Printer Friendly

Modelo para la proteccion de conexiones en redes IP.

Model for the protection of IPS networking

1. Introduccion

Desde la decada de 1990 los ISP han enfocado sus esfuerzos en consolidar una unica red que permita la convergencia de cualquier tipo de servicio a usuarios finales y todo parece indicar que la red que tiene esta titanica labor es Internet; esto conlleva a una dependencia cada vez mayor del ser humano con las networking. Desde este punto de vista, una de las mayores preocupaciones que se derivan de tal afirmacion es ?como solucionar un fallo fisico en algun enlace de comunicaciones sin que se pierda la comunicacion? La solucion mas utilizada ha sido la adicion de enlaces de respaldo que entran en funcionamiento cuando la linea principal deja de funcionar. Este mecanismo tiene la desventaja de ser costoso, ademas de generar perdidas importantes en los anchos de banda disponibles en los enlaces. Otra solucion se enfoca en una estrategia mas inteligente y menos costosa, relacionada con la modificacion del concepto de red, de tal manera que esta funcione a traves de algoritmos de re-routeque que sean capaces de establecer estos caminos alternativos, los cuales entran en funcionamiento cuando se produce la caida del enlace o nodo.

Particularmente, desde el punto de vista de las telecomunicaciones, las redes estan divididas en conmutacion de circuitos que no brindan por si mismas un elemento de recuperacion de las transmisiones en marcha y conmutacion de paquetes que ante congestiones o caida de enlaces, la red examina la topologia en busca de rutas con el fin de garantizar que los nuevos datos puedan arribar a su destino por el nuevo segmento sin que se pierda la conexion, aunque si parte de los paquetes.

Desde este punto de vista se podria conjeturar que las redes de conmutacion de paquetes son la solucion al problema relacionado con la perdida en la comunicacion ante fallos fisicos, sin embargo, los tiempos que tarda la red en ubicar ese enlace sustituto es demasiado elevado (en algunos casos puede tardar minutos) con tecnicas tradicionales como el enrutamiento mediante OSPF, IS-IS, RIP. En este sentido, es necesario buscar alternativas valederas que den una mejor solucion a la problematica planteada. Una de las tecnologias que mas esta siendo utilizada por los ISP es la conmutacion de etiquetas multiprotocolo, que permiten el establecimiento de enlaces virtuales que no necesariamente son el resultado de la ejecucion de un protocolo de routing sino de la aplicacion de ingenieria de trafico, es mas esta es quizas una de las razones mas valederas para que este protocolo sea tenido en cuenta cuando se requieran caminos opcionales y disyuntivos.

El presente trabajo pretende estudiar el comportamiento de MPLS cuando se le aplica una tecnica FRR (Fast-Reroute) a un backbone dentro de un mismo sistema autonomo.

2. Sistemas de proteccion

Antes de continuar, es necesario diferenciar entre reencaminamiento y proteccion.

Proteccion frente al reencaminamiento. La recuperacion basada en reencaminamiento calcula y establece el camino o segmento de respaldo bajo demanda despues de ocurrido el fallo (aunque en ocasiones el calculo puede ser anterior al fallo, no asi lasenalizacion que implica el establecimiento [1]). En cambio, en una recuperacion basadaen proteccion, el camino o segmento de respaldo ha sido calculado y establecidopreviamente al fallo. Solo en caso de algun problema, el trafico se conmuta al camino preestablecido [2].

Existen varias tecnicas de proteccion o recuperacion de fallos, entre las que se encuentran:

1+1: en este caso un camino de respaldo solo protege un camino principal, es decir que la informacion es enviada simultaneamente por la ruta de respaldo. El PML (Path Merge LSR) es el que se encarga de seleccionarde cual de los caminosobtener el trafico.

1:1:el flujo se transmite por el enlace respaldo solamente si el primario deja de funcionar.

1:N:un camino de respaldo protege N caminos principales.

