Enciclopedia e desciclopedia da telecom
Enciclopédia e "Desciclopédia" da Telecom
Autor: Leonardo Furtado
Introdução
Este artigo sofrerá adições de termos, acrônimos e expressões, um tanto frequentemente! Será a nossa Enciclopédia para descrever e, sempre que possível, exemplificar cada um dos termos usados pelas empresas e profissionais das áreas de telecomunicações e redes! Da mesma forma, este artigo fornecerá, e buscará deixar destacado, juntamente a cada termo, onde aplicável, uma "Desciclopédia" (nada melhor que uma dose de humor, certo?) para comentar situações que são verdadeiras gambiarras encontradas no setor de telecomunicações.
A Enciclopédia reúne as expressões legítimas e corretas. Já a Desciclopédia, reúne situações um tanto controversas que surgiram na cabeça altamente criativa dos profissionais da área; as gambiarras!
OBS: a prioridade de edição do artigo será o fornecimento das explicações referentes aos termos e, em segundo momento, a inclusão de algum tipo de exemplo ou referência. Se algum termo não contiver um exemplo ou uma referência, simplesmente aguarde, pois isto será realizado posteriormente.
Desde já, solicito para que você siga acompanhando os trabalhos do Brasil Peering Forum (BPF), faça o bom e sensato uso de boas práticas, e diga não as gambiarras!
Como consultar este artigo ou buscar os termos e expressões desejadas
Para este procedimento, sugiro:
- Todos os acrônimos, termos ou expressões estão listados em ordem alfabética. Você poderá navegar pelo índice remissivo, clicar no acrônimo ou termo desejado, e ser direcionado diretamente para ele. Ou;
- Faça uma pesquisa diretamente através de seu navegador (ex: CTRL-F)!
Aprecie sem moderação!
Enciclopédia
6PE
Acrônimo: IPv6 Provider Edge over MPLS (6PE).
Conheça mais aqui: Introducao ao IPv6 Provider Edge over MPLS e 6VPE
O 6PE é um cenário de transição para a adoção do roteamento IPv6 onde, no Core do operador da rede (ISP), não há endereçamento IPv6 (ainda), e toda a comunicação através dos roteadores de backbone se dá com endereçamento IPv4. Para maior eficiência, flexibilidade, e redução de custos, o 6PE pode ser projetado em um ambiente de backone (Core) isento de BGP, num cenário denominado "6PE com BGP-Free Core" mas, no entanto, são coisas distintas, e uma coisa não depende da outra, embora a combinação de ambas as estratégias tende a agregar muitos benefícios.
6VPE
Acrônimo: IPv6 Provider Edge over MPLS VPN (6VPE).
Conheça mais aqui: Introducao ao IPv6 Provider Edge over MPLS e 6VPE
O 6VPE é um cenário de transição para a adoção do roteamento IPv6 na relação entre o ISP e clientes corporativos de serviços L3VPN MPLS, onde, no Core do operador da rede (ISP), não há endereçamento IPv6, e toda a comunicação através dos roteadores de backbone se dá com endereçamento IPv4. A diferença primária entre o 6PE e o 6VPE é que o 6PE lida com o roteamento IPv6 unicast sobre uma infraestrutura de backbone IPv4 em uma rede MPLS, enquanto o 6VPE lida com a troca de prefixos IPv6 unicast sobre uma infraestrutura L3VPN MPLS com sessões IBGP em IPv4 e com o suporte VPNv6 entre os roteadores PE. O BGP-Free Core não é um requisito para 6VPE ou 6PE, mas poderá agregar maior flexibilidade e promover redução de custos para o operador de redes.
AAA
Acrônimo: Authentication, Authorization, Accounting.
O AAA pode ser tratado como um framework ou um conjunto de especificações tecnológicas e recursos para a concepção de mecanismos mais seguros visando a admissão de usuários e endpoints (dispositivos) em uma rede. O AAA, além de representar um conjunto de procedimentos, é usado geralmente em combinação com protocolos e serviços tais como RADIUS, TACACS+ e Diameter. Como o próprio nome sugere, a proposta é a de fornecer métodos seguros visando a autenticação de usuário e/ou dispositivo (ex: computador, roteador CPE, ou outro tipo de dispositivo), a posterior autorização, o que, por sua vez, ditará propriedades para o acesso concedido, tais como a atribuição dinâmica de VLAN, uma ACL dinâmica, um Scalable Group Tag (SGT), atribuição de endereçamento IPv4 e IPv6 (muito comum no caso do PPPoE), dentre uma diversidade de outras variáveis que podem ser associadas ao usuário e/ou ao seu dispositivo. E, por último, a manutenção de registros de atividades para fins de auditoria daquele acesso, ou seja, o Accounting.
Exemplos de cenários onde o AAA é empregado: controle de acesso centralizado aos equipamentos da rede por parte de operadores/administradores, e com autorização e registros de comandos na CLI, autenticação de portas de switches com o protocolo 802.1X (conhecido também como solução IBNS), controle de acesso e admissão à rede (uma evolução do IBNS conhecida por Network Access Control (NAC)), autenticação de assinantes PPPoE e IPoE em concentradores de serviços de Internet banda larga (BNG/BRAS), autenticação de usuários e dispositivos móveis em redes WLAN, dentre outros casos.
Access-List
Uma Lista de Acesso (Access-List ou ACL) é uma ferramenta absolutamente versátil disponível em roteadores e switches, e também em outros tipos de equipamentos de redes, e que tem como principal proposta a de atuar como mecanismo de classificação de pacotes ou, alternativamente, em muitos casos, para classificação de rotas. Após a classificação de pacotes ou de rotas, dependendo de como e para que uma ACL estiver sendo utilizada, uma ação pode ser vinculada para o pacote ou para a rota, e conforme diretivas imputadas pelo administrador da rede.
