A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

NGN (Next Generation Network) Redes de Nova Geração

Apresentações semelhantes


Apresentação em tema: "NGN (Next Generation Network) Redes de Nova Geração"— Transcrição da apresentação:

1 NGN (Next Generation Network) Redes de Nova Geração
MBA SERVIÇOS DE TELECOMUNICAÇÕES NGN (Next Generation Network) Redes de Nova Geração 2013

2 EMENTA Arquitetura NGN Serviços NGN Protocolos NGN MPLS Estudo de Caso
2

3 Objetivos A evolução da tecnologia IP permite hoje a convergência de aplicações de voz, dados, imagens, TV, entre outras, utilizando uma única infra-estrutura, com banda adequada , QoS e SLA, com segurança. Esta arquitetura é chamada de NGN (Next Generation Network). Portanto, seu conhecimento é uma necessidade estratégica para qualquer empresa moderna, seja usuária, operadora ou industria de telecomunicações. A NGN integra redes tais como WAN (Wide Area Network), LAN (Local Area Network), MAN (Metropolitan Area Network), e redes sem fio, antes discutidas em separado, otimizando custos e investimentos das empresas e prestadores de serviços. O objetivo deste curso é fornecer os conhecimentos necessários para o entendimento do processo de convergência de serviços utilizando o protocolo IP em redes NGN. 3

4 EVOLUÇÃO DA REDE CONVERGENTE
1887 – Invenção do telefone 1981 – Definição do IPv4 - (guerra fria) 1983 – ARPANET adota o TCP/IP 1987 – Início da experiência piloto da RDSI brasileira 1990 – Lançamento do Serviço Móvel (banda A) 1991 – Fim da URSS e da guerra fria 1993 – Início da exploração comercial da Internet 1995 – Início do projeto NGN pelo ITU e chegada da Internet no Brasil 1998 – Definição do IP v6 2000 – Internet Banda Larga e serviços de voz sobre IP – Convergência Multimídia orientada a serviços – NGN e 3G (2007) 2011 – Convergência NGN, IPv6 2014 – Soma de celulares, smartphones, notbooks e modens 3G deve chegar a 2,25 bilhões de aparelhos (fonte – NIC.BR)

5 Plataforma NGN A NGN é composta de:
Camada de acesso – redes de telefonia fixa e móvel 2,3 e 4G, acesso de clientes corporativos multimídia, Telefonia IP, IP TV, Internet das coisas, etc. Camada de transporte – utiliza protocolos avançados tais como MPLS, GMPLS, SDH NGN, redes ópticas de nova geração, classificadas como redes de comutação de circuitos ópticos (OCS, Optical Circuit Switching), de comutação de rajadas ópticas (OBS, Optical Burst Switching), e de comutação de pacotes ópticos (OPS, Optical Packet Switching), todos IETF e redes óticas automaticamente comutadas (ASON) do ITU, entre outras. Camada de controle - Responsável pelo encaminhamento, supervisão e liberação das conexões que trafegam pela rede IP. É realizado pelos Media Gateway Controller (MGC) ou Softswitch que é a inteligência da rede. Camada de serviços - permite aplicações tais como telefonia IP, IP TV, jogos, audio e vídio de alta definição, serviços legados (telefonia fixa e móvel, número único, PBX virtual) e novas aplicações (streaming de vídeo, e-commerce, videoconferencia com compartilhamento de documentos, etc.) NOTA: 5

6 Vantagens de uma rede NGN
Baixo investimento em infra-estrutura, - toda a tecnologia e serviços de transportes estará na infra-estrutura da prestadora do serviço. Menor custo na implementação do serviço - a infra-estrutura oferecida pela prestadora de serviços pode ser utilizada por outros clientes. Maior qualidade nos serviços utilizados - estrutura baseado na rede IP e com a arquitetura de camadas, torna muito maior a transmissão de dados e mais rápido o roteamento da rede. Menor investimento com equipamentos - todo o gasto com servidores, firewalls, roteadores ficam por conta da prestadora de serviço. Menor investimento com tecnologia - toda a parte de segurança e roteamento fica por conta da prestadoras de serviços. Menor investimento com manutenção - a maior parte dos equipamentos está dentro da prestadora de serviços.

7 Padronização da NGN A padronização da NGN foi iniciada em 2003 pelo ITU e o ETSI Em 2005 foi publicado pelo ITU o framework da NGN R1 As recomendações da ITU estão contidos na série Y.2001 a Y.2399 ITU-T é responsável pela arquitetura do plano de controle e da interação desses componentes funcionais. IETF é responsável por estabelecer protocolos que permitirão interoperabilidade para as redes ASON e GMPLS, entre outras. OIF (Optical Internetworking Forum) finalidade de fomentar o desenvolvimento de soluções e serviços para redes óticas. TMF (TeleManagement Forum) é responsável pelas melhores Práticas e Normas para a funcionalidade, custos e simplificação de implementações (Resumo em Anexo). MEF (Metro Ethernet Forum) responsável pela especificação, interoperabilidade e implementação de redes Metro- Ethernet.

8 Recomendações NGN do ITU
Algumas Recomendações NGN do ITU: Y General Overview of NGN Y – Terms and definitions for Next Generation Networks Y General Principles and General Reference Model for NGN Y Voice Services over MPLS Y Interworking ISUP/SIP Y Service Capabilities – accounting and charging Y Frameworks and functional architecture models IP V6

9 Serviços na NGN Principais serviços: Voz Vídeo Chat Sessão multimídia
SMS e MMS IP TV Imagens fixas (médicas) Serviços móveis 3G e 4G Jogos, música e filmes Serviços de valor agregado, Internet das coisas.

10 Evolução das Redes de Transporte
FIBER SDH DWDM Comutação Físico Hoje Migração Passo 1 Passo 2 Circuit Switching ATM IP Intelligent Optical Network (DWDM- Based) IP/MPLS 10

11 Arquiteturas legadas, Plataformas NGN e Serviços
NGN – PÚBLICA A NGN – PÚBLICA B PCS – AAA– POLICY - APLICATION SERVER - INTERNET... SoftSwitch A SoftSwitch B GATEWAY I W U (TDM – IP) SIP-T SIP-I MGCP MEGACO SIGTRAN BICC IP MPLS – TE SDH ... E-1 ISUP DSS-1 / Q.SIG / R-2 IP MPLS – TP WDM... SIP..... IP ETHERNET H 323 SIP IAX Fixo-TV-dados- fimes... Móvel-TV-dados -Rádio... GSM RTPC PABX NGN – CORPORATIVA

