• No se han encontrado resultados

Evaluación de la Red de Transporte MPLS TP

N/A
N/A
Protected

Academic year: 2020

Share "Evaluación de la Red de Transporte MPLS TP"

Copied!
94
0
0

Texto completo

(1)Universidad Central “Marta Abreu” de Las Villas Facultad de Ingeniería Eléctrica Departamento de Telecomunicaciones y Electrónica. TRABAJO DE DIPLOMA “Evaluación de la Red de Transporte MPLS-TP” Autor: Yilena Abrahantes Hurtado. Tutor: Dr. Félix Álvarez Paliza. Santa Clara 2013 "Año 55 de la revolución".

(2) Universidad Central “Marta Abreu” de Las Villas Facultad de Ingeniería Eléctrica Departamento de Telecomunicaciones y Electrónica. TRABAJO DE DIPLOMA “Evaluación de la Red de Transporte MPLS-TP” Autor: Yilena Abrahantes Hurtado E-mail: yabrahantes@uclv.edu.cu. Tutor: Dr. Félix Álvarez Paliza E-mail: fapaliza@uclv.edu.cu. Santa Clara 2013 ""Año 55 de la Revolución".

(3) Hago constar que el presente trabajo de diploma fue realizado en la Universidad Central “Marta Abreu” de Las Villas como parte de la culminación de estudios de la especialidad de Ingeniería en Telecomunicaciones y Electrónica, autorizando a que el mismo sea utilizado por la Institución, para los fines que estime conveniente, tanto de forma parcial como total y que además no podrá ser presentado en eventos, ni publicados sin autorización de la Universidad.. Firma del Autor Los abajo firmantes certificamos que el presente trabajo ha sido realizado según acuerdo de la dirección de nuestro centro y el mismo cumple con los requisitos que debe tener un trabajo de esta envergadura referido a la temática señalada.. Firma del Autor. Firma del Jefe de Departamento donde se defiende el trabajo. Firma del Responsable de Información Científico-Técnica.

(4) i. PENSAMIENTO. “Es bueno ir a la lucha con determinación, abrazar la vida con pasión, perder con clase y vencer con osadía, porque el mundo pertenece a quien se atreve y… LA VIDA ES MUCHO para ser insignificante" Charles Chapplin.

(5) ii. DEDICATORIA. A quienes han dado tanto por mí y han luchado día a día a mi lado, a quienes siempre me apoyarán y me llamarán su “niña”, a quienes tanto adoro y admiro: A mi mamá y a mi papá.. A mi abuelo Rogelito, que tan orgulloso estaría de que otro de sus nietos se convirtiera en un profesional..

(6) iii. AGRADECIMIENTOS. A mis padres a quienes debo todo cuanto soy. A mi familia que tanto apoyo me ha brindado: a mi abuela Raquelin que siempre ha estado pendiente de mí, a mi abuelo Evelio que aunque viva lejos no deja de ser una persona maravillosa, a mis tres tías con M que tanto adoro, a mis primas Ita y Jessi que han sido casi como hermanas, a mis cuatro preciosos primos, a mis dos tíos Jesús que ya son parte indispensable de la familia, y a mis pequeños primos-sobrinos Lizmi y Maurito por alegrarme los días con sus ocurrencias. A mis amigas que me han acompañado estos cinco maravillosos años de universidad Yenny, Rache y Gisselle, y a las otras que ya venían desde antes. A mi guía de grupo David, por ayudarme incondicionalmente desde el principio. A mis compañeras de cuarto y a mis compañeros de aula, que de una forma u otra han compartido conmigo esta travesía. A esas personas que siempre están en mi corazón, y a las que considero una familia aunque vivan muy lejos. A los que aquí no menciono y forman parte de mi vida. A todos, aunque parezca poco:. Gracias..

(7) iv. RESUMEN. MPLS-TP es una tecnología que permite ser operada de manera similar a las tecnologías de transporte actuales y proporciona la capacidad de soportar servicios de transporte de paquetes con un grado de previsibilidad semejante al existente en dichas redes. En el presente trabajo, se evalúa el desempeño de esta red de transporte, mediante el análisis de sus principales funcionalidades, haciendo énfasis en las nuevas características que se adicionan a la suite del protocolo MPLS, tales como: los mecanismos de protección, de restauración y las funciones de Operación, Administración y Mantenimiento (OAM). También se analizan los escenarios de aplicación para los que MLS-TP es más apropiado en los que se incluyen: las redes de respaldo a los servicios móviles (Backhaul móvil), las redes de transporte óptico y en las redes metropolitanas de acceso y agregación. Ello ha generado un gran interés en los proveedores de servicios, propiciando el desarrollo de equipamiento de red MPLS-TP y, por consistente, la realización de diversidad de pruebas y demostraciones que han cumplido un papel crítico en la validación funcional, la interoperabilidad y en el desempeño de MPLS-TP en general..

(8) v. TABLA DE CONTENIDOS. PENSAMIENTO .....................................................................................................................i DEDICATORIA .................................................................................................................... ii AGRADECIMIENTOS ........................................................................................................ iii RESUMEN ............................................................................................................................iv INTRODUCCIÓN .................................................................................................................. 1 CAPÍTULO 1.. CONMUTACIÓN. DE. ETIQUETAS. PARA. MÚLTIPLES. PROTOCOLOS CON PERFIL DE TRANSPORTE (MPLS-TP) ......................................... 5 1.1. Motivación para el surgimiento de MPLS-TP ......................................................... 5. 1.2. MPLS con Perfil de Transporte (MPLS-TP) ........................................................... 6. 1.3. Adaptación de los servicios nativos de MPLS-TP ................................................... 8. 1.3.1. Camino Conmutado de Etiquetas (LSP) ........................................................... 9. 1.3.2. Mecanismo de emulación de conexiones punto a punto (PW) ......................... 9. 1.4. Principios de desarrollo de MPLS-TP.................................................................... 10. 1.5. Plano de datos ........................................................................................................ 11. 1.6. Plano de control...................................................................................................... 12. 1.6.1. Funcionamiento estático de las trayectorias LSP y PWs ................................ 15. 1.6.2. Configuración estática o dinámica en los nodos ............................................. 15. 1.7. Operación, Administración y Gestión (OAM) ....................................................... 17. 1.8. Supervivencia de la red .......................................................................................... 21.

(9) vi 1.8.1. Plano de gestión .............................................................................................. 21. 1.8.2. Mecanismos de protección de MPLS-TP ....................................................... 22. 1.8.3. Redes con topología en malla ......................................................................... 23. 1.8.3.1. Protección Lineal 1:n ............................................................................... 25. 1.8.3.2. Protección Lineal 1+1.............................................................................. 26. 1.8.3.3. Protección Lineal P2MP .......................................................................... 27. 1.8.3.4. Malla de protección compartida .............................................................. 28. 1.8.4. Redes con topologia en anillo ......................................................................... 29. 1.8.4.1 1.9. Requerimientos QoS .............................................................................................. 31. 1.10. Conclusiones del capítulo ................................................................................... 32. CAPÍTULO 2. 2.1. Esquemas de protección en anillo ........................................................... 29. ESCENARIOS DE APLICACIÓN DE MPLS-TP ................................. 33. Actividades y planes de despliegue de MPLS-TP ................................................. 34. 2.1.1. Redes de respaldo a los servicios móviles ( Backhaul móvil) ........................ 35. 2.1.1.1. Modelos de despliegue de MPLS-TP en las redes de respaldo ............... 38. 2.1.2. Transporte Óptico de Paquetes ....................................................................... 39. 2.1.3. Agregación y acceso de redes metropolitanas ................................................ 41. 2.2. Conclusiones del capítulo ...................................................................................... 42. CAPÍTULO 3.. VALIDACIÓN DE MPLS-TP ............................................................... 44. 3.1. Exigencias para acreditar MPLS-TP ...................................................................... 44. 3.2. Pruebas y demostraciones ...................................................................................... 47. 3.2.1. Laboratorios Isocore ....................................................................................... 47. 3.2.2. Laboratorios Verizon ...................................................................................... 51. 3.2.3. European Advanced Networking Test Center (EANTC) ................................ 52.