Exemplos de cenários onde uma ACL é empregada: filtro stateless de pacotes (stateless packet filtering), filtro stateful de pacotes (stateful packet filtering, quando a ACL é vinculada em um roteador com suporte a firewall stateful), classificação de tráfego que deverá ou não sofrer tradução de endereços IP (em ambiente NAT e CGNAT), classificação de pacotes que deverão sofrer uma política de roteamento diferenciada para encaminhamento de tráfego "bypassando" a tabela de roteamento (uma PBR, ABF, e similares), classificação de pacotes para o posicionamento destes em classes de tráfego e posterior tratamento de qualidade de serviço (QoS), classificação de pacotes autorizados para serviços de gerenciamento do equipamento (acesso remoto à CLI por SSH, acesso remoto ao equipamento via SNMP, NETCONF, etc.), classificação dos pacotes de servidores NTP autorizados a sincronizar data/hora com o seu equipamento, classificação de rotas que deverão ser invocadas por um filtro de rotas ou por uma política de roteamento (para accept ou drop, com ou sem modificação de atributos), e muitos outros.
Uma ACL pode ser considerada um verdadeiro "canivete suíço"! No entanto, para algumas necessidades, há ferramentas melhores ou mais versáteis que uma ACL. Por exemplo, uma prefix-list ou prefix-set é mais flexível e adequada para filtrar rotas em uma policy de roteamento, do que usar uma ACL para este mesmo propósito.
AS
Acrônimo: Autonomous System.
Conheça mais: O mínimo que você precisa saber sobre o BGP.
Um (o) sistema autônomo representa a coletânea de dispositivos de rede sob uma administração comum, e o termo é geralmente empregado para representar uma rede inteira de uma determinada empresa, seja ela um provedor de acesso à Internet (ISP), uma empresa do segmento corporativo, ou uma instituição qualquer. Em um primeiro momento, o AS tipifica exatamente isto: a "rede" daquela empresa, os seus equipamentos, as suas diretivas e políticas; ou seja, uma coisa mais abstrata. No entanto, algumas tecnologias levam o termo AS para as suas próprias funcionalidades, capacidades e propriedades, dando uma expedição bem mais tangível ao termo, e em sua forma mais prática e real. Uma desta tecnologias é o protocolo de roteamento BGP, como todo profissional de ISP sabe.
No caso do BGP, o Sistema Autônomo (AS) não é apenas algo teórico, e sim o componente principal e real do próprio protocolo de roteamento. Você, de fato, define/configura o AS no BGP dos seus roteadores, juntamente com uma série de propriedades e parâmetros (tais como sessões, anúncios, filtros, políticas de roteamento, recursos adicionais/periféricos do BGP, etc.) para representar aquela rede e as suas respectivas políticas de roteamento, ou seja, havendo uma relação muito íntima e tangível com esta definição de AS. A Internet é composta por dezenas de milhares de sistemas autônomos, obviamente interconectados pelo protocolo de roteamento BGP.
BGP
Acrônimo: Border Gateway Protocol.
Conheça mais aqui: O mínimo que você precisa saber sobre o BGP e Fundamentos de Roteamento para Provedores.
O BGP ou BGP-4 é um protocolo de roteamento do tipo vetor de caminhos e exterior (path vector e EGP), e pode ser considerado como a base de todo o roteamento de Internet. Todo o funcionamento da Internet depende da boa operação do BGP e, sem ele, simplesmente não há a Internet. Obviamente que a Internet depende de muito mais coisas que o protocolo de roteamento BGP para funcionar, mas, sem dúvidas, ele é um componente tido como central.
O protocolo de roteamento BGP tem sofrido muitos aditivos ao longo dos anos, com a adição de novas funcionalidades e recursos, dentre os quais convém destacar aqui o suporte às diversas famílias de endereços, tais como IPv4 Unicast, IPv6 Unicast, IPv4 Multicast, IPv6 Multicast, VPNv4, VPNv6, L2VPN, EVPN, Labeled Unicast, Traffic Engineering, e outros. Confira alguns destes recursos aqui:
- Border Gateway Protocol (BGP) Parameters, Capability Codes, [rfc:7606 Multiprotocol Extensions for BGP-4], Subsequent Address Family Identifiers (SAFI) Parameters, e há muitos outros.
BNG
Acrônimo: Broadband Network Gateway.
Conheça mais: Concentradores PPPoE com IPv6.
O BNG substitui outro nome/termo, mais defasado, chamado BRAS, ou seja, apesar de serem termos intercambiáveis, recomenda-se, nos dias atuais, referenciá-lo como BNG. O BNG é essencialmente uma plataforma de roteamento equipada com funcionalidades, recursos, protocolos e serviços primários e periféricos orientados para a solução de conectividade de Internet banda larga, atendendo primariamente os assinantes residenciais, embora nada impeça que seja utilizado também para produto de Internet banda larga voltada ao segmento corporativo. O roteador BNG atua como dispositivo roteador (gateway) para as sessões autenticadas de usuários mantidas por ele (daí o termo "concentrador BNG"). O BNG é geralmente usado em combinação com outros componentes e procedimentos, sendo alguns destes mandatórios, enquanto outros são opcionais, variando conforme as definições de cada projeto técnico. Exemplos de tecnologias e procedimentos que "casam" com uma solução BNG: RADIUS, Diameter, PPPoE, IPoE, sejam estes arranjados sobre uma rede puramente Metro Ethernet + IP, ou FTTH/GPON + Metro + IP.
BRAS
Acrônimo: Broadband Remote Access Server.
Vide o acrônimo BNG (Broadband Network Gateway).
Caches Enter-Deep ou Bring-Home
CDN
Acrônimo: Content Delivery Network.
Conheça mais: CDN Peering e PNI - Brasil.
Ou Rede de Fornecimento de Conteúdo. Uma CDN é um sistema de servidores amplamente distribuídos que fornece acesso à páginas e à diversos tipos de conteúdos para os usuários da Internet, e com base em uma diversidade de métricas e procedimentos, tais como a geolocalização do assinante/usuário, local de origem dos conteúdos, e centros de distribuição de dados (que hospedam uma CDN) em melhores condições de fornecerem o conteúdo para o usuário requisitante, para citar algumas destas métricas e procedimentos.