12 Protocolos NGN da camada de controle:
SIP – T e SIP - I

13 SIP – T IETF NGN Definido pela IETF em 2002, como na RFC 3261 para possibilitar o transporte de parâmetros das mensagens ISUP na extenção SDP e suporta as seguintes RFCs: RFC 3204 “MIME media types for ISUP and QSIG Objects” - regras de encapsulamento das mensagens ISUP. RFC 3372 “Session Initiation Protocol for Telephones (SIP-T):Context and Architectures” - interfuncionamento entre ISUP e SIP-T. RFC 3398 “Integrated Services Digital Network (ISDN) User Part (ISUP) to Session Initiation Protocol (SIP) Mapping” - regras explícitas para o interfuncionamento entre ISUP e SIP. RFC 3578 “Mapping of Integrated Services Digital Network (ISDN) User Part (ISUP) Overlap Signaling to the Session Initiation Protocol (SIP)” acrescenta uma discussão do manuseio do overlap na sinalização . Nota: O overlap na sinalização não é uma indicação para redes que usam ISUP ANSI. RFC 3264 “An Offer/Answer Model with SDP” - para fornecer informações específicas de mídia para sessões que estão sendo estabelecidas.

14 SIP – T IETF NGN No caso de pacotes de áudio, transporte RTP/AVP são usados, como definido nas RFC’s 3550 e 3551, além de várias RFC’s específicas para codecs: A RFC 3372 especifica duas (2) configurações de rede gerais: “gateway” e “bridging”. No 1º caso a I W U (Interworking Unit) promove o interfuncionamento entre ISUP e SIP. Nem todos os serviços ISUP serão suportados fim a fim já que somente a informação mapeada nos cabeçalhos SIP estará disponível no ponto terminal SIP No 2º caso, o SIP-T é usado para conectar centrais PSTN através de uma rede SIP (PSTN-SIP-PSTN). A ISUP encapsulada é usada para transportar informação de serviço ISUP. No tempo da publicação (2002), o SIP-T representava a única forma padronizada de suporte dos serviços ISUP através de uma rede de pacotes, tendo sido rapidamente adotado por alguns provedores de redes, contudo, ele não ganhou aceitação pelos órgãos de telecomunicações. Ao contrário, eles publicaram depois sua própria solução: o SIP-I.

15 SIP – t respostas e ISUP causas
Normal event ISUP Cause value (Q.850) SIP-t response (RFC 3398 ) 1 unallocated number Not Found 2 no route to network Not found 3 no route to destination Not found 16 normal call clearing Bye ou cancel 17 user busy Busy here 18 no user responding Request Timeout 19 no answer from the user Temporarily unavailable 20 subscriber absent Temporarily unavailable 21 call rejected Forbidden (+) 22 number changed (w/o diagnostic) Gone 22 number changed (w/ diagnostic) Moved Permanently 23 redirection to new destination Gone 26 non-selected user clearing Not Found 27 destination out of order Bad Gateway 28 address incomplete Address incomplete 29 facility rejected Not implemented 31 normal unspecified Temporarily unavailable

16 SIP – T IETF Bridging (PSTN - IP - PSTN)

17 SIP – I ITU NGN O SIP-I é uma extensão ao protocolo padrão SIP da RFC 3261, idealizada para transportar mensagens ISUP através de uma rede SIP, como extensões coladas às mensagens SIP através do campo SDP. Este protocolo foi padronizado pela ITU-T A padronização da ITU-T ocorre em 2004 via Q Cobre o interfuncionamento do SIP com a ISUP (Q761 – Q764) e com o BICC (Q – Q ) , usando a RFC 3402 para a especificação do encapsulamento. Ela especifica ações para tres (3) perfis, A, B e C, que cobrem cenários chave de interfuncionamento

18 SIP – I ITU NGN Perfil A: Perfil B: Perfil C:
SIP 3GPP - TS A função de controle do “Media Gateway” (MGCF) do 3GPP usa este perfil, com poucas e pequenas diferenças observadas em um apêndice da 3GPP TS Perfil B: Utilizado no 3GPP para cobrir o interfuncionamento com uma gama de redes ISUP. Por exemplo, ele permite a opção de propagação do “overlap” de sinalização através da rede SIP, enquanto o perfil A não o faz (porque redes de terminais móveis nunca geram overlap de sinalização). Perfil C: Conhecido como SIP-I, é o mesmo perfil B com a adição do encapsulamento ISUP. Isto é aplicável onde as ilhas ISUP são interconectadas via uma estrutura de rede SIP. A ISUP encapsulada é utilizada para atender requisitos regulatórios que não são ainda suportados pelo SIP. Ela pode também ser usada para suportar serviços chave legados, sempre que o SIP não forneça nenhuma funcionalidade equivalente. NOTA:

19 SIP – I ITU NGN A Q da ITU-T é similar à combinação das RFC’s 3398 e 3372 da IETF, exceto por diferenças nas regras tanto de interfuncionamento quanto de encapsulamento. A Q veio para especificar as regras de interfuncionamento para os serviços ISUP onde estas foram deixadas de lado pela IETF. A Q da ITU-T também faz uso dos protocolos RTP/AVP de transporte e “framing” como especificado nas RFC’s 3550, 3551 e várias RFC’s específicas para codecs. O SIP-I referencia explicitamente as regras “SDP offer/answer” como especificado pela RFC 3264 da IETF (não há referencia explícita pelo SIP-T a estes procedimentos). Uma vez padronizada pelo ITU-T, o SIP-I foi incorporado por outros grupos de padronização, específicamente o ETSI (European Telecommunication Standards Institute) e o ANSI (American National Standards Institute), e de forma geral abraçado pela indústria como uma especificação mais completa se comparada ao SIP-T. NOTA:

20 SIP – I ANSI NGN Uma vez padronizada pelo ITU-T, o SIP-I foi adotado pelo ANSI (American National Standards Institute) A T do ANSI também cobre o interfuncionamento SIP com a ISUP (T – 2000) e com o BICC (T – 2000). A T é baseada na Q e é compreendida como compatível com esta recomendação. Contudo, ela usa “opções de rede” (encapsulamento ISUP, precondições SIP, etc.) ao invés de perfis SIP (p. ex. , perfis A,B ou C). Existem também algumas diferenças menores entre o que estas duas (2) especificações consideram como sendo parte de seus respectivos escopos. Nota: a ISUP ANSI não é compatível com a ISUP ITU utilizada no Brasil. NOTA:

21 BICC ITU NGN Protocolo BICC – “Bearer Independend Call Control” foi desenvolvido pelo ITU para incapsular a ISUP sobre redes IP e ATM, conforme as recomendações – Q e 1902), inicialmente foi utilizado nas redes 3GPP. Existem três (3) razões gerais por que o SIP com encapsulamento ISUP é preferido ao BICC. Não existência de trabalho de melhoria do BICC sendo executado em qualquer fórum de padronização, implicando isto em que o BICC ficará limitado às capacitações que suporta presentemente, não se vislumbrando qualquer rota para evolução e aperfeiçoamento. Existem preocupações sobre o grau de interoperabilidade com o BICC que existirão em outros domínios de aplicabilidade além do GMS/UMTS. O 3GPP escolheu padronizar o IMS em torno do SIP e não do BICC, o que implica que o 3GPP não vê o BICC como uma solução de longo prazo.

