Este artículo contiene contenido promocional . ( Mayo de 2023 ) |
Conjunto de protocolos de Internet |
---|
Capa de aplicación |
Capa de transporte |
Capa de Internet |
Capa de enlace |
IEEE 802.1aq es una modificación del estándar de redes IEEE 802.1Q que agrega compatibilidad con Shortest Path Bridging ( SPB ). Esta tecnología tiene como objetivo simplificar la creación y configuración de redes Ethernet al tiempo que permite el enrutamiento por múltiples rutas . [1] [2] [3]
SPB está diseñado para reemplazar los protocolos de árbol de expansión más antiguos : IEEE 802.1D STP, IEEE 802.1w RSTP y IEEE 802.1s MSTP. Estos bloquean cualquier ruta redundante que pueda resultar en un bucle de conmutación , mientras que SPB permite que todas las rutas estén activas con múltiples rutas de igual costo, proporciona topologías de capa 2 mucho más grandes, [4] admite tiempos de convergencia más rápidos y mejora la eficiencia al permitir que el tráfico comparta la carga en todas las rutas de una red en malla . [5] [6] [7] [8] Está diseñado para preservar la naturaleza plug-and-play que estableció a Ethernet como el protocolo de facto en la capa 2.
La tecnología proporciona VLAN en infraestructuras Ethernet nativas mediante un protocolo de estado de enlace para anunciar tanto la topología como la pertenencia a la VLAN. Los paquetes se encapsulan en el borde, ya sea en MAC-in-MAC según IEEE 802.1ah o se etiquetan según IEEE 802.1Q o IEEE 802.1ad, y se transportan solo a otros miembros de la VLAN. Se admiten unicast , multicast y broadcast, y todo el enrutamiento se realiza en rutas más cortas simétricas.
El plano de control se basa en el protocolo de enrutamiento de sistema intermedio a sistema intermedio (IS-IS) , aprovechando una pequeña cantidad de extensiones definidas en RFC 6329. [9]
El 4 de marzo de 2006, el grupo de trabajo publicó el borrador 0.1 del estándar 802.1aq. [10] En marzo de 2012, el IEEE aprobó el estándar 802.1aq. [11]
En mayo de 2013, se demostró la primera interoperabilidad pública entre múltiples proveedores cuando SPB sirvió como columna vertebral para Interop 2013 en Las Vegas. [12] En 2013 y 2014, SPB se utilizó para construir la columna vertebral de InteropNet con solo una décima parte de los recursos de los años anteriores. [13] Durante Interop 2014, SPB se utilizó como protocolo de columna vertebral que puede habilitar funcionalidades de redes definidas por software (SDN). [14] [15]
Los Juegos Olímpicos de Invierno de 2014 fueron los primeros Juegos "habilitados mediante tejido" que utilizaron la tecnología SPB "IEEE 802.1aq". [16] [17] Durante los Juegos, esta red de tejido podía manejar hasta 54 Tbit/s de tráfico. [18]
El protocolo de sistema intermedio a sistema intermedio (IS-IS), tal como se define en el estándar propuesto por la IETF RFC 6329, se utiliza como plano de control para SPB. [22] [23] [24] [25] SPB no requiere ninguna máquina de estados ni otros cambios sustanciales en IS-IS, y simplemente requiere un nuevo Identificador de protocolo de capa de red (NLPID) y un conjunto de TLV . [9] : Sección 13
SPB permite el reenvío por la ruta más corta en una red Ethernet conectada en malla utilizando múltiples rutas de igual costo. Esto permite que SPB admita topologías de Capa 2 grandes, con una convergencia más rápida y un uso mejorado de la topología en malla en comparación con las redes configuradas con el Protocolo de árbol de expansión. SPB amplía IS-IS con una pequeña cantidad de TLV y sub-TLV, y admite dos rutas de datos encapsulantes de Ethernet, los puentes de proveedor 802.1ad (PB) y los puentes de red troncal de proveedor 802.1ah (PBB).
SPB está diseñado para ejecutarse en paralelo con otros protocolos de capa de red, como IPv4 e IPv6 . Los estándares establecen que el hecho de que dos nodos no puedan establecer una adyacencia SPB no tendrá un impacto colateral, como el rechazo de una adyacencia para otros protocolos de capa de red (por ejemplo, OSPF ).
Las extensiones IS-IS definidas en RFC 6329 que brindan soporte estandarizado para 802.1aq SPB son:
802.1aq ha sido diseñado para funcionar en paralelo con otros protocolos de capa de red como IPv4 e IPv6; por lo tanto, el fallo de dos nodos para establecer una adyacencia SPB no hará que los protocolos de capa de red también rechacen una adyacencia. RFC 6328 asigna a 802.1aq el valor de ID de protocolo de capa de red (NLPID) 0xC1. [26] Este NLPID es utilizado por los puentes SPB para indicar su capacidad de formar adyacencias y funcionar como parte de un dominio 802.1aq. Los marcos 802.1aq fluyen en adyacencias que anuncian este NLPID en ambas direcciones, y los nodos consideran una adyacencia que no se ha anunciado en ambas direcciones como inexistente (con métrica de enlace infinita). 802.1aq amplía la PDU IIH normal con tres nuevos TLV que, como todos los demás TLV SPB, viajan dentro de TLV multitopología , lo que permite múltiples instancias lógicas de SPB dentro de una única instancia de protocolo IS-IS.
SPB puede utilizar muchos VID y ponerse de acuerdo sobre qué VID se utilizan para qué fines. Las PDU de IIH contienen un resumen de todos los VID utilizados, denominado TLV de configuración de árbol de expansión múltiple , que utiliza una codificación común y compacta reutilizada de 802.1Q .
Para prevenir bucles, los vecinos SPB también pueden admitir un mecanismo para verificar que el contenido de sus bases de datos de topología esté sincronizado. El intercambio de resúmenes de información de topología SPB, mediante el sub-TLV SPB-Digest opcional , permite que los nodos comparen información y tomen medidas específicas cuando se indica una falta de coincidencia en la topología.
Finalmente, SPB necesita saber qué conjuntos de árboles de ruta más corta (SPT) están siendo utilizados por qué VID, y esto se incluye en el TLV de identificadores de VLAN base .
Todas las extensiones de información nodal de SPB viajan dentro de un nuevo TLV de capacidad de multitopología (MT) . Puede haber uno o varios TLV de capacidad MT presentes, según la cantidad de información que se deba transportar.
El subTLV de instancia SPB proporciona el identificador de origen de la ruta más corta (SPSourceID) para este nodo o instancia de topología. Esto se utiliza en la formación de direcciones de destino de multidifusión (DA) para tramas que se originan en este nodo o instancia.
Existen múltiples algoritmos ECT definidos para SPB y es posible que se definan algoritmos adicionales en el futuro, incluidos, entre otros, ECMP (o comportamientos basados en hash) y árboles de multidifusión (*,G) . Estos algoritmos utilizarán este TLV opcional para definir nuevos datos paramétricos de algoritmos. Para los parámetros de desempate, existen dos clases amplias de algoritmos: uno que utiliza datos nodales para desempatar y otro que utiliza datos de vínculo para desempatar. El TLV del algoritmo de árbol de costo igual opaco de instancia SPB se utiliza para asociar datos de desempate opacos con un nodo.