Como principais benefícios, as CDN asseguram menores índices de latência no fornecimento de conteúdo para os usuários requisitantes, um benefício percebido pelos próprios usuários finais, pois estes terão uma melhor experiência de consumo destes conteúdos, e permite excelentes capacidades de engenharia de rede e de tráfego para os serviços de trânsito; melhor cenário financeiro na questão de despesas operacionais de médio e longo prazos, o que seria um ótimo benefício para os ISPs que contarem com as CDNs de diversos fornecedores de conteúdos. Ou seja, ganha o usuário, com maior fluidez e experiência de consumo de conteúdos, e ganha o ISP, com seus clientes mais satisfeitos com a experiência de navegação, além dos resultados com as despesas operacionais de médio e longo prazos.
CFP
Acrônimo: C form-factor pluggable (CFP).
O CFP é resultante de um acordo do tipo multi-source agreement estabelecido entre os principais fabricantes de soluções da indústria para a produção de um transceptor ótico para transmissão de sinais de alta velocidade. O CFP foi desenvolvido primariamente para redes Ethernet em 100 Gbps, operando nas em 10 vias a 10 Gbps em cada sentido (Tx e Rx), ou 4 vias a 25 Gbps, também em cada sentido. As variações existentes:
CFP (82 mm × 13.6 mm × 144.8 mm, conexão elétrica de 148 pinos, consumo inferior a 24 W, 10×10G ou 4×25G vias). CFP2 (41.5 mm × 12.4 mm × 107.5 mm, conexão elétrica de 104 pinos, não embarca Digital Signal Processor (DSP), dependendo da placa ou módulo hospedeiro para isto, consumo inferior a 12 W, 10×10G, 4×25G, 8×25G, ou 8×50G vias, Analog Coherent Optics (ACO)). CFP4 (21.5 mm × 9.5 mm × 92 mm, conexão elétrica de 56 pinos, não embarca Digital Signal Processor (DSP), dependendo da placa ou módulo hospedeiro para isto, consumo inferior a 6 W, 4×10G ou 4×25G vias). CFP8 (40 mm × 9.5 mm × 102 mm, conexão elétrica de 124 pinos, sem DSP, consumo máximo de 24 W, 16×25G vias (25.78125 ou 26.5625 GBd) ou 8×50G vias). MSA 5″×7″ (Gen 1) (conexão elétrica de 168 pinos, embarca DSP, consumo inferir a 80 W). MSA 4″×5″ (Gen 2) (conexão elétrica de 168 pinos, DSP, consumo elétrico inferior a 40 W).
CGNAT
Acrônimo: Carrier-Grade Network Address Translation (CGNAT ou CGN).
O CGNAT é ao mesmo tempo uma solução e um mal necessário, sempre requerido quando não há endereços IPv4 públicos suficientes para atender toda a base de clientes de um ISP. Em termos mais técnicos, o CGNAT é essencialmente uma tecnologia que realiza a tradução dos endereços IPv4 de origem dos assinantes/clientes/usuários, onde estes são geralmente endereçados com endereços IP da faixa 100.64.0.0/10 ([rfc:6598 RFC 6598 - IANA-Reserved IPv4 Prefix for Shared Address Space]), e não com os endereços IPv4 privativos previstos pelo RFC 1918, como alguns acreditam, para um endereço IPv4 público. O CGNAT difere da solução NAT tradicional por sofrer algumas modificações para viabilizar a tradução de endereços em larga escala e atendendo, dependendo da plataforma, a dezenas de milhares de usuários, daí o termo "carrier grade". A principal diferença entre CGNAT e NAT é que o CGNAT é configurado para fazer a tradução do endereço IP de origem e respectivas portas usadas na conversação, mas sem manter quaisquer informações referentes aos endereços IP e portas de destino, sendo isto, inclusive, um dos principais motivos pelos quais o CGNAT escala para milhões de traduções simultâneas de endereços. Há diversas abordagens de CGNAT, tanto stateful quanto stateless, tais como NAT44, NAT444 / Double NAT 44, em regime determinístico ou pré-definido, ou ainda em alocação de portas em massa (Bulk Port Allocation (BPA)), ou ainda em combinação com técnicas de transição para IPv6 de assinantes com NAT 64SL, NAT64SF, IPv6 Rapid Deployment (6rd), Dual-Stack Lite (DS-Lite), e MAP-T/E
Como boa prática, o CGNAT não deve substituir a necessidade pela adoção do protocolo IPv6 nas redes dos ISPs. Aliás, inclusive, estimulamos que o IPv6 seja adotado o mais rapidamente possível para a sua infraestrutura ficar cada vez menos refém do CGNAT, pois há limitações e aborrecimentos associados a esta tecnologia. Quanto mais IPv6 você possuir em sua rede, menor será a dependência por CGNAT!
Control Plane
Conheça mais: Fundamentos de Roteamento para Provedores.
Ou Plano de Controle. É a área sistêmica de dispositivos ativos de rede, incluindo roteadores e switches, que é responsável por hospedar diversos dos protocolos e serviços para funções de redes nas Camadas 2 e 3, assim como as respectivas estruturas de dados mantidas pelos processos de cada um destes protocolos e serviços.
Exemplos de protocolos que atuam nesta área do equipamento: Spanning Tree Protocol (STP), Resilient Ethernet Protocol (REP), Ethernet Automatic Protection Switching (EAPS), G.8032 Ethernet Ring Protection Switching, Routing Information Protocol (RIP), Open Shortest Path First (OSPF), Enhanced Interior Gateway Routing Protocol (EIGRP), Intermediate System to Intermediate System (IS-IS), Border Gateway Protocol (BGP), Multiprotocol Label Switching (MPLS) Label Distribution Protocol (LDP), Resource Reservation Protocol for Traffic Engineering (RSVP-TE), Address Resolution Protocol (ARP), e muitos outros, lembrando que estes protocolos mantém as suas estruturas de dados, tais como LSDB (OSPF), LIB (LDP), BGP Table (BGP), ARP Cache (ARP), etc. A tabela de roteamento, também conhecida por RIB, é mantida no plano de controle dos roteadores.
CPAK
Data Plane
Conheça mais: Fundamentos de Roteamento para Provedores.