22 SIP – I : MENSAGENS Chamada normal – assinante B livre

23 SIP – I : MENSAGENS Chamada normal – desconexão pela Origem (Assinante A)

24 SIP – I : PARÂMETROS ISUP RFC 3204

25 SIP – T e I respostas x ISUP causas
REL ISUP -Cause Disconnect Values - SIP Message (IETF RFC 3398) SIP Message (ITU-Q ) 1("Unallocated (unassigned) number") 404-Not found 2 ("No route to network") 500 Server Internal Error 3 ("No route to network") 17("User busy") 486-Busy here 18 ("No user response") 408-Request Timeout 480 Temporarily unavailable 21("Call rejected") 403-Forbidden 23("Redirection to new destination") 410-Gone No interwork 29("Facility rejected") 501-Not implemented 31("Normal, unspecified") 480-Temporarily unavailable

26 PROTOCOLOS NGN MGCP H.248/MEGACO

27 Arquitetura: NGN MGCP/MEGACO-H248 Controle dos MG -SoftSwitch
SS.7 ISUP SS.7 ISUP PTS SIGTRAN PTS MGC SS.7 ISUP IAX SIP DSS-1 SS.7 ISUP MG MG Central pública PABX ou PBX IP L Central pública PABX/PBX IP L E-1 ou ETH H.248/MGCP E-1 ou ETH Rede IP NGN ISUP - TDM PTS - Ponto de transferência de sinalização GS – Gateway de Sinalização ETH - Ethernet ISUP SOBRE SIGTRAN OU BICC IP Canais de mídia RTP Controle dos MG -SoftSwitch

28 MGCP - Elementos MG – Media Gateway (troncos, terminais residenciais, etc.) - realiza a conversão de mídia da rede de circuitos para rede de pacotes, solicitação de serviços pelos usuários. MGC – Media Gateway Controller - gerencia as conexões na rede de pacotes, Controle e gerência centralizada : implementação de novos serviços apenas no MGC, sem alteração para o MG. SG – Gateway de sinalização - Interface para a RTPC, converte ISUP sobre TDM em ISUP sobre IP através dos protocolos Sigtran ou BICC. PTS – Ponto de Transferência de Sinalização (OPC/DPC/CIC), realiza a transferência da sinalização SS#7 fora de banda entre o PTS e o SG.

29 MGCP – Media Gateway Control
Protocol Protocolo desenvolvido pelo IETF, RFC 2705 e 3435: Assume modelo de inteligência centralizada. Facilita a tarifação e barateia os terminais e gateways. Interfunciona com DSS-1 ou SSC nº 7, SIP, H.323 e outras sinalizações. Utiliza o protocolo RTP para o transporte de mídia (voz, vídeo JPEG, MPEG, entre outros). É a junção dos protocolos IPDC(Internet Protocol Device Control), protocolo para controle de dispositivos de mídia e o SGCP(Simples Gateway Control Protocol) .

30 MGCP - Recursos O MGCP controla os seguintes recursos:
Recepção e geração de tons DTMF. Controle de Cancelador de Eco. Controle de Codecs. Geração de tons(Controle, Ocupado, etc). Estatísticas e testes dos pontos finais. Reserva, liberação e bloqueio dos pontos finais. Criptografia. O MGCP controla a sinalização da chamada e utiliza o SDP para a sinalização de mídia (Áudio e Vídeo).

31 MGCP - comandos entre MGC e MG
Notification Req/ACK: Determinação para o MG acompanhar os eventos de uma chamada telefônica ou resposta do MGC a uma solicitação do MG. Notification: Envio de pedidos do MG ao MGC. Create Connection: Enviado para o MG criar uma conexão entre dois pontos. Modify Connection: Permite que o MGC modifique uma conexão já configurada . Delete Connection: Enviado a cada um dos GW envolvidos na chamada, para desconexão da mesma. Audit EndPoint: Permite o MGC verificar se uma chamada está conectada. Audit Connection: Permite o MGC recuperar parâmetros ligados à conexão .

32 Protocolo MGCP: -Chamada local
Notify request (verificar evento) Notify ACK Notify (tel. fora do gancho) Notify (Dígitos) Create connection (codec, Porta, Inactive) Create connection ACK ( Codec, porta Local) Modify connection (receive) (Codec, IP e Porta Remota) Modify ACK Tom de Controle Create connection (send / receive) (Codec, IP e porta Remota) Create Connection ACK (Codec e Porta Local) BD Ring MGC GW2 GW1 Notify request (armazenar dígitos, bloco ou overlap) Atualização e Consulta Nº B x IP (enviar Tons / Ring) Protocolo MGCP: -Chamada local

33 Protocolo MGCP: chamada local
Modify connection (send / receive) Atendimento (ANS) Notify (ANS) Notify ACK Modify Connection ACK Mídia RTP / RTCP A B Notify (A Desliga) Notify ACK Delete connection Delete connection Delete connection ACK Delete connection ACK Notify request (verificar evento) Notify ACK Notify request (verificar evento) Notify ACK

34 Protocolo ngn H.248 – MEGACO
H.248/MEGACO – Protocolo desenvolvido pelo ITU e pelo IETF para comunicação e controle entre o MGCP e o MG, para aplicações de Audio, Vídeo e Comunicações Multimídia (RFC 3054, RFC 3015) Evolução do MGCP: MEGACO (IETF) + MSForum (Industrias) + H.248 (ITU) = Protocolo MEGACO/H.248

35 Megaco/H.248 – comandos entre MGC e MG
ADD: Determinação do MGC para ao MG para mudar um estado de uma conexão . NOTIFY: Notificação enviada nos dois sentidos (MG/MGC) . SUBTRACT: Determinação do MGC para o MG encerrar uma conexão. MODIFY: Permite que o MGC modifique uma conexão já configurada . AUDIT: Permite o MGC verificar se uma chamada está conectada. SERVICE CHANGE:Notificação ou registro enviada nos dois sentidos ( MG/MGC).