El sub-TLV de Métrica de Enlace SPB se encuentra dentro del TLV de Vecino de Sistema Intermedio de Topología Múltiple o dentro del TLV de Alcance de IS Extendido. El TLV de Algoritmo de Árbol de Costo Igual Opaco de Adyacencia SPB también se encuentra dentro del TLV de Sistema Intermedio de Topología Múltiple o el TLV de Alcance de IS Extendido. Cuando este sub-TLV no está presente para una adyacencia IS-IS, esa adyacencia no transportará tráfico SPB para la instancia de topología dada.
El identificador de servicio SPBM y el TLV de dirección de unidifusión se utilizan para introducir la pertenencia a un grupo de servicios en el nodo de origen o para anunciar una dirección de unidifusión B-MAC adicional presente en el nodo o accesible por el mismo. El TLV de dirección MAC SPBV es el sub-TLV IS-IS que se utiliza para anunciar direcciones MAC de grupo en modo SPBV.
Shortest Path Bridging-VID (SPBV) y Shortest Path Bridging-MAC (SPBM) son dos modos operativos de 802.1aq. Ambos heredan los beneficios clave del enrutamiento de estado de enlace :
SPBM ofrece emulación de un segmento LAN Ethernet transparente. Implementa VLAN con árboles de multidifusión con alcance, lo que significa que no se descarta tráfico de difusión, unidifusión desconocida y multidifusión , una característica común a los enfoques que utilizan una pequeña cantidad de árboles compartidos, por lo que la red no se degrada simplemente con el tamaño a medida que aumenta el porcentaje de tramas descartadas.
El equivalente de esta aplicación en el espacio de operador es la entrega de servicios VPN Ethernet a empresas a través de una infraestructura de operador común. Los atributos requeridos son básicamente los mismos: transparencia total para los servicios Ethernet del cliente (tanto punto a punto como LAN) y aislamiento total entre el tráfico de un cliente y el de todos los demás clientes.
Otra consecuencia de la transparencia de SPBM, tanto en el plano de datos como en el plano de control, es que ofrece el conjunto de servicios MEF 6.1 . También proporciona al operador el conjunto de herramientas para soportar el backhaul de banda ancha georredundante; en estas aplicaciones, muchos DSLAM u otros equipos de acceso deben ser backhauleados a múltiples sitios de Servidor de acceso remoto de banda ancha (BRAS), con vinculación de sesiones determinada por la aplicación a un BRAS. Sin embargo, no se debe permitir que los DSLAM se comuniquen entre sí, porque los operadores pierden entonces la capacidad de controlar la conectividad peer to peer. MEF E-TREE hace exactamente esto y, además, proporciona una estructura de multidifusión eficiente para la distribución de IPTV .
SPBM ofrece tanto un modelo de replicación de multidifusión ideal, donde los paquetes se replican solo en los puntos de bifurcación del árbol de ruta más corta que conecta a los miembros, como también el modelo de replicación de cabecera con menos uso de estado, donde en esencia los paquetes de unidifusión en serie se envían a todos los demás miembros a lo largo del mismo árbol de ruta más corta primero. Estos dos modelos se seleccionan especificando propiedades del servicio en el borde que afectan las decisiones del nodo de tránsito sobre la instalación del estado de multidifusión. Esto permite hacer un equilibrio entre los puntos de replicación de tránsito óptimos (con sus mayores costos de estado) frente al estado de núcleo reducido (pero mucho más tráfico) del modelo de replicación de cabecera. Estas selecciones pueden ser diferentes para diferentes miembros del mismo ID de servicio individual (I-SID), lo que permite hacer diferentes compensaciones para diferentes miembros.
La Figura 5 a continuación es una forma rápida de entender lo que SPBM está haciendo a escala de toda la red. La Figura 5 muestra cómo se crea una E-LAN de 7 miembros a partir de la información de membresía de borde y el cálculo distribuido determinista de árboles por fuente y por servicio con replicación de tránsito. La replicación de cabecera no se muestra ya que es trivial y simplemente utiliza las FIB de unidifusión existentes para reenviar copias en serie a los otros receptores conocidos.
802.1aq se basa en todas las operaciones, administración y gestión (OA&M) de Ethernet existentes. Dado que 802.1aq garantiza que sus paquetes de unidifusión y multidifusión para una LAN virtual (VLAN) determinada sigan la misma ruta de ida y vuelta y utilicen encapsulaciones 802 completamente estándar, todos los métodos de 802.1ag e Y.1731 [27] funcionan sin cambios en una red 802.1aq.
802.1aq es el plano de control de estado de enlace Ethernet aprobado por IEEE para todas las VLAN IEEE cubiertas en IEEE 802.1Q. [28] El identificador de red de área local virtual (VLAN ID) de Shortest Path Bridging o VID de Shortest Path Bridging (SPBV) proporciona una capacidad que es compatible con versiones anteriores de las tecnologías de árbol de expansión . El SPBM proporciona valores adicionales que utilizan capacidades de Provider Backbone Bridge (PBB). SPB (el término genérico para ambos) combina una ruta de datos Ethernet (ya sea IEEE 802.1Q en el caso de SPBV, o PBB por IEEE 802.1ah en el caso de SPBM) con un protocolo de control de estado de enlace IS-IS que se ejecuta entre puentes de Shortest Path ( enlaces de interfaz de red a red (NNI)). El protocolo de estado de enlace se utiliza para descubrir y anunciar la topología de red y calcular SPT de todos los puentes en la región SPT.
En SPBM, se distribuyen las direcciones MAC de la red troncal (B-MAC) de los nodos participantes y también la información de membresía del servicio para las interfaces a dispositivos no participantes ( puertos de interfaz usuario-red (UNI)). Luego, los datos de topología se ingresan a un motor de cálculo que calcula árboles de ruta más corta simétricos en función del costo mínimo desde cada nodo participante a todos los demás nodos participantes. En SPBV, estos árboles proporcionan un árbol de ruta más corta donde se puede aprender la dirección MAC individual y se puede distribuir la membresía de la dirección del grupo . En SPBM, los árboles de ruta más corta se utilizan para completar las tablas de reenvío para las direcciones B-MAC individuales de cada nodo participante y para las direcciones de grupo; los árboles de multidifusión de grupo son subárboles del árbol de ruta más corta predeterminado formado por el emparejamiento (origen, grupo). Dependiendo de la topología, son posibles varios árboles de múltiples rutas de igual costo diferentes y SPB admite múltiples algoritmos por instancia IS-IS.
En SPB, al igual que en otros protocolos basados en el estado del enlace, los cálculos se realizan de forma distribuida. Cada nodo calcula el comportamiento de reenvío compatible con Ethernet de forma independiente en función de una vista común normalmente sincronizada de la red y los puertos UNI. Las tablas de base de datos (o de reenvío) de filtrado de Ethernet se rellenan localmente para implementar de forma independiente y determinista su parte del comportamiento de reenvío de la red.
