A TECNOLOGIA MPLS COMO SUPORTE A SERVIÇOS CONVERGENTES NA ÁREA DE TELECOM

Documentos relacionados
Redes de Computadores MPLS. Multiprotocol Label Switching. Gustavo Henrique Martin G. Miassi

Telecomunicações. Prof. André Yoshimi Kusumoto

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes

MPLS MultiProtocol Label Switching

Protocolo MPLS: Multiprotocol Label Switching

Protocolo ATM. Prof. Marcos Argachoy

O Multi Protocol Label Switching é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado

Faculdade de Engenharia da Computação

MPLS- Multiprotocol Label Switching

Protocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP)

Frame Relay. (C)Tião - Direitos Reservados

Protocolo Frame Relay. Prof. Marcos Argachoy

Redes de Computadores

e Protocolos de Streaming Aplicações Multimídia Multimídia Aplicações jitter Variação de retardo Efeito do jitter

SSC0641 Redes de Computadores

Redes de Computadores Aula 5. Aleardo Manacero Jr.

Este material sobre MPLS pretende ser um guia introdutório a esta tecnologia que está em constante desenvolvimento.

Redes de Computadores e a Internet Kurose. Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ

Capítulo 4 A camada de REDE

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes

REDES DE COMPUTADORES. Infraestrutura de Redes de Computadores

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

CST em Redes de Computadores

Telefonia Fixa e VOIP NGN. Prof. Marco Cazarotto

Prof. Samuel Henrique Bucke Brito

Prof. Carlos Messani

TCP/IP Protocolos e Arquiteturas

Arquiteturas de Redes de Computadores

Comutação de Circuitos, Pacotes e Células

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

FDDI (Fiber Distributed Data Interface)

TELEFONIA IP. Fernando Rodrigues Santos

Redes X.25. Prof. Monteiro, Emiliano S. - Monteiro, Emiliano S.

O que é ATM? Introdução ao ATM. Essência da Tecnologia. Essência da Tecnologia. Histórico. Quais as Necessidades Atuais?

Modelo de Camadas. Redes de Computadores

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos

Redes ATM. Instituto Superior Técnico

Tecnologias e Componentes de Redes

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA

Introdução. Capítulo 1

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes

CURSO TÉCNICO EM INFORMÁTICA

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores I Internet - Conceitos

Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN.

Arquitetura da Internet TCP/IP

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

REDES DE COMPUTADORES

Redes de Computadores RES 12502

Computadores Digitais II

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

MPLS Engenharia de Tráfego. Luis M. Yasuda Andre Omar Chiaverini

Redes de Computadores. Prof. MSc André Y. Kusumoto

Redes Metro Ethernet. Carlos Gustavo A. da Rocha. Tecnologia para Integração de Serviços

Capítulo 4: Camada de rede

Frame Relay - Fabio Montoro 3-out-2000 FRAME RELAY. Tutorial

Redes de Comunicação de Dados

Redes de Computadores Prof. Fred Sauer

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores

ROUTER. Alberto Felipe Friderichs Barros

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

1 TECNOLGIA DA INTERNET

REDES DE TELECOMUNICAÇÕES FRAME RELAY

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

SIMULAÇÃO DE REDE MPLS UTILIZANDO O NETKIT

Modelos de Referência

Arquitetura e Protocolos de Rede TCP/IP

Aula 2 Topologias de rede

Estruturas básicas de redes Internet Padronização e Protocolos

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Lista de Exercícios. Camada de Enlace de Dados

Tecnologias de Rede de Acesso e CORE

AULA 4 - REDES. Prof. Pedro Braconnot Velloso

Protocolos de Redes de Computadores

Redes de Computadores

DESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS)

Rede de computadores Protocolos UDP. Professor Carlos Muniz

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella

Aula 3B. Camada de Enlace de Dados. Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba.

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

Parte I: Introdução. O que é a Internet. Nosso objetivo: Visão Geral:

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ

Capítulo 4 A camada de REDE

Introdução. Comunicação de Dados e Redes de Computadores FEUP/DEEC RCOM 2006/07 MPR/JAR

Redes de Computadores

Introdução. Modelo de um Sistema de Comunicação

SISTEMAS OPERACIONAIS DE REDE

Técnicas de comutação

Aplicações Multimídia sobre Redes

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP

Informática Básica. Aula 03 Internet e conectividade

Redes de Computadores. Prof. Msc André Y. Kusumoto

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Transcrição:

Faculdade Integrada do Recife Pós-graduação em Redes Convergentes A TECNOLOGIA MPLS COMO SUPORTE A SERVIÇOS CONVERGENTES NA ÁREA DE TELECOM por Ivanildo José de Melo Filho Karina Moura Tavares Recife 2006

i Faculdade Integrada do Recife Pós-graduação em Redes Convergentes A TECNOLOGIA MPLS COMO SUPORTE A SERVIÇOS CONVERGENTES NA ÁREA DE TELECOM Monografia apresentada como requisito para a obtenção do título de Especialista em Redes Convergentes, na Faculdade Integrada do Recife. Orientador: Obionor Nóbrega Recife 2006

ii AGRADECIMENTOS A Deus em primeiro lugar, que nos deu forças e perseverança no decorrer do curso, a nossa família e amigos, sempre presentes com estímulo e apoio, tão essenciais nesta trajetória. Aos professores do curso de Especialização em Redes Convergentes da FIR, pela contribuição dada a nossa vida profissional. Em especial à Professora Fernanda Alencar, pela solicitude e colaboração, sempre que necessário. Ao Mestre Obionor Nóbrega, pela presteza e dedicação na transmissão dos conhecimentos e orientação neste trabalho.

iii RESUMO Este trabalho faz uma abordagem sobre o conceito de redes convergentes no ambiente corporativo, com a apresentação de alguns protocolos de aplicação mais utilizados nestas redes. Traz um estudo sobre duas tecnologias utilizadas pelas operadoras de telecomunicações para prover o suporte à convergência, Frame Relay e MPLS, mostrando as vantagens e desvantagens de cada uma e finalizando com uma análise comparativa entre elas, apontando o melhor modelo de suporte. Palavras-chaves: convergência, MPLS, Frame Relay.