(10) vii 3.3. Conclusiones del capítulo ...................................................................................... 66. CONCLUSIONES ................................................................................................................ 68 RECOMENDACIONES ....................................................................................................... 70 REFERENCIAS BIBLIOGRÁFICAS ................................................................................. 71 GLOSARIO DE TÉRMINOS .............................................................................................. 74 ANEXOS .............................................................................................................................. 82 Anexo A. Canal de Gestión de Fallas .......................................................................... 82.

(11) INTRODUCCIÓN. 1. INTRODUCCIÓN. Durante los últimos años ha existido un enorme crecimiento en la demanda de ancho de banda a nivel mundial, estimulado por el acelerado desarrollo y penetración de los nuevos servicios basados en transporte de paquetes (tales como Ethernet, VoIP, VPNs, IPTV, etc.) y de las aplicaciones multimedia con exigencias de Calidad de Servicio (QoS). Este crecimiento en demanda ha resultado en un incremento dramático en el índice de acceso que, a su vez, ha conducido a un incremento en los requerimientos de ancho de banda de las redes troncales y metropolitanas. Por lo que los proveedores se encuentran en la necesidad de implementar una tecnología capaz de soportar eficientemente servicios y aplicaciones con Acuerdos de Nivel de Servicio (SLAs) garantizados. En la actualidad ya es posible contar con un servicio rápido, estable, eficiente y multifuncional sobre el cual pueden verse ejecutadas diversidad de aplicaciones a un precio al alcance de usuarios que se expanden con el pasar de los días; tecnologías existentes como IP están diseñadas para que brinden seguridad y sean capaces de restablecer la conectividad luego de que se presente alguna falla en algún elemento de red. Aunque la conectividad pueda restablecerse, el tiempo que esto demande podría no estar en el límite para lo aceptable en lo que respecta a servicios de alta prioridad. Por esta razón se estudiaron las posibilidades para que un proveedor de servicios implemente en sus redes sistemas confiables que puedan brindar a los clientes la seguridad necesaria al momento de conectar sus redes. Se ha comprendido ahora que los servicios orientados a la conexión y los no orientados a la conexión contienen cada uno atributos deseables, y cada uno podría influenciar cualidades específicas del otro para ofrecer un mejor desempeño, manejabilidad y flexibilidad requeridos para la evolución y desarrollo de las aplicaciones..

(12) INTRODUCCIÓN. Históricamente, la infraestructura de transporte óptico. 2 - Synchronous. Optical. Network/Synchronous Digital Hierarchy (SONET/SDH) y la Red de Transporte Óptico (OTN), ha proporcionado un alto punto de referencia para la fiabilidad y simplicidad operacional. Para lograr esto, las tecnologías de transporte han sido diseñadas con características específicas [1]:  Estrictamente orientada a la conexión.  Alto nivel de disponibilidad.  Calidad del servicio.  Amplias capacidades de operación, administración y mantenimiento (OAM). Se comienza entonces a pensar por parte de los proveedores en la forma de evolucionar dichas redes de transporte y tomar ventaja de los beneficios de flexibilidad y coste de la tecnología de conmutación de paquetes, además de aumentar su soporte de forma más eficiente. Mientras la Conmutación de Etiquetas para Múltiples Protocolos (MPLS) es una tecnología de paquetes madura que ya desempeña un papel importante en las redes de transporte y servicios, todavía requiere algunas mejoras para ofrecer mayor funcionalidad y facilidad de gestión, lo que es equivalente a las características de las redes de transporte actuales de conmutación de circuitos, claro está, que para esta migración que ya está en desarrollo, son necesarias una serie de modificaciones en la suite del protocolo MPLS. El conjunto de estas mejoras se llama MPLS con Perfil de Transporte (MPLS-TP), las cuales están siendo normalizadas por los diferentes organismos que están ayudando a su desarrollo (UIT-T, IETF, etc.). Estos a su vez establecieron dos objetivos fundamentales para MPLSTP: 1. Habilitar MPLS para ser desplegado en una red de transporte y operar de una manera similar a las tecnologías de transporte existentes. 2. Habilitar MPLS para soportar servicios de transporte de paquetes con un grado similar de previsibilidad a la que se encuentra en dichas redes de transporte. Con el fin de lograr estos objetivos, se definen un conjunto común de funciones del protocolo MPLS (en MPLS-TP) para su uso en las redes de transporte. Algunas de las funciones necesarias se proporcionan por las especificaciones ya existentes de MPLS,.

(13) INTRODUCCIÓN. 3. mientras que otras requieren de la adición de un conjunto de herramientas. Tales adiciones son aplicables a las redes MPLS, en general, así como a las que se ajustan estrictamente al modelo de red de transporte. En otros términos, MPLS-TP está basado en el prototipo de transporte IP/MPLS, pero a su vez extiende las capacidades de esta agregando las mejoras de los mecanismos OAM dedicados al transporte (similar a redes de tipo SONET/SDH), manteniendo de esta forma los beneficios asociados con el funcionamiento de las redes basadas en conmutación de paquetes. Objetivo General Evaluar la implementación de una red de transporte MPLS-TP Objetivos específicos 1.. Revisar bibliografía actualizada sobre MPLS-TP. 2.. Analizar los escenarios de aplicación de las redes MPLS-TP. 3.. Analizar el equipamiento disponible en el mundo. 4.. Analizar las pruebas que validen el desempeño de las redes MPLS-TP. El presente trabajo se ha desarrollado pensando en los servicios que las nuevas tecnologías ofrecerán y además pensando hacia donde las tecnologías actuales tienden a migrar, es por ello, que se tienen objetivos claves como dar a conocer los conceptos básicos de la tecnología MPLS-TP además de su acreditación como una tecnología viable y convincente destacando los planes de despliegue iniciales a nivel mundial. El diseño que puede ser ofrecido por un proveedor de servicios a un cliente que desee conectar sus sucursales por medio de tecnologías de transporte que le garanticen fiabilidad en el manejo y envío de su información debe ser el más apropiado, dando a conocer la topología de red y las herramientas representativas para el diseño de la misma. Con la ejecución del proyecto se dan soluciones a problemáticas existentes vinculadas a la progresiva demanda de servicios de internet a nivel mundial, lo que ha generado la necesidad de construir redes que estén en la capacidad de manejar el creciente tráfico, y que además sean más potentes, robustas, fiables, sencillas y escalables. Con la implementación de este tipo de red se incrementa la aplicabilidad de MPLS a nivel global, lo que le permite tanto el servicio a nivel de transporte (acceso y núcleo) como a las redes de servicios.

(14) INTRODUCCIÓN. 4. encontrar las características que hacen de MPLS-TP una opción para las redes de siguiente generación. El presente trabajo está estructurado en resumen, introducción, tres capítulos, conclusiones, recomendaciones, referencias bibliográficas, y anexos. En el primer capítulo se abordan los principales temas abordados a nivel mundial sobre MPLS-TP, destacando su necesidad de surgimiento y los principios de desarrollo que se garantizaron en su estandarización. En el segundo capítulo se analizan las actividades y los planes de despliegue iniciales de MPLS-TP donde se muestran los diferentes escenarios de aplicación, proporcionando de esta forma un marco general para su aplicabilidad. En el tercer capítulo se presentan las principales pruebas y demostraciones que validan el funcionamiento de MPLS-TP con el equipamiento real disponible en el mundo, mostrando los principales parámetros a tener en cuenta para una correcta evaluación de este tipo de red..

(15) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 5. PERFIL DE TRANSPORTE (MPLS-TP). CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON PERFIL DE TRANSPORTE (MPLS-TP). En los últimos años, la urgencia de pasar de las tecnologías de transportes tradicionales, tales como SONET/SDH y TDM/ATM, a las nuevas tecnologías de paquetes ha ido en aumento. Esto es debido en gran parte al gran éxito de los servicios de datos, el rápido crecimiento de los servicios móviles y especialmente el continuo crecimiento de las Redes Privadas Virtuales y de la banda ancha residencial. El final de vida para muchos dispositivos de legado TDM y el continuo empeño en la convergencia de redes son también factores claves que contribuyen a avanzar hacia tecnologías de transporte de paquetes. Tras varios años de intenso debate sobre qué tecnología de paquetes usar, MPLS-TP se ha convertido en la tecnología de transporte de siguiente generación de elección para varios de los proveedores de servicios de todo el mundo. En este capítulo se abordarán las principales características de las redes MPLS-TP comenzando con un breve bosquejo sobre las causas que motivaron su surgimiento, y los principios básicos que se tomaron en cuenta para su desarrollo, haciendo énfasis en las nuevas herramientas implementadas que convierten a una red MPLS en una red con perfil de transporte. 1.1. Motivación para el surgimiento de MPLS-TP. Antes de realizar el análisis de MPLS-TP, es de gran ayuda conocer la motivación de su desarrollo basado principalmente en las ventajas y desventajas de MPLS..