Los dos tipos diferentes de ruta de datos dan lugar a dos versiones ligeramente diferentes de este protocolo. Una (SPBM) está pensada para casos en los que se desea un aislamiento completo de muchas instancias independientes de redes LAN de clientes y sus direcciones MAC de dispositivos asociados, y por lo tanto utiliza una encapsulación completa (MAC-in-MAC, también conocida como IEEE 802.1ah ). La otra (SPBV) está pensada para casos en los que no es necesario dicho aislamiento de las direcciones MAC de los dispositivos de clientes, y reutiliza únicamente la etiqueta VLAN existente en los enlaces NNI participantes. Cronológicamente, SPBV fue el primero en aparecer, ya que el proyecto se concibió originalmente para abordar la escalabilidad y la convergencia de MSTP .
En el momento en que la especificación para PBB estaba avanzando, se hizo evidente que el aprovechamiento tanto del plano de datos PBB como de un plano de control de estado de enlace ampliaría significativamente las capacidades y aplicaciones de Ethernet. Provider Link State Bridging (PLSB) fue una propuesta preliminar que se presentó al grupo de trabajo de puenteo de ruta más corta IEEE 802.1aq para proporcionar un ejemplo concreto de dicho sistema. A medida que avanzaba la estandarización IEEE 802.1aq, algunos de los mecanismos detallados propuestos por PLSB fueron reemplazados por equivalentes funcionales, pero todos los conceptos clave incorporados en PLSB se trasladaron al estándar.
Una característica principal de Shortest Path Bridging es la capacidad de usar el estado del enlace IS-IS para aprender la topología de la red. En SPBV, el mecanismo utilizado para identificar el árbol es utilizar un identificador de VLAN de ruta más corta (SPVID) diferente para cada puente de origen. La topología IS-IS se utiliza tanto para asignar SPVID únicos como para habilitar el reenvío de la ruta más corta para direcciones individuales y de grupo. Originalmente destinado a redes pequeñas y de baja configuración, SPB se convirtió en un proyecto más grande que abarca el último plano de control del proveedor para SPBV y armoniza los conceptos del plano de datos de Ethernet.
SPB define una Región de ruta más corta que es el límite de la topología de ruta más corta y el resto de la topología de VLAN (que puede ser cualquier número de puentes heredados). SPB funciona aprendiendo los puentes compatibles con SPB y haciendo crecer la Región para incluir los puentes compatibles con SPB que tienen el mismo resumen de configuración de VID base y MSTID (Asignación de VID para fines de SPB).
SPBV crea árboles de ruta más cortos que admiten la prevención de bucles y, opcionalmente, admiten la mitigación de bucles en el SPVID. SPBV aún permite el aprendizaje de direcciones MAC de Ethernet, pero puede distribuir direcciones de multidifusión que se pueden utilizar para podar los árboles de ruta más cortos según la membresía de multidifusión, ya sea a través del Protocolo de registro de MAC múltiple (MMRP) o directamente utilizando la distribución IS-IS de la membresía de multidifusión.
SPBV crea árboles de rutas más cortas, pero también funciona con puentes heredados que ejecutan el protocolo Rapid Spanning Tree y el protocolo Multiple Spanning Tree. SPBV utiliza técnicas de regiones MSTP para funcionar con regiones que no son SPT y se comportan de manera lógica como un gran puente distribuido, visto desde fuera de la región.
SPBV admite árboles de ruta más corta, pero también crea un árbol de expansión que se calcula a partir de la base de datos de estado de enlace y utiliza el VID base. Esto significa que SPBV puede utilizar este árbol de expansión tradicional para el cálculo del árbol de expansión común e interno (CIST). El CIST es el árbol predeterminado que se utiliza para interactuar con otros puentes heredados. También sirve como árbol de expansión de respaldo si hay problemas de configuración con SPBV.
SPBV ha sido diseñado para gestionar una cantidad moderada de puentes. SPBV se diferencia de SPBM en que las direcciones MAC se aprenden en todos los puentes que se encuentran en la ruta más corta y se utiliza un aprendizaje de VLAN compartido, ya que las MAC de destino pueden estar asociadas con múltiples SPVID. SPBV aprende todas las MAC que reenvía incluso fuera de la región SPBV.
SPBM reutiliza el plano de datos PBB, lo que no requiere que los puentes de núcleo de la red troncal (BCB) aprendan direcciones de cliente encapsuladas. En el borde de la red se aprenden las direcciones C-MAC (cliente). SPBM es muy similar a PLSB (Provider Link State Bridging) y utiliza los mismos planos de datos y control, pero el formato y el contenido de los mensajes de control en PLSB no son compatibles.
Los marcos MAC individuales ( tráfico de unidifusión ) de un dispositivo conectado a Ethernet que se reciben en el borde SPBM se encapsulan en un encabezado IEEE 802.1ah PBB (mac-in-mac) y luego atraviesan la red IEEE 802.1aq sin cambios hasta que se les quita la encapsulación cuando regresan a la red adjunta no participante en el lado más alejado de la red participante.
Las direcciones de destino Ethernet (de los dispositivos conectados al puerto UNI) realizan el aprendizaje a través de la LAN lógica y se reenvían a la dirección B-MAC participante adecuada para alcanzar el destino Ethernet del extremo lejano. De esta manera, las direcciones MAC Ethernet nunca se buscan en el núcleo de una red IEEE 802.1aq. Al comparar SPBM con PBB, el comportamiento es casi idéntico a una red PBB IEEE 802.1ah . PBB no especifica cómo se aprenden las direcciones B-MAC y PBB puede usar un árbol de expansión para controlar la B-VLAN. En SPBM, la principal diferencia es que las direcciones B-MAC se distribuyen o calculan en el plano de control, lo que elimina el aprendizaje de B-MAC en PBB. Además, SPBM garantiza que la ruta seguida sea el árbol de ruta más corto.
Las rutas de ida y vuelta que se utilizan para el tráfico de unidifusión y multidifusión en una red IEEE 802.1aq son simétricas . Esta simetría permite que los mensajes de fallo de continuidad (CFM) IEEE 802.1ag de Ethernet funcionen sin cambios para SPBV y SPBM y tienen propiedades deseables con respecto a los protocolos de distribución de tiempo como el Protocolo de tiempo de precisión ( PTP versión 2 ). Además, la prevención de bucles de Ethernet existente se ve aumentada por la mitigación de bucles para proporcionar una convergencia rápida del plano de datos.
Las direcciones de grupo y los marcos individuales de destino desconocido se transmiten de manera óptima solo a los miembros del mismo servicio Ethernet. IEEE 802.1aq admite la creación de miles de servicios Ethernet lógicos en forma de construcciones E-LINE, E-LAN o E-TREE que se forman entre puertos lógicos no participantes de la red IEEE 802.1aq. Estos paquetes de direcciones de grupo se encapsulan con un encabezado PBB que indica la dirección de origen que participa en la SA, mientras que el DA indica la dirección de grupo significativa localmente a la que se debe reenviar este marco y qué puente de origen originó el marco. Las tablas de reenvío de multidifusión IEEE 802.1aq se crean en función de cálculos tales que cada puente que se encuentre en la ruta más corta entre un par de puentes que son miembros del mismo grupo de servicios creará un estado de base de datos de reenvío (FDB) adecuado para reenviar o replicar los marcos que recibe a los miembros de ese grupo de servicios. Dado que el cálculo de la dirección de grupo produce árboles de ruta más corta, solo hay una copia de un paquete de multidifusión en cualquier enlace determinado. Dado que solo los puentes en una ruta más corta entre los puertos lógicos participantes crean un estado de base de datos de reenvío (FDB), la multidifusión hace un uso eficiente de los recursos de la red.