Ou Plano de Dados. É a área sistêmica de dispositivos ativos de rede, incluindo roteadores e switches, e que mantém as estruturas de dados relacionadas às ações de processamento de quadros (no L2) e pacotes (no L3). Estruturas de dados tais como a Forwarding Information Base (FIB), Label Forwarding Information Base (LFIB), Adjacency Table, Content Addressable Table (CAM ou MAC Table), são exemplos de estruturas de dados mantidas no Data Plane. As arquiteturas modernas de roteadores e switches tendem a combinar múltiplas estruturas de dados primárias e periféricas, geralmente mantidas em componentes de hardware especializados do equipamento, para construir e programar o pipeline de processamento de pacotes, para que, além da óbvia comutação do quadro ou o roteamento do pacote, outras ações possam ser executadas sobre os pacotes, tais como a determinação se um determinado pacote deverá ser tratado como L2 ou L3, consulta ou lookup de endereços IP, consulta à listas de controle de acesso (ACL), policiamento de taxa, queueing e prioridades, manipulação de cabeçalhos L2 e L3 (marcação, tradução de endereços, operações com tags de VLAN, operações com labels MPLS), etc. Exemplos de estruturas assim são as Ternary Content Addressable Memory (TCAM) e arranjos Tree-Bitmap (TBM) e M-trie.
DDoS
Acrônimo: Distributed Denial of Service.
Conheça mais: O Mínimo que você precisa saber sobre DDoS e [BPF] Entrevista com o Thiago Ayub sobre ataques e mitigação DDoS.
Atividade criminosa que tem por objetivo promover a interrupção das operações de uma infraestrutura de redes através da sua incapacidade de continuidade de prestação dos serviços. Ou seja, como o próprio nome sugere, é um ataque de negação de serviços, porém distribuída, no sentido que milhares de dispositivos na Internet são controlados de forma maliciosa para lançarem ataques contra uma rede. Redes que são vitimadas sofrem dois padrões de distúrbios primários, sendo o primeiro o esgotamento de recursos computacionais dos equipamentos da rede, e, o segundo, a saturação dos enlaces de trânsito IP. Em qualquer uma das circunstâncias, os efeitos são muito negativos e percebidos pelos clientes do ISP afetado pela atividade criminosa. Os motivadores dos ataques de DDoS tem sido cada vez mais preocupantes, e são cada vez mais frequentes as situações envolvendo competidores inescrupulosos de um ISP que está sendo vítima de um ataque, mas há também muitos casos de criminosos que atacam ISPs por "profissão e esporte", exigindo quantias em - sempre por pagamentos em criptomoedas, tais como o Bitcoin - para encerrar os ataques.
De-Peering
EAQ
eNodeB
Ethernet
Conheça mais: Fundamentos de Roteamento para Provedores.
O Ethernet é uma arquitetura de interconexão para redes de computadores, originalmente pensada para os ambientes de Redes de Áreas Locais (LAN), pois, naquele tempo, o Ethernet não era funcional para comunicações a longa distância, tais como circuitos de WAN e redes Metropolitanas (MAN). A tecnologia de transmissão do Ethernet é por regime estatístico e baseada no encaminhamento de quadros (frames). O Ethernet é especificado para velocidades de operação selecionadas entre 10 Mbps e 400 Gbps, usando uma especificação comum de controle de acesso ao meio físico (Media Access Control ou MAC). O mecanismo de contenção para o compartilhamento do meio físico no Ethernet é feito por um procedimento denominado Carrier Sense Multiple Access with Detection Collision Detection (CSMA / CD), definindo tanto a operação de mídia compartilhada (half duplex), bem como a operação em full duplex. Ao longo dos anos o Ethernet sofreu vários aditivos para acomodar novas funcionalidades e capacidades, dentre as quais posso destacar aqui os padrões DCBX para o funcionamento do Ethernet em ambientes de Data Center críticos, por exemplo, permitindo transportar o Fibre Channel diretamente sobre o Ethernet (FCoE), e também os padrões Metro Ethernet / Carrier Ethernet que fizeram com que o Ethernet aos poucos fosse evoluindo e sendo adotado pelos operadores de rede / service providers / ISP, a ponto de hoje ser a tecnologia de enlace predominante neste setor. Os principais atrativos do Ethernet incluem a flexibilidade e excelente relação custo x benefício, especialmente quando comparado às tecnologias de transmissão determinísticas (ex: SDH), sendo este fator econômico o principal motivo quanto a expansão do Ethernet para os ISPs.
EVPN
Acrônimo: Ethernet Virtual Private Network.
Conheça mais: Transição de Soluções L2VPN MPLS Tradicionais para o Ethernet VPN (EVPN)
Tecnologia de transporte de serviços de Camada 2 (L2) sobre infraestrutura MPLS ou VxLAN, ou seja, L2VPN, em especial buscando, através da evolução tecnológica e pela qualidade de suas ferramentas, cumprir com os mesmos objetivos da soluções L2VPN MPLS tradicionais, tais como o VPLS, H-VPLS e VPWS, sejam estes em implementação Martini ou Kompella, porém sem incorrer nas mesmas dificuldades e complexidades associadas a estes tecnologias clássicas. Em outras palavras, o EVPN é a legítima evolução da tecnologias L2VPN tradicionais, pois resolve muitos dos conhecidos desafios dos setups típicos de L2VPN. O EVPN tem como principal proposta a implementação de uma diversidade muito ampla de serviços L2 sobre infraestruturas baseadas no IP/MPLS e em regimes ponto-a-ponto e multiponto, sendo ideal para atendermos às demandas por L2VPN dos dias atuais e com maior flexibilidade e elasticidade. Como benefícios, o EVPN não exige um protocolo adicional como ocorre no L2VPN MPLS clássico (em especial a implementação Martini), e também não exige o emprego de Pseudowires. O EVPN usa o MP-BGP (mais precisamente o AFI 25 e SAFI 70) para trocar rotas específicas para esta família de endereços, promove maior eficiência no aprendizado e distribuição de endereços MAC, e com aprendizado destes ocorrendo no plano de controle, e não no plano de dados, permite redundância "All-Active", além de outras interessantíssimas capacidades e recursos.
FlowSpec
Acrônimo: BGP Flow Specification.
FTTH
Acrônimo: Fiber-to-the-Home.
GGSN
Acrônimo: Gateway GPRS Support Node.
GPON
Acrônimo: Gigabit Passive Optical Network.
H-VPLS
Acrônimo: Hierarchical Virtual Private LAN Service.
