Introdução
Contexto Histórico
Radia Perlman desenvolveu o protocolo Spanning Tree com o intuito de solucionar o problema de loops (laços) na camada 2 da pilha de protocolos TCP/IP, quando existe redundância de comutadores. Tal protocolo possui alguns problemas, como por exemplo o desperdício de banda causado pelo bloqueio de enlaces. O protocolo TRILL (Transparent Interconnection of Lots of Links) foi desenvolvido para atender a necessidade de conectar duas redes através de camada 3, com um roteamento otimizado e livre de loops.
Conceitos Básicos
O protocolo TRILL mescla funcionalidades de bridges e roteadores para criar o conceito de RBridges. Utiliza o protocolo de roteamento IS-IS (Intermediate System to Intermediate System), que diferente do OSPF (mais popular), não está engessado no protocolo IP.
Bridge
A ponte (bridge) agrega dois ou mais segmentos de rede criando uma única rede. Opera na camada 2 (enlace). Ela analisa o tráfego de entrada e decide o que será filtrado e o que será encaminhado. Elas aprendem os endereços MACs dos nós da redes conforme o tráfego que passa por ela e com o tempo encaminha os pacotes diretamente para o destino sem mais precisar inundar a rede.
VLAN
Uma rede local virtual (VLAN) é uma abstração da topologia da rede que permite uma segmentação lógica da rede. É possível colocar em uma mesma VLAN dispositivos como comutadores e hospedeiros (hosts) originalmente em redes físicas distintas. A rede virtual independe portanto da topologia da rede sobre a qual é implementada. Uma única rede pode ter várias redes virtuais, cada uma com sua própia topologia.
IS-IS
*Desenvolvido pela ISO
*Estado do enlace
*usa dijkstra
*não baseado em IP (porém, oferece suporte)
*endereçamento por CLNS
O Protocolo TRILL
Motivação
As pontes possuem problemas como:
*roteamento não ótimo
*concentração de tráfego
*loops temporários são preocupantes, uma vez que não há contagem de salto na camada 2
Porém possuem vantagens como:
*simplicidade
*rapidez
*confiabilidade
*"plug and play"
As pontes usadas para interconectar as redes devem convergir de forma rápida, evitar loops e permanecerem simples.
Problema das Árvores Geradoras
Acrescentam complexidade a implementação, não utilizam a banda de forma ótima (bloqueio de enlaces) e não oferece suporte a caminhos múltiplos.
RBridges
É uma ponte com características de roteadores. Uma Rbridge, além de ter as funcionalidades de uma ponte, também suporta múltiplos caminhos, caminhos ótimos, possui rápida convergência e a segurança da contagem de saltos.
Cabeçalho
O TRILL encapsula o quadro com uma cabeçalho de encaminhamento da camada 2, com a origem sendo a RBridge de entrada e o destino sendo a RBridge de saída. Um campo de tipo de protocolo indica que o quadro está encapsulado pelo protocolo TRILL.
É importante observar que o campo Ingress RBridge, no caso do unicast, possibilita que a RBridge aprenda com o tráfego de quadros, associando o apelido da RBridge ao endereço MAC presente no cabeçalho original do quadro. Também torna possível saber se a fonte é alcançavel pelo destino.
No caso de multicast, onde o destino é desconhecido, o campo Ingress RBridge permite RPF (verificação de caminho reverso). O campo Egress seleciona a árvore onde será realizada o multicast.
Após este cabeçalho de encaminhamento, vem o cabeçalho TRILL, com a última RBridge que encaminhou o quadro e a RBridge que receberá o quadro. Cada Rbridge decremente o contador de saltos por um.
Para economizar espaço no cabeçalho, as RBridges são dinamicamente associadas a apelidos. Como não pode haver mais de uma RBridge encapsulando o quadro, o protocolo IS-IS é usado para fazer uma eleição de roteador(RBridge) designado.
Funcionamento
Juntando todos os pedações, a implementação do TRILL funciona da seguinte forma:
*Roda-se o protocolo de estado de enlace (IS-IS)
*Cada Rbridge conhece seus vizinhos
*Constrói-se LSP (Link State Packet)
*Broadcast do LSP
*Cálculo das rotas
*Primeira RBridge encapsula o pacote para a última RBridge
*Adiciona-se o campo de contagem de saltos
*As RBridges devem saber o caminho para o Rbridge de destino
*Árvores geradas (não necessariamente STP) são usadas em multicast
*Rbridge de destino desencapsula o quadro e o encaminha para o segmento de rede (domínio de colisão?) adequado.
Utilização
Principais Utilizadores
A Cisco possui uma implementação própria do TRILL, chamada FabricPath.
Brocade possui o VCS, outra implementação própria do TRILL.
Limitações
Alternativas
Conclusão
Bibliografia
[1] PERLMAN, R. Challenges and opportunities in the design of trill.2009 IEEE Globecom Workshops, p. 1–6, November 2009.
[2] PERLMAN, R. Rbridges - transparent routing.IEEE INFOCOM 2004, v.2, p. 1211–1218 vol.2, 2004.
[3] PERLMAN, R.; EASTLAKE, D. Introduction to trill.Internet ProtocolJournal, v. 4, n. 3, p. 2–20, 2011.
[4] NADEEN, M. A.; KARAMAT, T. A survey of cloud network overlayprotocols.2016 Sixth International Conference on Digital Information andCommunication Technology and its Applications (DICTAP), p. 177–182,July 2016.
[5] PERLMAN, R.; TOUCH, J. Transparent interconnection of lots of links(trill): Problem and aplicability statement, rfc5556. May 2009.
[6] PERLMAN, R.; EASTLAKE, D.; DUTT, D.; GAI, S.; GHANWANI, A.Routing bridges (rbridges): Base protocol specification, rfc6325. July 2011.
[7] EASTLAKE 3RD, D.; ZHANG, M.; AGARWAL, P.; PERLMAN, R.;DUTT, D. Routing bridges (rbridges): Base protocol specification, rfc7172.May 2014.
[8] EASTLAKE 3RD, D.; PERLMAN, R.; GHANWANI, A.; YANG, H.;MANRAL, V. Transparent interconnection os lots of links (trill): Ad-jacency, rfc7177. May 2014.
[9] EASTLAKE 3RD, D.; LI, Y.; UMAIR, M.; BANERJEE, A.; HU, F. Transparent interconnection os lots of links (trill): Appointed fowarders, rfc8139.June 2017.
[10] ZANG, M.; ZANG, X.; EASTLAKE 3RD, D.; PERLMAN, R.; CHAT-TERJEE, S. Transparent interconnection os lots of links (trill): Mtu ne-gotiation, rfc8249. September 2017.
"Este trabalho foi totalmente produzido pelos autores que declaram não terem violado os direitos autorais de terceiros, sejam eles pessoas físicas ou jurídicas. Havendo textos, tabelas e figuras transcritos de obras de terceiros com direitos autorais protegidos ou de domínio público tal como ideias e conceitos de terceiros, mesmo que sejam encontrados na Internet, os mesmos estão com os devidos créditos aos autores originais e estão incluídas apenas com o intuito de deixar o trabalho autocontido. O(s) autor(es) tem(êm) ciência dos Artigos 297 a 299 do Código Penal Brasileiro e também que o uso do artifício de copiar/colar texto de outras fontes e outras formas de plágio é um ato ilícito, condenável e passível de punição severa. No contexto da Universidade a punição não precisa se restringir à reprovação na disciplina e pode gerar um processo disciplinar que pode levar o(s) aluno(s) à suspensão;"