La operación de reenvío de direcciones de grupo real funciona más o menos de manera idéntica a la Ethernet clásica: se busca la combinación de dirección de destino de la red troncal (B-DA) + identificador de VLAN de la red troncal (B-VID) para encontrar el conjunto de salida de los siguientes saltos. La única diferencia en comparación con la Ethernet clásica es que el aprendizaje inverso está deshabilitado para las direcciones de control de acceso al medio de la red troncal del puente (B-MAC) participantes y se reemplaza con una verificación y descarte de entrada (cuando la trama llega a una interfaz entrante desde una fuente inesperada). Sin embargo, el aprendizaje se implementa en los bordes del árbol de multidifusión SPBM para aprender la relación de dirección B-MAC a MAC para la encapsulación correcta de tramas individuales en la dirección inversa (a medida que los paquetes llegan a través de la interfaz).
Una red IEEE 802.1aq correctamente implementada puede admitir hasta 1000 puentes participantes y proporcionar decenas de miles de servicios E-LAN de capa 2 a dispositivos Ethernet. Esto se puede hacer simplemente configurando los puertos que se encuentran frente a los dispositivos Ethernet para indicar que son miembros de un servicio determinado. A medida que aparecen y desaparecen nuevos miembros, el protocolo IS-IS anunciará los cambios de membresía de I-SID y los cálculos harán crecer o reducir los árboles en la red de nodos participantes según sea necesario para mantener la propiedad de multidifusión eficiente para ese servicio.
IEEE 802.1aq tiene la propiedad de que solo el punto de conexión de un servicio necesita configuración cuando llega o se va un nuevo punto de conexión. Los árboles producidos por los cálculos se extenderán o podarán automáticamente según sea necesario para mantener la conectividad. En algunas implementaciones existentes, esta propiedad se utiliza para agregar o eliminar automáticamente (en lugar de mediante configuración) puntos de conexión para tecnologías de doble conexión, como anillos, para mantener un flujo de paquetes óptimo entre un protocolo de anillo no participante y la red IEEE 802.1aq activando un punto de conexión secundario y desactivando un punto de conexión principal.
La recuperación de errores se realiza de la manera habitual en IS-IS , donde se anuncia el error de enlace y se realizan nuevos cálculos, lo que genera nuevas tablas FDB. Dado que este protocolo no anuncia ni conoce direcciones Ethernet, el núcleo SPBM no necesita volver a aprender y sus encapsulaciones aprendidas no se ven afectadas por un nodo de tránsito o un error de enlace.
La detección rápida de fallas de enlace se puede realizar mediante mensajes de verificación de continuidad (CCM) IEEE 802.1ag que prueban el estado del enlace e informan una falla al protocolo IS-IS. Esto permite una detección de fallas mucho más rápida que la que se puede lograr con los mecanismos de pérdida de mensajes de saludo IS-IS.
Tanto SPBV como SPBM heredan la rápida convergencia de un plano de control de estado de enlace. Un atributo especial de SPBM es su capacidad de reconstruir árboles de multidifusión en un tiempo similar al de la convergencia de unidifusión, porque sustituye la computación por la señalización. Cuando un puente SPBM ha realizado los cálculos en una base de datos de topología, sabe si está en la ruta más corta entre una raíz y una o más hojas del SPT y puede instalar el estado en consecuencia. La convergencia no está controlada por el descubrimiento incremental de la ubicación de un puente en un árbol de multidifusión mediante el uso de transacciones de señalización separadas. Sin embargo, SPBM en un nodo no funciona de forma completamente independiente de sus pares y hace cumplir el acuerdo sobre la topología de red actual con sus pares. Este mecanismo muy eficiente utiliza el intercambio de un único resumen del estado del enlace que cubre toda la vista de la red y no necesita un acuerdo sobre cada ruta a cada raíz individualmente. El resultado es que el volumen de mensajes intercambiados para converger la red es proporcional al cambio incremental en la topología y no al número de árboles de multidifusión en la red. Un evento de enlace simple que puede cambiar muchos árboles se comunica mediante la señalización del evento de enlace únicamente; la construcción del árbol consecuente se realiza mediante un cálculo local en cada nodo. La adición de un único punto de acceso de servicio a una instancia de servicio implica únicamente el anuncio del I-SID, independientemente de la cantidad de árboles. De manera similar, la eliminación de un puente, que puede implicar la reconstrucción de cientos o miles de árboles, se señala únicamente con unas pocas actualizaciones del estado del enlace.
Es probable que las ofertas comerciales ofrezcan SPB en lugar de un retraso de varios chasis. En este entorno, varios chasis de conmutación aparecen como un único conmutador en el plano de control SPB, y varios enlaces entre pares de chasis aparecen como un enlace agregado. En este contexto, el plano de control no detecta una falla de un solo enlace o nodo, que se gestiona de forma local, lo que da como resultado tiempos de recuperación inferiores a 50 ms.
A continuación se muestran tres GIF animados que ayudan a mostrar el comportamiento de 802.1aq.
El primero de estos gifs, que se muestra en la Figura 5, demuestra el enrutamiento en una red de 66 nodos donde hemos creado una E-LAN de 7 miembros utilizando ISID 100. En este ejemplo, mostramos el árbol de igual costo (ECT) creado a partir de cada miembro para llegar a todos los demás miembros. Recorremos cada miembro para mostrar el conjunto completo de árboles creados para este servicio. Hacemos una pausa en un punto para mostrar la simetría del enrutamiento entre dos de los nodos y lo enfatizamos con una línea roja. En cada caso, la fuente del árbol se resalta con una pequeña V violeta.
El segundo de estos gifs animados, que se muestra en la Figura 6, muestra 8 rutas ECT en la misma red de 66 nodos que la Figura 4. En cada cuadro animado posterior se utiliza la misma fuente (en violeta), pero se muestra un destino diferente (en amarillo). Para cada cuadro, se muestran todas las rutas más cortas superpuestas entre la fuente y el destino. Cuando dos rutas más cortas atraviesan el mismo salto, se aumenta el grosor de las líneas que se dibujan. Además de la red de 66 nodos, también se muestra una pequeña red de estilo de centro de datos de varios niveles con fuentes y destinos tanto dentro de los servidores (en la parte inferior) como desde los servidores hasta la capa de enrutador en la parte superior. Esta animación ayuda a mostrar la diversidad de la ECT que se está produciendo.
El último de estos gifs animados, que se muestra en la Figura 7, demuestra las rutas ECT de origen a destino utilizando los 16 algoritmos estándar definidos actualmente.
Se definen inicialmente dieciséis rutas ECMT (Equal Cost Multi Tree), pero hay muchas más posibles. La ECMT en una red IEEE 802.1aq es más predecible que con el protocolo de Internet (IP) o la conmutación de etiquetas multiprotocolo (MPLS) debido a la simetría entre las rutas directas e inversas. Por lo tanto, la elección de qué ruta ECMT se utilizará es una decisión de la cabecera asignada por el operador, mientras que con IP/MPLS es una decisión local/hashing.