Modalidade de cenário L2VPN MPLS orientado preferencialmente a serviços multiponto, ou seja, onde envolve-se dois ou mais sites de um determinado cliente ou serviço para a troca de tráfego L2, e independentemente de quais tenham sido as marcações de VLANs definidas para cada um destes sites participantes. A diferença primária entre H-VPLS e VPLS é que o H-VPLS procura promover uma hierarquia para o estabelecimento dos pseudowires e a efetiva troca de tráfego L2 entre os sites participantes, e com o objetivo de aprimoramos a escalabilidade e a eficiência da solução VPLS. Um dos maiores benefícios do H-VPLS é a redução do overhead de sinalização e também dos requerimentos de replicação de pacotes sobre os roteadores provider edge (PE). No H-VPLS, dois tipos de dispositivos PE são definidos: o u-PE e n-PE. O u-PE recebe o tráfego L2 nativo do cliente e faz as funções L2 locais, agrega o tráfego e o encaminha até o roteador n-PE, que é onde, de fato, ocorre o encaminhamento do tráfego pelo VPLS e com base no Virtual Switching Instance (VSI).
Hub-and-Spoke
IPFIX
Acrônimo: Internet Protocol Flow Information Export.
IPoE
Acrônimo: IP over Ethernet.
IPv4
Acrônimo: Internet Protocol version 4.
IPv6
Acrônimo: Internet Protocol version 6.
IRR
Acrônimo: Internet Routing Registry.
IRU
Acrônimo: Indefeasible Right of Use.
IX
Acrônimo: Internet Exchange.
Jitter
L2VPN
Acrônimo: Layer 2 Virtual Private Network.
Conheça mais: Transição de Soluções L2VPN MPLS Tradicionais para o Ethernet VPN (EVPN)
O Layer 2 Virtual Private Network (L2VPN) consiste em um conceito que representa um conjunto de tecnologias orientadas ao transporte de serviços L2 sobre uma infraestrutura baseada no IP, com ou sem o auxílio do MPLS. Enquadram-se neste caso as tecnologias que obviamente exigem o MPLS para operar, como é o caso do Virtual Private LAN Service (VPLS), para a construção e transporte de redes L2 em regime multiponto, e o Virtual Private Wire Service (VPWS), para a construção e transporte de redes L2 em regime ponto-a-ponto, sendo que ambos operam sobre uma infraestrutura MPLS.
Tecnologias de "tunneling" não deixam de ser também soluções de L2VPN, pelo menos no que diz respeito à privacidade e a segregação de serviços L2 de assinantes distintos sobre uma rede IP. Outro exemplo clássico de solução para este propósito é o Virtual Extensible LAN (VxLAN), muito utilizado em ambientes de data center como cenário centrado na elasticidade de domínios L2 e excelente mobilidade de workloads/VMs. E também, mais recentemente, a evolução das soluções L2VPN tradicionais para o Ethernet VPN (EVPN).
No entanto, quando utilizando o termo "L2VPN", estamos quase sempre nos referindo aos clássicos modelos VPLS e VPWS empregados nas redes MPLS dos operadores de rede, e estes serviços são provisionados com o auxílio de pseudowires com o protocolo LDP em vizinhança direcionada (T-LDP) entre os roteadores participantes de um determinado serviço, o que seria a proposta de implementação Martini, ou então com o protocolo BGP, para a descoberta de vizinhos e também para o procedimento de sinalização, o que seria a proposta de implementação Kompella.
O principal objetivo da L2VPN é viabilizar o transporte de serviços L2, primariamente o Ethernet, através de uma rede completamente baseada no IP+MPLS, e sem que seja necessário estender as VLANs destes clientes atendidos através do backbone do operador de redes ou ISP. Ganha-se muito na questão operacional, além de aprimoramentos de indicadores importantes tais como a escalabilidade, confiabilidade, resiliência e melhor facilidade para o provisionamento e manutenção destes serviços. Os operadores de redes encontram no L2VPN uma forma bem adequada de fornecer serviços atraentes para seus clientes, tais como LAN-to-LAN, Data Center Interconnect, "Clear Channel", dentre outros, sem incorrer nas complexidades e riscos associados ao emprego das tecnologias L2 básicas em suas infraestruturas, tais como o entroncamento excessivo de VLANs de clientes nos uplinks do backbone, no provisionamento e manutenção de instâncias de protocolos de resiliência L2 (que são pouco escaláveis e um tanto inseguros em redes grandes), os riscos eminentes de ocorrerem bridging loops em função das extensões destas VLANs de clientes e respectivos protocolos de resiliência L2 no backbone do ISP, dentre outros argumentos muito sólidos.
As L2VPNs podem ser utilizadas também para o transporte de tecnologias legadas sobre uma infraestrutura IP+MPLS, conforme tipificado pela solução Any Transport over MPLS (AToM) como um todo, permitindo, além do próprio Ethernet, o transporte de redes Asynchronous Transfer Mode (ATM), Frame Relay, enlaces ponto a ponto High-Level Data Link Control (HDLC) e Point-to-Point Protocol (PPP), e até mesmo de outras tecnologias de transmissão digital, porém de natureza determinística (e não estatística, como seria o caso do Ethernet e do IP!), tais como Plesiochronous Digital Hierarchy (PDH) e Synchronous Digital Hierarchy (SDH)! Ou seja, soluções tais como o HDLCoMPLS, PPPoMPLS, FRoMPLS, CESoPSN, SAToP, TDMoIP, procedimentos GFP + LCAS + VCAT, etc. Para entender melhor estes casos, um tanto atípicos para os dias atuais, consulte o RFC 3985 (Pseudo Wire Emulation Edge-to-Edge (PWE3) Architecture) e outros RFCs.
L3VPN
Acrônimo: Layer 3 Virtual Private Network.
Latência
MPLS
Acrônimo: Multiprotocol Label Switching.
Conheça mais: Redes MPLS para Provedores.