iv LISTA DE ILUSTRAÇÕES Figura 1 Topologia de Redes sem Integração 11 Figura 2 Topologia de Redes com Integração 12 Figura 3 Representação de DLCI 19 Figura 4 Formato do Quadro Frame Relay 19 Figura 5 Relação de CIR e EIR 22 Figura 6 Formação de VPN 25 Figura 7 Participação das Operadoras no Mercado de VPN s 28 Figura 8 Foco das Operadoras para MPLS e FR 29 Figura 9 Componentes do MPLS 30 Figura 10 Comutação Tradicional de Pacotes 32 Figura 11 Arquitetura de Comutação IP 33 Figura 12 Comutação por Rótulos 33 Figura 13 Arquitetura do LSR 35 Figura 14 Arquitetura do ELSR 36 Figura 15 Estrutura do Rótulo MPLS 37 Figura 16 Métodos de Transporte do Rótulo 38 Figura 17 Exemplo de FEC 39 Figura 18 Exemplo de LSP 40 Figura 19 Operação de Inserção e Retirada do Rótulo 41 Figura 20 Label Binding 42 Figura 21 Tráfego de informações entre LSR s 43 Figura 22 Label Distribution 43 Figura 23 Resumo do Encaminhamento no MPLS 44 Figura 24 Modelo Overlay 45 Figura 25 Modelo Peer-to-peer 46 Figura 26 Exemplo de VRF 47 Figura 27 Topologia da Alternativa 01 56 Figura 28 Topologia da Alternativa 02 60

v LISTA DE TABELAS Tabela 1 Quadro Comparativo entre MPLS e FRAME RELAY 63

vi SUMÁRIO 1 Introdução 8 2 Introdução à Convergência 10 2.1 Protocolos de Suporte à Convergência 14 2.1.1 RTP e RTCP 14 2.1.2 RTSP 15 2.1.3 H.323 16 2.1.4 SIP 17 3 Tecnologias para Convergência 18 3.1 Frame Relay 18 3.1.1 O Quadro Frame Relay 19 3.1.2 Largura de Banda e Controle de Fluxo no Frame Relay 21 3.1.3 VOZ sobre FR e suas Implementações 22 3.2 MPLS 24 3.2.1 Vantagens do MPLS 26 3.3 Cenário Nacional 27 4 A Tecnologia MPLS 30 4.1 Arquitetura do MPLS 30 4.1.1 Comutação por Rótulos 31 4.1.2 Cabeçalho de um pacote MPLS 36 4.1.3 FEC Forwarding Equivalence Class 38 4.1.4 LSP Label Switch Path 40 4.1.5 LDP Label Distribution Protocol 41 4.2 Formação de VPN 44 4.3 Qualidade de Serviço (QoS) 49 5 Estudo de Caso 53 5.1 Cenário 53 5.2 Premissas do Projeto 54 5.3 Alternativas Propostas 55 5.3.1 Alternativa 01 Frame Relay 55 5.3.1.1 Topologia 55 5.3.2 Preços 57 5.3.3 Considerações 58 5.4 Alternativa 02 MPLS 59 5.4.1 Preços 61 5.4.2 Considerações 61 5.5 Análise Comparativa 62 6 Conclusão 64

vii GLOSSÁRIO ATM: Assinchronous Transfer Mode. Modo de Transferência Assíncrono. Uma tecnologia de redes orientada a conexão que utiliza pequenos pacotes de tamanho fixo (células) para a transmitir dados. Backbone: É a parte da rede que possui a maior capacidade de tráfego, e que sempre coincide com o sistema de maior largura de banda. BGP: Border Gateway Protocol. Protocolo de roteamento entre domínios no qual sistemas autônomos trocam informações relacionadas ao alcance. Browsers: Programas que habilitam seus usuários a interagirem com documentos HTML (HiperText Markup Language) hospedados em um servidor Web. Buffers: Dispositivos para armazenar temporariamente os dados transmitidos ou recebidos. Chat: Bate-papo. Programa que possibilita conversa em tempo real através da Internet. Ethernet: Tecnologia popular de rede local que utiliza o CSMA/CD e que tem uma largura de banda de 10 Mbps. Full-mesh: Topologia em que os pontos da rede se enxergam, sem a necessidade de passar em um ponto central. Gateway: Equipamento que faz a interseção entre duas redes e que permite a conversão e adaptação de protocolos diferentes. Gatekeeper: É uma ferramenta de gerenciamento de rede multimídia que utiliza voz sobre IP com o protocolo H.323, tráfego de áudio, vídeo, etc. Hub-and-Spoke: Topologia em que os pontos da rede se enxergam através do ponto central. Host: Hospedeiro. É um computador conectado a uma ou mais redes que suporta usuários e roda programas aplicativos. IETF: Internet Engineering Task Force. Grupo de trabalho da IAB (Internet Activities Board) e responsável por fornecer soluções de engenharia a curto prazo. Internet: Rede global baseada na arquitetura TCP/IP, que conecta milhões de computadores em todo o mundo.

viii IP: Internet Protocol. É um protocolo não orientado à conexão que fornece um serviço de entrega do tipo melhor esforço de datagramas pela Internet. IPSEC: IP Security. Segurança IP. Arquitetura para autenticação, privacidade e integridade de mensagens, entre outros serviços de segurança para a arquitetura Internet. ISO: International Standards Organization. Organização Internacional de Padrões. Instituição internacional que especifica as sete camadas da arquitetura OSI. Link: Enlace. Uma conexão física entre dois nós de uma rede. Pode ser implementado com cabo de cobre, fibra óptica ou sem fio. Mensagens de Hello: São enviadas por um nó de rede a todos os nós vizinhos para estabelecimento de contato. Com a resposta do pacote Hello, os protocolos de rede iniciam a troca de informações de roteamento. Multicast: Uma forma especial de broadcast na qual pacotes são entregues a um subgrupo de hosts da rede. OSI: Open Systems Interconnection. Interconexão de Sistemas Abertos. Modelo de referência para redes com sete camadas desenvolvido pela ISO. Payload: Refere-se ao número de bytes reservados para transmissão de informações úteis na rede, quando comparado com o número total de bytes reservados para as informações de cabeçalho. PBX: Private Branch exchange. Central de Comutação Telefônica Privativa, traduzida como CPCT pela ex-telebrás. Plug-ins: Pequenos programas auto-executáveis, que, acoplados ao navegador, permitem ao usuário visualizar e ouvir arquivos de vídeo e som. RFC: Request for Comments. Documentos sobre a Internet que contém, entre outras coisas, especificações de protocolos como TCP e IP. Switch: Nó da rede que envia pacotes das suas entradas para as suas saídas com base na informação contida no cabeçalho de cada pacote. Diferencia-se de um roteador principalmente porque, de um modo geral, não interconecta redes de diferentes tipos. TCP: Transmission Control Protocol. Protocolo de transporte orientado à conexão da arquitetura Internet, que fornece um serviço confiável de entrega de fluxo de bytes. UDP: User Datagrama Protocol. Protocolo de Datagrama do Usuário. Protocolo de transporte da arquitetura Internet que fornece um serviço de datagrama não orientado à conexão, para processos em nível de aplicação.

ix Unicast: Envio de um pacote para um único host. VPN: Virtual Private Network. Rede Privativa Virtual. Uma rede lógica definida sobre algum tipo de rede existente. Web: World Wide Web. Conjunto total de documentos de hipertexto vinculados entre sites que residem nos servidores HTTP do mundo inteiro. X.25: O protocolo de comutação de pacotes padrão ITU.