IEEE 802.1aq, cuando se enfrenta a una elección entre dos rutas de enlace con el mismo costo, utiliza la siguiente lógica para su primer algoritmo de desempate ECMT: primero, si una ruta es más corta que la otra en términos de saltos, se elige la ruta más corta; de lo contrario, se elige la ruta con el identificador de puente mínimo { BridgePriority concatenado con (IS-IS SysID) }. Otros algoritmos ECMT se crean simplemente utilizando permutaciones conocidas de BridgePriority||SysIds. Por ejemplo, el segundo algoritmo ECMT definido utiliza la ruta con el mínimo del inverso de BridgeIdentifier y se puede pensar que toma la ruta con el identificador de nodo máximo. Para SPBM, cada permutación se instancia como un B-VID distinto. El límite superior de las permutaciones de trayectos múltiples está determinado por la cantidad de B-VID delegados a la operación 802.1aq, un máximo de 4094, aunque la cantidad de permutaciones de trayectos útiles solo requeriría una fracción del espacio B-VID disponible. Se definen catorce algoritmos ECMT adicionales con diferentes máscaras de bits aplicadas a los BridgeIdentifiers. Dado que el BridgeIdentifier incluye un campo de prioridad, es posible ajustar el comportamiento de ECMT cambiando BridgePriority hacia arriba o hacia abajo.
Un servicio se asigna a un B-VID ECMT determinado en el borde de la red mediante la configuración. Como resultado, los paquetes no participantes asociados con ese servicio se encapsulan con el VID asociado con la ruta de extremo a extremo ECMT deseada. Por lo tanto, todo el tráfico de direcciones individuales y grupales asociado con este servicio utilizará el B-VID ECMT adecuado y se transportará de manera simétrica de extremo a extremo en la ruta múltiple de igual costo adecuada. Básicamente, el operador decide qué servicios van en qué rutas ECMT, a diferencia de una solución de hash utilizada en otros sistemas como IP/MPLS. Los árboles pueden admitir grupos de agregación de enlaces (LAG) dentro de un segmento de "rama" de árbol donde se produce alguna forma de hash.
Este comportamiento ECMT simétrico y de extremo a extremo le otorga a IEEE 802.1aq un comportamiento altamente predecible y las herramientas de ingeniería fuera de línea pueden modelar con precisión flujos de datos exactos. El comportamiento también es ventajoso para las redes donde las mediciones de retardo unidireccional son importantes. Esto se debe a que el retardo unidireccional se puede calcular con precisión como la mitad del retardo de ida y vuelta. Dichos cálculos se utilizan en protocolos de distribución de tiempo como IEEE 1588 para la sincronización de frecuencia y hora del día según sea necesario entre fuentes de reloj de precisión y estaciones base inalámbricas.
Arriba se muestran tres figuras [5,6,7] que muestran el comportamiento de los árboles de costo igual (ECT) de 8 y 16 en diferentes topologías de red. Se trata de composiciones de capturas de pantalla de un emulador de red 802.1aq y muestran la fuente en violeta, el destino en amarillo y, luego, todas las rutas más cortas calculadas y disponibles en rosa. Cuanto más gruesa sea la línea, más rutas más cortas utilizan ese enlace. Las animaciones muestran tres redes diferentes y una variedad de pares de origen y destino que cambian continuamente para ayudar a visualizar lo que está sucediendo.
Los algoritmos de árboles de igual costo (ECT) se pueden ampliar prácticamente mediante el uso de datos OPAQUE que permiten extensiones más allá de los algoritmos de base 16 de forma más o menos infinita. Se espera que otros grupos de estándares o proveedores produzcan variaciones de los algoritmos definidos actualmente con comportamientos adecuados para diferentes estilos de redes. Se espera que también se definan numerosos modelos de árboles compartidos, así como comportamientos de estilo ECMP ( multitrayecto de igual costo ) basados en hash salto a salto... todos definidos por un VID y un algoritmo que cada nodo acepta ejecutar.
802.1aq no distribuye el tráfico salto a salto, sino que permite asignar un identificador de servicio (ISID) a un identificador de VLAN (VID) en el borde de la red. Un VID corresponderá exactamente a uno de los conjuntos posibles de nodos de ruta más corta en la red y nunca se desviará de esa ruta. Si hay aproximadamente 10 rutas más cortas entre diferentes nodos, es posible asignar diferentes servicios a diferentes rutas y saber que el tráfico de un servicio determinado seguirá exactamente la ruta dada. De esta manera, el tráfico se puede asignar fácilmente a la ruta más corta deseada. En el caso de que una de las rutas se sobrecargue, es posible mover algunos servicios fuera de esa ruta más corta reasignando el ISID de ese servicio a un VID diferente, menos cargado, en los bordes de la red.
La naturaleza determinista del enrutamiento hace que la predicción/cálculo/experimentación fuera de línea de la carga de la red sea mucho más simple ya que las rutas reales no dependen del contenido de los encabezados de los paquetes, excepto el identificador de VLAN.
La figura 4 muestra cuatro rutas de igual costo diferentes entre los nodos 7 y 5. Un operador puede lograr un equilibrio relativamente bueno del tráfico a través del corte entre los nodos [0 y 2] y [1 y 3] asignando los servicios en los nodos 7 y 5 a uno de los cuatro VID deseados. El uso de más de 4 rutas de árboles de igual costo (ECT) en la red probablemente permitirá que se utilicen las 4 rutas. El equilibrio también se puede lograr entre los nodos 6 y 4 de una manera similar.
En el caso de que un operador no desee asignar manualmente los servicios a las rutas más cortas, es muy sencillo para un proveedor de conmutadores permitir un simple hash del ISID a uno de los VIDS disponibles para proporcionar un grado de propagación no artificial. Por ejemplo, el módulo ISID de la cantidad de ECT-VID podría usarse para decidir el VID relativo real que se utilizará.
En caso de que las rutas de ECT no sean lo suficientemente diversas, el operador tiene la opción de ajustar las entradas a los algoritmos de ECT distribuidos para aplicar atracción o repulsión desde un nodo determinado ajustando la prioridad de puente de ese nodo. Esto se puede experimentar a través de herramientas fuera de línea hasta que se logren las rutas deseadas, momento en el que se puede aplicar el sesgo a la red real y luego se pueden mover los ISID a las rutas resultantes.
En la Figura 6 se observan las animaciones que se pueden ver en la diversidad disponible para la ingeniería de tráfico en una red de 66 nodos. En esta animación, hay 8 rutas ECT disponibles desde cada origen resaltado hasta el destino y, por lo tanto, los servicios se pueden asignar a 8 grupos diferentes según el VID. Por lo tanto, una de esas asignaciones iniciales en la Figura 6 podría ser (ISID módulo 8) con ajustes posteriores según sea necesario.
Trabajaremos sobre el comportamiento de SPBM en un pequeño ejemplo, con énfasis en los árboles de ruta más corta para unidifusión y multidifusión.