36 Notify (tel fora gancho)
Notify ACK NotifY (Tom de disco, receber dígitos) Notify (nº discado) Add (only receive) Add ACK Local C = IN IP M = Audio 2222 RTP / AVP4 Modify Remote C = IN IP M = Audio 1111 RTP / AVP4 Modify ACK RBT Add (receive / send) BD Ring MGC MG2 MG1 Atualização e Consulta Protocolo H248/MEGACO: Chamada local

37 Protocolo H248/MEGACO: Chamada Local Estatísticas (Parâmetros)
Notify (ANS) NotifY ACK Modify (Sender / Receiver) Notify (Retirar RBT/Ring) Modify ACK Notify ACK Mídia RTP / RTCP Audit Audit ACK Parâmetros Desconecção Modify (release) Modify ACK Subtract Subtract Subtract ACK Subtract ACK Estatísticas (Parâmetros) Notify (acompanhar evento) Notify (acompanhar evento) Notify ACK

38 CHAMADA TRÂNSITO – MEGACO/H.248
ETH sigtran ETH sigtran MGC Rede IP E-1 ISUP E-1 ISUP ISUP – GS-SIGTRAN SIGTRAN – GS ISUP GW voz A GW voz B

39 CHAMADA TRÂNSITO – MEGACO/H.248
ETH sigtran ETH sigtran MGC Rede IP NGN E-1 ISUP E-1 ISUP ISUP – GS-SIGTRAN GW VOZ A GW VOA B SIGTRAN – GS - ISUP

40 SIGTRAN SIGTRAN(Signaling Transport ) é uma família de protocolos, RFCs 2719, 3873, 4166, 4165, para transporte de SS# 7 (ISUP) ou DSS-1 sobre protocolo IP entre o GWs e MGC

41 SIGTRAN – Arquitetura - RFC 4165

42 Camada M2UA - RFC 4165 M2PA : Camada de adaptação peer to peer
para camada superior e serviços

43 SCTP – Serviços

44 Endereçamento IP – RFC 4960 Type = 6 Length= 20 para IP v6 44

45 PROTOCOLO IP v6 – NGN

46 INTRODUÇÃO – IPv6 (IPv6.br)
Atualmente, os endereços IPv4 formado por 32 bits, estão se esgotando devido a crescente utilização da internet (1984) Para contornar este problema o IETF criou o IPv6 (Internet Protocol version 6), constituído por 128 bits, que aumenta drasticamente o numero de endereços para (1994): Aproximadamente 3.4 x 10e38 Dividindo o número acima pela população mundial, que é de aproximadamente 6,6 bilhões, haverá 5×10e28 de endereços para cada habitante. Antes do IPv6 existiu o IPv5, que foi uma pequena modificação experimental no IPv4. Era um padrão de streaming para trafegar áudio e vídeo, entretanto nunca foi introduzido ao público em geral, mas atualmente muitos de seus conceitos estão presentes no protocolo MPLS.

47 LACNIC – Latin American and Caribbean Internet Address Registry
INTRODUÇÃO – IPv6 De acordo com as projeções da IANA (Internet Assigned Numbers Authority) a exaustão dos endereços IPv4 ocorrerá em abril de 2011 (ocorreu em janeiro de 2011, conforme divulgação do IANA) e segundo a RIR (Regional Internet Registries) a previsão é para agosto de 2012. RIR’s LACNIC – Latin American and Caribbean Internet Address Registry

48 FORMATO DO CABEÇALHO O cabeçalho IPv6 básico é constituído por um cabeçalho inicial de 64 bits distribuídos em 6 campos, seguido dos endereços de origem e destino de 128 bits, totalizando 40 bytes. 40 bytes

49 FORMATO DO CABEÇALHO Version (4 bits) - Versão do IP utilizado. No IPv6, este campo vale 0110. Traffic Class (8 bits) – Permite diferenciação de classes de tráfego e mecanismos de prioridade para que os roteadores possam prover tratamento apropriado. Similar ao Type of Service no IPv4 – por ex. DSCP para selecionar classe de tráfego. Flow label (20 bits) - Permite que um fluxo de pacotes de uma origem para um determinado destino receba um tratamento especial pelos roteadores.( Ex- um serviço em tempo real que necessita um tratamento específico nos roteadores, roteado sem necessidade de examinar o restante do cabeçalho) Payload Length (16 bits) - Tamanho, em octetos, do restante do pacote, após o cabeçalho. Next Header (8 bits) - Indica o tipo do possível cabeçalho de extensão que segue o cabeçalho IPv6. Caso não esteja se utilizando cabeçalho de extensão, este campo indica a qual protocolo de transporte o pacote deve ser repassado. ex. no caso existir cabeçalho de autenticação de dados, N.H=51, ou =o hop by hop, etc..

50 FORMATO DO CABEÇALHO Hop Limit (8 bits) - Número máximo de roteamentos que o pacote pode sofrer. Similar ao campo time to live do IPv4. Source Address (128 bits) - Endereço de origem. Destination Address (128 bits) - Endereço de destino. No IPv6 a fragmentação é sempre na origem, se algum roteador descobre um pacote de tamanho incompatível, devolve o mesmo para a origem para fins de fragmentação, melhorando o desempenho da rede. (N.H.=44)

51 FORMATO DO CABEÇALHO IPv4 vs. IPv6

52 Valores para o Next Header
FORMATO DO CABEÇALHO Cabeçalhos de Extensão Valor Descrição Cabeçalho de Opções Salto a Salto (Hop by Hop Options Header) 43 Cabeçalho de Roteamento (Routing Header) 44 Cabeçalho de Fragmento (Fragment Header) 50 Conteúdo de Segurança de Encapsulamento (Encrypted Security Payload) 51 Cabeçalho de Autenticação (Authentication Header) 60 Cabeçalho de Opções de Destino (Destination Options Header) Valores para o Next Header

53 FORMATO DO CABEÇALHO IPv4 vs. IPv6
Comparando-se o formato do IPv6 com o do IPv4, seis campos foram suprimidos (header length, type of service, identification, flags, fragment offset e header checksum); Três foram renomeados e, em alguns casos, ligeiramente modifficados: Dois foram criados (traffic class e flow label). IPv4 IPv6 Total length (cabeçalho IPv4) Payload Length (conteúdo após cabeçalho IP) Protocol type Next Header (cabeçalhos ou protocolos) Time to live Hop Limit

54 ENDEREÇAMENTO Notação
A simplificação por (::) pode ser usado apenas uma vez na notação de um endereço IPv6. Se existirem mais grupos de zeros que não sejam consecutivos, apenas um deve ser substituído; os outros devem ser representados por 0. Exemplo: Endereço estendido: FE80:0000:0000:0000:A4B1:0000:0000:FF5A Endereço simplificado: FE80::A4B1:0:0:FF5A