8 1 Introdução A década de 90 foi marcada pela explosão da comunicação móvel, pelo surgimento da Internet comercial e pela introdução de plataformas estatísticas de comunicação, como as redes baseadas em Frame Relay e ATM, provocando uma verdadeira mudança comportamental do mercado, que passou a exigir serviços cada vez mais integrados, acompanhados de um dinamismo crescente. No início do século 21, com a solidificação da Internet no mercado e com o uso das redes de computadores de longa distância (WAN), houve um crescimento no uso de aplicativos, seja corporativos ou domésticos, dotados de interatividade, como jogos e conversas em tempo real, troca de dados e imagens, requerendo alto desempenho de hardware e disponibilidade da banda de transmissão envolvida. Assim, o conceito de prestação de serviços na área de telecomunicações veio sofrendo grandes transformações ao longo dos anos. O maior desafio das empresas de telecomunicações foi o desenvolvimento de plataformas que pudessem prover as mais variadas aplicações de dados, voz e vídeo, integradas e transparentes para o usuário final, dando origem ao conceito de convergência. Hoje, especificamente para as operadoras de telecomunicações, o desafio é não só desenvolver, mas conviver com as plataformas ditas legadas, de telefonia fixa e de comunicação de dados, e adequar a interação entre elas e as novas plataformas, buscando sempre dar suporte às redes convergentes. Nesse contexto, surge o MPLS (MultiProtocol Label Switching), tecnologia de encaminhamento de pacotes IP baseado em rótulos, que interopera com outras

9 tecnologias, como o Frame Relay e o AT, e permite a criação de Redes Virtuais Privativas (VPN), priorizando determinadas aplicações mais críticas na rede (QoS Quality of Service) e otimizando a utilização da banda. O objetivo deste trabalho é apresentar a tecnologia MPLS como a tendência mercadológica para suportar a convergência de voz, dados e vídeo, tendo como visão a provedora de serviços. Para tanto, no Capítulo 2 são definidos os protocolos e o conceito de convergência. No Capítulo 3 são mostradas as tecnologias de suporte à convergência: Frame Relay e MPLS, definindo-se suas características mais relevantes, vantagens e desvantagens, e posicionando-se essas duas tecnologias no contexto nacional. No Capítulo 4 é apresentada em detalhes a tecnologia MPLS e no Capítulo 5 são abordadas, em forma de estudo de caso, duas alternativas de implementação de rede convergente, uma utilizando o Frame Relay e outra o MPLS. Por fim, é feita uma análise comparativa entre as duas soluções, apontando-se para o melhor modelo de suporte à convergência.

10 2 Introdução à Convergência O termo convergência, segundo Soares e Freire [1], descreve a tendência do mercado a uma integração mais forte entre ambientes distintos, como no caso de dados e voz. Observando o significado da palavra convergência, segundo o dicionário Michaelis [2]: Direção comum para o mesmo ponto. E trazendo-o para o mundo da tecnologia (informática e telecomunicações), logo se percebe que a direção comum refere-se a uma única plataforma de suporte capaz de agregar, de forma transparente para o usuário final, os diversos tráfegos de multimídia, como dados, voz (analógica, digital ou móvel) e vídeo, gerando a convergência desses serviços, que podem ser utilizados individualmente ou em conjunto. Até meados da década passada, as necessidades computacionais e de comunicação eram tratadas de forma isolada, ou seja, normalmente os serviços ofertados ao mercado eram implementados em plataformas determinísticas e pouco flexíveis, ocasionando problemas operacionais por falta de integração e disponibilização de novos serviços. A Figura 1 ilustra a conectividade entre matriz e filiais de uma determinada empresa, cujos serviços de telefonia (linha pública), de transmissão de dados (linha dedicada, Frame Relay, X.25) e de videoconferência (RDSI - Rede Digital de Serviços Integrados) são prestados de maneira independente pelas respectivas operadoras de telecomunicações.

11 Figura 1 Topologia de Redes sem Integração A partir do final da década de 90, com a privatização das operadoras de telecomunicações e a popularização da Internet mundial, houve um forte movimento no sentido de prover novos serviços, visando captar e fidelizar o cliente. Em virtude da concorrência das novas demandas tecnológicas surgidas, estas operadoras passaram a desenvolver redes capazes de suportar os diversos tipos de tráfegos a preços competitivos. Surgindo assim a necessidade da convergência dos serviços e recursos. A Figura 2 exemplifica a conectividade de uma empresa com sua filial, através de um único meio de comunicação, onde as aplicações de dados, voz, vídeo e Internet funcionam de maneira simultânea e integrada.

12 Figura 2 Topologia de Redes com Integração Esta integração trouxe para as empresas simplicidade na administração e manutenção do seu ambiente corporativo (computacional e de telecomunicações), praticidade na implementação de novos aplicativos, transparência no acesso aos mesmos e redução de custos com os serviços contratados. Já para as operadoras, esta convergência significou avanço e atualização de sua plataforma, flexibilidade para geração de novos serviços, racionalização e otimização de recursos e investimentos. No entanto, para o provimento da convergência existem alguns aspectos que precisam ser considerados. Estes aspectos estão relacionados a: convergência de payload, de protocolo, física, de dispositivo, de aplicação, de arquitetura e organizacional, cujo detalhamento segue adiante [1]. A convergência de payload garante o transporte de diferentes tipos de informação na mesma unidade de dados. Por exemplo, transportar dados e voz no mesmo formato de pacote. A convergência de protocolo faz o uso de um único protocolo na rede (tipicamente o IP) para transportar multiprotocolos de camadas superiores (modelo OSI). As redes devem ser projetadas para suportar um protocolo e prover serviços

13 necessários aos vários tipos de informação (voz, dados, vídeo). A convergência física ocorre quando os payloads trafegam pelos mesmos equipamentos da rede física, independentemente dos requisitos de serviços, onde se pode utilizar mecanismos de priorização e reserva de recursos para diferenciar estes requisitos. A convergência de dispositivo descreve a tendência na arquitetura dos dispositivos de rede em suportar diferentes tecnologias de rede num mesmo sistema. Deste modo, um switch pode suportar transmissão de pacotes Ethernet, roteamento IP e comutação ATM. A convergência de aplicação representa o surgimento de aplicações que integram antigas funções separadas. Por exemplo, navegadores WEB permitem a incorporação de aplicações habilitando páginas WEB no transporte de áudio, vídeo, gráficos de alta resolução e voz interativa. A convergência de arquitetura significa o movimento em direção às arquiteturas comuns de rede que satisfaçam ambos os requisitos de redes locais e de longo alcance. A convergência organizacional centraliza recursos de rede, telecomunicações e serviços computacionais sob uma mesma autoridade, provendo uma estrutura de gerenciamento para integração do tráfego de multimídia em uma mesma rede. De forma a proporcionar a convergência, cada um dos protocolos situados nas camada de aplicação foi desenvolvido com seus objetivos e com suas particularidades de funcionamento. No tópico a seguir serão referenciados alguns destes protocolos utilizados para aplicação de dados, voz e vídeo.

