Aplicação de Seamless MPLS nas Redes de Acesso



Documentos relacionados
PROJETO DE REDES

MPLS MultiProtocol Label Switching

Configuração de Roteadores e Switches CISCO

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha

MPLS. Redes de Longa Distância Prof. Walter Cunha

MPLS Multi-Protocol Label Switching

Aula-19 NAT, IP Móvel e MPLS. Prof. Dr. S. Motoyama

Introdução ao MPLS. Tiago Carrijo Setti Algar Telecom

REDES MPLS. Roteiro. Protocolos anteriores ao MPLS. Demanda crescente por largura de banda.

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP.

Roteamento IP & MPLS. Prof. Marcos Argachoy

MPLS. Multi Protocol Label Switching

Prof. Samuel Henrique Bucke Brito

Tabela de roteamento

MPLS MultiProtocol Label Switching. Trabalho de Redes de Computadores I Autor: Fabricio Couto Inácio Período: 01/2002

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.

Aula 08 MPLS FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.

Multiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Packet Tracer 4.0: Overview Session. Conceitos e práticas

MUM Brasil Autenticação através de MPLS/VPLS. Eduardo Braum. Fernando Klabunde

Arquitetura de Rede de Computadores

Prof. Samuel Henrique Bucke Brito

Roteamento e Comutação

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

MultiProtocol Label Switching - MPLS

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

A rede Multiserviços da AcessoLINE Introdução ao MPLS

Capítulo 4 - Roteamento e Roteadores

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede

Entendendo como funciona o NAT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

Aula 11 Comutação de pacotes. Prof. Dr. S. Motoyama

Prof. Samuel Henrique Bucke Brito

Tecnologia de Redes de Computadores - aula 5

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

PROJETO DE REDES

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Redes de Computadores

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Redes WAN. Prof. Walter Cunha

:: Telefonia pela Internet

Márcio Leandro Moraes Rodrigues. Frame Relay

Introdução Ligação direta Ligação direta Default

BC-0506: Comunicação e Redes Aula 04: Roteamento

PNNI. Prof. José Marcos C. Brito

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Cap 01 - Conceitos Básicos de Rede (Kurose)

Comunicação de Dados

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Serviços de Comunicações. Serviços de Comunicações. Módulo 7 Qualidade de Serviço em redes IP. condições de rede existentes em cada momento

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

UNIDADE II. Fonte: SGC Estácio e Marco Filippetti

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Unidade 2.1 Modelos de Referência

Roteamento e Comutação

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Segurança de Redes de Computadores

Redes de Computadores Aula 3. Aleardo Manacero Jr.

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Projeto de Redes Top-Down

REDE DE COMPUTADORES

09/06/2011. Profª: Luciana Balieiro Cosme

Redes de Computadores II

Faculdade Anhanguera de São Caetano do Sul

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

BACKBONE e LANS VIRTUAIS. Bruna Luyse Soares Joel Jacy Inácio

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

unesp UNIVERSIDADE ESTADUAL PAULISTA

Capítulo 11: NAT para IPv4

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de Página

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Comunicação de Dados IV. Gabarito da Lista de Exercícios 2

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Arquitectura de Redes

ENDEREÇO CLASSFULL E CLASSLESS

Redes de Computadores I Conceitos Básicos

Aula Prática Wi-fi Professor Sérgio Teixeira

Faculdade Lourenço Filho Curso de Redes de Computadores. TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS

On Scalability of Software-Defined Networking

VoIP. Voice Over IP.

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Transcrição:

Aplicação de Seamless MPLS nas Redes de Acesso Filipe M. S. Serpa Brandão 1, Sergio C. Oliveira 2 1 FITec Fundações para Inovações Tecnológicas Universidade de Pernambuco (UPE) Recife, Brasil 2 Universidade de Pernambuco (UPE) Recife, Brasil pefira@gmail.com, scampello@ecomp.poli.br Abstract. The Multiprotocol Label Switching is one of the most important protocols used in the backbones of the operators in Brazil and worldwide, because it transformed the methods of data travel on the Wide Area Network. This success has caused researchers to seek solutions to expand the MPLS to the access networks, looking for the advantages showed by this protocol. This paper presents and explains a method of inserting the MPLS in the access network, using the concept of Seamless MPLS and applying in a real project. The result of this paper is a logical design which uses the Seamless MPLS and it presents the advantages to have the backbone and access network with a single transport protocol. Resumo. O Multiprotocol Label Switching é um dos principais protocolos utilizados nos backbones das operadoras do Brasil e do Mundo, pois transformou os métodos de trafegar dados na Wide Area Network. Este sucesso fez com que pesquisadores buscassem maneiras de expandir o MPLS para redes de acesso, visando as vantagens apresentadas por este protocolo. Este trabalho explica um método de inserir o MPLS na rede de acesso, utilizando o conceito de Seamless MPLS e sua aplicação em um projeto real. O resultado desse artigo é um projeto lógico onde se utiliza o Seamless MPLS, apresentando as vantagens de ter o backbone e a rede de acesso com um protocolo único de transporte.