55 ENDEREÇAMENTO Notação
Nos endereços IPV4, divide-se os 32 bits em 4 grupos de 8 bits, cada um representado por um número de 0 a 255. Ex.: No IPv6, os 128 bits são divididos em 8 grupos de 16 bits, e escrito no formato hexadecimal separado por dois pontos (:), por exemplo: FE80:0000:0000:0000:0001:0800:23E8:FF5A Para simplificar a notação dos endereços, os zeros inertes em quaisquer dos grupos podem ser omitidos: FE80:0:0:0:1:800:23E8:FF5A. Grupos consecutivos de todos os zeros, podem ser substituídos por dois dois-pontos (::), exemplo: FE80::1:800:23E8:FF5A

56 ENDEREÇAMENTO Tipos de Endereços (4 primeiros campos indicam o tipo de roteamento e os últimos 32 podem incapsular IPv4) Na arquitetura de endereçamento IPv6, há 3 tipos de endereços: Unicast, Multicast e Anycast. Os endereços do tipo Broadcast foram abolidos da arquitetura, mas essa funcionalidade é provida pelos endereços Multicast. Unicast – acessa uma única interface Global unicast – rede poública (RFC 4291) Unique local Unicast – rede privada Multicast (FF00::/8 uns) ver : Faz o papel brodcast IPv4 Pacote é enviado a todas as interfaces do grupo Anycast Para o roteador mais próximo de uma sub-rede

57 AUTOCONFIGURAÇÃO Uma das maiores vantagens do protocolo IPv6 é a sua capacidade de atribuir automaticamente um endereço à uma interface na hora da inicialização, com a intenção de que a rede torne-se operacional com mínima, senão nenhuma, ação da parte do administrador. Espera-se, por exemplo, que ao comprar um computador o usuário possa simplesmente conectá-lo a uma rede e acessá-la, sem necessidade de lidar com a configuração de interfaces, protocolos e etc.

58 AUTOCONFIGURAÇÃO Existem dois tipos de autoconfiguração:
Autoconfiguração Stateful: as máquinas obtêm endereços através de um servidor DHCP. Funcionamento semelhante no protocolo IPv4. Autoconfiguração Stateless: as máquinas geram seus próprios endereços usando uma combinação de informações locais, e informações divulgadas pelos roteadores. Os roteadores divulgam o prefixo que identifica a sub-rede, enquanto as máquinas configuram seu endereço IP concatenando ao prefixo divulgado mais o seu endereço MAC.

59 AUTOCONFIGURAÇÃO

60 AUTOCONFIGURAÇÃO Autoconfiguração stateless: se não existirem roteadores na rede para divulgar as informações, as máquinas poderão usar o seu endereço IPv6 local, formado pelo prefixo FE80::/64 concatenado ao seu endereço MAC, ou seja, FE80:0:0:0:0:XXXX:XXXX:XXXX, onde XXXX:XXXX:XXXX simboliza o endereço MAC de 48 bits.

61 SEGURANÇA Mecanismos de segurança como Authentication Header (AH) e Encapsulated Security Payload (ESP) podem ser adicionados no IPv4 através do protocolo de segurança IPSec (IP Security), no entanto o IPv6 apresenta a grande vantagem de já possuí-los nativamente. O AH é usado para prover integridade e autenticação para toda informação fim a fim transportada em um pacote IP. O ESP além de prover serviços de integridade e autenticação (opcional) do AH, realiza também serviço de criptografia para toda informação fim a fim transportada em um pacote IP.

62 Encapsulated Security Payload (ESP)
SEGURANÇA Modo de Transporte Utilizado para autenticação fim a fim entre duas máquinas. Authentication Header (AH) Next Header=51 solução mais simples de autenticação Encapsulated Security Payload (ESP)

63 SEGURANÇA Modo de Túnel
Utilizado quando gateways de segurança provêem proteção para diversas máquinas na rede. Authentication Header (AH) Next Header=51 Encapsulated Security Payload (ESP)

64 SEGURANÇA Estes dois métodos podem ser utilizados em conjunto. Apesar do ESP realizar autenticação como no AH, este último não pode ser descartado pelos seguintes motivos: O ESP requer a implementação de algoritmos criptográficos avançados. O AH tem um desempenho melhor se comparado ao ESP apenas no serviço de autenticação, devido ao seu formato simples e menor processamento. Ter dois protocolos diferentes significa ter um controle maior em rede IPsec e opções de segurança mais flexíveis.

65 Técnicas de Transição Técnica de Pilha Dupla (Dual Stack): permite que os protocolos IPv4 e IPv6 operem num mesmo equipamento e numa mesma rede. Técnica de Tunelamento (Tunneling): permite o tráfego do IPv6 sobre uma infra-estrutura IPv4 existente. Técnica de Tradução (Translation): permite nós que trabalham somente com IPv6 se comuniquem com outros nós que trabalham somente com IPv4.

66 (Multiprotocol Label Switching)
PROTOCOLO MPLS (Multiprotocol Label Switching) 66

67 Redes IP's Tradicionais
Roteadores tradicionais: problemas de escalabilidade Grande número de usuários: roteamento se torna ineficiente à media que a rede cresce. Protocolos de Roteamento se tornam ineficientes: crescimento das tabelas de rota, congestionamentos nos principais links, instabilidade Alocação de: Tráfego em função de QoS, jitter, delay... Recursos de banda, Redundância.... Traffing Engineering - MPLS TE. 67 67

68 Label Switching (comutação)
Último passo na evolução da tecnologia de comutação para o núcleo da Internet, sendo uma forma avançada de se realizar o encaminhamento de pacotes de dados. O objetivo principal é fornecer uma solução econômica para que o transporte de dados em alta velocidade possa ser suportado nas redes IP que formam a Internet. O encaminhamento convencional baseado na informação do cabeçalho IP do pacote é substituído por um algoritmo de envio mais simples e mais eficiente denominado Label Swapping (substituição de label). 68

69 Rótulos: Associação e Distribuição.
O rótulo é um identificador de tamanho fixo e reduzido utilizado para as tomadas de decisão de envio durante o encaminhamento de pacotes em um domínio Label Switching. O rótulo é restrito a um único enlace físico e, portanto, não possui significado global. Ele pode ser acrescentado ao pacote IP, ou embutido no cabeçalho de um quadro. IP pode ter tamanho variável!! 69

70 Benefícios do MPLS Suporte a Engenharia de Tráfego: A habilidade de definir rotas dinamicamente, plano de comprometimento de recurso baseado na demanda conhecida e otimização da utilização dos recursos de rede tem sido referenciada como sendo Engenharia de Tráfego. No MPLS é possível criar rotas específicas para fluxos de pacotes, por exemplo, cujo destino e origem sejam nós particulares na rede. Além disso, com o roteamento explícito é possível criar caminhos preferenciais para fluxos de pacotes específicos (LSP – Label Switched Path ). Suporte a QoS: Baseado nos itens anteriores é possível garantir qualidade de serviço (QoS) no domínio MPLS.