M:N: M caminos de respaldo son utilizados para proteger N caminos primarios y se conmutan entre si siempre y cuando falle el principal.

3. Tecnicas FRR (Fast-Reroute)

Tal y como se habia dicho inicialmente, en una topologia cualquiera los enlaces virtuales, fisicos y nodos estan supeditados a posibles problemas de conectividad. La tarea fundamental de las tecnicas FRR (Fast-Reroute) consiste en reducir la probabilidad de riesgo de desconexion. El mecanismo FFR sigue un ciclo que abarca desde la localizacion de la falla hasta el reestablecimiento del medio de transmision o nodo. Dicho ciclo comprende cinco componentes fundamentales que son:

* Un metodo de re-routing que selecciona el o los posibles enlaces de respaldo.

* Un algoritmo que gestiona la reserva de ancho de banda y de distribucion de etiquetas en la ruta primaria y secundaria.

* Un algoritmo de deteccion-notificacion de problemas que da la posicion exacta del nodo que debe generar la accion de respuesta al fallo generado.

* Una aplicacion que tenga la capacidad de hacer el reenvio desde el enlace que genero la desconexion al secundario.

* Opcionalmente, se puede contar con un algoritmo que detecte la restauracion de la ruta primaria y que permita el desvio del flujo de nuevo a su estado original.

Makam planteo un posible algoritmo para proteccion de redes, el cual aplica proteccion y reroute. Este consiste en que el nodo que detecta la desconexion despacha una alerta al router, ingreso del sistema autonomo del trafico protegido para que este lo conmute hacia el enlace redundante. El principal inconveniente de este modelo es que el nodo que detecta el fallo debe enviar un aviso al head-end [3]. Durante el tiempo que tarda esta notificacion es posible que se pierdan muchos paquetes ya que quien toma la decision de la recuperacion es el router de entrada al dominio.

Hasking propuso un algoritmo que mejora las prestaciones de su predecesor en el sentido de que es el propio nodo que detecta el fallo el que se encarga de la proteccion [4], minimizandose asi la perdida de paquetes.

Con la globalizacion de las redes MPLS es importante aprovechar las virtudes que estas tienen en el momento de emplear ingenieria de trafico a la proteccion, donde esta puede aplicar a un unico segmento o a toda una ruta de origen a destino. A continuacion se muestran los avances que se han generado hasta el momento en relacion a la generacion de un algoritmo que puede mejorar las prestaciones en cuanto a proteccion y re-route en entornos IP/MPLS.

4. Aplicacion de re-route en redes IP mediante Mpls

Se parte de que la topologia a utilizar para la evaluacion del modelo hace parte de un mismo dominio.

Dentro de las caracteristicas de la red (Figura 1), se observa que esta constituida por 9 LSRs (LSR A, LSRB, LSRC, LSRD, LSRE, LSRF, LSRG, LSR H, LSR I,) que forman lo que es el backbone MPLS y dos nodos netamente IP (que representan el origen y el destino de los datos).

[FIGURA 1 OMITIR]

Algunos enlaces poseen una estructura con un ancho de banda de 10 Gb y otros de 15 Gb, asociados a un retardo por enlace de 10 ms y aun tipo de cola CBQ (Encolamiento Basado en Clases). Ver Figuras 2 y 3.

Inicialmente, el protocolo de enrutamiento OSPF genera actualizaciones con el fin de generar la tabla topologica y poder establecer la ruta mas optima de acuerdo a la demanda con los parametros solicitados para posteriormente empezar la transferencia de la informacion que para la topologia especificada es a traves de los nodos 0-2-7-9-10, como se evidencia en la Figura 4.