14 2.1 Protocolos de Suporte à Convergência Muitos protocolos de comunicação foram desenvolvidos ou adaptados para dar suporte às redes convergentes. Alguns desses, situados na camada de aplicação, como RTP, RTCP, RTSP, H.323 e SIP, auxiliam na tentativa de garantia de prioridades e qualidade dos serviços. 2.1.1 RTP e RTCP Especificado pela RFC 3550 [3], o Real Time Protocol (RTP) é um protocolo que foi desenvolvido para permitir o transporte de informações em tempo real, como áudio e vídeo, cujas funções são: sequenciar e sincronizar os pacotes, identificar o frame e dar retorno de QoS (Quality of Service). O RTP funciona em sistemas terminais (camada de aplicação) e, por padrão, funciona sobre UDP. A comunicação estabelecida pode ser tanto unicast como multicast. O RTP consiste de duas partes interligadas: RTP - protocolo de transporte que tem propriedades de tempo real; RTCP - protocolo de controle para monitorar a qualidade de serviço (QoS). Visando monitorar a qualidade de serviço não oferecida pelo RTP foi desenvolvido o protocolo RTCP (Real Time Control Protocol) que funciona em conjunto com o RTP, e possui a função de enviar periodicamente para todos os participantes de uma sessão RTP pacotes de controle que contém informações estatísticas, como números de pacotes enviados, números de pacotes perdidos e variações de atraso entre as chegadas (jitter). O RTCP segue o mesmo método de

15 envio dos pacotes RTP, o que torna possível a criação de mecanismos de qualidade de serviço para a entrega das informações. 2.1.2 RTSP Especificado pela RFC 2326 [4], o Real Time Streaming Protocol (RTSP) é um protocolo para o fluxo contínuo de dados em tempo real, ou seja, ele permite que um transdutor controle a transmissão de uma corrente de mídia. Este controle está relacionado à pausa/reinício, reposicionamento da reprodução, avanços e retrocessos rápidos de uma transmissão. O RSTP é chamado de um protocolo fora da banda de transmissão. Em particular, as mensagens RSTP são enviadas fora da banda, ao passo que a corrente de mídia, cuja estrutura de pacote não é definida pelo RSTP, é considerada dentro da banda. Estas mensagens usam o mesmo número de porta 544; a corrente de mídia utiliza um número diferente. A especificação do RSTP [RFC 2326] permite que as mensagens RTSP sejam enviadas sobre o TCP ou UDP [5]. As funções não executadas pelo RSTP são: Não define esquemas de compressão e encapsulamento para áudio e vídeo; Não restringe o modo de transporte das informações, é transparente ao TCP e UDP; Não restringe o modo como o transdutor armazena o áudio e o vídeo, ou seja, tanto o áudio quanto o vídeo podem ser reproduzidos logo quando chegam ao cliente, com determinados atrasos, ou sendo descarregados

16 de uma única vez antes de serem reproduzidos. 2.1.3 H.323 A recomendação H.323 do ITU T (International Telecommunication Union) [6] define os requisitos para sistemas de comunicação multimídia em situações onde o transporte das informações é feito em uma rede baseada em pacotes (PBN - Packet Based Network) que não pode prover Qualidade de Serviço (QoS) garantida. As redes PBN podem incluir: redes locais (LAN s), redes empresariais, redes metropolitanas (MAN s), intra-redes e inter-redes (incluindo a Internet). Elas também incluem conexões discadas ou conexões ponto a ponto sobre a rede pública de telefonia ou RDSI onde ocorre o transporte baseado em pacotes, tal como conexões PPP (Point to Point Protocol). Estas redes podem consistir de um único segmento de rede, ou podem ter topologias complexas que incorporam muitos segmentos de redes interconectados por outros enlaces de comunicação [7]. Os terminais H.323 podem ser dispositivos autônomos (por exemplo, telefones WEB e WEB TV s) ou aplicações de um computador (por exemplo, telefone por Internet ou programa de videoconferência). O equipamento H.323 também contém gateways e gatekeepers. Os gateways permitem a comunicação entre os terminais H.323 e os telefones comuns de uma rede telefônica de comutação de circuitos. Os gatekeepers, que são opcionais, fornecem a tradução de endereços, a autorização, o gerenciamento de largura de banda, a contabilização e a tarifação [5].

17 2.1.4 SIP O SIP (Session Initiation Protocol) [8], protocolo de iniciação de sessão, é um protocolo de controle (sinalização) da camada de aplicação que pode estabelecer, modificar e terminar sessões multimídia ou chamadas, ou seja, iniciar sessões de comunicação interativa entre usuários. Exemplos incluem, chat, voz, vídeo, jogos interativos e realidade virtual. Membros de uma sessão podem comunicar-se via multicast ou uma malha de relações unicast, ou uma combinação dessas. SIP pode ser executado sobre os protocolos de transporte UDP ou TCP [9]. SIP é um protocolo cliente servidor, onde requisições são geradas por uma entidade enviadora (o cliente) e enviadas para uma entidade recebedora (o servidor) que as processa. Ele é muito semelhante ao protocolo HTTP (HiperText Transport Protocol), onde clientes invocam métodos no servidor. Requisições e respostas são textuais. Além disso, o SIP utiliza muitos dos campos do cabeçalho que são utilizados pelo protocolo HTTP, permitindo reuso de código e simplificando a integração de servidores SIP com servidores WEB. Os serviços do SIP para o estabelecimento e encerramento de sessões multimídia incluem: localização do usuário, capacidade do usuário, disponibilidade do usuário, configuração da chamada e controle da chamada. Assim, apresentados alguns dos principais protocolos da camada de aplicação, serão abordadas no próximo capítulo algumas das tecnologias de suporte à convergência.

18 3 Tecnologias para Convergência Para permitir ao usuário final a desejada transparência de aplicações, tornase crucial uma tecnologia que dê suporte a esta convergência de serviços (dados, voz e imagem). Duas dessas tecnologias farão parte do escopo deste capítulo: Frame Relay e MPLS. 3.1 Frame Relay O Frame Relay (FR) é um protocolo baseado em redes comutadas de pacotes, orientado à conexão, que serve para conectar LAN s e WAN s, operando na camada 2 do modelo OSI. Possui uma natureza estatística e pode ser utilizado tanto nas aplicações de dados como de voz [10]. Opera com blocos de dados de tamanhos variados, chamados frames (quadros - nível 2 OSI), cujo padrão é definido pelo ITU-T [11], ANSI [12] e Vendor Fórum [13]. Este protocolo não garante a entrega dos frames que transmite, podendo descartar parte deles por ocorrência de erros ou congestionamento na rede. Também não utiliza mecanismos de controle de erros e controle de fluxo, tornandose assim um protocolo leve. O Frame Relay define uma comunicação entre pares de dispositivos DTE s (Data Terminal Equipments), através de túneis virtuais chamados de CV s (Circuits Virtual), passando por vários DCE s (Data Communication Equipments),

19 pertencentes à rede da prestadora de serviços. Estes caminhos virtuais podem ser comutados (SVC s Switched Virtual Circuits) ou permanentes (PVC s Permanent Virtual Circuits), sendo os permanentes os mais utilizados. Como ilustrado na Figura 3, cada circuito virtual possui um identificador de conexões, chamado de DLCI (Data Link Connection Identifier), que associa o circuito virtual entre o DTE e o DCE, tendo portanto um significado local. Figura 3 Representação de DLCI 3.1.1 O Quadro Frame Relay O quadro Frame Relay é composto de 48 bits de controle, conforme mostrado na Figura 4. Figura 4 Formato do Quadro Frame Relay