71 Onde se encaixa o MPLS Transmissão de um segmento TCP com a utilização de IP, MPLS e PPP.

72 Cabeçalho MPLS Em que camada atua o MPLS?
Podemos considerar que o MPLS nesse caso não faz parte nem da camada de enlace e nem da camada de rede. O cabeçalho MPLS genérico tem quatro campos: Label – o mais importante, contem o índice. QoS – Indica a qualidade de serviço. S – Destinados a empilhamento de vários rótulos. TTL – Controla o tempo de loop, semelhante ao protocolo TTL no protocolo IP.

73 Entendendo o funcionamento do MPLS
Para entendermos o funcionamento do MPLS, é necessário respondermos a seguinte pergunta: Para que serve o MPLS? Permite o encaminhamento de datagramas IP, em dispositivos que não possuem a capacidade de encaminhamento IP pelo modo normal. Permite encaminhamento IP através de rotas pré-estabelecidas. Permite o uso de túneis pelos caminhos MPLS para implementar VPN.

74 O que é encaminhamento por rótulos?
Como podemos ir de A para B ? BROADCAST: Difusão da mensagem para qualquer lugar que é repetida até quando chega a B. ROTEAMENTO POR SALTO (HOP-BY-HOP): Em cada salto pergunta qual o melhor caminho para B até chegar nele, quando termina. “Quer ir para B? É melhor ir por X e perguntar lá como seguir para B.” ROTEAMENTO PELA ORIGEM: O emissor sabe o caminho completo até B e coloca previamente na mensagem o caminho até o destino. “Quer ir para B? Siga por aqui 5 quadras, vire a direita e ande mais 3 quadras até chegar a B.” 74

75 MPLS - Arquitetura GMPLS MPLS

76 Roteamento IP 1 47.1 3 1 2 3 2 1 3 47.2 47.3 2 Tabelas de encaminhamento construídas com protocolos OSPF, IS-IS, RIP, etc. 76

77 Roteamento por salto (Hop-by-Hop)
47.1 47.2 47.3 IP 1 2 3 77

78 Roteamento MPLS Roteamento nas bordas e comutação no núcleo IP IP #L1
Roteamento IP COMUTAÇÃO DE RÓTULOS Roteamento IP Roteamento nas bordas e comutação no núcleo 78

79 MPLS: Funcionamento (troca de rótulos)
UDP-Hello TCP-open Solicitação de rótulo IP Mapeamento de rótulo #L2 Iniciação 79

80 LDP: Label Distribution Protocol cria os rótulos.
Terminologia MPLS LDP: Label Distribution Protocol cria os rótulos. LSP: Label Switched Path, estabelece o o caminho. FEC: Forwarding Equivalence Class classificação dos pacotes de entrada. LSR: Label Switching Router – roteador com tabela de comutação de rótulos. LER: Label Edge Router - roteador de borda com o cliente. 80

81 Label Distribution Protocol (LDP)
O LDP (Label Distribution Protocol – realiza o controle de rólutos) Tem a função de disseminar as informações utilizadas para criar e manter as tabelas de encaminhamento (LIB-Label Information Base) nos LSR, permitindo assim que os pacotes sejam encaminhados corretamente. Conjunto de procedimentos e mensagens que torna possível LSRs (Label Switching Router) estabelecerem LSPs (Label Switched Path) na rede mapeando diretamente as informações de roteamento da camada de rede sobre os caminhos criados pela camada de enlace. Associa uma FEC a cada LSP criado e estabelece sessões LDPs entre LSRs parceiros, isto é, LSRs que trocam informações entre si e que não necessariamente são nós adjacentes na rede .

82 Label Distribution Protocol (LDP)
O LDP define quatro tipos de mensagens que podem ser trocadas entre LSRs parceiros: Discovery Messages (Mensagens de Descobrimento): Anuncia e mantém a presença de um LSR na rede Session Messages (Mensagens de Sessão): Estabelece, mantém e termina sessões entre parceiros LDP. Advertisement Messages (Mensagens de Anúncio): Cria, altera e finaliza mapeamento de etiquetas para FECs. Notification Messages (Mensagens de Notificação): Provê informação consultiva e sinaliza informações com erro.

83 Label Distribution Protocol (LDP)
1 3 47.1 1 Request: 47.1 3 2 Request: 47.1 Mapping: 0.40 1 2 Mapping: 0.50 47.3 3 47.2 2 83

84 Label Switched Path (LSP)
LSP (Label Switched Path – é o caminho) É um conjunto de LSR que definem a rota que cada pacote deve percorrer desde a entrada até a saída do domínio MPLS. Existem duas maneiras de se ativar um LSP: roteamento “hop-by-hop” em que cada LSR (Label Switching Router) seleciona de forma independente o próximo salto para onde deve ser enviado o pacote, ou seja, trabalha da mesma forma que o encaminhamento IP convencional. roteamento explícito o LER de entrada no domínio especifica a lista de nós através dos quais o ER-LSP (Explicit Routing LSP) irá atravessar. A rota especificada, em alguns casos, pode não ser o caminho ótimo entre fonte e destino, porém, é o mais apropriado para o fluxo de dados em questão. Desta forma, os recursos podem ser alocados ao longo do caminho para garantir QoS ao tráfego.

85 Label Switched Path (LSP)
IP 1 47.1 3 3 1 2 2 1 47.3 3 47.2 2 IP 85

86 Forwarding Equivalence Classes (FEC)
FEC (Forwarding Equivalence Class): É a representação de um conjunto de pacotes que possuem os mesmos requisitos de transporte. Todos os pacotes de uma dada FEC serão enviados da mesma maneira, ou seja, sobre o mesmo caminho e com o mesmo tratamento de encaminhamento. Uma vez que um pacote foi atribuído a uma determinada FEC na entrada do domínio MPLS, o encaminhamento é feito baseado apenas na etiqueta agregada no mesmo. A determinação das FECs pode ser feita baseada nos requerimentos de QoS de um determinado fluxo de dados ou simplesmente através dos endereços fonte e destino deste fluxo (exemplo de FEC: VoIP).

