 espécies são encontra- dos na subtribo Pleurothallidinae; Baker (1991) cita cerca de 4000 espécies em

O presente trabalho propõe a otimização do sistema de recolhimento e transporte da biomassa residual da colheita mecanizada da cana-de-açúcar sem queima prévia, do campo para o

In the mid-19th century, energy physicists developed a theory of closed equilibrium systems, which provides the core metaphor of Alfred Marshall’s traditional economics and much

Independentemente do número de casos enviados para análise, serão selecionados pela comissão 3 casos clínicos para apresentação no dia do evento, sendo cada caso

RITA DE CÁSSIA ROGGIERI é designada como Diretora de Consultoria e Suitability, respectivamente nos termos da ICVM 592 e da Instrução CVM n.º 539, de 13 de novembro de

• RESUMO: Assumindo que restrü;:6es nao-hierarquizadas geram varia<;:ao e que um mesmo tra<;:o pode ocorrer em vários níveis, a palataliza<;:ao variável das

Através de uma partilha de conhecimentos e competências entre os elementos das equipas transdisciplinares, é permitido planear, intervir e monitorizar os programas e