1. Introdução Atualmente, o protocolo Multiprotocol Label Switching (MPLS) é utilizado nos backbones das empresas prestadoras de serviço, sendo um método para transportar dados nas redes de comutação de pacotes. O MPLS é padronizado pelo Internet Engineering Task Force (IETF) através da RFC (Request for Comments) 3031 [Rosen, Callon and Viswanathan 2001] e opera numa camada OSI intermediária, se posicionando entre a camada de Enlace (camada 2) e a de Rede (camada 3). O impacto para implantar o MPLS na rede foi grande, mas houve uma aceitação por causa de duas qualidades fundamentais: o MPLS é um protocolo que tem coesão com o Internet Protocol (IP) e a sua versatilidade. Esta está relacionada às seguintes características: Traffic Engineering (TE); Qualidade de serviço (QoS); restauração rápida nas falhas da rede; convergência de múltiplas redes em uma única infraestrutura; suporte à implementação de Virtual Private Network (VPN) em ambientes de grande escala; independência da tecnologia em relação aos protocolos de enlace e de rede, propiciando a integração e interoperabilidade em ambientes heterogêneos; agilidade no encaminhamento de pacotes, porque a troca de cabeçalhos ocorre apenas nas bordas do domínio MPLS; suporte otimizado às arquiteturas de IP QoS como o Serviços Integrados (IntServ) e Serviço Diferenciado (DiffServ). Ao longo desta década, pesquisadores e fornecedores têm buscado métodos para transpor o MPLS para a Metropolitan Area Network (MAN) e para as Redes de Acesso, o que é comumente chamado de MPLS fim-a-fim (end-to-end MPLS), com o objetivo de utilizar de maneira mais eficiente os recursos existentes e diminuir os custos operacionais e investimentos em novos equipamentos [Alcatel-Lucent 2013] [Wadhera 2012]. Uma das técnicas para implementar end-to-end MPLS é o Seamless MPLS, que provê um ambiente robusto para a implementação de serviços MPLS fim-a-fim de maneira homogênea, escalável e resiliente [Leymann, Decraene and Steinberg 2013]. Com a migração contínua e acelerada nas infraestruturas de rede de tecnologias como o Time-Division Multiplexing (TDM) para a Ethernet, o momento se mostra bastante oportuno para que os provedores de serviço implementem técnicas de end-to-end MPLS. A expansão do MPLS do núcleo da rede para as pontas do acesso é uma oportunidade que precisa ser estudada com maiores detalhes pois, por que não utilizar MPLS em toda infraestrutura de rede de forma sistemática? Este artigo se propõe a aplicar o protocolo MPLS nas redes de acesso, utilizando o conceito de Seamless MPLS, com o objetivo de evidenciar os benefícios de utilizar o MPLS na rede de acesso de forma integrada com o restante da rede de um provedor de serviços, tendo como objeto de estudo um caso real de uma operadora de telecomunicações do Brasil. 2. Multiprotocol Label Switching O protocolo MPLS é um mecanismo simplificado de encaminhamento de dados para substituir o roteamento do protocolo IP. Ele tem a vantagem de encaminhar os pacotes independentemente do cabeçalho, podendo ser datagramas IP, quadros Ethernet, ATM, entre outros. Este protocolo utiliza uma tecnologia de tunneling, traduzido para o português como tunelamento. Em uma rede de comunicação de dados, o tunelamento é um método para