[FIGURA 4 OMITIR]

La tecnica implementada a traves del codigo desarrollado en el software NS-2.34 bajo ambiente linux implica el resguardo para toda la ruta que esta transmitiendo los datos (origen a destino). Esto se logro conseguir configurando el FRR en los LSR_B, LSR_G, LSR_I que corresponden a los extremos del dominio MPLS, detectando asi cualquier fallo independientemente de donde se genere este dentro de la ruta seleccionada. Esto se traduce en que se garantiza la propagacion de la senal de fallo FIS (FaultIndicationSignal) hasta el LER que detecto la desconexion, reduciendo en gran medida el tiempo de restauracion a un valor menor delos 50 ms y la perdida de paquetes. El algoritmo implementado se muestra en la Figura 5.

[FIGURA 5 OMITIR]

Tal y como se detalla en el programa desarrollado, para garantizar la proteccion del camino el LSR_2 se configuro para que tuviera funcionalidad PSL (Protection Source LSR), el otro nodo extremo (el LSR9) se activo como PLM (Protection Source LSR) para que cumpla la funcion de permitir la interaccion entre los flujos que vienen desde el camino principal y secundario, siempre y cuando pertenezcan al mismo LSP.

A continuacion, a manera de prueba, se muestra una serie de eventos que permiten visualizar y comprobar el comportamiento de la networking ante la caida de un enlace principal, secundario y la restauracion del primario.

[FIGURA 6 OMITIR]

Se puede apreciar que una vez es detectado el problema en el enlace que conecta al LSR_B con LSR_G se generan actualizaciones y se pone en funcionamiento el camino de respaldo LSR_A - LSR_D - LSRF_LSR_F - LSR_I. Los paquetes que estan en cola y aquellos que se encuentran entre la ruta origen y LSR_B no se pierden sino que son re-encaminados a traves del LSR_D y tenderan a retomar la ruta secundaria, como se aprecia en la Figura 7.

[FIGURA 7 OMITIR]

El siguiente evento (Figura 8) permite establecer el comportamiento del modelo cuando el enlace LSR_H-LSR_I de la ruta de respaldo establecida se cae.

[FIGURA 8 OMITIR]

Finalmente se presenta la dinamica suscitada cuando se restablece la ruta principal al destino (Figura 9). Aqui se puede ver que MPLS, asociado con FRR, tiende a determinar en que instante se restaura el enlace entre el LSR B y el LSR G para poder reutilizar el LSP que inicialmente habia sido generado por MPLS y que garantizaba, de forma optima, los requerimientos exigidos.

[FIGURA 9 OMITIR]

5. Conclusiones

En el presente articulo se ha realizado una primera aproximacion enfocada a garantizar la proteccion de conexiones logicas y fisicas preestablecidas en redes IP.

Una de las desventajas encontradas en este algoritmo es que el consumo de ancho de banda incrementa debido a las actualizaciones producto de la evaluacion del estado de cada segmento. Hecho que se revisara con el fin de mejorar la prestaciones del mismo.

Dentro de las ventajas del modelo propuesto esta la busqueda de rutas redundantes, siempre y cuando estas existan, independientemente de que sean caminos primarios o secundarios, aunque habra que evaluar el tiempo promedio que tarda en generarlas y si estas son capaces de crearse garantizando las prestaciones exigidas por el usuario.

Referencias bibliograficas

[1] J-P. Vasseur, M. Pickavet, P. Demeester, "Network Recovery: Protection and Restoration of Optical", SONET-SDH, IP, MPLS.Morgan Kaufmann Pubiishers Inc, San Francisco, CA, USA, 2004.

[2] V. Sharma, F. Hellstrand, "Framework for Multi-Protocol Label Switching (MPLS) based Recovery", RFC 3469 (Informationai), feb 2003.

[3] S. Makam, V. Sharma, K. Owens, C.Huang,"Protection/Restoration of MPLS Networks", draft-makam-mpisprotection-00.txt, oct 1999.

[4] D. Haskin, R. Krishnan,"A Method for Setting an Alternative Label Switched Paths to Handle Fast Reroute", draft-haskin-mpisfast-reroute-05.txt, nov 2000.