20 Os flags (1 byte cada) indicam o início e o final do quadro e o campo FCS (Frame Check Sequence) representa a checagem de erro padrão do FR (CRC Cyclic Redundancy Check ) para assegurar a integridade da transmissão. Já o cabeçalho é composto de 2 bytes e possui os seguintes campos: DLCI campo com 10 bits, que representa o número de identificação designado para o PVC. Pode ser implementado com significado global ou local (mais utilizado); C/R (Command/Response) campo de apenas 1 bit, sem função definida, ficando reservado para alguma aplicação do usuário; EA (Extension Bit) campo de 2 bits, é utilizado em alguns casos especiais para indicar que o cabeçalho tem mais de 2 bytes; FECN (Forward-Explicit Congestion Notification) é usado pela rede para informar ao equipamento receptor que um quadro enfrentou situações de congestionamento; BECN (Backward-Explicit Congestion Notification) é usado pela rede para informar ao equipamento transmissor a existência de congestionamento no caminho; DE (Discard Eligibility Indicator) este campo é setado pelo DTE para informar se o frame marcado é elegível de descarte. Visando reduzir a sobrecarga da rede e permitir o seu adequado funcionamento, a tecnologia Frame Relay utiliza técnicas de notificação e controle de congestionamento. A principal forma de notificação de congestionamento utilizada é a explícita pelos bits BECN e FECN, onde os DTE s são respectivamente informados da experiência de congestionamento sofrida pelo frame. Assim os protocolos de camadas superiores podem reagir de forma inteligente a este indicador de

21 congestionamento, ou descartando ou deixando de enviar os pacotes menos importantes (DE=1). 3.1.2 Largura de Banda e Controle de Fluxo no Frame Relay Uma das principais vantagens do Frame Relay é a eliminação da camada 3 do modelo OSI, um nível a mais de processamento, atribuindo-se a função de endereçamento para a camada 2. Outra vantagem é que todo o controle de fluxo e a recuperação de erros passam a ser de responsabilidade dos protocolos de camadas superiores, nos equipamentos de origem e destino, o que resulta num menor retardo da informação no trajeto pela rede. Pela sua eficiência, é possível a sua utilização tanto em baixas como em altas velocidades. Comercialmente está disponível em portas que vão de 64Kpbs até 2Mbps. No FR existe ainda uma garantia de taxa de transferência mínima por cada circuito virtual (PVC), permitindo uma tarifação mais flexível e dando ao usuário uma segurança adicional quanto à disponibilidade da rede. Isto permite a sua utilização em aplicações que requerem um comportamento determinístico da rede, como é o caso de aplicações em tempo real, como voz e imagem. Essa garantia ocorre através da presença de dois parâmetros existentes no Frame Relay: CIR (Committed Information Rate) determina a taxa de transmissão, em bits por segundo (bps), que a rede se compromete a adotar durante um período de medição e em situações normais (sem congestionamento), para

22 cada PVC. Esta taxa é a média considerada num período de tempo; EIR (Excess Information Rate) determina a banda máxima disponível ao usuário para cada PVC, em condições normais da rede. A Figura 5 ilustra esses dois parâmetros. Figura 5 Relação de CIR e EIR 3.1.3 VOZ sobre FR e suas Implementações Com a crescente utilização de aplicações de voz nas redes corporativas, fazse necessária uma rede de telecomunicações que permita a integração harmoniosa do tráfego de dados e voz, em um único ambiente, e que seja capaz de tratar estas duas aplicações simultaneamente. A rede Frame Relay, que possui uma característica não isócrona, para suportar estas aplicações de natureza isócrona, precisa adequar o sinal de origem de forma a manter os valores de jitter de quadros iguais a zero. Para tanto, o FR utiliza equipamentos denominados VFRAD s (Voice Frame Relay Acess Devices), cuja função básica é preparar e repassar para os terminais de destino estes frames. Os sinais de voz devem ser digitalizados, codificados e comprimidos antes de

23 alcançarem o VFRAD, o que se realiza através de VOCODER s (codificadores/ decodificadores de voz). No entanto, é mais usual que estes dispositivos sejam integrados ao VFRAD. De acordo com o ITU-T, as funções básicas dos VFRAD s são [10]: armazenar temporariamente os pacotes correspondentes a uma rajada de voz pelos VFRAD s de destino, para possibilitar a entrega desses pacotes de voz com atraso de trânsito constante; empacotar as informações de voz digitalizadas, estruturadas ou não em blocos de informações, após o processo de codificação/compressão realizada pelos VOCODER s; encapsular os pacotes de voz; numerar seqüencialmente os quadros de voz; prover mecanismos que permitam, no destino, detectar a perda de pacotes de voz e determinar o início e o fim de uma rajada de voz; indicar a natureza do pacote de voz (informações ou sinalização) e a identificação do algoritmo de codificação/compressão utilizado; multiplexar de forma estatística o payload de um pacote de voz para o transporte de diferentes sinais de voz, vídeo, fax e dados; prover mecanismos que permitam a fragmentação das mensagens contendo informações de dados, para a transmissão desses fragmentos no payload de um pacote de voz; utilizar mecanismos que permitam o descarte seletivo de pacotes de voz ou de blocos de informações escondidos nos pacotes de voz, pela rede de suporte ao Frame Relay;

24 prover mecanismos que permitam as terminações intermediárias da rede de suporte ao Frame Relay realizarem os registros cumulativos dos períodos de tempo de retenção de um pacote de voz e cada uma dessas terminações (função denominada de time stamp); priorizar a transmissão de quadro de voz pela rede de suporte ao Frame Relay; indicar o nível de ruído de fundo contido no pacote de voz transmitido; suprimir ecos. A especificação do VFRAD depende de seu fabricante e dos padrões que o mesmo adotou. Genericamente tais equipamentos são multiplexadores com interfaces de voz analógicas (FXS, FXO e E&M) e ou digitais (E1/T1), com codificação e/ou compressão do sinal de voz a uma determinada taxa (32Kbps, 16Kbps, 8Kbps, 4Kbps ou conforme padrão empregado), interface Ethernet, com ou sem roteador interno, e interfaces seriais (síncronas e assíncronas) [1]. 3.2 MPLS MPLS, ou MultiProtocol Label Switching, é uma tecnologia de encaminhamento de pacotes baseada em rótulos (labels) que deixa a rede IP com muito mais vantagens. Ela funciona, basicamente, com a adição de um rótulo nos pacotes IP na entrada do backbone, nos roteadores chamados de borda, e, a partir daí, todo o encaminhamento pelo backbone passa a ser feito com base neste rótulo e não mais no endereço IP, simplificando o processo de roteamento e garantindo a sua segurança.