transportar pacotes. Os dados quando chegam à borda da rede são encapsulados com outro protocolo para que possa atravessar toda a rede. 2.1. Componentes do MPLS Uma rede MPLS é principalmente composta por: Rótulo, Label Switch Router (LSR), Label Edge Router (LER), Label Switch Path (LSP) e Forwarding Equivalency Class (FEC), ilustrados na Figura 1. Figure 1. Componentes da rede MPLS. Os LSR são roteadores que têm a função de encaminhar os pacotes baseados apenas no rótulo. Esta operação é conhecida como Swap. Os LSRs se comunicam através de protocolos de sinalização, como por exemplo o Label Distribution Protocol (LDP) ou Resource Reservation Protocol (RSVP), a fim de manter atualizadas as tabelas de encaminhamento do domínio. O LSR, ao receber um pacote, troca o rótulo existente por outro baseado na tabela de encaminhamento. Este processo ocorre entre os LSR até chegar ao roteador de borda ou de saída (LERs). A Figura 1 exemplifica como ocorre a operação de Swap ao trocar o rótulo 1 pelo 2 e o rótulo 2 pelo 3. O LER é um LSR que é responsável pela inserção e remoção do rótulo, além de atribuir os pacotes a uma Forwarding Equivalence Class (FEC). Este processo de inserir um rótulo e ligar os pacotes a uma FEC é efetuado somente na admissão do pacote no ingress LER (iler). Esta operação é definhada como Push. Já o egress LER (eler) é responsável pela operação Pop, que é a retirada do rótulo. Após estas operações, o pacote mantém a semântica normal de um pacote IP, a fim de ser entregue a uma rede não MPLS. As operações de Push e Pop são ilustradas na Figura 1. Outro componente é a FEC, que é um conjunto de parâmetros que irão determinar um caminho para os pacotes (LSP). Alguns desses parâmetros são: Endereço IP da origem e destino, número da porta da origem e destino, ID do protocolo IP e QoS. 3. MPLS no Acesso O principal objetivo de utilizar MPLS no acesso é otimizar as arquiteturas de rede. Com uma única tecnologia na rede de acesso é possível extrair mais desempenho dos elementos da rede e diminuir o número de equipamentos utilizados. Atualmente, está ocorrendo uma consolidação no núcleo dos provedores de serviços, utilizando uma plataforma comum baseada em MPLS.

A primeira maneira de consolidar uma rede, utilizando os conceitos apresentados neste artigo, é associando o protocolo MPLS no acesso das redes a fim de evitar o Capital Expenditure (CAPEX) e o Operational Expenditure (OPEX), pois atualmente há vários serviços utilizando diferentes tecnologias de acesso em paralelo. As desvantagens para este modelo em operação são: o número de equipamentos necessários para cada tecnologia e o custo para mantê-la em funcionamento. Utilizar um protocolo único de transporte irá resultar em uma redução no número de equipamentos de rede, gerando um maior espaço físico nos sites (local de instalação dos equipamentos) dos provedores de acesso. A Ethernet está sendo fundamental para esta reformulação nas redes de acesso porque está substituindo as tecnologias legadas de camada 2. Mesmo assim, o MPLS suporta tecnologias antigas proporcionando mais flexibilidade no momento de transição entre arquiteturas de rede. Há pesquisas que buscam soluções de roteamento baseadas totalmente em Ethernet, conhecido como Carrier Ethernet [Martini, El-Aawar and Heron 2006]. O Metro Ethernet Forum (MEF) define Carrier Ethernet como um conjunto de elementos de redes conectados para transportar serviços oferecidos aos clientes de valor agregado e padronizados. 3.1. Tecnologias legadas para Ethernet Os provedores ainda possuem serviços em que os clientes utilizam tecnologias legadas que podem ser substituídos pela Ethernet como, por exemplo: 1. Clientes corporativos que usam circuitos privados de baixa velocidade (linhas alugadas) como E1 ou T1. Estas tecnologias são utilizadas fim-a-fim entre os sites ou através das VPNs de camada 3. Os circuitos são transportados sobre uma infraestrutura PDH ou SONET/SDH; 2. Clientes empresariais que usam circuitos de alta velocidade, utilizando tecnologias TDM (DS3 ou OC3/STM1) para o acesso a Internet ou para VPNs de camada 3. Neste caso, a infraestrutura é formada pela tecnologia SONET/SDH. Esta rede pode estar separada do primeiro exemplo; 3. Tráfego de voz e conexões discadas realizadas sobre a infraestrutura de Public Switched Telephony Network (PSTN). Os exemplos acima demonstram as possibilidades de redes de acesso para prestar serviços a clientes residenciais e empresarias. Os serviços que utilizam ATM ou Frame Relay podem ser substituídos por Ethernet com o uso das tags da Virtual Local Area Network (VLAN), substituindo o ID dos circuitos virtuais. Já os clientes que utilizam serviços para tráfego de voz, podem substituir as tecnologias legadas por Voice over IP (VoIP). 3.2. Modelos de topologias MPLS na Rede de Acesso Atualmente, existem dois métodos utilizados para implantar o protocolo MPLS no acesso da rede. O primeiro método é a aplicação do protocolo no núcleo e no acesso separadamente. A outra opção é o uso de uma topologia unificada, conhecido como Seamless MPLS.