Tecnologia de encaminhamento de pacotes cujas as operações não envolvem a consulta do cabeçalho IP. Numa rede completamente MPLS, o objetivo é fazer com que as consultas para a determinação de caminhos e o efetivo encaminhamento de pacotes ocorram por meios de instruções e operações mais simplificadas, denominadas "labels", os quais são especificados em cabeçalhos enxutos chamados de "shim header", e em três simples operações: imposição (push), troca (swap), e disposição (pop). O MPLS surgiu inicialmente como tecnologia visando atenuar o processamento dos roteadores de backbone dos grandes operadores de redes, pois as operações com labels tinham como apelo serem mais simplificadas e desprenderem menos esforços computacionais do que as operações com os cabeçalhos IP. Atualmente este argumento, ou motivador inicial quanto ao surgimento do MPLS, é praticamente nulo, em função da sofisticação das arquiteturas de roteadores dos dias atuais, pois os novos processadores conseguem sustentar ótimas taxas de encaminhamento de pacotes e independentemente se estes possuem labels ou não, e com múltiplos serviços concorrentes. No entanto, o MPLS como um todo evoluiu muito, e uma gama de funcionalidades excepcionais foram agregadas para rodar no topo das infraestruturas MPLS, obviamente exigindo o label switching para isto, assegurando qualidade, flexibilidade e elasticidade para quase tudo o que temos de bom nas infraestruturas de redes dos ISPs. Exemplos de soluções que rodam e/ou que dependem do MPLS para funcionar incluem L3VPN MPLS, L2VPN MPLS, MPLS TE, MPLS QoS, GMPLS. Algumas destas tecnologias que rodam no topo do MPLS surgiram para resolver problemas bastante conhecidos existentes em ambientes legados, tais como escalabilidade, confiabilidade, convergência e afins (ex: L2VPN MPLS visando sanear os desafios das redes L2 clássicas; MPLS TE visando resolver os desafios de engenharia de tráfego IP, etc.), e isto ao mesmo tempo em que outros conceitos foram surgindo para fomentar ainda mais a escalabilidade, flexibilidade e redução de custos (BGP-Free Core, 6PE/6VPE, e Unified MPLS são exemplos clássicos). O MPLS pode ser considerado como um marco, um verdadeiro divisor de águas, para todo o segmento de telecomunicações.
MPLS Traffic Engineering
Conheça mais: Engenharia de Tráfego com MPLS TE.
O MPLS-TE é uma solução que embarca duas propostas principais: a) engenharia de tráfego, b) proteção e recuperação contra falhas de enlaces e roteadores. Embora frequentemente combinado com os projetos MPLS clássicos (sem TE), o MPLS-TE não depende dos procedimentos do MPLS LDP. Para a parte de engenharia de tráfego, o MPLS-TE propõe-se a sanar algumas deficiências que são inerentes do próprio roteamento IP, os quais incluem congestionamentos decorrentes do mapeamento ineficiente dos fluxos de tráfego sobre os recursos da rede (interfaces, enlaces e roteadores), e fazendo isso com um bom arranjo de ferramentas que permite flexibilidade para a manipulação dos fluxos de tráfego através da rede do ISP e sem que isto exija modificações complexas nas propriedades do roteamento IP, tais como distância administrativa e métricas de rotas IGP, políticas de roteamento no backbone, rotas estáticas e afins. Já para a questão da rápida recuperação de falhas, o MPLS-TE fornece um recurso denominado Fast Reroute (FRR), o qual, através de uma estratégia conhecida por "Make-before-Break", viabiliza a construção de LSPs de contingência para pronto uso em caso de falhas do next hop ou do nexto hop do next hop, promovendo índices de recuperação de falhas aproximados em 50 milissegundos.
Multi-CDN
Multi-tenant
NAT
Acrônimo: Network Address Translation.
Tecnologia que realiza a tradução de endereços IP especificados nos cabeçalho IP dos pacotes em trânsito em um roteador. O NAT foi concebido originalmente como uma das iniciativas de soluções para conter o "desmatamento" do endereçamento IPv4, ou seja, sendo usado para conter ou desacelerar o rápido esgotamento da disponibilidade de endereços IP públicos. Há muitos anos iniciativas tais como o Classless Interdomain Routing (CIDR), Variable Length Subnet Masking (VLSM), endereçamento IPv4 privativo (IANA RFC 1918 [rfc:1918 - Address Allocation for Private Internets]), e Network Address Translation (NAT) foram introduzidas nos conceitos de projetos de redes para que tivéssemos a sobrevida do espaço de endereços IPv4 públicos até os dias atuais. Estima-se que, sem estas iniciativas, o esgotamento destes endereços teria ocorrido há muito tempo. Falando especificamente de NAT, esta solução anda lado a lado, como "unha e carne", com os endereços IP privativos. Redes corporativas e domésticas/residenciais inteiras são endereçadas com endereços IP privativos (10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16), e não há rotas no backbone da Internet para estes prefixos. Para que um usuário portando um endereço IP privativo destes possa navegar pela Internet, torna-se necessário realizar a tradução de seu endereço IP de origem para um endereço IP público disponível através desta configuração de NAT. Há vários tipos de cenários envolvendo o NAT, tais como o NAT dinâmico (numa relação one-to-one), o Port Address Translation (também dinâmico, mas numa relação many-to-one), NAT estático (relação 1:1) e NAT estático por portas (relação 1:1 com portas), sendo que o PAT ou "masquerading" é um dos cenários mais amplamente difundidos. Para os ISPs ou operadores de rede, no que diz respeito à conectividade de Internet de assinantes residenciais com endereços IPv4, no entanto, não utiliza-se o NAT "convencional", e sim uma extensão funcional denominada Carrier Grade NAT (CGN ou CGNAT), já citada em nossa Enciclopédia, em combinação com outra faixa de endereços IPv4 privativos, a 100.64.0.0/10 (conforme [rfc:6598 RFC 6598 - IANA-Reserved IPv4 Prefix for Shared Address Space]). Para finalizar, entenda que o NAT pode ser usado também para a tradução de endereços IP de destino, mas fica à critério de cada projeto técnico e de suas particularidades.
NETCONF/Yang
Acrônimo: Network Configuration.
Conheça mais: Introdução aos Conceitos de Programabilidade de Infraestruturas de Redes.