87 Forwarding Equivalence Classes (FEC)
Pacotes com requisitos semelhantes são classificados na mesma FEC e tratados da mesma forma pelos roteadores FEC proporciona flexibilidade e escalabilidade Em MPLS um pacote é classificado em um FEC na borda do domínio e assim permanece até sua saída Pacotes para destinos diferentes podem ser mapeados em caminhos (classes) iguais IP1 IP2 LSR LSR (Label Switch Router) LER Label Edge Router LER LSP Path #L1 #L2 #L3 The “Forwarding Equivalence Class” is an important concept in MPLS. An FEC is any subset of packets that are treated the same way by a router. By “treated” this can mean, forwarded out the same interface with the same next hop and label. It can also mean given the same class of service, output on same queue, given same drop preference, and any other option available to the network operator. When a packet enters the MPLS network at the ingress node, the packet is mapped into an FEC. The mapping can also be done on a wide variety of parameters, address prefix (or host), source/destination address pair, or ingress interface. This greater flexibility adds functionality to MPLS that is not available in traditional IP routing. FECs also allow for greater scalability in MPLS. In Ipsilon’s implementation of IP Switching or in MPOA, their equivalent to an FEC maps to a data flow (source/destination address pair, or source/destination address plus port no.). The limited flexibility and large numbers of (short lived) flows in the Internet limits the applicability of both IP Switching and MPOA. With MPLS, the aggregation of flows into FECs of variable granularity provides scalability that meets the demands of the public Internet as well as enterprise applications. In the current Label Distribution Protocol specification, only three types of FECs are specified: - IP Address Prefix - Router ID - Flow (port, dest-addr, src-addr etc.) The spec. states that new elements can be added as required. 87

88 LSR (Label Switching Router)
Label Switch Router (LSR SÓ COMUTAÇÃO DE RÓTULOS) Label Edge Router ( BORDA – MARCAÇÕES-CLASSIFICAÇÕES, POLICIAMENTO) LSR de saída ou LER LSR (Label Switching Router) LSR LSR de entrada ou LER LSR Caminho mais curto

89 MPLS – Campo TTL .

90 LIB (Label Information Base)
    Cada LSR (Label Switching Router) possui uma tabela conhecida como LIB que é utilizada no encaminhamento dos pacotes e é montada de acordo com as FECs e as etiquetas associadas a elas. Estas tabelas são responsáveis pelo correto encaminhamento dos pacotes dentro do domínio MPLS. A LIB consiste em uma seqüência de entradas e cada entrada é formada por um campo de índice, preenchido com o valor da própria etiqueta, e uma ou mais subentradas. Cada subentrada contém a etiqueta de saída, a interface de saída e o endereço IP do próximo salto. Através das várias subentradas para uma única entrada é possível fazer o encaminhamento multicast .

91 MPLS - Vantagens Simplifica funcionamento Melhor desempenho Perenidade
Modelo integrado sem superposição Melhor desempenho Não trata pacote IP em cada roteador Sem consulta “longest prefix match” Perenidade Compatível com tecnologias atuais (Ethernet, ATM, FR) e futuras (IP/WDM) Escalabilidade para grande redes Padrão aberto e interoperável Suporta QoS Garantia de QoS com escalabilidade

92 SDH – Hierarquia Digital Síncrona

93 PLANO DE HIERARQUIA DIGITAL
Com a expansão dos centros urbanos, os sistemas PCM de 24/30 canais tornaram-se insuficientes, exigindo o desenvolvimento de sistemas com capacidades maiores. Apareceram então os sistemas PCM de 2ª, 3ª,4ª e 5ª ordem. A hierarquia também é conhecida como Hierarquia Digital Plesiócrona (PDH). Hoje esta hierarquia (PDH) está sendo SUBSTITUIDA pela Hierarquia Digital Síncrona (SDH).

94 HIERARQUIA BÁSICA TDM - PDH
64 kbit/s 1 1ª ordem 2048 kbit/s E2 . 1 2 ª ordem 8448 kbit/s E3 32 . E4 1 3 ª ordem kbit/s 4 . 1 4 ª ordem kbit/s 4 . 120 canais de voz 8 canais para: Alinhamento, Controle e Justificação positiva ou negativa. 4 1920 canais de voz 128 canais para: Alinhamento, Controle e Justificação positiva ou negativa. 480 canais de voz 32 canais para: Alinhamento, Controle e Justificação positiva ou negativa.

95 Mapeamento do Quadro de 2Mbps
Central Telefô- nica

96 Hierarquia Digital Síncrona SDH
Os primeiros sistemas de transmissão baseados em fibras ópticas utilizados em redes, utilizavam tecnologias proprietárias na sua arquitetura, nos formatos de multiplexação, no software e hardware. Em 1984, iniciou-se a criação de novos padrões de tecnologias a cargo da ECSA-EUA (Exchange Carrier Standards Association), que desenvolveu o padrão SONET (Synchronous Optical Network). O SDH foi desenvolvido algum tempo depois, pelo ITU-T-EUROPA, onde desejava-se criar um sistema que possibilitasse que redes distintas pudessem ser interligadas.

97 Vantagens e Restrições
Cabeçalho existente no frame permite a gerência centralizada da rede. Arquitetura de multiplexação síncrona e a padronização, permite níveis mais altos de multiplexação e taxa de bits. Estrutura de multiplexação é flexível, permitindo o transporte de sinais PDH e na versão NGN permitindo acesso ethernet com QoS. Compatibilidade entre equipamentos de fabricantes diferentes.

98 REDES SDH Uma rede SDH é composta por:
Rede Física:é o meio que de transmissão utilizada para interligar os equipamentos SDH e pode ser composta por fibra óptica, enlaces de rádio e sistemas ópticos de visada direta. Equipamentos:São o multiplexadores SDH de diversas capacidades. Sistema de Gerência:é o sistema de gerenciamento da rede SDH, responsável pelas funcionalidades de supervisão, controle da rede e configuração dos equipamentos. Sistema de Sincronismo:é o sistema de clock de referência para os Equipamentos.