25 O MPLS permite a criação de Redes Virtuais Privativas (VPN), pois garante um isolamento completo do tráfego com a criação de tabelas de rótulos (usadas para roteamento) exclusivas de cada VPN, como ilustrado na Figura 7. Figura 6 Formação de VPN A tecnologia MPLS aplicada sobre redes corporativas, permite a priorização inteligente de determinadas aplicações mais críticas na rede, otimizando a utilização da banda, através de uma técnica de comutação de pacotes centrada em rótulos. O imenso sucesso desta tecnologia para a formação de redes se dá pela possibilidade de criação de diferentes classes de níveis de serviço, priorizando determinadas aplicações em detrimento de outras, dando um tratamento diferenciado para o tráfego entre os diferentes pontos de uma VPN. O protocolo MPLS em redes IP VPN permite simplicidade na configuração de redes multipontos, pois prioriza o tráfego conforme a demanda da corporação e exige roteadores de ponta menos robustos e menos custosos.

26 3.2.1 Vantagens do MPLS É relevante dizer que as principais operadoras e institutos de pesquisa do mundo asseguram que MPLS é a tecnologia ideal para formação de VPN s de maneira econômica, dispensando ligações ponto-a-ponto [14]. Vale então ressaltar suas principais vantagens: facilidade de implementar a Engenharia de Tráfego (TE), que possibilita o estabelecimento de prioridades no encaminhamento de pacotes através da rede, otimizando os recursos da rede; permissão para a implementação de QoS, para diferenciar tipos de tráfego, tratando-os de forma distinta e dando prioridade às aplicações mais sensíveis à rede; escalabilidade do ponto de vista do número de nós e fluxos de tráfego; visto que se pode alterar características de determinado site (localidade) sem alterar o restante da rede, o que não acontece com o Frame Relay por exemplo; flexibilidade na adaptação à topologia do cliente, que pode mudar sua matriz de tráfego sem necessidade de reconfigurar toda a sua VPN. Isto se dá pelo fato do MPLS possuir por natureza uma topologia full-mesh. Enquanto que no FR, por ser orientada a conexão, normalmente as redes são implementadas com a topologia hub-and-spoke; interoperabilidade, integrando redes com tecnologias distintas, geralmente compatibilizando as altas velocidades do ATM com o roteamento mais difundido no mundo, o IP.

27 Devido a todas estas vantagens, a utilização da tecnologia MPLS tem crescido substancialmente. O próximo tópico tem como objetivo mostrar como tem ocorrido este salto e as perspectivas para os próximos anos. 3.3 Cenário Nacional A utilização da tecnologia MPLS em redes privativas se iniciou no Brasil em 2001 com o Sistema Brasileiro de Pagamentos, através da Operadora Embratel. Hoje, pode-se considerar que o MPLS se encontra na fase de introdução no mercado, onde ocorrem altos investimentos em desenvolvimento de serviços baseados nesta tecnologia pelas operadoras de banda larga e investimentos consideráveis em divulgação [14]. Um estudo do instituto Light Reading [15], realizado em 2004 com 404 funcionários de mais de 200 operadoras, apontou a expectativa das operadoras de telefonia em relação à tecnologia MPLS. O resultado do estudo revelou que a expectativa das operadoras era de que a receita proveniente dos serviços baseados em MPLS cresceria consideravelmente até 2006. A perspectiva das provedoras foi que, até 2005, 10% de suas receitas de dados corporativos seriam provenientes de serviços MPLS. E que grande parte do crescimento seria motivado pela substituição das redes Frame Relay e das linhas privadas. O levantamento detectou que as provedoras estariam se empenhando para implementar a tecnologia MPLS em suas redes nos próximos 12 meses a 24 meses. O estudo revelou ainda que menos de 40% dos provedores de serviço contava na época com grande parte ou toda rede apta a suportar soluções usando MPLS. Entretanto, quase 75% das operadoras afirmaram que ofereceriam estas soluções até o final de 2004.

28 Pesquisas realizadas pela Yankee Group [16] em 2003 acerca da participação das principais operadoras no mercado brasileiro, no tocante às redes virtuais privativas criadas utilizando as tecnologias MPLS e Frame Relay, mostraram que as empresas que detinham as maiores fatias do mercado eram a Embratel, com 23% de participação, a AT&T com 7%, a Telefônica e a Telemar empatadas com 6%, conforme Figura 7. Empresas como Comsat, Primesys, Vesper, Impsat, Infonet, Diveo, Metrored, Pegasus, Vcom Glob, juntas totalizaram 48%. Figura 7 Participação das Operadoras no Mercado de VPN s A Figura 8 ilustra o foco que cada uma destas operadoras, de maior fatia de mercado, estava dando no tocante às tecnologias MPLS e Frame Relay, utilizadas para formação de redes. Observa-se que a maioria delas estava focando mais no MPLS, enquanto que as demais, estavam ainda iniciando o uso desta tecnologia.

29 Figura 8 Foco das Operadoras para MPLS e FR É relevante dizer que as principais operadoras e institutos de pesquisa do mundo asseguram que o MPLS é a tecnologia ideal para formação de redes, apresentando-se atualmente como a tecnologia de comutação das redes de nova geração, para onde todos os serviços de telecomunicações tendem a convergir [14]. Em virtude disso, ela terá um detalhamento maior no próximo capítulo.

30 4 A Tecnologia MPLS Uma nova idéia relacionada com QoS é tornar a rede mais inteligente incorporando gerenciamento baseado em políticas. Com este método, podem ser definidas políticas que expressam quais níveis de serviço certos tipos de tráfego devem ter e quais rotas devem ser escolhidas [1]. Este é o método adotado pela tecnologia MPLS, que será detalhada neste capítulo. 4.1 Arquitetura do MPLS Uma rede MPLS (MultiProtocol Label Switching), tecnologia de encaminhamento de pacotes baseada em rótulos (labels), definida pela RFC 3130 [17], contém basicamente dois componentes: o LSR e o ELSR [14]. Como mostra a Figura 9, o ELSR (Edge Label Switch Router) é o equipamento que fica na fronteira da rede, enquanto o LSR (Label Switch Router) é o dispositivo do interior da rede. Figura 9 Componentes do MPLS

31 O ELSR tanto é capaz de comutar pacotes MPLS (pacotes com rótulos) quanto de receber outros tipos de pacotes e transmiti-los pela rede, encapsulandoos na forma MPLS. Ele é a fronteira entre a rede MPLS e os terminais de aplicações, sendo transparente ao protocolo utilizado na camada de enlace (Frame Relay, ATM, etc) e ao tipo de acesso utilizado (cabo, fibra, rádio, sem fio, etc). Já o LSR (Label Switch Router) só comuta pacotes MPLS. Assim, cada pacote que entra na rede MPLS recebe um rótulo, que define o caminho que o pacote seguirá na rede, bem como as necessidades de Qualidade de Serviço (QoS) deste pacote. Uma vez recebido o rótulo, toda a trajetória do pacote na rede está definida. Quem coloca e retira este rótulo do pacote é o ELSR. 4.1.1 Comutação por Rótulos A inteligência das redes IP está contida nos protocolos de roteamento. Os protocolos de roteamento traduzem em um único elemento da rede (roteador) a informação de toda a rede. Devido aos protocolos de roteamento, cada roteador conhece toda a rede. Isto permite ao roteador tomar decisões para o encaminhamento do pacote [14]. Conforme ilustrado na Figura 10, na comutação tradicional de pacotes, os protocolos montam em cada roteador a tabela de roteamento. Nesta tabela, cada IP de destino possui um melhor caminho, ou porta de saída. Assim, a cada pacote que entra no roteador, a tabela é consultada, a porta de saída é escolhida, e o pacote é encaminhado. Isto é feito em todos os roteadores existentes no caminho que o pacote realiza, dentro da rede.