(16) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 6. PERFIL DE TRANSPORTE (MPLS-TP). Dadas las características del funcionamiento de MPLS, se resaltan ventajas como la mejora del desempeño de reenvío de paquetes en la red mediante la conmutación de etiquetas vs. el ruteo de paquetes en las redes IP convencionales, la clasificación y asociación de tráfico en base a las Clases de Equivalencia de Envío (FECs) y a las interfaces de entrada, lo que mejora el manejo del tráfico para su transporte en redes MPLS. Además MPLS es independiente de la arquitectura de la red con las que se interconecta, lo que permite construir redes interoperables (IP-MPLS, ATM-MPLS, Frame Relay-MPLS, SDH-MPLS). También se soporta Calidad de Servicio (QoS) y Clase de Servicio (CoS), para diferenciación de servicios mediante el uso de Ingeniería de Tráfico (TE), garantizando de esta forma los Acuerdos del Nivel de Servicio (SLAs) y permitiendo un alta escalabilidad de la red. Sin embargo, el esquema MPLS es orientado a la conexión, lo que implica una mayor vulnerabilidad en situaciones de fallo; por esta razón, resulta conveniente introducir mecanismos de recuperación de fallas asociadas a la arquitectura MPLS como: notificación a los dispositivos de encaminamiento afectados, búsqueda de rutas alternativas, desvío del tráfico hacia las mismas, entre otros [2]. 1.2. MPLS con Perfil de Transporte (MPLS-TP). De la supervivencia o conservación de la red es la capacidad que tiene la red para restablecer el tráfico después de una falla o un ataque (resiliencia), lo cual es un factor crítico en la prestación de servicios fiables en redes de transporte. Los servicios garantizados en los SLAs, requieren una red flexible que rápidamente detecte fallas ya sea de instalación o en sus nodos, e inmediatamente comience a restaurar las operaciones de la red de acuerdo a sus términos. MPLS-TP ha sido diseñada para ser compatible con las operaciones y los modelos de gestión de una red de transporte, y proporcionar mecanismos de supervivencia, como la protección y la restauración con niveles de funcionamiento similar a los encontrados en las redes de transportes establecidas, las cuales como ya se ha mencionado, proporcionan a los proveedores de servicios un punto de referencia para la alta confiabilidad..

(17) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 7. PERFIL DE TRANSPORTE (MPLS-TP). Según los requerimientos establecidos en la RFC 5654[3], el plano de datos MPLS-TP constituye un subconjunto del plano de datos MPLS definido por la IETF, y selecciona solo la parte necesaria y suficiente para que sea aplicable a las redes de transporte; en su diseño se reúsan hasta donde es posible, los estándares existentes de MPLS; los mecanismos y capacidades son capaces de interoperar con las existentes arquitecturas MPLS y PWE3 establecidas por la IETF en la RFC 3031[4] y RFC 3985[5] respectivamente; además de que es operado y configurado sin ninguna capacidad de reenvío IP. Todas estas exigencias se encuentran estandarizadas y normalizadas por los diferentes organismos, y se pueden observar de forma gráfica y resumida para una mejor comprensión en la figura 1.1. Más adelante se explica cada característica de forma más detallada.. Figura 1.1. Aspectos generales de MPLS-TP [6]. En la tabla 1.1 se presentan las principales diferencias en cuanto a las características de transporte entre MPLS y MPLS-TP..

(18) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 8. PERFIL DE TRANSPORTE (MPLS-TP). Tabla 1.1: Comparación de las características de transporte de MPLS y MPLS-TP [7]. Factor. MPLS. MPLS-TP. Plano de Control. Automatizado, integrado con el plano de datos. Manual o automatizado, separado del plano de datos, determinista. Dispositivos. Más compleja. Menos compleja. Madurez en la estandarización. Muy madura. En evolución. Estado de despliegue global. Gran dimensión. Reducido, pero extendiéndose. Interoperabilidad entre proveedores. Establecida. En evolución. Velocidad de restauración del servicio. >50ms. <50ms. Mecanismos de protección del servicio. Reprogramación, reprogramación rápida. Protección 1:1, 1+1, 1:N. Conjunto de habilidades. Relativo a la ingeniería de enrutamiento. Relativo a la ingeniería de transporte. Características OAM. BFD basado en IP, Ping LSP, traceroute LSP a través de las rutas del plano de control. BFD, AIS, CC, CV, Ping LSP, traceroute LSP, mediciones de pérdidas y retardos, RDI a través de la ruta del plano de datos. 1.3. Adaptación de los servicios nativos de MPLS-TP. Un servicio nativo es el servicio de red de la capa cliente que es transportado por la red MPLS-TP, en otras palabras, es el tráfico perteneciente al cliente de dicha red; se utiliza para su adaptación tanto el mecanismo de emulación de conexiones punto a punto, denominado falso cable o Pseudo-Wire (PW) o el Camino Conmutado de Etiquetas (Label Switched Path, LSP). Estos proveen encapsulación y demultiplexación para el tráfico de servicios que atraviesan una red MPLS-TP [1]..

(19) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 9. PERFIL DE TRANSPORTE (MPLS-TP). 1.3.1 Camino Conmutado de Etiquetas (LSP) Un trayecto LSP de MPLS-TP es un LSP que reutiliza un subconjunto de las capacidades de un LSP MPLS con el propósito de que sea apropiado con las características de una red de transporte MPLS. El LSP es contenido en un túnel, puede estar protegido o no, y cada uno posee OAM en banda como se observa en la figura 1.2. Las características principales de un LSP MPLS-TP son el uso del subconjunto de herramientas OAM MPLS definidas en [8], como el soporte de funciones de protección 1+1, 1:1 y 1:N; el soporte de ingeniería de tráfico; el establecimiento y mantenimiento por el plano de gestión o el uso de protocolos GMPLS cuando se usa plano de control; la configuración punto-a-punto o punto-amultipunto; además de que se pueden configurar de forma unidireccional o bidireccional ya sea asociados o co-enrutados [9].. Figura 1.2. Estructura general del LSP de MPLS-TP [9]. 1.3.2 Mecanismo de emulación de conexiones punto a punto (PW) En general, los mecanismos de emulación de conexiones punto a punto, denominados Pseudo-Wires o supuestos alambres (PWs) en MPLS-TP trabajan de igual forma que en redes IP/MPLS. MPLS-TP utiliza estos mecanismos de emulación de conexiones punto a punto, definidos por la IETF, para emular servicios particulares como Ethernet, Frame Relay o PPP/HDLC. Además se utilizan para proporcionar Servicio de Cable Privado Virtual (VPWS), Servicio de LAN Privada Virtual (VPLS), Servicio de Multidifusión Privado Virtual (VPMS) y Servicio de LAN IP (IPLS). Según se observa en la figura 1.3, dentro del túnel PSN localizado entre dos enrutadores frontera proveedores de servicios (Providers Edge, PE), puede haber uno o más PWs que.

(20) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 10. PERFIL DE TRANSPORTE (MPLS-TP). conecten los circuitos adjuntos (AC) a través de los mismos. Un AC es el circuito físico o virtual que une al borde del cliente (Customer Edge, CE) con el borde del proveedor de servicios. Las tramas en el circuito adjunto (AC) recibidas por el PE son encapsuladas y enviadas a través del PW al router PE distante. En dicho router PE de egreso se reciben los paquetes del PW, se le retira su encapsulación y luego se extraen y se reenvían las tramas hacia el AC nuevamente [9, 10].. Figura 1.3. Modelo de referencia de emulación de falsos alambres (PWs) extremo-aextremo [10]. Los supuestos alambres o PWs y sus etiquetas asociadas pueden ser configurados o señalizados. Si la red MPLS-TP proporciona una interfaz de capa 2 (que puede transportar tráfico sea o no sea de la capa de red) y una interfaz de servicio, entonces se requiere un PW para soportar la interfaz de servicio. El PW es un cliente de la capa servidor del LSP MPLS-TP. Los supuestos cables multi-segmento (MS-PW) se pueden usar opcionalmente para proporcionar un servicio de transporte de paquetes, y su uso es consistente con la arquitectura MPLS-TP [1]. 1.4. Principios de desarrollo de MPLS-TP. Son establecidos varios principios en el desarrollo de MPLS-TP como son: el cumplimiento de los requisitos de transporte, las características de mantenimiento del transporte, la reutilización de la existente tecnología MPLS siempre que sea posible para no duplicar esfuerzos y ahorrar costes, la garantía de coherencia y de interoperabilidad entre redes IP/MPLS y MPLS-TP, y el desarrollo de nuevas herramientas necesarias para satisfacer.