No primeiro caso, o núcleo e o acesso da rede são separados isoladamente com o protocolo MPLS, como ilustrado na Figura 2. Utilizando esta topologia, os roteadores LERs ficam localizados na borda do núcleo da rede. O mesmo ocorre depois de configurar o protocolo MPLS na rede de acesso. Essa topologia gera fronteiras em toda rede. Figure 2. Nuvens MPLS separadas (Acesso e Núcleo). O Seamless MPLS é uma topologia onde o núcleo e o acesso são unificados como uma única rede MPLS, ilustrado na Figura 3. Sendo assim, não vai existir uma fronteira entre as redes como no exemplo anterior. As áreas dos protocolos IGP e os ASs podem ser diferentes, mas do ponto de vista do protocolo MPLS, o tráfego do cliente será distribuído de uma extremidade a outra com o uso dos rótulos. Figure 3. Arquitetura Seamless MPLS. Uma das vantagens de aplicar o protocolo MPLS separadamente é a clara disjunção entre o núcleo e o acesso da rede. A desvantagem é que não há flexibilidade no posicionamento dos LERs. Já no Seamless MPLS, os LERs estão localizados em qualquer lugar da rede e podem ser distribuídos em locais diferentes para cada serviço. Outra diferença entre os dois modelos é a maneira de transportar os dados entre a rede de acesso e o núcleo. Quando as redes (acesso e núcleo) estão separadas pelo protocolo MPLS, o roteador TN3 (Figura 4) irá executar a operação de Pop. A ligação entre as redes será realizada através de VLANs. Sendo assim, o roteador TN3 é considerado o

eler. No lado do núcleo, o elemento de rede que estiver recebendo o pacote irá mapear a VLAN para o determinado serviço (camada dois ou três). AN X AN Y TN1 PW Y PW X PW Z TN3 VLAN X VLAN Y VLAN Z ETHERNET LINK VRF X VRF Y VRF Z SN1 TN2 AN Z Figure 4. Exemplo de tráfego sem o uso do Seamless MPLS. Já no Seamless MPLS, o elemento de rede TN3 está atuando apenas como um roteador LSR, retirando a complexidade na configuração. Não é preciso um circuito físico para o pseudowire entre o acesso e o núcleo da rede. A Figura 5 ilustra os pseudowires PW X, PW Y e PW Z conectados diretamente aos respectivos VRFs no LER. Figure 5. Exemplo de tráfego por Seamless MPLS. 4. Soluções para o Seamless MPLS O principal objetivo do Seamless MPLS é de estender o protocolo MPLS para a rede de acesso. Uma maneira é que o Access Node (AN) suporte todas as funcionalidades do MPLS, incluindo a capacidade de sinalizar os LSPs para os Service Node (SN), além de poder criar os pseudowires usando o serviço IP com a ajuda dos protocolos LDP ou BGP (explicação na seção 4.2). Neste caso, os elementos de rede Transport Node (TN) (Figura 6), entre os ANs e os SNs, são os roteadores LSR. Os SN são os roteadores LERs e os ANs são os elementos de rede que oferecem o serviço diretamente ao cliente. Entretanto, em algumas situações, os ANs não suportam a execução do control plane e data plane. Neste caso, o TN ligado diretamente ao AN irá fornecer algumas funcionalidades adicionais com o objetivo de alcançar a conectividade necessária entre o AN e o SN.

