Logotipe

O protocolo TRILL Transparent Interconnection of Lots of Links.


Introdução



Contexto Histórico


Radia Perlman desenvolveu o protocolo Spanning Tree com o intuito de solucionar o problema de loops (laços) na camada 2 da pilha de protocolos TCP/IP, quando existe redundância de comutadores. Tal protocolo possui alguns problemas, como por exemplo o desperdício de banda causado pelo bloqueio de enlaces. O protocolo TRILL (Transparent Interconnection of Lots of Links) foi desenvolvido para atender a necessidade de conectar duas redes através de camada 3, com um roteamento otimizado e livre de loops.


Conceitos Básicos


O protocolo TRILL mescla funcionalidades de bridges e roteadores para criar o conceito de RBridges. Utiliza o protocolo de roteamento IS-IS (Intermediate System to Intermediate System), que diferente do OSPF (mais popular), não está engessado no protocolo IP.


Bridge


A ponte (bridge) agrega dois ou mais segmentos de rede criando uma única rede. Opera na camada 2 (enlace). Ela analisa o tráfego de entrada e decide o que será filtrado e o que será encaminhado. Elas aprendem os endereços MACs dos nós da redes conforme o tráfego que passa por ela e com o tempo encaminha os pacotes diretamente para o destino sem mais precisar inundar a rede.


VLAN


Uma rede local virtual (VLAN) é uma abstração da topologia da rede que permite uma segmentação lógica da rede. É possível colocar em uma mesma VLAN dispositivos como comutadores e hospedeiros (hosts) originalmente em redes físicas distintas. A rede virtual independe portanto da topologia da rede sobre a qual é implementada. Uma única rede pode ter várias redes virtuais, cada uma com sua própia topologia.


IS-IS


*Desenvolvido pela ISO

*Estado do enlace

*usa dijkstra

*não baseado em IP (porém, oferece suporte)

*endereçamento por CLNS


O Protocolo TRILL



Motivação


As pontes possuem problemas como:


*roteamento não ótimo

*concentração de tráfego

*loops temporários são preocupantes, uma vez que não há contagem de salto na camada 2


Porém possuem vantagens como:


*simplicidade

*rapidez

*confiabilidade

*"plug and play"


As pontes usadas para interconectar as redes devem convergir de forma rápida, evitar loops e permanecerem simples.


Problema das Árvores Geradoras


Acrescentam complexidade a implementação, não utilizam a banda de forma ótima (bloqueio de enlaces) e não oferece suporte a caminhos múltiplos.


RBridges


É uma ponte com características de roteadores. Uma Rbridge, além de ter as funcionalidades de uma ponte, também suporta múltiplos caminhos, caminhos ótimos, possui rápida convergência e a segurança da contagem de saltos.


Cabeçalho


O TRILL encapsula o quadro com uma cabeçalho de encaminhamento da camada 2, com a origem sendo a RBridge de entrada e o destino sendo a RBridge de saída. Um campo de tipo de protocolo indica que o quadro está encapsulado pelo protocolo TRILL.



É importante observar que o campo Ingress RBridge, no caso do unicast, possibilita que a RBridge aprenda com o tráfego de quadros, associando o apelido da RBridge ao endereço MAC presente no cabeçalho original do quadro. Também torna possível saber se a fonte é alcançavel pelo destino.

No caso de multicast, onde o destino é desconhecido, o campo Ingress RBridge permite RPF (verificação de caminho reverso). O campo Egress seleciona a árvore onde será realizada o multicast.

Após este cabeçalho de encaminhamento, vem o cabeçalho TRILL, com a última RBridge que encaminhou o quadro e a RBridge que receberá o quadro. Cada Rbridge decremente o contador de saltos por um.

Para economizar espaço no cabeçalho, as RBridges são dinamicamente associadas a apelidos. Como não pode haver mais de uma RBridge encapsulando o quadro, o protocolo IS-IS é usado para fazer uma eleição de roteador(RBridge) designado.


Funcionamento


Juntando todos os pedações, a implementação do TRILL funciona da seguinte forma:

*Roda-se o protocolo de estado de enlace (IS-IS)

*Cada Rbridge conhece seus vizinhos

*Constrói-se LSP (Link State Packet)

*Broadcast do LSP

*Cálculo das rotas

*Primeira RBridge encapsula o pacote para a última RBridge

*Adiciona-se o campo de contagem de saltos

*As RBridges devem saber o caminho para o Rbridge de destino

*Árvores geradas (não necessariamente STP) são usadas em multicast

*Rbridge de destino desencapsula o quadro e o encaminha para o segmento de rede (domínio de colisão?) adequado.



Utilização



Principais Utilizadores


A Cisco possui uma implementação própria do TRILL, chamada FabricPath.

Brocade possui o VCS, outra implementação própria do TRILL.


Limitações



Alternativas



Conclusão



Bibliografia

[1] PERLMAN, R. Challenges and opportunities in the design of trill.2009 IEEE Globecom Workshops, p. 1–6, November 2009.

[2] PERLMAN, R. Rbridges - transparent routing.IEEE INFOCOM 2004, v.2, p. 1211–1218 vol.2, 2004.

[3] PERLMAN, R.; EASTLAKE, D. Introduction to trill.Internet ProtocolJournal, v. 4, n. 3, p. 2–20, 2011.

[4] NADEEN, M. A.; KARAMAT, T. A survey of cloud network overlayprotocols.2016 Sixth International Conference on Digital Information andCommunication Technology and its Applications (DICTAP), p. 177–182,July 2016.

[5] PERLMAN, R.; TOUCH, J. Transparent interconnection of lots of links(trill): Problem and aplicability statement, rfc5556. May 2009.

[6] PERLMAN, R.; EASTLAKE, D.; DUTT, D.; GAI, S.; GHANWANI, A.Routing bridges (rbridges): Base protocol specification, rfc6325. July 2011.

[7] EASTLAKE 3RD, D.; ZHANG, M.; AGARWAL, P.; PERLMAN, R.;DUTT, D. Routing bridges (rbridges): Base protocol specification, rfc7172.May 2014.

[8] EASTLAKE 3RD, D.; PERLMAN, R.; GHANWANI, A.; YANG, H.;MANRAL, V. Transparent interconnection os lots of links (trill): Ad-jacency, rfc7177. May 2014.

[9] EASTLAKE 3RD, D.; LI, Y.; UMAIR, M.; BANERJEE, A.; HU, F. Transparent interconnection os lots of links (trill): Appointed fowarders, rfc8139.June 2017.

[10] ZANG, M.; ZANG, X.; EASTLAKE 3RD, D.; PERLMAN, R.; CHAT-TERJEE, S. Transparent interconnection os lots of links (trill): Mtu ne-gotiation, rfc8249. September 2017.



"Este trabalho foi totalmente produzido pelos autores que declaram não terem violado os direitos autorais de terceiros, sejam eles pessoas físicas ou jurídicas. Havendo textos, tabelas e figuras transcritos de obras de terceiros com direitos autorais protegidos ou de domínio público tal como ideias e conceitos de terceiros, mesmo que sejam encontrados na Internet, os mesmos estão com os devidos créditos aos autores originais e estão incluídas apenas com o intuito de deixar o trabalho autocontido. O(s) autor(es) tem(êm) ciência dos Artigos 297 a 299 do Código Penal Brasileiro e também que o uso do artifício de copiar/colar texto de outras fontes e outras formas de plágio é um ato ilícito, condenável e passível de punição severa. No contexto da Universidade a punição não precisa se restringir à reprovação na disciplina e pode gerar um processo disciplinar que pode levar o(s) aluno(s) à suspensão;"