32 Figura 10 Comutação Tradicional de Pacotes No roteamento IP, chama-se de plano de controle aos protocolos de roteamento. Estes protocolos exercem o controle, pois definem o caminho de todos os pacotes. Já o encaminhamento é o conjunto de atividades que compreende: retirada de cabeçalho de nível 2, consulta de tabela de roteamento, escolha da saída e inserção de cabeçalho de nível 2. O núcleo destas atividades é a tabela de roteamento, sendo o encaminhamento IP e o controle IP inseparáveis. A Figura 11 mostra a arquitetura de um roteador IP, cuja a comutação de pacotes é a tradicional.

33 Figura 11 Arquitetura de Comutação IP Na comutação por rótulos, o elemento central no encaminhamento de pacotes MPLS é a tabela de rótulos, que funciona como uma matriz de comutação, onde cada rótulo de entrada corresponde a um rótulo de saída, como ilustrado na Figura 12. Figura 12 Comutação por Rótulos No encaminhamento de pacotes é verificado o rótulo de entrada. Este rótulo é trocado pelo rótulo de saída e o pacote encaminhado. O rótulo só possui significado local, assim como os endereços de camada 2 do Frame Relay ou ATM. A operação

34 de troca de rótulo é chamada rótulo swap e é muito semelhante à comutação Frame Relay ou ATM. O MPLS utiliza o LDP (Label Distribuition Protocol) para montar tabelas de rótulos coerentes com o roteamento IP. Estes rótulos serão utilizados para a comutação de pacotes IP. Uma vez montadas as tabelas de rótulo não há mais a necessidade dos protocolos de roteamento, pois os LSR s não vão comutar pacotes IP, somente consultarão as tabelas de rótulo. O ELSR, que faz a interface entre o mundo IP e o MPLS, é o responsável por ler endereços IP, escolher o rótulo que o pacote receberá, encapsulá-lo e encaminhá-lo na rede. Cada LSR comuta os pacotes MPLS e ao final o ELSR retira o rótulo e entrega o pacote IP para o destino. Um processo semelhante poderia ocorrer com outro tipo de aplicação diferente do IP. Para processar a aplicação IP em um LSR, como mostrado na Figura 13, é necessário um plano de controle, capaz de reconhecer e trocar informações necessárias ao roteamento IP, completamente separado do plano de encaminhamento, baseado na tabela de rótulos. Assim, o LSR utiliza apenas os protocolos de roteamento IP convencionais para definir os caminhos dos pacotes. Uma vez definidos, ele utiliza o LDP para traduzir estas informações em rótulos. Logo, o LSR não precisa manter a tabela de rotas IP em sua memória, bastando utilizá-la para montar a tabela de rótulos.

35 Figura 13 Arquitetura do LSR Neste caso, a aplicação considerada é o roteamento IP. Caso fosse outra aplicação, um outro plano de controle seria necessário, porém o encaminhamento é único. O ELSR, por sua vez, necessita em seu plano de encaminhamento de uma tabela de roteamento, como ilustrado na Figura 14. No entanto, esta tabela é um pouco diferenciada, pois além do IP de destino ela já contém o rótulo de saída, o qual todos os pacotes com mesmo destino receberão. Como o ELSR geralmente é projetado para desempenhar tanto funções do LSR quanto as suas propriamente ditas tem-se: chegando um pacote IP é consultada a tabela de roteamento e a saída é um pacote MPLS; recebendo um pacote MPLS é consultada a tabela de rótulos e o pacote de saída é IP (no caso do ELSR de destino); já no caso do ELSR com função de LSR, o pacote de entrada é MPLS e o de saída também.

36 Figura 14 Arquitetura do ELSR 4.1.2 Cabeçalho de um pacote MPLS Na tecnologia MPLS o rótulo normalmente é inserido entre o cabeçalho da camada 3 e o cabeçalho da camada 2 do modelo OSI, conhecido como rótulo shim. Como este rótulo possui apenas significado no enlace, segundo o modelo OSI, o MPLS seria um protocolo de camada 2. Apesar disto, o MPLS tem inteligência e conhecimento da rede (plano de controle) que são inerentes a protocolos de camada 3. Devido a estas características o MPLS é muitas vezes chamado de protocolo de camada 2,5 [14].

37 Figura 15 Estrutura do Rótulo MPLS Esse rótulo, conforme ilustrado na Figura 15, é composto pelos seguintes campos: label campo com 20 bits, trata-se efetivamente do rótulo, que é um identificador de comprimento definido usado para identificar fluxos de pacotes, FEC s (Foward Equivalence Class), tendo geralmente significado local; EXP (experimental) campo com 3 bits, que indica a classe de serviço e é utilizado para a implementação de QoS; S (stackable) campo de apenas 1 bit, que serve para indicar se o pacote possui mais de um rótulo; TTL (time-to-live) campo de 8 bits, que pode ser utilizado tanto para deter loops (ciclos repetitivos e infinitos) dos pacotes quanto para outras funções específicas. Quando o MPLS é utilizado em conjunto com o ATM, podem ser usados os campos VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier) do cabeçalho ATM para transportar o rótulo, como mostrado na Figura 16. Este método é normalmente chamado de Cell Mode. Já o método que utiliza o rótulo shim é

38 chamado de Frame Mode. Figura 16 Métodos de Transporte do Rótulo 4.1.3 FEC Forwarding Equivalence Class FEC pode ser definido como o conjunto de propriedades que mapeiam pacotes de entrada em um mesmo rótulo de saída e, conseqüentemente, num único caminho a ser seguido na rede, LSP (Label Switch Path). Como ilustrado na Figura 17, cada FEC corresponde um único LSP.

39 Figura 17 Exemplo de FEC A FEC define uma classe ou grupo de pacotes que serão encaminhados de maneira idêntica (pelo mesmo percurso, sujeitos ao mesmo tratamento) na rede MPLS. Estes pacotes não são diferenciados dentro da rede, ou seja, eles são encaminhados de uma mesma origem (ELSR de entrada) para um único destino (ELSR de saída) e recebem o mesmo tratamento em termos de QoS, isto é, todos têm a mesma prioridade e reserva de banda. Cada pacote ao entrar na rede, através do ELSR de entrada, é classificado em uma FEC, e de acordo com esta o pacote receberá o rótulo de saída já com o bit EXP (QoS) setado corretamente. Uma vez classificado o pacote na entrada, todo o seu trajeto na rede está definido, não sendo realizadas classificações subseqüentes. A definição da FEC depende da aplicação MPLS envolvida. Se for uma simples comutação IP, a FEC é um endereço de rede. No caso de uma VPN, a FEC é composta de: identificador da VPN + endereço de rede interno da VPN. Resumindo a atribuição das FEC s, tem-se: os pacotes entrantes na rede MPLS são classificados em FEC s; quem realiza esta classificação é o ELSR; todos os pacotes de uma FEC seguem pelo mesmo LSP e recebem o