O control plane é o centro de controle do roteador, onde é realizada a comunicação com os outros elementos de rede através dos protocolos e gerada a tabela de roteamento. O data plane é responsável pelo processamento dos dados e encaminhamento dos pacotes. 4.1. Métodos para distribuição de rótulos 4.1.1. Rótulos estáticos no nó de acesso Este método é utilizado quando os ANs não suportam nenhum protocolo de sinalização para os pseudowires ou LSPs. Neste caso, os elementos de rede irão atribuir um rótulo estático. Cada valor corresponde a uma diferente porta de acesso. Para executar esta técnica é necessário ter uma base de rótulos, onde os demais rótulos serão derivados deste valor base. Suponha que os ANs (Figura 6) possuem várias portas no lado do acesso, numa escala de 1 à k, cada um correspondendo a um cliente final. Estes clientes podem ser residenciais ou empresariais. Figure 6. Seamless MPLS usando rótulos estáticos. Por exemplo, suponha que o AN1 utiliza uma base de rótulo com o valor X. O rótulo atribuído para a porta k pode ser o valor X + k. Na Figura 6, o rótulo atribuído à porta 2 será 1002, pois é o resultado da soma do valor base (1000) e o número da porta (2). O elemento de rede AN1 encaminha pacotes para TN1 da porta 2 com o valor do rótulo 1002. O roteador TN1 irá criar um pseudowire para cada elemento de rede conectado com o SN, isto será realizado através de BGP ou LDP. Suponha que o rótulo X representa o pseudowire correspondente a AN1 e que o rótulo Y é atribuído ao pseudowire correspondente a AN2. O elemento de rede TN1 insere o rótulo apropriado para os pacotes que chegam a partir de um nó de acesso e também insere o rótulo W, que correspondente ao LSP para o SN. A Figura 6 ilustra que o AN1 e AN2 podem usar o mesmo valor para a base de rótulos, sem causar ambiguidade. Os pacotes irão se diferenciar a partir dos rótulos que representam o pseudowire e o LSP correspondente. A utilização do mesmo valor base significa que os ANs podem ter a mesma configuração, deixando a implementação mais fácil.

4.1.2. Rótulos atribuídos através do ANCP Outro método que é aplicado para distribuição de rótulo é o que utiliza o Access Node Control Protocol (ANCP), só sendo possível se o AN suportar este protocolo. O ANCP foi projetado para prover control plane entre o AN e o SN, mapeando a rede e gerando sessões entre os elementos de rede. Cada AN possui o ANCP para informar ao SN o número de portas de acesso que possui. Esta informação ajuda o SN sinalizando o valor do rótulo correspondente para o AN, sendo transmitido através da sessão ANCP. No exemplo da Figura 7, o AN1 e AN2 possuem k portas de acesso. A Figura 7 ilustra esta troca de rótulos. O exemplo demonstra que o valor base para o AN1 é 1000 e para o AN2 é 2000. Quando um pacote chega à porta de acesso, o AN executa a operação de push, inserindo o rótulo designado pelo elemento de rede SN. Por exemplo, se o pacote chegar na porta 2 este irá receber o rótulo 1002 no AN1 e 2002 no AN2. Então o AN envia o pacote para o primeiro roteador TN (TN1). O TN1 irá executar a operação de push para determinar o LSP (W) que é necessário para cada SN. Figure 7. Distribuição de rótulos através do ANCP. 4.2. Métodos de aplicação do Seamless MPLS Uma das possíveis soluções para aplicar o protocolo MPLS nas redes de acesso é dividindo o cenário em várias áreas Open Shortest Path First (OSPF) ou usar os levels do protocolo Intermediate System To Intermediate System (ISIS). A ideia é de configurar o núcleo com a área 0 ou L2 e implantar na rede de acesso regiões separadas do núcleo. Comparando com o algoritmo de árvore, o núcleo seria a raiz e as redes de acesso seriam as folhas. Este método gerará um LSP para cada conexão entre SNs. Além disso, cada AN precisa de um LSP para o SN que está conectado. Julian Lucek demonstra que se usarmos o MPLS com o protocolo RSVP, utilizando a solução proposta no parágrafo anterior, iria resultar em um número alarmante de LSPs. No caso, se a topologia possuir 1000 elementos SN em full mesh, criaria em torno de 1 milhão de LSPs. O cálculo foi baseado no conceito que o número de LSPs cresce em torno do número de SNs (pertencentes a topologia) ao quadrado [Lucek 2005].