(21) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 11. PERFIL DE TRANSPORTE (MPLS-TP). plenamente las necesidades de transporte; permitiendo de esta forma el surgimiento de cuatro áreas principales en la tecnología MPLS-TP: el plano de datos, el plano de control, los mecanismos OAM y la supervivencia de la red [3, 11]. 1.5. Plano de datos. En MPLS-TP se utiliza el formato de trama MPLS (cabecera MPLS), la semántica de reenvío de MPLS (por ejemplo, intercambio y apilado de etiquetas) y la selección del camino MPLS. Sin embargo, en MPLS-TP se simplifica el plano de transporte con el fin de apoyar una red de paquetes orientada a la conexión. MPLS-TP es una tecnología Orientada a la Conexión de Paquetes Conmutados (CO-PS) y por lo tanto se puede modelar utilizando la Recomendación G.805[12] de la UIT-T, además de que puede ser particionada y dividida en capas. Las conexiones MPLS-TP están soportadas por conexiones de ingeniería de tráfico en la capa de servidor para garantizar la carga de tráfico impuesta por otros clientes. Como ya se ha mencionado, con objeto de hacer MPLS-TP más aceptable como plataforma de transporte, esta opera sin un subconjunto de las características de MPLS, las cuales no son compatibles con el funcionamiento de una red orientada a la conexión: la Remoción en el Penúltimo Salto (PHP), es decir, la eliminación de la etiqueta MPLS en el penúltimo salto (lo cual reduce la carga en el router de egreso) se encuentra desabilitado debido a que este no puede asumir que será usado IP para el envío hacia el router final; las multi-trayectorias de igual costo (Equal Cost Multi-Path, ECMP) que constituyen la habilidad de reenviar paquetes sobre una variedad de rutas de “igual prioridad”, también se encuentran desabilitadas, ya que es incompatible con el comportamiento determinista de este tipo de red, que además requiere seguimiento del desempeño de los paquetes; de igual forma se prohibe la combinación de etiquetas (Label Merge) que consiste en la habilidad de combinar tráfico con diferentes etiquetas o de diferentes interfaces a una sola etiqueta, ya que ello conduce a la pérdida de información sobre la fuente y a la complejidad del monitoreo de cada ruta individualmente. Las trayectorias LSPs soportadas solo pueden ser unidireccionales o co-enrutadas bidireccionalmente punto-a-punto, nos referimos a trayectorias LSPs co-enrutadas de forma bidireccional, como el emparejamiento de una dirección de ida y vuelta de forma tal que.

(22) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 12. PERFIL DE TRANSPORTE (MPLS-TP). sigan el mismo camino (es decir, los mismos nodos y enlaces), esta relación de emparejamiento entre una dirección de ida y vuelta es conocida por cada nodo atravesado por el LSP bidireccional. Son soportadas también las trayectorias LSPs unidireccionales punto-a-multipunto, en cambio las multipunto-a-punto y multipunto-a-multipunto no lo son. Es usado procesamiento de Clase de Tráfico (TC) y Tiempo de Vida (TTL) de acuerdo con el modelo de conexión (pipe model) y de conexiones cortas (short-pipe) sin PHP. Son soportados tanto el espaciado de etiqueta como el de plataforma por interfaz. [7, 11]. El plano de datos es configurado y operado sin ninguna capacidad de reenvío IP y está separado del plano de control y el de gestión. 1.6. Plano de control. MPLS-TP permite dos opciones de plano de control, estático o dinámico [13]:  Estático, usando un Sistema de Gestión de Red centralizado (NMS) para el aprovisionamiento estático.  Plano de control dinámico para LSP: usando GMPLS, OSPF-TE, RSVP-TE1 para la automatización completa.  Plano de control dinámico para PW: usando el protocolo LDP 2 dirigido (TLDP). Ambas opciones de plano de control estático y dinámico deben permitir la separación del plano de control, el plano de datos y el plano de gestión, ya que la arquitectura MPLS-TP segrega los flujos del plano de control y el de gestión del tráfico del plano de datos. Por lo. 1. RSVP-TE: (“Resource Reservation Protocol – Trafic Extension”, Protocolo de Reservación de Recursos con. Ingeniería de Tráfico): Permite negociar un LSP punto a punto que garantice un nivel de servicio de extremo a extremo. Este protocolo es una extensión de la versión original RSVP ya que permite negociar una ruta para la transmisión de información. 2. LDP: (“Label Distribution Protocol”, Protocolo de Distribución de Etiquetas): Es uno de los protocolos de. enrutamiento implícito que se utiliza con frecuencia. En LDP se define el conjunto de procedimientos y mensajes a través de los cuales los LSRs establecen las trayectorias LSP en una red MPLS..

(23) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 13. PERFIL DE TRANSPORTE (MPLS-TP). tanto, la funcionalidad del plano de transporte de MPLS-TP es independiente de las soluciones del plano de control o el de gestión. Esto proporciona una separación importante entre la selección de los comportamientos del plano de datos de MPLS-TP y la elección de las tecnologías de control o de gestión para operar una capa de red MPLS-TP. La figura 1.4 ilustra la relación entre el plano de control MPLS-TP, el plano de envío, el plano de gestión y los mecanismos OAM para un LSP o un PW punto-a-punto de MPLSTP [1].. Figura 1.4. Contexto de la arquitectura del plano de control MPLS-TP [1]. Un plano de control dinámico distribuido puede ser utilizado para permitir el aprovisionamiento de servicios dinámicos en una red MPLS-TP. MPLS-TP requiere que todo el tráfico del plano de control sea capaz de ser llevado a través de una red de señalización fuera de banda o de un canal de control de señalización. Tenga en cuenta que mientras que la señalización T-LDP se realiza tradicionalmente dentro de la banda (in-band) en las redes IP/MPLS, esto no impide su funcionamiento a través de canales localizados fuera de banda. Los PWs de control (y mantenimiento) tienen lugar separadamente de la señalización del túnel LSP. La coordinación principal entre el control del PW y el LSP se produce dentro de los nodos terminales del PW. Los planos de control para las trayectorias PWs y LSPs.

(24) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 14. PERFIL DE TRANSPORTE (MPLS-TP). pueden ser utilizados independientemente, y uno puede ser empleado sin necesidad del otro. Esto se traduce en los cuatro escenarios posibles [1]: (1) No se emplea plano de control; (2) un plano de control se utiliza para trayectorias LSP y PWs, (3) un plano de control se utiliza para las trayectorias LSP, pero no para los PWs; (4) un plano de control se utiliza para los PWs, pero no para las trayectorias LSP. Los planos de control de las trayectorias PW y LSP, de manera colectiva, necesitan satisfacer los requisitos del plano control establecidos para MPLS-TP. Cuando se proporcionan servicios a los clientes directamente a través de trayectorias LSP, los requisitos deben ser satisfechos por el plano de control LSP. Cuando los servicios del cliente se proporcionan a través de PWs, el plano de control del PW y LSP operan en combinación, y algunas de las funciones se pueden satisfacer a través del plano de control del PW, mientras que otras son suministradas a los PWs por el plano de control LSP [1]. Tenga en cuenta que si MPLS-TP está siendo utilizado en una red multi-capa, un número de instancias y de tipos de protocolos de control pueden ser utilizados. Esto es consistente con la arquitectura MPLS, la cual permite a cada etiqueta en la pila de etiquetas que sean asignadas y señalizadas por su propio protocolo de control. El plano de control MPLS-TP distribuido puede proporcionar las siguientes funciones [1]: • Señalización • Enrutamiento • Ingeniería de tráfico y cálculos de la trayectoria basada en restricciones En un entorno de varios dominios, el plano de control MPLS-TP soporta diferentes tipos de interfaces en las fronteras de los dominios o dentro de estos. Estos incluyen la Interfaz RedUsuario (UNI), la Interfaz Red-Red Interna (I-NNI) y la Interfaz Red-Red Externa (E-NNI), a través de las cuales se pueden definir diferentes políticas del control de la información intercambiada [1]. El plano de control MPLS-TP es capaz de activar funciones OAM de MPLS-TP como se describe en la sección de OAM de este documento Sección 1.7, es decir, facilita la recuperación mucho más rápida para el caso en que las rutas de protección no hayan sido previamente provisionadas y rápidamente instiga la restauración dinámica cuando se.