O NETCONF é um protocolo usado para a configuração e monitoramento de dispositivos de redes, e é descrito no RFC 6241. Embora possa ser usado para o monitoramento da rede, a grande vantagem do NETCONF está realmente nas questões envolvendo o gerenciamento de configurações. Anteriormente ao NETCONF, qual era praticamente a nossa única opção para automatizarmos as tarefas de configuração nos elementos da rede? CLI. Linha de comando. Usando scripts, ou fazendo a configuração "na mão". O problema com abordagens envolvendo CLI e scripts, mesmo que, de certa forma, "automatizados", é a completa ausência de mecanismos de transações, e isto é crítico quando lidando com o provisionamento de serviços fim a fim. E é onde o NETCONF resolve o problema e dá um banho. O NETCONF utiliza dados em formato XML, e anda lado a lado com o Yang, e é tido por muitos como a melhor interface southbound para ambientes de orquestração atualmente.
O YANG por sua vez é uma linguagem de modelagem de dados para o protocolo NETCONF, definindo uma hierarquia de dados que pode ser usada para operações baseadas em NETCONF, incluindo a configuração, dados de estado, RPCs e notificações. Em termos mais práticos, combinado ao protocolo NETCONF, o YANG fornece a linguagem de modelagem para a implementação de configurações sobre a rede, enquanto o NETCONF é o protocolo que efetivamente aplica estas configurações nos repositórios de dados relevantes sobre os dispositivos da rede.
NetFlow
NFV
Acrônimo: Network Functions Virtualization.
Conheça mais: Introdução aos Conceitos de Programabilidade de Infraestruturas de Redes.
O NFV é uma abordagem de virtualização dos serviços e funções de rede, os mesmos serviços e funções que são encontrados em equipamentos tradicionais baseados em hardware dedicado, porém implementando estas funções em hardware "commodity". Com o NFV, funções tais como roteamento, firewalls, load balancing, e outros, chamadas de Virtual Network Functions (VNFs), são empacotados na forma de máquinas virtuais (VMs) e embarcados em hardware de missão genérica. Desta forma, múltiplas destas VNFs podem ser adicionadas para servidores x86 convencionais (por favor, ao menos dimensione estes servidores adequadamente...), assegurando um tanto de agilidade e economia de custos. Uma vez que o servidor físico geralmente já encontra-se integrado à rede (ex: cabeamento e afins), a agilidade de provisionamento destes VNFs é um tanto notória, além de contribuir para a consolidação de infraestruturas e para a consequente redução de custos. Em outras palavras, o processo fica bastante simplificado. Embora ambos SDN e NFV realizem a abstração da rede, são conceitos completamente distintos.
NodeB
Um Node B é um termo para denotar uma estação base na terminologia WCDMA/UMTS, e é responsável pelo enlace de rádio entre o usuário da rede móvel e a parte fixa da rede UMTS Terrestrial Radio Access Network (UTRAN), conforme definido pelo 3GPP, ou seja, fornecendo a cobertura de rádio e conversão de dados entre esta rede de rádio e os Radio Network Controllers (RNCs).
OM
OM1 -
OM2 - 62,5/125 microns
OM4 - 50/125 microns
Open/R
(IGP virtualizado)
OSPF
Acrônimo: Open Shortest Path First.
Conheça mais: Boas práticas para a implantação do OSPF em ambientes de ISP
Protocolo de roteamento dinâmico do tipo interior e por definição de estado de enlaces (Link-State). O OSPF é um dos principais componentes das infraestruturas de redes dos provedores de acesso à Internet, sendo indispensável para viabilizar o roteamento necessário para o transporte das sessões BGP, resolução de roteamento recursivo referente ao atributo NEXT_HOP das rotas BGP mantidas nos Sistema Autônomo do ISP, além de atuar também para funções de roteamento de alguns serviços internos específicos do ISP. Muito frequentemente o OSPF é utilizado, também, em alinhamento com a tecnologia para fins de engenharia de tráfego com o MPLS TE, sendo, neste caso, inclusive, um componente obrigatório para este tipo de projeto. O OSPF destaca-se pela eficiência nas ações de rápida convergência, rápida recuperação de falhas e escalabilidade. Alternativamente ao OSPF, os operadores de redes podem optar pelo protocolo de roteamento IS-IS.
PCC
Acrônimo: Path Computation Client.
O PCC é parte integrante do PCE (Path Computation Element), que é um modelo de computação centralizado para redes MPLS, a qual foi criada originalmente para computar caminhos em um controlador centralizado e visando a engenharia de tráfego Inter-AS, embora não esteja limitado apenas a este cenário. A solução inclui um ou mais servidores (PCE Server (PCS)), o próprio cliente PCC (Path Computation Client), o protocolo PCE Protocol (PCEP), e um banco de dados contendo todas as informações e propriedades para a engenharia de tráfego da rede, tais como as informações de recursos e topologias (Traffic Engineering Database (TED)).
PCE
Acrônimo: Path Computation Element.
O PCE é um modelo de computação centralizado para redes MPLS, a qual foi criada originalmente para computar caminhos em um controlador centralizado e visando a engenharia de tráfego Inter-AS, embora não esteja limitado apenas a este cenário. A solução inclui um ou mais servidores (PCE Server (PCS)), clientes (Path Computation Client), o protocolo PCE Protocol (PCEP), e um banco de dados contendo todas as informações e propriedades para a engenharia de tráfego da rede, tais como as informações de recursos e topologias (Traffic Engineering Database (TED)).
PCEP
Acrônimo: Path Computation Element Communication Protocol.
O PCEP é parte integrante do PCE (Path Computation Element), que é um modelo de computação centralizado para redes MPLS, a qual foi criada originalmente para computar caminhos em um controlador centralizado e visando a engenharia de tráfego Inter-AS, embora não esteja limitado apenas a este cenário. A solução inclui um ou mais servidores (PCE Server (PCS)), clientes (Path Computation Client (PCC)), o próprio protocolo PCE Protocol (PCEP), e um banco de dados contendo todas as informações e propriedades para a engenharia de tráfego da rede, tais como as informações de recursos e topologias (Traffic Engineering Database (TED)). O novo paradigma de redes programáveis orientadas a aplicações foi o que impulsionou as extensões PCEP, as quais possuem definições nos drafts draft-ietf-pce-stateful-pce, draft-crabbe-pce-pce-initiated-lsp, draft-ali-pce-remote-initiated-gmpls-lsp, e outros.
Peering
Conheça mais: Modelos Interconexão e CDN Peering e PNI - Brasil.