Já o protocolo LDP causaria um aumento na FEC. O número de FECs cresce proporcionalmente com o número de nós da rede. Cada nó na rede precisa processar a FEC, trocando os rótulos com os vizinhos e armazenando esta informação no banco de dados. O objetivo é criar entradas na tabela de encaminhamento. Alguns esquemas foram propostos para abordar os problemas com o LDP, como a extensão do LDP entre áreas [Decraene, Roux and Minei 2008] e escalonamento do número de LSPs [Kompella 2007] [Swallow and Guichard 2008]. Uma solução mais plausível é o uso do protocolo BGP na topologia Seamless MPLS. Nesse método é necessário adicionar um nó, conhecido como Border Node (BN). O BN é o elemento que se posicionará entre as diferentes regiões. No cenário aplicado neste projeto, o BN será o Area Border Router (ABR). As principais características desta solução são: O protocolo LDP ou RSVP poderá ser utilizado em cada região. É possível utilizar o protocolo LDP em algumas regiões e o RSVP em outras. Os TNs e ANs são apenas envolvidos em suas determinadas áreas. Os SNs são clientes route-reflector dos BNs que estão na borda da região. Já os BNs se interligam através de sessões ibgp, pois este protocolo será responsável por distribuir os rótulos das rotas correspondentes aos endereços loopback dos SNs. A Figura 8 ilustra os passos necessários para se conectar os elementos de rede em uma nuvem MPLS utilizando o protocolo BGP. Estes passos são: Figure 8. Conexão MPLS utilizando BGP. 1. O elemento SN2 anuncia o endereço loopback através das sessões ibgp. O rótulo anunciado será o implicit-null. O roteador R3 é responsável por executar a operação de pop para a FEC Z. Se este roteador quiser salvar recursos de processamento, este poderá requisitar que o penúltimo roteador (R2) execute esta operação. Para isto é necessário que o R3 envie uma mensagem para R2 com o rótulo implicit-null (Figura 9); Figure 9. Troca de rótulo 3 para executar a operação Implicit-Null.

2. Após o primeiro passo, o BN2 irá alocar um rótulo L0 correspondente ao SN2. O BN2 anuncia esse rótulo para as sessões ibgp, que neste caso inclui o BN1 (Figura 8). O Next hop será o self (BN2). A partir deste método, será possível criar um encaminhamento hierárquico através do Seamless MPLS. Sendo assim, BN1 sabe que para encaminhar o tráfego para SN2 irá necessitar usar uma LSP para BN2; 3. O BN1 irá reservar o rótulo L1 correspondente ao elemento SN2. O BN1 anuncia o rótulo aos SNs da área a qual pertence; 4. Quando o SN1 precisa encaminhar um pacote para SN2, este elemento irá executar a operação de push, adicionando o rótulo da VPN (L3). O próximo rótulo será o L1, para que o pacote chegue ao elemento SN2. Finalmente o pacote receberá o último rótulo que será o L1, para que o pacote saiba qual roteador de borda deverá ser encaminhado; 5. Quando o pacote chega ao elemento BN1, sofre a operação de swap, mudando o rótulo L1 por L0. O L0 é o rótulo distribuído pelo BN2 para alcançar o elemento SN2. Finalmente é adicionado (push) o rótulo L0 para que o pacote chegue ao BN2. Isto ocorre assumindo que o Penultimate Hop Popping (PHP) está sendo utilizado no protocolo de distribuição de rótulo (LDP ou RSVP); 6. Quando o pacote chega ao elemento BN2, sofre a operação de swap, mudando o rótulo L0 por L2. O L2 corresponde ao rótulo que identifica o tráfego para SN2. Isto ocorre assumindo que o PHP está sendo utilizado no protocolo de distribuição de rótulo (LDP ou RSVP). É possível utilizar os outros protocolos IGP para aplicar o Seamless MPLS, sendo necessário apenas que estes protocolos sejam link state. Os protocolos link state são os mais utilizados nas redes dos provedores de serviço. Os protocolos mais importantes são o OSPF e o ISIS, tendo a principal característica a criação de grafos em cada elemento de rede. Esta estrutura de dados mapeia os roteadores que pertencem a vizinhança. Cada nó executa o algoritmo Shortest Path First (SPF) e armazena, em formato de árvore, a melhor rota para cada destino da rede. Não é possível utilizar os protocolos distance-vector, pois a principal desvantagem é o seu uso em topologias de grande porte. Este tipo de protocolo utiliza um custo para cada link escolhido além do vetor de direção, referenciando o destino do pacote. Eles utilizam um contador de nós que não é vantajoso para a arquitetura Seamless, pelo fato da arquitetura ser aplicada em topologias com um número de elementos de rede elevados. 5. Arquitetura Seamless MPLS em um Cenário Real Para aplicar a arquitetura Seamless MPLS, foi escolhido um projeto real para uma operadora que atua no Brasil. A partir desse projeto e da solução proposta, foi criado um cenário para configurar um protocolo único de transporte. O cenário utilizado neste artigo, simplificado por questões didáticas, possui um núcleo que contém quatro roteadores. Há também duas regiões de acesso. O acesso é a parte da rede que conecta os assinantes (clientes) aos seus provedores de serviço. Cada rede de acesso possui:

Dois roteadores de borda, sendo estes configurados como elementos BNs. Estes elementos também pertencem ao backbone; Um roteador do tipo SN; Um roteador TN para executar a operação de swap; Um elemento de rede para o acesso. 5.1. Topologia lógica antes da aplicação da arquitetura Seamless O projeto de rede do caso de estudo aplicava o MPLS apenas no núcleo da rede e o protocolo LDP era utilizado para a distribuição dos rótulos. Cada roteador do núcleo e das bordas divulga as FECs entre os seus vizinhos. Sendo assim, os elementos que estão inseridos no MPLS têm uma visão de todo o backbone. As informações das rotas são extraídas do protocolo IGP, que neste caso é o OSPF. Este cenário está ilustrado na Figura 10. Figure 10. Cenário aplicado antes de utilizar o modelo Seamless MPLS. 5.2. Topologia lógica depois da aplicação da arquitetura Seamless O primeiro passo é configurar a infraestrutura de rede, tanto no acesso como no núcleo. O cenário é composto pelo protocolo OSPF, sendo assim o backbone será a área 0 e os acessos vão ter as áreas 1 e 2, como ilustrado na Figura 11. O protocolo IGP tem a funcionalidade de determinar as rotas para cada destino. Já na arquitetura Seamless MPLS, o OSPF terá outra funcionalidade que é a de dividir a topologia. Desta maneira, o IGP irá separar o bloco referente ao núcleo e às redes de acesso.

Os roteadores de borda vão ser do tipo ABR. No protocolo OSPF, o elemento de rede ABR é responsável pela troca de mensagens entre as áreas. Esses roteadores são importantes porque é possível sumarizar as rotas entre as duas regiões. ÁREA 1 ABR ABR ÁREA 0 ÁREA 2 ABR ABR Figure 11. Separação das áreas com o protocolo OSPF. O próximo passo é a configuração do MPLS. Nesta etapa, os roteadores podem ser configurados com os protocolos de sinalização LDP ou RSVP. O uso do RSVP-TE dá a opção de traffic engineering. Como o backbone já estava configurado com o LDP (seção 5.1), então foi configurado o mesmo protocolo para as demais regiões. As rotas serão extraídas a partir da tabela de roteamento criada pelo OSPF e a partir destas informações serão distribuídos os rótulos entre os roteadores. O último passo é a configuração do protocolo BGP. Este protocolo é utilizado para distribuição de rotas, mas também pode ser utilizado para distribuir rótulos MPLS. No projeto, os elementos de rede estão inseridos em um único AS. Inicialmente será necessário realizar a comunicação entre os elementos de borda. Para isto será configurado o protocolo ibgp nos roteadores ABR, para que estes elementos troquem informações entre si. Já os roteadores SN serão configurados como clientes route-reflectors. O princípio do route-reflector é minimizar o problema do full mesh BGP. Esta funcionalidade determina quais roteadores ibgp podem distribuir rotas aos vizinhos, possibilitando aos roteadores do mesmo AS o mapeamento das rotas, sem a necessidade de configurar o full mesh BGP. Esta configuração será realizada nos roteadores ABR e os SNs. Na distribuição de rotas entre os SNs e os BNs será configurado um cliente route-reflector que irá simular a mesma comunicação entre roteadores ibgp. Caso fosse necessário estender a solução para regiões com diferentes números de ASs, seria necessário utilizar o protocolo ebgp para interligar os Autonomous System