(25) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 15. PERFIL DE TRANSPORTE (MPLS-TP). producen fallos en el plano de control. Sin un plano de control, la recuperación requiere la intervención del plano de gestión siendo este un proceso lento. El plano de control MPLSTP soporta todos los arquetipos de conectividad del plano de datos de MPLS que son necesarios para el establecimiento de vías de transporte, incluyendo las vías de protección. Los ejemplos de patrones de conectividad del plano de datos MPLS-TP son la utilización en las trayectorias LSP de los métodos de respaldo de direccionamiento rápido y el ingresoegreso de trayectorias LSP protegidas 1+1 ó 1:1 [1] . El plano de control MPLS-TP proporciona funciones para asegurar su propia supervivencia y para que pueda recuperarse sin problemas de fallas y degradaciones. Estos incluyen un reinicio elegante y configuraciones redundantes “en caliente”. Dependiendo de cómo el plano de control es transportado, se pueden realizar diferentes grados de desacoplamiento entre el plano de control y el plano de datos. En todos los casos, sin embargo, el plano de control está separado lógicamente del plano de datos de tal manera que un fallo en el plano de control no implica un fallo de las rutas de transporte existentes [1]. 1.6.1 Funcionamiento estático de las trayectorias LSP y PWs Un PW o un LSP puede ser configurado estáticamente sin el apoyo de un plano de control dinámico. Esto puede ser tanto por configuración directa de Proveedores Frontera (PEs)/LSRs o a través de un NMS. La operación estática es independiente de un PW específico o de una instancia LSP. Por lo tanto, debería ser posible para un PW ser configurado estáticamente, mientras que el LSP de soporte está configurado por un plano de control dinámico. Cuando se utilizan mecanismos de configuración estáticos, se debe tener cuidado para asegurar que no se creen bucles. Tenga en cuenta que la ruta de un LSP o de un PW puede ser calculada dinámicamente, mientras que el LSP o PW en sí sea establecida a través de una configuración estática [1]. 1.6.2 Configuración estática o dinámica en los nodos Los estándares emergentes de MPLS-TP como se ha observado, incluyen opciones para la configuración estática de trayectorias LSP y PWs a través de un sistema de gestión de red o el aprovisionamiento dinámico a través de un plano de control, porque ambos enfoques ofrecen sus propias ventajas dependiendo de los entornos de red específicos, los planes de.

(26) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 16. PERFIL DE TRANSPORTE (MPLS-TP). expansión de la red, la experiencia operativa, las consideraciones de coste, entre otros factores [14]. Una motivación clave para la inclusión de la capacidad de configuración estática de las trayectorias LSP y PWs a través de un sistema de gestión de red, es la eliminación de costes asociado con tener las funcionalidades del plano de control distribuidas e integradas en cada nodo a través de una red IP/MPLS, mientras podría ser utilizado una opción de transporte orientado a las conexión más leve y asequible para ampliar la funcionalidad básica de MPLS en la arena de acceso tal como se muestra en la figura 1.5. Esto también se sincroniza bien con la visión de los proveedores de soluciones de redes que abogan por el uso de un NMS convergente que gestione todas las tecnologías desde una sola aplicación [14]. Por otro lado, un plano de control dinámico puede ofrecer beneficios importantes en términos de flexibilidad, tiempos de aprovisionamiento, interoperabilidad de múltiples proveedores y especialmente en el crecimiento de las redes.. Figura 1.5. Configuración estática o plano de control dinámico [14]. La decisión de cual modo utilizar es en su mayor parte dependiente de la factibilidad operacional y del estado de transición de la red. Los operadores que ya están adaptados a un modelo operacional de transporte céntrico (por ejemplo, configuración de NMS sin plano de control), típicamente prefieren el modo de aprovisionamiento estático. Este es el modo más común elegido en los despliegues actuales. El modo de aprovisionamiento dinámico puede ser más potente pero es más apropiado para los operadores que están ya.

(27) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 17. PERFIL DE TRANSPORTE (MPLS-TP). familiarizados con el funcionamiento y mantenimiento de las tecnologías IP/MPLS o para los que ya están preparados para dar un paso hacia el proceso de transición. Puede haber también casos donde los operadores eligen usar la combinación de ambos modos, lo que es apropiado cuando una parte de la red está aprovisionada de forma estática y la otra parte está controlada por señalamiento dinámico. Esta combinación puede también ser usada para la transición desde un aprovisionamiento estático hacia un plano de control dinámico. 1.7. Operación, Administración y Gestión (OAM). Este es el plano clave de MPLS-TP y el más necesario en MPLS en general. Las conexiones de transporte pueden tener tiempos de espera muy largos por tanto, MPLS-TP incluye características tradicionalmente asociadas con las redes de transporte, tales como la protección conmutada y las funciones OAM, con el fin de proporcionar un paradigma de operación, control y gestión común con otras tecnologías de transporte (por ejemplo, SDH, OTH, WDM). Las funciones OAM que se añaden como parte de MPLS-TP son la detección de fallas (por ejemplo, verificación de la conectividad, verificación de ruta, etc.), localización de fallas (como bucles de bloqueo), la supresión de alarmas, la indicación remota de defectos y seguimiento de los resultados, la medición de parámetros influyentes en el desempeño (tales como el retraso y la pérdida de paquetes) y la protección conmutada además de su posterior restauración. Cabe aclarar que como novedad el mecanismo OAM de MPLS-TP puede operar sin ningún tipo de funcionalidad de la capa IP debido a que no requiere funciones del plano de control de MPLS y permite configurar manualmente el LSP en su plano de gestión. Dos importantes componentes de los mecanismos OAM son el Canal Genérico Asociado (G-ACh) y la Etiqueta de Alerta Genérica (GAL). Estos permiten al operador enviar cualquier tipo de tráfico de control dentro de un trayecto PW o un LSP. El G-ACh es usado en ambos mientras que el GAL es usado solo en las trayectorias LSP de MPLS-TP [9, 15]..

(28) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 18. PERFIL DE TRANSPORTE (MPLS-TP). El G-ACh es el canal de control asociado a un PW que transporta mensajes OAM. Por ejemplo, la Verificación de la Conectividad de Circuitos Virtuales (VCCV)3 puede ser enviada sobre un canal asociado para monitorear si un PW está disponible [15]. En la RFC 4385[16] se define la Palabra de Control (Control Word) y el Canal Asociado del PW, en el final del PW se identifica la cabecera del canal asociado (Associated Channel Header, ACH) por el primer nibble en 0001 en la Control Word tal como se observa en la figura 1.6 [17].. Figura 1.6. Canal asociado y GAL [15]. El canal asociado es una función genérica por lo tanto también funciona sobre trayectorias LSP, y como estos no tienen mecanismos para diferenciar paquetes de usuarios de paquetes OAM, esta función es provista por la GAL, para ello se reserva la Etiqueta 13, y siempre aparece en la parte baja de la pila. Si una GAL se encuentra en cualquier lugar en la pila de etiquetas ello indica que la carga útil comienza con G-ACh [9, 17].. 3. VCCV Verificación de la conectividad de circuitos virtuales PW: canal de control asociado con un PW..