La red que se muestra en la Figura 1 consta de 8 nodos participantes numerados del 0 al 7. Estos serían conmutadores o enrutadores que ejecutan el protocolo IEEE 802.1aq. Cada uno de los 8 nodos participantes tiene un número de adyacencias numeradas del 1 al 5. Estas probablemente corresponderían a índices de interfaz o posiblemente números de puerto. Dado que 802.1aq no admite interfaces paralelas, cada interfaz corresponde a una adyacencia. Los números de índice de puerto/interfaz son, por supuesto, locales y se muestran porque el resultado de los cálculos produce un índice de interfaz (en el caso de unidifusión) o un conjunto de índices de interfaz (en el caso de multidifusión) que forman parte de la base de información de reenvío (FIB) junto con una dirección MAC de destino y un VID de red troncal.
La red tiene un núcleo interno completamente en malla de cuatro nodos (0..3) y luego cuatro nodos externos (4, 5, 6 y 7), cada uno de ellos conectado a un par de nodos del núcleo interno.
Normalmente, cuando los nodos salen de fábrica tienen asignada una dirección MAC que se convierte en un identificador de nodo, pero para el propósito de este ejemplo asumiremos que los nodos tienen direcciones MAC del formato 00:00:00:00:N:00 donde N es el id del nodo (0..7) de la Figura 1. Por lo tanto, el nodo 2 tiene una dirección MAC de 00:00:00:00:02:00. El nodo 2 está conectado al nodo 7 (00:00:00:00:07:00) a través de la interfaz/5 del nodo 2.
El protocolo IS-IS se ejecuta en todos los enlaces que se muestran, ya que se encuentran entre nodos participantes. El protocolo de saludo IS-IS tiene algunas adiciones para 802.1aq, incluida información sobre los VID de red troncal que utilizará el protocolo. Supondremos que el operador ha elegido utilizar los VID de red troncal 101 y 102 para esta instancia de 802.1aq en esta red.
El nodo utilizará sus direcciones MAC como el identificador del sistema IS-IS y se unirá a un único nivel IS-IS e intercambiará paquetes de estado de enlace (LSP en la terminología IS-IS). Los LSP contendrán información del nodo e información del enlace de modo que cada nodo conozca la topología completa de la red. Como no hemos especificado ningún peso de enlace en este ejemplo, el protocolo IS-IS elegirá una métrica de enlace predeterminada para todos los enlaces, por lo tanto, todo el enrutamiento tendrá un conteo mínimo de saltos.
Después del descubrimiento de la topología, el siguiente paso es el cálculo distribuido de las rutas de unidifusión para ambos VID ECMP y la población de las tablas de reenvío de unidifusión (FIB).
Considere la ruta desde el nodo 7 al nodo 5: hay varias rutas de igual costo. 802.1aq especifica cómo elegir dos de ellas: la primera se conoce como la ruta Low PATH ID. Esta es la ruta que tiene el identificador de nodo mínimo. En este caso, la ruta Low PATH ID es la ruta 7->0->1->5 (como se muestra en rojo en la Figura 2). Por lo tanto, cada nodo en esa ruta creará una entrada de reenvío hacia la dirección MAC del nodo cinco utilizando el primer VID ECMP 101. Por el contrario, 802.1aq especifica un segundo algoritmo de desempate ECMP llamado High PATH ID. Esta es la ruta con el identificador de nodo máximo y en el ejemplo es la ruta 7->2->3->5 (mostrada en azul en la Figura 2).
El Nodo 7 tendrá por tanto una FIB que entre otras cosas indica:
El nodo 5 tendrá exactamente el inverso en su FIB:
Los nodos intermedios también producirán resultados consistentes, así que, por ejemplo, el nodo 1 tendrá las siguientes entradas.
Y el Nodo 2 tendrá entradas como las siguientes:
Si tuviéramos un dispositivo no participante conectado en el Nodo 7 que se comunica con un dispositivo no participante en el Nodo 5 (por ejemplo, el Dispositivo A se comunica con el Dispositivo C en la Figura 3), se comunicarían a través de una de estas rutas más cortas con un marco encapsulado MAC en MAC. El encabezado MAC en cualquiera de los enlaces NNI mostraría una dirección de origen externa de 00:00:00:70:00, una dirección de destino externa de 00:00:00:50:00 y un BVID de 101 o 102, según lo que se haya elegido para este conjunto de puertos/VID no participantes. El encabezado, una vez insertado en el nodo 7 cuando se recibe desde el nodo A, no cambiaría en ninguno de los enlaces hasta que regresara al Dispositivo C no participante en el Nodo 5. Todos los dispositivos participantes harían una simple búsqueda DA+VID para determinar la interfaz saliente y también comprobarían que la interfaz entrante sea el siguiente salto adecuado para el SA+VID del paquete. Las direcciones de los nodos participantes 00:00:00:00:00:00 ... 00:00:00:07:00 nunca se aprenden, pero IS-IS las anuncia como el SysId del nodo.
El reenvío unicast a una dirección de cliente no participante (por ejemplo, A, B, C, D de la Figura 3) por supuesto solo es posible cuando el nodo participante del primer salto (por ejemplo, 7) puede saber qué nodo participante del último salto (por ejemplo, 5) está conectado al nodo no participante deseado (por ejemplo, C). Dado que esta información no es anunciada por IEEE 802.1aq, debe aprenderse. El mecanismo para el aprendizaje es idéntico al IEEE 802.1ah , en resumen, el DA unicast MAC externo correspondiente, si no se conoce, se reemplaza por un DA multicast y cuando se recibe una respuesta, el SA de esa respuesta ahora nos dice el DA que se debe usar para llegar al nodo no participante que obtuvo la respuesta. Por ejemplo, el nodo 7 aprende que C es alcanzado por el nodo 5.
Dado que deseamos agrupar/limitar conjuntos de puertos no participantes en servicios y evitar que se multidifundan entre sí, IEEE 802.1aq proporciona un mecanismo para el reenvío de multidifusión por origen y por servicio y define un formato especial de dirección de destino de multidifusión para proporcionar esto. Dado que la dirección de multidifusión debe identificar de forma única el árbol, y debido a que hay un árbol por origen por servicio único, la dirección de multidifusión contiene dos componentes, un componente de servicio en los 24 bits de orden inferior y un identificador único de toda la red en los 22 bits superiores. Dado que se trata de una dirección de multidifusión, el bit de multidifusión está configurado y, dado que no estamos utilizando el espacio OUI estándar para estas direcciones fabricadas, el bit "L" local está configurado para desambiguar estas direcciones. En la Figura 3 anterior, esto se representa con DA=[7,O] donde el 7 representa los paquetes que se originan en el nodo 7 y la O coloreada representa el servicio E-LAN dentro del cual estamos incluidos.
Antes de crear un reenvío de multidifusión para un servicio, se debe informar a los nodos con puertos que dan acceso a ese servicio que son miembros. Por ejemplo, se informa a los nodos 7, 4, 5 y 6 que son miembros del servicio en cuestión, por ejemplo, el servicio 200, y además que deben utilizar BVID 101. ISIS lo anuncia y todos los nodos realizan el cálculo SPBM para determinar si participan como extremo de cabecera o de cola, o como punto tándem entre otros extremos de cabecera y de cola del servicio. Dado que el nodo 0 es un tándem entre los nodos 7 y 5, crea una entrada de reenvío para los paquetes del nodo 7 en este servicio al nodo 5. Del mismo modo, dado que es un tándem entre los nodos 7 y 4, crea un estado de reenvío desde el nodo 7 para los paquetes en este servicio al nodo 4, esto da como resultado una verdadera entrada de multidifusión donde el DA/VID tiene salidas en dos interfaces 1 y 2. El nodo 2, por otro lado, solo está en una ruta más corta en este servicio y solo crea una única entrada de reenvío desde el nodo 7 al nodo 6 para los paquetes en este servicio.