Boundary Router (ASBRs). O ASBR é um elemento da topologia OSPF responsável por divulgar rotas entre regiões que possuem ASs distintos. Outra funcionalidade é o de divulgar rotas originadas de outros protocolos de roteamento para o domínio OSPF ou rotas geradas pelo protocolo IGP divulgadas para o meio externo. Após realizar os passos descritos nesta seção, o cenário proposto terá um protocolo único de transporte baseado na arquitetura Seamless MPLS, visando reduzir os números de serviços que utilizam protocolos legados. Além disto, as regiões de acesso poderão usufruir das vantagens do MPLS. 6. Conclusão A adoção de técnicas de MPLS fim-afim como o Seamless MPLS por prestadoras de serviços é um passo importante para a afirmação desta técnica. Ainda em estado incipiente de pesquisa e formulação, com poucos referenciais bibliográficos acerca do Seamless MPLS, torna-se necessário avaliar sua aplicabilidade em projetos reais. A última atualização do draft ocorreu no dia 16 de julho de 2013 e está válido até o dia 17 de janeiro de 2014 [Leymann, Decraene and Steinberg 2013]. A arquitetura Seamless MPLS visa à criação de um protocolo único de transporte que possibilite a redução do número de protocolos e equipamentos legados. Com esta mudança na topologia, é possível otimizar a rede e reduzir os custos de CAPEX e OPEX. Por último, o Seamless MPLS provê o protocolo MPLS tanto no núcleo da rede como no acesso. Sendo assim, as características existentes no núcleo irá se estender para as áreas mais próximas dos clientes. Técnicas de recuperação a falhas, como LSP secundário e Fast Reroute, poderão ser aplicadas em toda a topologia. Será possível a marcação dos pacotes pelas classes de QoS, podendo oferecer ao cliente QoS para o tráfego de pacotes na rede, além de aplicação da engenharia de tráfego. Visando estas oportunidades, este artigo se propôs a exemplificar uma infraestrutura lógica de rede que suporte o Seamless MPLS, apresentando a comunidade científica e demais interessados uma solução para o melhor uso deste conceito. Como trabalhos futuros que complementem o estudo aqui realizado, pode-se citar: a realização de um mapeamento sistemático das técnicas de MPLS fim-a-fim, correlacionando as diferentes técnicas e as soluções propostas pelos diversos fornecedores de equipamentos para prestadores de serviços; e a análise e discussão em termos de impacto e esforço na configuração, desempenho e gerenciamento na aplicação do Seamless MPLS. 7. Referência Bibliográficas Alcatel-Lucent (2013) Envolving to end-to-end MPLS Arquitecture - Technical White Paper, http://www2.alcatel-lucent.com/techzine/optimize-end-to-end-mplsnetworks-with-seamless-mpls/, Novembro. Decraene, B; Roux, J. L. L.; Minei, I. (2008) LDP Extension for Inter-Area Label Switched Paths (LSPs). RFC 5283.

Kompella, K. (2007) Techniques for Scaling LDP. MPLS 2007 Conference. Washington DC. Leymann, N.; Decraene, B.; Steinberg, D. (2013) Seamless MPLS Architecture. draftleymann-mpls-seamless-mpls-01.txt (work in progress). Lucek, J. (2005) MPLS - Enabled Applications: Emerging Developments and New Technologies, Editado por Wiley. Martini, L.; El-Aawar, N.; Heron, G. (2006) Encapsulation Methods for Transport of Ethernet over MPLS Networks. RFC 4448. http://www.rfc-editor.org/rfc/rfc4448.txt Rosen, E.; Viswanathan, A.; Callon, R. (2001) Multiprotocol Label Switching Architecture. RFC 3031. http://www.ietf.org/rfc/rfc3031.txt. Swallow, G.; Guichard, J. (2008) Network Scaling with Aggregate LSP. draftswallow-mpls-aggregate-fec-01.txt. Wadhera, N.; (2012) MPLS Architecture for evaluating end-to-end delivery International Journal of Scientific and Researsh Publications, Volume 2, Edição 11.