(29) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 19. PERFIL DE TRANSPORTE (MPLS-TP). Esta función genérica es capaz de transportar tráfico de usuarios, tráfico OAM y tráfico de gestión a través de un LSP o un PW; a lo que también se le adiciona el transporte de información de la Conmutación de la Protección Automática (APS)4, del Canal de Comunicación de Datos (DCC)5, del Canal de Comunicación de Señalización (SCC) y tráfico de gestión del Canal de Comunicación de Gestión (MCC) [15]. El OAM MPLS-TP introduce los componentes funcionales Punto Terminal del Grupo Entidad de Mantenimiento (MEP) y Punto Intermedio del Grupo Entidad de Mantenimiento (MIP), los cuales hacen posible el flujo de paquetes OAM entre dos puntos terminales [1, 15]. Un paquete G-ACh puede ser dirigido a un MIP individual a lo largo de la trayectoria de un LSP o de un MS-PW por el establecimiento del parámetro TTL adecuado en la entrada de la pila de etiquetas del paquete G-ACh. Hay que tener en cuenta que esto funciona cuando la ubicación de las MIPs a lo largo de una ruta LSP o PW es conocida por el MEP. Puede haber circunstancias en las que este no sea el caso, por lo que se utilizan las herramientas de trazo de ruta del LSP para determinar el ajuste adecuado del TTL para alcanzar una MIP específica [1]. Dentro de un LSR o un PE, los MEPs y MIPs sólo se pueden colocar donde el procesamiento de la capa MPLS se realice en un paquete. La arquitectura MPLS ordena que el procesamiento de la capa MPLS tenga lugar al menos una vez en un LSR. Cualquier nodo en un LSP puede enviar un paquete OAM sobre ese LSP. Del mismo modo, cualquier nodo en un PW puede enviar paquetes OAM sobre el PW, incluyendo el Proveedor Frontera de Intercambio PW (S-EPs). Un paquete OAM sólo puede ser recibido para ser procesado en el punto final de un LSP, en el punto final de un PW (T-PE) o al caducar el TTL impuesto en la entrada de la pila de etiquetas del PW o el LSP [1, 15].. 4. APS Conmutación de la Protección Automática: incluye la reserva de un canal de protección (sea dedicado o. compartido) con la misma capacidad del canal o la misma facilidad para ser protegido. 5. DCC Canal de Comunicación de Datos: es el canal de comunicación de datos dentro de la banda en las. comunicaciones de SONET/SDH..

(30) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 20. PERFIL DE TRANSPORTE (MPLS-TP). Entre las principales funciones OAM, se encuentran las siguientes [18]: 1. Chequeo de Continuidad (CC): permite una rápida detección de la pérdida de conectividad, así como la falta de configuración de una conexión. Los Mensajes de Chequeo de Continuidad (CCM) tal como se observa en la figura 1.7, son enviados periódicamente a través de MEPs y monitoreados para detectar una pérdida de continuidad (LOC) en cada MEP/MIP.. Figura 1.7. Flujo CCM [18]. 2. Verificación de la Conectividad (VC) y Rastreo de Rutas: es a petición, provisto por las herramientas Ping LSP y Traceroute respectivamente. Facilita la detección y el aislamiento de conexiones inesperadas a través del LSP de MPLSTP. 3. Mediciones de Pérdidas y Retardos (Delay and Loss Measurements, DM/LM): permite la detección de una degradación del desempeño. 4. Mensajes de Confirmación (Loopback, LB): permiten a petición realizar pruebas de diagnóstico bidireccionales para chequear la conectividad y la localización de fallas. 5. Gestión de Fallas: indica automáticamente hacia un punto terminal de un LSP MPLS-TP la interrupción de un enlace o de un nodo en la ruta. Estas indicaciones son importantes para suprimir alarmas y activar la protección. Dos de las herramientas utilizadas para ello son la Indicación de Enlace Caído (LDI) y el Informe de Bloqueado (LKR). LDI se envía, como su nombre lo indica, cuando un enlace se interrumpe en la red MPLS-TP. Por otra parte, LKR se genera cuando un enlace a lo largo del camino es administrativamente cerrado (ver anexo 1). Ambas son acciones que se realizan en un punto intermedio (o un Label Switched Router, LSR) de la red, el cual indica el caso respectivo al punto.

(31) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 21. PERFIL DE TRANSPORTE (MPLS-TP). terminal que no podría de otra forma darse cuenta inmediatamente de la falla antes de que nuevas alarmas se produzcan (supresión de alarma). 6. Supresión de Alarmas: activa la localización de fallas mientras evita una innecesaria propagación de alarmas. Es enviado AIS6 y RDI7 a los extremos remotos en caso de detección LOC. 1.8. Supervivencia de la red. La supervivencia de la red es la capacidad de la red para recuperar la entrega del tráfico tras el fracaso o la degradación por un fallo de la red o de un ataque de denegación de servicio en la red. La supervivencia juega un papel crítico en la prestación de servicios fiables en las redes de transporte. Los servicios garantizados en la forma de los acuerdos de nivel de servicio (SLAs) requieren una red resistente que rápidamente detecte de forma fácil la degradación o las fallas en los nodos, y de inmediato comience a recuperar las operaciones de la red de acuerdo con los términos de estos. Como la tecnología MPLS-TP busca su manera de popularizar las redes de transporte, ha impulsado la necesidad de utilizar un potente conjunto de herramientas de protección. Algunos de los principales requerimientos de supervivencia que se garantizaron en las redes MPLS-TP son: la determinación de rutas de protección; tiempo de recuperación inferior a 50 ms; protección 1:1, 1+1 y 1:N; protección lineal, en anillo y en malla compartida. 1.8.1 Plano de gestión Como se ha descrito anteriormente, un requerimiento fundamental de MPLS-TP es que los mecanismos de recuperación deben ser capaces de funcionar en ausencia del plano de control. La recuperación debería ser provocada por las funciones de gestión de fallas o por. 6. Señal de Indicación de Alarma (Alarm Indication Signal, AIS): mensaje generado en respuesta a la. detección de una falla. 7. Indicación de defecto distante (Remote Defect Indication, RDI): indicación en servicio distante que se utiliza. en el extremo cercano para señalar si se produce algún segundo con muchos errores (severely errored second, SES) en el extremo distante.

(32) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 22. PERFIL DE TRANSPORTE (MPLS-TP). solicitudes externas (por ejemplo, a petición de un operador por control manual de la conmutación de protección). Los trayectorias LSP de recuperación (y en particular los trayectorias LSP de restauración) pueden ser provistas por el plano de gestión. El plano de gestión se puede utilizar para configurar el dominio de recuperación mediante el establecimiento de los puntos terminales de referencia (que controlan las acciones de recuperación), las entidades de funcionamiento y las de recuperación, y el tipo de recuperación (por ejemplo, protección lineal bidireccional 1:1, protección en anillo, etc.) [19]. Existen parámetros adicionales asociados con el proceso de recuperación (tales como cronómetros de rechazo (hold-off timers), Tiempo para la Restauración (WTR), operación reversible/irreversible, etc.) las cuales también se pueden configurar. Además, el plano de gestión puede iniciar el control manual de las funciones de recuperación. Como prioridad se encuentran las condiciones de fallo y la solicitud de los operadores [19]. Dado que el aprovisionamiento del dominio de recuperación involucra la selección de un número de opciones, en diferentes puntos de referencia podrían ocurrir algunas incompatibilidades. El protocolo de MPLS-TP para coordinar el estado de protección, puede ser usado como un protocolo de control en banda (in-band) (por ejemplo, en el plano de datos) para coordinar los estados de protección entre los extremos del dominio protegido, y para chequear la consistencia de los parámetros configurados (como temporizadores, comportamientos reversible/irreversible, etc.) junto con las inconsistencias descubiertas que son reportadas por el operador. También podría ser posible para el plano de gestión seguir el estado de recuperación por el recibimiento de reportes o por emisiones continuas de encuestas [19]. 1.8.2 Mecanismos de protección de MPLS-TP El mecanismo de protección de MPLS-TP opera con el concepto de dominios protegidos jerárquicamente. En otras palabras, dominios protegidos de múltiples niveles pueden ser gestionados con un mecanismo de protección individual. Los dominios protegidos son la pieza de la red para la que se proporciona la protección. Un dominio protegido se define entre dos o más puntos terminales de referencia que están situados en los bordes del.