DANILO LOPEZ

Ingeniero Electronico, Magister en Teleinformatica. Docente de la Universidad Distrital Francisco Jose de Caldas. Bogota, Colombia. dalopezs@udistrital.edu.co

NANCY YANETH GELVEZ GARCIA

Ingeniera de Sistemas, Candidata a Magister en Ciencias de la Informacion y las Comunicaciones. Docente de la Escuela Colombiana de Carreras Industriales (ECCI). Bogota, Colombia. nayag24@hotmail.com

LUIS F. PEDRAZA

Ingeniero Electronico, Magister en Ciencias de la Informacion y las Comunicaciones, Docente de la Universidad Distrital Francisco Jose de Caldas. Bogota, Colombia. lfpedrazam@udistrital.edu.co

Clasificacion del articulo: investigacion (Recreaciones)

Fecha de recepcion: mayo 26 de 2010

Fecha de aceptacion: febrero 1 de 2011
Figura 2. Caracteristicas de los nodos.

#  ESTABLECIMIENTO DE  LOS MODOS

set     node0     [$ns node]
set     LSR1      [$ns mpls - node]
set     LSR2      [$ns mpls - node]
set     LSR3      [$ns mpls - node]
set     LSR4      [$ns mpls - node]
set     LSR5      [$ns mpls - node]
set     LSR6      [$ns mpls - node]
set     LSR7      [$ns mpls - node]
set     LSR8      [$ns mpls - node]
set     LSR9      [$ns mpls - node]
set     node10    [$ns node]

Figura 3. Caracteristicas de los nodos

# INTERCONEXION DE LOS NODOS Y CARACTERISTICAS
#DE LOS ENLACES

$ns    duplex - link    $node0    $LSR1      10Gb    10ms    cbq
$ns    duplex - link    $node0    $LSR2      15Gb    10ms    cbq
$ns    duplex - link    $LSR1     $LSR4      10Gb    10ms    cbq
$ns    duplex - link    $LSR3     $LSR5      10Gb    10ms    cbq
$ns    duplex - link    $LSR5     $LSR7      10Gb    10ms    cbq
$ns    duplex - link    $LSR7     $LSR9      15Gb    10ms    cbq
$ns    duplex - link    $LSR3     $LSR6      10Gb    10ms    cbq
$ns    duplex - link    $LSR2     $LSR4      10Gb    10ms    cbq
$ns    duplex - link    $LSR4     $LSR6      10Gb    10ms    cbq
$ns    duplex - link    $LSR6     $LSR8      10Gb    10ms    cbq
$ns    duplex - link    $LSR8     $LSR9      10Gb    10ms    cbq
$ns    duplex - link    $LSR1     $LSR3      10Gb    10ms    cbq
$ns    duplex - link    $LSR5     $LSR8      10Gb    10ms    cbq
$ns    duplex - link    $LSR2     $LSR7      15Gb    10ms    cbq
$ns    duplex - link    $LSR9     $node10    15Gb    10ms    cbq
COPYRIGHT 2011 Universidad Distrital Francisco Jose de Caldas
No portion of this article can be reproduced without the express written permission from the copyright holder.
Copyright 2011 Gale, Cengage Learning. All rights reserved.

Article Details
Printer friendly Cite/link Email Feedback
Title Annotation:re-creaciones
Author:Lopez, Danilo; Gelvez Garcia, Nancy Yaneth; Pedraza, Luis F.
Publication:Revista Tecnura
Date:Jan 1, 2011
Words:2323
Previous Article:Ensayos de resistencia de porticos de concreto a escala, reforzados con CFRP en los nudos.
Next Article:Los sistemas IPTV ?una amenaza inminente para los actuales medios de teledifusion?
Topics:

Terms of use | Privacy policy | Copyright © 2019 Farlex, Inc. | Feedback | For webmasters