99 REDES SDH A figura a seguir apresenta um exemplo de rede SDH.
Gerência de Rede Sincronismo SDH Rede Física (Ótica) Servidor PC

100 HIERARQUIA BÁSICA TDM - SDH
STM-1 kbit/s . PDH STM-4 kbit/s 1 . 1 STM-16 kbit/s 4 . 4 1 STM-64 kbit/s . 4

101 Conceitos Básicos de SDH
TRATAMENTO NO NÍVEL DE BYTE: O quadro SDH está organizado no nível de BYTE e não em bit como no PDH.Assim,os espaços de carga para os tributários são intercalados byte à byte. DURAÇÃO DO QUADRO UNIFORME: Repete-se vezes por segundo,à semelhança do quadro primário de 2 Mbits/s.Isto significa que cada byte do espaço de carga possui a capacidade de transportar 64 Kbit/s. PONTEIROS: Indicam o início de cada quadro dos tributários.São números de 10 bits e designam em qual dos bytes do espaço de carga encontra-se o primeiro byte do quadro do contentor virtual. QUADROS TRIBUTÁRIOS: Referidos como VCs (contentores virtuais),tem a posição de seu início no espaço de carga indicado pelos ponteiros.Há um ponteiro associado à cada espaço de carga. JUSTIFICAÇÃO DA CARGA(VCs) : Os ponteiros servem também para resolver diferenças de velocidade entre os VCs e os TUs ou as AUs,conforme o caso,nos quais os VCs são copiados para serem transportados. OVERHEAD: Muito alto , o que permite designar vários canais de grande capacidade para funções de supervisão,operação,manutenção e gerencia dos elementos da rede de transporte.

102 Conceitos Básicos de SDH
Estrutura de multiplexação do quadro SDH. TU (Tributary Unit) - AU (Administrative Unit) - AU (Administrative Unit) - Numero de canais de 2Mbps em 10G !

103 Conceitos Básicos de SDH
Mapeamento - onde os tributários são sincronizados com o equipamento multiplex (justificação de bit), encapsulados e recebem seus ponteiros (POH) para formar os VC's; Alinhamento - onde os VC's recebem novos ponteiros para formarem as unidades TU (Tributary Unit) ou AU (Administrative Unit), para permitir que o primeiro byte do VC seja localizado; Multiplexação byte a byte - onde os VC's de baixa ordem (vc11, VC12..) são agrupados para compor os VC's de alta ordem (VC3,VC4) ou os VC's de alta ordem são processados para formar os AUG (Administrative Unit Group); Preenchimento - onde, na falta de tributários configurados ou para completar o espaço restante de tributários de baixa ordem, são adicionados bits sem informação para completar o frame.

104 Padronização de Equipamentos SDH
TM – Terminal Multiplex : Equipamento que permite a inserção (ADD) ou retirada (DROP) de tributários de diversas Hierarquias e possui uma interface de Agregado ADM – Add and Drop Multiplex : Equipamento que permite duas interfaces de agregado e a insersão e retirada de diversas hierarquias de tributários SDXC – Synchronous Digital Cross-connect : Equipamento que permite diversas combinações de tributários e agregados

105 Tributários e Agregados na Rede SDH
SDXC ADM TM (cliente) STM 1/4/16/64 2M 34/45 M STM 1/4/16 2 M

106 Topologia de Rede SDH em anel com diversidade de caminho
Site 1 Site 6 Site 2 Site 5 Site 3 Site 4 LINHA PRINCIPAL Rede SDH EM ANEL ÓPTICO PROTEÇÃO

107 Objetivos do SDH NGN Suportar qualquer tipo de tráfego, inclusive pacote de dados. Ex:Ethernet, GigE Manter as Interfaces TDM (legado) Trazer novas funcionalidades Proteger o investimento feito em SDH Manter o que consagra o SDH: Confiabilidade Escalabilidade Gerenciamento Centralizado Re-roteamento 107

108 SDH NGN = SDH + GFP + VCAT + LCAS
O que é NG SDH ? SDH NGN = SDH + GFP + VCAT + LCAS 108

109 GFP – Generic Frame Protocol
Definido pelo ITU-T Rec. G7041 Permite a acomodação de tráfego variável na estrutura fixa do SDH. Há dois tipos: GFP-T (Transparent): encapsulamento de camada 1 com frames de tamanhos constantes. Otimizado para tráfegos do tipo Fiber Channel, 1000BASE-T, ESCON. GFP-F (Framed): encapsulamento de camada 2 com frames de tamanhos variáveis. Otimizado para tráfegos do tipo Ethernet, PPP. ESCON interface proprietária da IBM para mainframes. O GFP pode ser visto como um método de desenvolver redes metropolitanas, e ao mesmo tempo atender protocolos de armazenamento de servidores e mainframes.

110 Equipamentos de uma rede SDH NGN
MSSP são os elementos colocados na borda da rede NG SDH para fazerem a interação com a rede de pacotes dos clientes, as quais serão acondicionadas sobre a planta SDH já existente que continuará sem alteração.

111 Concatenação (VCAT) Definido pelo ITU-T Rec. G707 e 783
Proporciona um mecanismo que oferece estruturas de transporte com maior granularidade de acomodação do tráfego, não são obrigatoriamente exponenciais e permite uma utilização da capacidade das ligações da rede de forma mais eficiente. Há dois tipos: Continua: Cria grandes containers que não podem ser divididos durante a transmissão. Neste caso cada terminal deve ter a funcionalidade de concatenação Virtual: Transporta os VC individuais e os agrega sempre em um ponto de entrada ou saída da rede SDH NGN. Neste caso a funcionalidade de concatenação é necessária somente nos elementos de terminação. O tipo continuo atualmente é mais teórico do que prático. No tipo continuo, todos os nós obrigatoriamente devem suportar Concatenação Continua. Um exemplo prático para exemplificar que protocolos orientados a pacote ou conectionless não combinam com a concatenação continua. Para acomodar 1Gbps, na concatenação continua seria necessário alocar um VC4-16c container, o qual tem capacidade de 2,4 Gbps. Mais do que o dobro da banda necessária. O tipo virtual ganhou a maior parte do espaço principalmente pela eficiência de largura de banda que possibilita, além de poder suportar na passagem o SDH legado.

112 Concatenação Virtual e Continua
VC4 – 155 Mbps Para exemplo pode usar analogia com as redes MPLS. A concatenação Virtual por possibilitar que os VCs passem por caminhos diferentes, é esperado delays diferentes para o tráfego, de qualquer maneira o MSSP da saída da rede é responsável por aguardar todos os pacotes e concatená-los adequadamente antes de serem entregues para fora da rede NG-SDH .

113 LCAS (Link Capacity Adjustment Scheme)
Definido pelo ITU-T Rec. G Proporciona a alocação e retirada de banda para atender as necessidades do transporte dos dados ou pode implementar flexibilidade e alternativas entre dois pontos de tráfego. A concatenação, na maioria dos casos, o VCAT, pode ser usado sem LCAS, mas o inverso não é verdadeiro.

114 Protocolo LCAS

115 Aplicação do LCAS LCAS permite o redimencionamento da capacidade de um VCAT

116 Obrigado! miltonflores@telecom.uff.br (21) 8258 - 9315
(21)


Carregar ppt "NGN (Next Generation Network) Redes de Nova Geração"

Apresentações semelhantes


Anúncios Google