(33) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 23. PERFIL DE TRANSPORTE (MPLS-TP). dominio protegido y delimita el elemento a partir del cual comienza la protección. Este elemento puede ser un intervalo, un segmento o una ruta de extremo a extremo. Los dominios protegidos localizados entre un par de nodos vecinos MPLS-TP en la misma capa de red constituyen un intervalo. La protección del segmento de nivel ofrece una protección contra un fallo de solo una secuencia de intervalos continuos en la red, dicha secuencia se denomina segmento. El caso del nivel de protección de extremo a extremo se puede ver como un caso especial de la protección de segmento de nivel donde el segmento protegido es la totalidad de la ruta conmutada de etiquetas (LSP) tal como se muestra en la figura 1.8 [20].. Figura 1.8. Modelo de referencia de protección en anillo MPLS-TP en caso de conexión punto a punto [20]. 1.8.3 Redes con topología en malla Una red con topología en malla es cualquier red donde hay interconexión arbitraria entre nodos de la red. La protección lineal es un mecanismo de protección que proporciona una rápida y simple conmutación de la protección. En una red en malla, la protección lineal proporciona un mecanismo de protección muy adecuado debido a que puede funcionar entre cualquier par de puntos dentro de la red. Se puede proteger contra un defecto en un nodo, un intervalo, un segmento de ruta de transporte, o una trayectoria de transporte de extremo a extremo. La protección lineal como se ha expuesto opera en el contexto de dominios protegidos [19]..

(34) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 24. PERFIL DE TRANSPORTE (MPLS-TP). Un dominio protegido se compone de los siguientes elementos arquitectónicos [19]: . Un conjunto de puntos extremos que residen en el límite del dominio de protección. En el simple caso de protección P2P 1:n o 1+1, dos puntos finales residen en el límite del dominio protegido. En cada dirección de transmisión, uno de los puntos finales se conoce como la fuente (source), y el otro como sumidero (sink). Para la protección de P2MP unidireccional, tres o más puntos finales residen en el límite del dominio de protección. Uno de los puntos finales se conoce como fuente/raíz, mientras que los otros se denominan como sumideros/hojas.. . Un grupo de protección consta de una o más rutas de trabajo (primarias) y de una o más rutas de protección (de respaldo) que discurren entre los puntos extremos pertenecientes al dominio de protección. Para garantizar la protección en todos los escenarios, una vía de protección especializada debe ser previamente provisionada para proteger contra un defecto de una ruta de trabajo (es decir, esquemas de protección 1:1 o 1+1). Además, las rutas de protección y las de funcionamiento deben estar desacopladas, es decir, las rutas de trabajo y de protección deben ser físicamente diversas en todos los aspectos.. Si los recursos de la vía de protección son menores que los de la vía de trabajo, la vía de protección puede no tener los recursos suficientes para proteger el tráfico de la vía de trabajo. Los recursos de la vía de protección pueden ser compartidos como 1: n. En este escenario, la vía de protección no tiene recursos suficientes para proteger a todas las rutas de trabajo en un momento determinado. Para rutas P2P, tanto unidireccionales como bidireccionales son compatibles con la protección conmutada. Si el defecto se produce cuando está definida la conmutación de la protección bidireccional, las acciones de protección se realizan en ambas direcciones (incluso si el defecto es unidireccional). El estado de protección requiere un nivel de coordinación entre los puntos extremos del dominio de protección. En la conmutación de protección unidireccional, las acciones de protección sólo se realizan en la dirección afectada [19]..

(35) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 25. PERFIL DE TRANSPORTE (MPLS-TP). Las operaciones reversibles y las no reversibles se proporcionan como opciones para el operador de red. La protección lineal es compatible con los sistemas de protección que se describen en las siguientes subsecciones. 1.8.3.1 Protección Lineal 1:n En el esquema 1:1, una ruta de protección es dedicada a proteger una vía de trabajo de un defecto, una falla o una degradación y el tráfico es transmitido solamente sobre una de las dos vías: la operativa o la de protección. Para garantizar la protección, la entidad de protección debe soportar la capacidad de ancho de banda completo, aunque puede ser configurado (por ejemplo, debido a la disponibilidad limitada de los recursos de red) para ofrecer un servicio degradado cuando se compara con la entidad de trabajo [19, 21]. La figura 1.9 presenta la arquitectura de protección 1:1. En condiciones normales, el tráfico de datos se transmite a través de la entidad de trabajo, mientras que las funciones de la entidad de protección están en estado de reposo (OAM se puede ejecutar en la entidad de protección para verificar su estado). Un selector en el sumidero del dominio de protección es el que selecciona la ruta que transporta el tráfico normal; por lo tanto, la fuente y el sumidero necesitan estar coordinados para asegurarse de que se seleccione la misma ruta, papel que es llevado a cabo por el protocolo PSC [21].. Figura 1.9. Arquitectura de protección 1:1 [19]. Si hay un defecto en la entidad de trabajo o una solicitud administrativa específica, el tráfico se conmuta a la entidad de protección. Cuando se opera con un comportamiento no reversible, después de que las condiciones que causan la transición se despejen, el tráfico sigue fluyendo en la vía de protección, pero los.

(36) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 26. PERFIL DE TRANSPORTE (MPLS-TP). roles de funcionamiento y protección no son intercambiados. En el caso general de protección lineal 1: n, una entidad de protección se destina a proteger n entidades de trabajo. La entidad de protección podría no tener los recursos suficientes para proteger a todas las entidades de trabajo que puedan verse afectados por las condiciones de falla en un momento determinado. En este caso, con el fin de protección garantizada, la entidad de protección debe apoyar la suficiente capacidad y ancho de banda para proteger cualquiera de las n entidades de trabajo. Cuando los defectos o fallos se producen a lo largo de varias entidades de trabajo, la entidad a ser protegida debe estar priorizada. Los estados de protección entre los bordes del dominio de protección deben ser totalmente coordinados para garantizar un comportamiento coherente, de forma similar a la arquitectura 1:1, donde es usado un selector en la fuente. El comportamiento reversible se recomienda cuando existe protección del tipo 1:n [19]. 1.8.3.2 Protección Lineal 1+1 En el esquema de protección 1+1, es asignada una entidad de protección totalmente a una ruta operativa como se presenta en la RFC 6372[19]. Tal como se muestra en la figura 1.l0, el tráfico de datos se copia y se alimenta en la fuente del dominio de protección tanto para las entidades de funcionamiento como para las entidades de protección. En el sumidero del dominio de protección, se realiza la selección de tráfico entre la entidad activa y la de protección, para lo que se utiliza el protocolo PSC. [19, 21].. Figura 1.10. Arquitectura de protección 1+1 [19]..

(37) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 27. PERFIL DE TRANSPORTE (MPLS-TP). Tenga en cuenta que el control del tráfico entre los bordes del dominio de protección (tales como OAM o un protocolo de control para coordinar el estado de protección, etc) pueden ser transmitidos en una entidad que es diferente de la utilizada para el tráfico protegido. Estos paquetes no deben ser desechados por el sumidero. En la conmutación de protección 1+1 unidireccional, no hay necesidad de coordinar el estado de protección entre los controladores de protección en ambos extremos del dominio de protección. En la conmutación de protección 1+1 bidireccional, un protocolo es necesario para coordinar el estado de protección entre los bordes del dominio de protección. En ambos esquemas de protección, después de que las condiciones que causan la transición han sido despejadas, la selección de datos puede retornar a seleccionar el tráfico desde la entidad operativa inicial si la reversión está habilitada, lo que requerirá de la coordinación del estado de protección entre los bordes del dominio de protección. Para evitar cambios frecuentes causados por defectos y fallas intermitentes cuando la red no es estable, el tráfico no se selecciona de la entidad de trabajo antes que el temporizador de espera para la restauración (WTR)8 haya expirado [19]. 1.8.3.3 Protección Lineal P2MP La protección lineal puede ser aplicada para proteger entidades P2MP unidireccionales utilizando arquitectura de protección 1+1. El nodo fuente/raíz MPLS-TP une el tráfico de los usuarios tanto para las entidades de funcionamiento como para las de protección. Cada nodo sumidero/hoja MPLS-TP selecciona el tráfico de una entidad de acuerdo con algunos criterios predeterminados. Tenga en cuenta que cuando existe una condición de fallo en una de las ramas de la ruta P2MP, algunas nodos hojas MPLS-TP pueden seleccionar la entidad de trabajo, mientras que otros nodos hojas MPLS-TP pueden seleccionar el tráfico de la entidad de protección. En un esquema de protección P2MP 1:1, el nodo fuente/raíz MPLSTP necesita identificar la existencia de una condición de fallo en cualquiera de las ramas de la red. Esto significa que los nodos sumidero/hoja MPLS-TP necesitan notificar al nodo. 8. Temporizador de espera para la restauración (Wait-to.Restore, WTR): es utilizado para retardar la reversión. al estado normal cuando hay recuperación de una condición de falla en la ruta de trabajo y es configurado en el dominio de protección el comportamiento reversible..