La Figura 3 muestra únicamente un único servicio E-LAN y únicamente el árbol de uno de los miembros; sin embargo, se pueden admitir cantidades muy grandes de servicios E-LAN con miembros de 2 a cada nodo de la red mediante la publicidad de los miembros, el cálculo de los comportamientos en tándem, la fabricación de las direcciones de multidifusión conocidas y la cumplimentación de las FIB. Los únicos factores limitantes reales son los tamaños de las tablas FIB y la potencia computacional de los dispositivos individuales, que crecen a pasos agigantados año tras año.
This section needs additional citations for verification. (June 2024) |
802.1aq toma información de topología IS-IS aumentada con información de conexión de servicio (I-SID), realiza una serie de cálculos y produce una tabla de reenvío (tabla de filtrado) para entradas de unidifusión y multidifusión.
Las extensiones IS-IS que transportan la información requerida por 802.1aq se detallan en el documento IETF isis-layer2 que se detalla a continuación.
Una implementación de 802.1aq primero modificará los mensajes de saludo IS-IS para incluir un NLPID (identificador de protocolo de capa de red) de 0xC01 en su tipo-longitud-valor (TLV) compatible con protocolos (tipo 129) que se ha reservado para 802.1aq. Los mensajes de saludo también deben incluir un MSTID (que indica el propósito de cada VID) y, finalmente, cada comportamiento ECMT debe asignarse a un VID e intercambiarse en los mensajes de saludo. Los mensajes de saludo normalmente se ejecutarían sin etiquetar. Tenga en cuenta que el NLPID de IP no es necesario para formar una adyacencia para 802.1aq, pero tampoco evitará una adyacencia cuando esté presente.
A los enlaces se les asignan métricas específicas de 802.1aq que viajan en su propio TLV (valor de longitud de tipo), que es más o menos idéntico a las métricas del enlace IP. Los cálculos siempre utilizarán el máximo de las dos métricas de enlace unidireccionales para aplicar ponderaciones de ruta simétricas.
Al nodo se le asigna una dirección MAC para identificarlo globalmente y esta se utiliza para formar el SYSID IS-IS. Una MAC de caja normalmente serviría para este propósito. El Area-Id no es utilizado directamente por 802.1aq pero, por supuesto, debería ser el mismo para los nodos en la misma red 802.1aq. Aún no se admiten áreas/niveles múltiples.
Al nodo se le asigna además un SPSourceID, que es un identificador único de 20 bits para toda la red. A menudo, pueden ser los 20 bits inferiores del SYSID (si es único) o se pueden negociar dinámicamente o configurar manualmente.
Luego, las asignaciones de SPSourceID y ECMT a B-VID se anuncian en la red IS-IS en su propio TLV 802.1aq.
Los cálculos 802.1aq están restringidos a enlaces entre nodos que tienen un peso de enlace 802.1aq y que admiten el NLPID 0xC01. Como se explicó anteriormente, los pesos de enlace deben ser simétricos para fines de cálculo, tomando el mínimo de dos valores diferentes.
Cuando un servicio se configura en forma de una asignación de I-SID a un comportamiento ECMT, ese I-SID se anuncia junto con el comportamiento ECMT deseado y una indicación de sus propiedades de transmisión y recepción (para este propósito, por supuesto, se utiliza un nuevo TLV).
Cuando un nodo 802.1aq recibe una actualización IS-IS, calculará la ruta más corta única hacia todos los demás nodos IS-IS que admitan 802.1aq. Habrá una ruta más corta única (simétrica) por comportamiento ECMT. A continuación se describe el desempate utilizado para aplicar esta unicidad y ECMT.
La FDB/FIB de unidifusión se completará en función de este primer cálculo de ruta más corta. Habrá una entrada por cada comportamiento ECMT/B-VID producido.
El cálculo de multidifusión de tránsito (que solo se aplica cuando se desea la replicación de tránsito y no se aplica a los servicios que han elegido la replicación de cabecera) se puede implementar de muchas maneras; se debe tener cuidado para mantenerlo eficiente, pero en general se debe realizar una serie de cálculos de ruta más corta. El requisito básico es decidir '¿estoy en la ruta más corta entre dos nodos, uno de los cuales transmite un I-SID y el otro lo recibe?'
Un pseudocódigo de bajo rendimiento para este cálculo se parece a esto:
para cada NODO en la red que origina al menos un ISID de transmisión, haga SPF = calcula los árboles de ruta más cortos desde NODE para todos los B-VID de ECMT. para cada comportamiento de ECMT, haga lo siguiente para cada VECINO del NODO : si el VECINO está en el SPF hacia el NODO para este ECMT, entonces T = ISID de transmisión del NODO unidos con todos los de recepción ISID por debajo de nosotros en SPF para cada ISID en T hacer crear/modificar entrada de multidifusión donde [ MAC-DA = NODO.SpsourceID:20||ISID:24||Bit local:1||Bit de multidifusión:1 B-VID = VID asociado a este ECMT puerto de salida = interfaz con VECINO en puerto = puerto hacia NODE en el SPF para este ECMT ]
El pseudocódigo anterior calcula muchos más SPF de los estrictamente necesarios en la mayoría de los casos y se conocen mejores algoritmos para decidir si un nodo se encuentra en la ruta más corta entre otros dos nodos. A continuación se incluye una referencia a un artículo presentado en el IEEE que ofrece un algoritmo mucho más rápido que reduce drásticamente la cantidad de iteraciones externas necesarias.
En general, aunque incluso el exhaustivo algoritmo anterior es más que capaz de manejar varios cientos de redes de nodos en unas pocas decenas de milisegundos en las CPU comunes de 1 GHz o más cuando se elabora con cuidado.
Para los ISID que han elegido la replicación de cabecera, el cálculo es trivial e implica simplemente encontrar los otros puntos de conexión que reciben ese ISID y crear una tabla de unidifusión en serie para replicarlos uno por uno.
802.1aq debe producir rutas más cortas congruentes descendentes simétricas deterministas. Esto significa que no solo un nodo dado debe calcular la misma ruta hacia adelante y hacia atrás, sino que todos los demás nodos descendentes (y ascendentes) en esa ruta también deben producir el mismo resultado. Esta congruencia descendente es una consecuencia de la naturaleza de reenvío salto a salto de Ethernet, ya que solo se utilizan la dirección de destino y el VID para decidir el siguiente salto. Es importante tener esto en cuenta al intentar diseñar otros algoritmos ECMT para 802.1aq, ya que es una trampa en la que es fácil caer. [ cita requerida ] Comienza tomando las métricas de enlace unidireccionales que publicita ISIS para 802.1aq y asegurándose de que sean simétricas. Esto se hace simplemente tomando el MIN de los dos valores en ambos extremos antes de realizar cualquier cálculo. Sin embargo, esto por sí solo no garantiza la simetría.