40 mesmo tratamento (QoS - campo EXP); para cada FEC é associado um rótulo de saída; existe uma correspondência entre FEC, rótulo de saída e LSP; no interior da rede não são feitas novas classificações, uma vez escolhido um LSP o pacote segue até o seu destino. 4.1.4 LSP Label Switch Path LSP pode ser conceituado como o caminho a seguido por um pacote na rede MPLS, ou seja, é a sucessão de roteadores LSR por onde o pacote passa até ser retirado da rede. A Figura 18 indica este caminho, que no exemplo pode ser especificado pela seqüência dos rótulos 28, 34, 40. Figura 18 Exemplo de LSP Pode-se fazer uma analogia do LSP com o PVC da rede Frame Relay, que é o conjunto de todos os DLCI s comutados nó-a-nó na rede. A operação de inserção do primeiro rótulo no ELSR de entrada é chamada label imposition, que compreende a classificação em uma FEC e a inserção do rótulo. Já a operação de retirada do rótulo e envio do pacote para fora da rede é

41 chamada label disposition. Ambas as operações de rótulo são funcionalidades do ELSR e podem visualizadas na Figura 19. Figura 19 Operação de Inserção e Retirada do Rótulo Ainda na Figura 19, pode ser observado que o LSP é sempre unidirecional, ou seja, em aplicações interativas a ida do pacote acontece por um LSP e a volta por outro, que obrigatoriamente não precisa ter o mesmo percurso (conjunto de roteadores). Isto dependerá da aplicação. 4.1.5 LDP Label Distribution Protocol O protocolo de distribuição de rótulos (LDP), responsável por montar as tabelas de rótulos, possui duas funções: Label Binding é a operação que associa uma FEC a um rótulo; Label Propagation ou Distribution é a troca de informações entre os LSR s, onde cada um informa a dupla FEC-rótulo para que se possa formar LSP s coerentes.

42 Como inicialmente os roteadores têm suas tabelas de roteamento, a primeira ação do LDP é identificar os LSR s vizinhos, utilizando para tanto mensagens de hello em todas as suas interfaces MPLS. Após identificar os vizinhos, o LDP interage com os módulos de roteamento IP em cada roteador e então identifica as FEC s, como mostrado na Figura 20. Assim, para cada FEC é associado um rótulo de entrada (label in), ou seja, o rótulo com o qual cada LSR irá receber os pacotes dessa FEC. Este processo é chamado de Label Binding. Figura 20 Label Binding Após essa etapa, cada LSR começa a trocar as informações de bindings com os seus vizinhos, contendo mensagens do tipo FEC-rótulo de entrada, que querem dizer: se enviar um pacote para esta FEC envie com este rótulo, conforme Figura 21.

43 Figura 21 Tráfego de informações entre LSR s Ao final, cada LSR acrescenta o campo rótulo de saída (label out), completando sua tabela de rótulos, conforme ilustrado na Figura 22. Este processo é denominado de Label Distribution. Figura 22 Label Distribution A Figura 23 ilustra o resumo de todo o processo de encaminhamento de um pacote IP dentro da rede MPLS.

44 Figura 23 Resumo do Encaminhamento no MPLS 4.2 Formação de VPN VPN (Virtual Private Network) é uma rede na qual a conectividade entre as diversas localidades envolvidas ocorre sobre uma infra-estrutura compartilhada, com as mesmas políticas de segurança e de acesso de uma rede privada. Assim, partes da rede, separadas fisicamente, podem operar como em uma rede única utilizando meio que não é dedicado. O conceito de VPN não é novo e pode ser implementado de diversas formas e sobre uma variedade de infra-estrutura de redes: DLCI s em redes Frame Relay, VCI s em redes ATM, etc. O MPLS também permite a criação de VPN s, garantindo um isolamento completo do tráfego, com a criação de tabelas de rótulos exclusivas de cada VPN [18]. A topologia de uma VPN pode ser classificada em dois modelos: overlay e peer-to-peer. No modelo overlay, ilustrado na Figura 24, o provedor do serviço permite a interconexão de múltiplas localidades através de sua rede WAN, que

45 aparece como "privada" para o cliente. Assim, um roteador em cada localidade estabelece conectividade com pelo menos um outro roteador de outra localidade através de um protocolo interno (IGP - Interior Gateway Protocol). Tem-se então a sobreposição da rede de camada 3 do cliente com o backbone (camada 2), que é de propriedade do provedor e compartilhado por vários clientes. Figura 24 Modelo Overlay Neste modelo, há isolamento do tráfego de clientes, que podem manter seus planos de endereçamento privados. A informação de roteamento é tratada sem distinção como dados pelo provedor. As tecnologias X.25, FR, ATM utilizam este modelo. No modelo peer-to-peer, indicado na Figura 25, o roteador de borda do provedor troca informação de roteamento com o roteador do cliente que, então, não mais requer o estabelecimento de conectividade com cada roteador de outras localidades.

46 Figura 25 Modelo Peer-to-peer Este modelo é mais simples porque os roteadores do provedor têm o conhecimento da topologia de rede do cliente tornando mais simples o trabalho de incorporação de novas localidades numa rede full meshed, em comparação com aquele demandado em redes overlay. O MPLS utiliza este modelo para a implementação de VPN s, com as seguintes terminologias [19]: CE (Customer Edge Router) são os equipamentos da rede do cliente que se ligam ao backbone MPLS, normalmente são chamados de CPE (Customer Premises Equipment), entretanto esta é uma nomenclatura mais genérica, não restrita ao caso das VPN s MPLS; PE (Provider Edge Router) são os roteadores do backbone que se ligam aos CE s, ou seja, são ELSR s; P (Provider) são os roteadores LSR s, do núcleo da rede, que precisam apenas comutar rótulos. O roteador de borda do provedor (PE) pode ser dedicado ou compartilhado por VPN s de clientes diferentes. Em qualquer dos casos, não é possível o isolamento do tráfego nem o uso de endereçamento privado nas redes dos clientes,

47 pois os endereços IP devem ter significado global no backbone do provedor [18]. A Figura 26 mostra que o roteador PE possui uma tabela de roteamento global e uma tabela de roteamento para cada VPN. Todas estas tabelas juntas contribuirão para formar uma única tabela de FEC s do roteador PE. Figura 26 Exemplo de VRF Em cada VPN estabelecida no roteador de borda (PE) existe uma tabela de roteamento correspondente, chamada de VRF (Virtual Routing Forwarding Table), cuja função é armazenar as informações de roteamento entre CE e PE. Cada VRF criada funciona como um roteador virtual para o CE de uma determinada VPN, e as rotas entre PE e CE são trocadas entre a tabela de roteamento do CE e a VRF específica da VPN no PE. Diferentemente do modelo overlay, o modelo peer-to-peer traz consigo vantagens que podem ser destacadas [14]: simplicidade o roteamento para o cliente fica mais simples uma vez que cada roteador só faz peering (troca informações) com um roteador do