(38) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 28. PERFIL DE TRANSPORTE (MPLS-TP). fuente/raíz MPLS-TP de cualquier condición de fallo. Esto también requiere una vía de retorno de los nodos sumidero/hojas hacia el nodo fuente/raíz MPLS-TP. Cuando se activa la conmutación de protección, el nodo fuente/raíz MPLS-TP selecciona la trayectoria de transporte de protección para la transferencia de tráfico [19]. 1.8.3.4 Malla de protección compartida Para la protección de malla compartida, los recursos de protección se utilizan para proteger múltiples trayectorias LSP que no comparten los mismos puntos extremos, por ejemplo, en la figura 1.11 hay dos caminos, ABCDE y VWXYZ. Estas rutas no comparten los puntos finales y no pueden, por lo tanto, hacer uso de protección lineal 1:n, a pesar de que no tienen puntos comunes de fallo. ABCDE puede estar protegida por la ruta APQRE, mientras que VWXYZ puede ser protegido por la ruta VPQRZ. En ambos casos puede ser usada protección 1:1 o 1+1. Sin embargo, se puede ver que si la protección 1:1 se utiliza para ambos caminos, el segmento de red PQR no lleva tráfico cuando no hay fallos afectando a cualquiera de los dos caminos de trabajo. Además, en el caso de sólo una falla, el segmento PQR lleva tráfico de sólo uno de los caminos de trabajo. Por lo tanto, es posible que los recursos de red en el segmento PQR sean compartidos por las dos rutas de recuperación. De este modo, la protección de malla puede reducir sustancialmente el número de recursos de red que tienen que ser reservados para proporcionar protección 1:n [19].. Figura 1.11. Topología de malla de protección compartida [19].

(39) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 29. PERFIL DE TRANSPORTE (MPLS-TP). 1.8.4 Redes con topologia en anillo Los mecanismos de proteccion en anillo soportan protección bidireccional tipo conmutada. En la conmutación bidireccional, el tráfico que pasa en ambas direcciones de la capa de sección monitorizada, incluyendo la dirección afectada y la no afectada, se conmuta para proteger las trayectorias LSP. Es necesario coordinar la conmutación de protección entre los puntos finales del dominio protegido, definir los mensajes del protocolo de la Conmutación de la Protección Automática (APS) y los elementos para cumplir con el requisito. Los mecanismos de protección en anillo MPLS-TP también soportan el protocolo APS. Esta función se utiliza como protocolo de señalización en el plano de datos o para el control de las operaciones de conmutación de la protección y coordinar los estados de protección de los nodos frontera. Al ser un protocolo de una sola fase, la conmutación de protección en anillo MPLS-TP requiere sólo un único intercambio de información entre dos puntos extremos para completar una conmutación de protección. Por lo tanto, un tiempo de conmutación más rápido se puede lograr que con protocolos de dos o tres fases [20]. 1.8.4.1 Esquemas de protección en anillo En [22] y [23] se definen dos tipos de arquitecturas: la de dirección y la de envoltura, y en [20] se introduce un mecanismo mejorado basado en la combinación de las dos. La envoltura se define como un mecanismo de protección local. Este mecanismo es local a los nodos que son vecinos al fallo detectado. El nodo vecino puede identificar que el fallo podría evitar el reenvío de los datos a lo largo del camino de estos. Entonces, el tráfico de todos las trayectorias LSP de trabajo que transmiten hacia el tramo afectado se conmuta hacia las trayectorias LSP de protección en la dirección opuesta (lejos del fallo). Este tráfico viaja alrededor del anillo al otro nodo (adyacente a la falla) donde se conmuta de nuevo a través de las trayectorias LSP de trabajo. Esta arquitectura puede ser vista como una forma de protección de intervalos. La entidad de trabajo es el tramo defectuoso mientras que la entidad alternativa es lo dejado a lo largo de los intervalos del anillo [20, 22, 23]. El mecanismo de envoltura, se puede implementar en un tiempo relativamente corto con reducción de la pérdida de paquetes, en comparación con el de dirección. Sin embargo, los.

(40) CAPÍTULO 1. CONMUTACIÓN DE ETIQUETAS PARA MÚLTIPLES PROTOCOLOS CON. 30. PERFIL DE TRANSPORTE (MPLS-TP). datos se transmiten a través de algunos de los enlaces dos veces, una vez en cada dirección (es decir, un bucle invertido). Esto podría llevar a la latencia inesperada de la transmisión., además, de que el ancho de banda adicional estaría ocupado y la ruta de bucle de retorno estaría dominada por la ruta de trabajo [20]. En la técnica de dirección, cada nodo de origen y cada nodo de sumidero realiza la conmutación para las conexiones afectadas MPLS-TP en el anillo desde la dirección activa a la dirección de protección. Todos los nodos en el anillo deben analizar cuales trayectorias LSP son afectadas por el fallo. El análisis se basa en los mapas de los nodos del anillo configurado en cada nodo dentro del anillo y los mapas de trayectorias LSP proporcionados en cada nodo de origen y de sumidero. Es necesario comunicar al nodo de entrada la necesidad de cambiar a la vía de protección. Los dos caminos alrededor del anillo en las dos direcciones opuestas actúan como ruta de funcionamiento y ruta de recuperación. Cada par de nodos fuente/sumidero debe configurar un LSP de protección correspondiente [20, 22, 23]. No hay solapamiento entre la ruta de trabajo y la trayectoria de protección en este enfoque de dirección. Por lo tanto, no se esperan lazos de retorno (loopbacks). Este es superior al enfoque de envoltura en cuanto a la latencia y la eficiencia de utilización de recursos. Sin embargo, los paquetes se pierden antes de que los nodos de origen y sumideros realicen las funciones de conmutación, lo que podría degradar el rendimiento de la red. Mediante la combinación de los enfoques de envoltura y de dirección, surge un enfoque mejorado con un mejor rendimiento de la pérdida de paquetes, retardo y eficiencia de ancho de banda disponible. Hay principalmente dos pasos [20]: 1) En la detección de un fallo, la envoltura se lleva a cabo inmediatamente para alejarse de la parte dañada del anillo. Esto está dirigido a lograr la conmutación de protección rápida y consecuentemente con una menor pérdida de paquetes. 2) El direccionamiento es implementado después de la envoltura, lo que proporciona una vía de protección optimizada en comparación con el bucle de regreso en el enfoque de envoltura. Esto puede ayudar a evitar retrasos innecesarios y mejorar la eficiencia de la red..

Figure

Figura 1.1. Aspectos generales de MPLS-TP [6].
Tabla 1.1: Comparación de las características de transporte de MPLS y MPLS-TP [7].
Figura 1.3. Modelo de referencia de emulación de falsos alambres (PWs) extremo-a- extremo-a-extremo [10]
Figura 1.4. Contexto de la arquitectura del plano de control MPLS-TP [1].
+7

Referencias

Documento similar

Para ello se realiza un estudio detallado de los protocolos existentes dedicados a brindar calidad de servicio como son RSVP, Diffserv y MPLS, destacándose este último por

que hasta que llegue el tiempo en que su regia planta ; | pise el hispano suelo... que hasta que el

Para ello, trabajaremos con una colección de cartas redactadas desde allí, impresa en Évora en 1598 y otros documentos jesuitas: el Sumario de las cosas de Japón (1583),

E Clamades andaua sienpre sobre el caua- 11o de madera, y en poco tienpo fue tan lexos, que el no sabia en donde estaña; pero el tomo muy gran esfuergo en si, y pensó yendo assi

En este contexto y con el fin de satisfacer la necesidad de las empresas, se justifica, pues el despliegue de una red MPLS L2VPN de un operador de servicios

▪ Crear circuitos de nivel 2, tipo EPL y EVPL, para conectar los equipos de las empresas/clientes.. ▪ Incorporar funcionalidades para obtener una red robusta que aporte

La implementación de MPLS y DiffServ resultó ser adecuada para la provisión de calidad de servicio de VoIP según los tres indicadores analizados: retardo, jitter y pérdida de

Las manifestaciones musicales y su organización institucional a lo largo de los siglos XVI al XVIII son aspectos poco conocidos de la cultura alicantina. Analizar el alcance y