El estándar 802.1aq describe un mecanismo llamado PATHID, que es un identificador único de una ruta en toda la red. Esta es una forma lógica y útil de entender cómo romper los empates de manera determinista, pero no es la forma en que se implementaría un desempate de este tipo en la práctica. El PATHID se define simplemente como la secuencia de SYSID que componen la ruta (sin incluir los puntos finales)... ordenados. [ Aclaración necesaria ] Por lo tanto, cada ruta en la red tiene un PATHID único independientemente de en qué parte de la red se descubra la ruta.
802.1aq siempre elige la ruta con el PATHID más bajo cuando se presenta una opción en los cálculos de la ruta más corta. Esto garantiza que todos los nodos tomarán la misma decisión.
Por ejemplo, en la Figura 7 anterior, hay cuatro rutas de igual costo entre el nodo 7 y el nodo 5, como se muestra con los colores azul, verde, rosa y marrón. Los PATHID para estas rutas son los siguientes:
PATHID[brown] = {0,1}
PATHID[pink] = {0,3}
PATHID[green] = {1,2}
PATHID[blue] = {2,3}
Por lo tanto, el PATHID más bajo es la ruta marrón {0,1}.
Este algoritmo de PATHID bajo tiene propiedades muy deseables. La primera es que se puede realizar de manera progresiva simplemente buscando el SYSID más bajo a lo largo de una ruta y, en segundo lugar, porque es posible una implementación eficiente que funcione paso a paso simplemente retrocediendo dos rutas en competencia y buscando el mínimo de los SYSID mínimos de las dos rutas.
El algoritmo PATHID bajo es la base de todos los desempates de 802.1aq. ECMT también se basa en el algoritmo PATHID bajo, ya que simplemente le suministra diferentes permutaciones de SYSID, una por algoritmo ECMT. La permutación más obvia que se puede pasar es una inversión completa del SYSID mediante la operación XOR con 0xfff... antes de buscar el mínimo de dos mínimos. Este algoritmo se conoce como PATHID alto porque elige de manera lógica la ruta PATHID más grande cuando se le presentan dos opciones de igual costo.
En el ejemplo de la figura 7, la ruta con el PATHID más alto es, por lo tanto, la ruta azul cuyo PATHID es {2,3}. Simplemente invirtiendo todos los SYSID y ejecutando el algoritmo de PATHID bajo se obtendrá el mismo resultado.
Los otros 14 algoritmos ECMT definidos utilizan diferentes permutaciones del SYSID mediante la operación XOR con diferentes máscaras de bits diseñadas para crear una distribución relativamente buena de bits. Debe quedar claro [ cita requerida ] que las diferentes permutaciones darán como resultado que las rutas violeta y verde sean las más bajas, una por una.
Las 17 máscaras individuales de 64 bits que utiliza el algoritmo ECT están formadas por el mismo valor de byte repetido ocho veces para llenar cada máscara de 64 bits. Estos 17 valores de byte son los siguientes:
ECT - MÁSCARA [ 17 ] = { 0x00 , 0x00 , 0xFF , 0x88 , 0x77 , 0x44 , 0x33 , 0xCC , 0xBB , 0x22 , 0x11 , 0x66 , 0x55 , 0xAA , 0x99 , 0xDD , 0xEE };
ECT-MASK[0] está reservado para un algoritmo de árbol de expansión común, mientras que ECT-MASK[1] crea el conjunto Low PATHID de árboles de ruta más corta primero, ECT-MASK[2] crea el conjunto High PATHID de árboles de ruta más corta primero y los otros índices crean otras permutaciones relativamente diversas de árboles de ruta más corta primero.
Además, los algoritmos de desempate de ECMT también permiten cierto grado de modificación o ajuste por parte de personas. Esto se logra incluyendo un campo BridgePriority junto con el SYSID de modo que la combinación, llamada BridgeIdentifier, se convierta en la entrada del algoritmo ECT. Al ajustar BridgePriority hacia arriba o hacia abajo, el PATHID de una ruta se puede aumentar o disminuir en relación con otras y se ofrece un grado sustancial de ajuste.
La descripción anterior proporciona una forma fácil de entender para ver el desempate; una implementación real simplemente retrocede desde el punto de bifurcación hasta el punto de unión en dos caminos de igual costo que compiten (generalmente durante el cálculo del camino más corto de Dijkstra ) y elige el camino que atraviesa el BridgePriority|SysId más bajo (después del enmascaramiento).
Las primeras pruebas públicas de interoperabilidad de IEEE 802.1aq se llevaron a cabo en Ottawa en octubre de 2010. Dos proveedores proporcionaron implementaciones SPBM y se probaron un total de 5 conmutadores físicos y 32 conmutadores emulados para control/datos y OA&M. [29]
Se celebraron otros eventos en Ottawa en enero de 2011 con 5 proveedores y 6 implementaciones, [30] en el evento Interop de 2013 en Las Vegas, donde se utilizó una red SPBM como columna vertebral. [31] [32]
Se han propuesto MC-LAG , VXLAN y QFabric , pero el estándar IETF TRILL (Interconexión transparente de muchos enlaces) se considera el principal competidor de IEEE 802.1aq y: "la evaluación de los méritos relativos y las diferencias de las dos propuestas de estándares es actualmente un tema muy debatido en la industria de las redes". [33]
Las consideraciones de implementación y las mejores prácticas de interoperabilidad están documentadas en un documento de IETF titulado "Consideraciones de implementación de SPB" [34].
Extreme Networks, en virtud de su adquisición del negocio y los activos de Avaya Networking, es actualmente el principal exponente de las implementaciones basadas en SPB; su implementación mejorada y extendida de SPB, que incluye la funcionalidad integrada de enrutamiento IP de capa 3 y multidifusión IP, se comercializa bajo el nombre de tecnología "Fabric Connect". Además, Extreme Networks está apoyando un borrador de Internet de la IETF que define un medio para extender automáticamente los servicios basados en SPBM a los dispositivos finales a través de conmutadores Ethernet convencionales, aprovechando un protocolo de comunicaciones basado en LLDP 802.1AB ; esta capacidad -que comercializa la tecnología " Fabrica Attach "- permite la conexión automática de dispositivos finales e incluye la configuración dinámica de asignaciones VLAN/I-SID (VSN). [37] [38]
Avaya (adquirida por Extreme Networks) ha implementado soluciones SPB/Fabric Connect para empresas que operan en varios sectores industriales: [39]
Al utilizar la VLAN de próxima generación de IEEE, denominada Identificador de interfaz de servicio (I-SID), es capaz de soportar 16 millones de servicios únicos en comparación con el límite de VLAN de cuatro mil.
Shortest Path Bridging reemplazará a Spanning Tree en la estructura Ethernet.
El VSP es un conmutador de 10 GbE para la parte superior del rack que admite los estándares de red Shortest Path Bridging (SPB), Edge Virtual Bridging (EVB) y Fiber Channel over Ethernet (FCoE).
Shorest Path Bridging IEEE 802.1aq " (Puente de ruta más corta IEEE 802.1aq) Archivado desde el original el 14 de junio de 2013.Consultado el 5 de mayo de 2013 .