PGW
Acrônimo: Packet Data Network Gateway.
PNI
Acrônimo: Private Network Interconnection.
Conheça mais: Modelos Interconexão e CDN Peering e PNI - Brasil.
PPPoE
Acrônimo: Point-to-Point Protocol over Ethernet.
PTT
Acrônimo: Ponto de Troca de Tráfego.
Conheça mais: Modelos Interconexão e CDN Peering e PNI - Brasil.
QoS
Acrônimo: Quality of Service.
Conheça mais: Adoção de Quality of Service (QoS) em Ambientes de Operadores de Rede.
O Quality of Service (QoS) não deve ser compreendido como uma única tecnologia apenas, e sim um conjunto de tecnologias, ferramentas e práticas que, devidamente arrendadas, buscam sanear algumas das deficiências típicas de transmissão presentes em ambientes de redes de natureza estatística, especialmente o controle de latência, jitter, e perda de pacotes, decorrentes da insuficiência de recursos para a transmissão de pacotes nestes ambientes, como, por exemplo, os conhecidos gargalos/congestionamentos, esgotamento de buffers, e outros. Com a convergência de praticamente todo o tipo de aplicação e serviço para o transporte sobre redes baseadas no protocolo IP, soluções estas tais como Voice over IP (VoIP), Comunicações Unificadas (aka "Telefonia IP e/ou Colaboração"), Vídeo-conferência (em regime específico para tal, ou em conjunto com uma solução de Colaboração), etc., os engenheiros de redes precisam acomodar adaptações que permitam com que estes tipos de tráfego fluam de acordo com os padrões aceitáveis para uma boa interação humana através destas redes - em particular a audição e a visão. Anteriormente as soluções de vídeo e voz funcionavam sobre infraestruturas de redes digitais, ou seja, baseadas em transmissão deterministica, as quais não sofriam dos mesmos problemas das redes de transmissão estatísticas e baseadas em pacotes (congestionamentos; gargalos, descartes de pacotes devido a insuficiência temporária de buffers, etc.), como é o caso do Ethernet, IP e MPLS. Os requerimentos para o transporte de voz são bem mais agressivos nas questões de latência, jitter e perda de pacotes, se comparados com as transmissões de aplicações puramente de dados. As transmissões de vídeo podem ser extremamente agressivas, pois possuem os mesmos requisitos de latência, jitter e perda de pacotes das transmissões de voz, só que comportam-se em grande parte como uma aplicações de dados com elevada taxa de transmissão e consumo de recursos da rede. Para que a experiência de uma comunicação entre duas pessoas através de um serviço de VoIP/Telefonia IP/Colaboração/Vídeo fique isenta de picotes na voz, metalização da voz, ecos, atrasos excessivos, congelamento de imagens, perda de sincronismo entre vídeo e áudio, dentre outros, torna-se necessário priorizar estes tipos de transmissão com auxílio de políticas e configurações específicas. E é exatamente para isto que o QoS precisa ser adotado nas redes nos dias atuais. O mesmo é válido quando tratando-se de transmissões na rede envolvendo uma aplicação de dados crítica (um sistema ERP ou CRM) e uma navegação usual ou recreativa de Internet, onde, nestes casos, é muito desejável que a prioridade de transmissão seja de uma aplicação mais importante quando houver insuficiência de recursos para acomodar ambos os tipos de tráfego em um determinado momento.
O QoS especifica uma diversidade de ferramentas e técnicas devidamente categorizadas em Classificação, Marcação, Gerenciamento de Congestionamentos, Controle de Congestionamentos, Policiamento, Moldagem e Eficiência de Links.
QSFP
Acrônimo: Quad Small Form Factor Pluggable.
RADIUS
Acrônimo: Remote Authentication Dial In User Service.
RGI Classe V da Anatel para SCM
RNC
Acrônimo: Radio Network Controller.
Roteador
Conheça mais: Fundamentos de Roteamento para Provedores.
Route-policy
RPKI
Acrônimo: Resource Public Key Infrastructure (RPKI).
RTBH
Acrônimo: Remotely Triggered Black Hole (RTBH).
RUM
SBI
Acrônimo: Settlement Based Interconnect.
Conheça mais: Modelos Interconexão.
Modalidade de interconexão também conhecido como Peering Pago (Paid Peering), onde uma das redes paga a outra pela troca de tráfego.
SCM
Acrônimo: Serviço de Comunicação Multimídia.
SDN
Acrônimo: Software-Defined Networking.
Conheça mais: Introdução aos Conceitos de Programabilidade de Infraestruturas de Redes.
Uma rede definida por software (SDN) é uma arquitetura que visa tornar as redes mais ágeis e flexíveis, fornecendo melhor controle sobre a rede, e permitindo que as empresas e os ISPs consigam responder mais rapidamente às mudanças nos requisitos dos negócios. Com um exemplo bem simples e prático, em um ambiente SDN o administrador da rede pode manipular o tráfego a partir de uma console de controle centralizado, ou seja, sem precisar tocar em equipamentos individuais. Esse processo é um desacoplamento da arquitetura de rede tradicional, na qual dispositivos de rede individuais tomam decisões de tráfego com base em suas tabelas de roteamento configuradas. Uma representação típica da arquitetura SDN compreende três camadas principais: a camada de aplicação, a camada de controle e a camada de infraestrutura.
SeAC
Acrônimo: Serviço de Acesso Condicionado.
SFI
Acrônimo: Settlement-free Interconnect.
Conheça mais: Modelos Interconexão.
Modalidade de interconexão onde nenhuma das partes paga a outra pela troca de tráfego entre ambas.
SFP
Acrônimo: Small Form Factor Pluggable.
Segment Routing (SR)
Segment Routing v6 (SRv6)
SGSN
Acrônimo: Serving GPRS Support Node.
STFC
Acrônimo: Serviço Telefônico Fixo Comutado.
SMP
SNMP
Acrônimo: Simple Network Management Protocol.
SSH
Acrônimo: Secure Shell.
Switch
Conheça mais: Fundamentos de Roteamento para Provedores.
SyncE
Acrônimo: Synchronous Ethernet.
O SyncE é uma das quatro soluções de timing sobre redes de transmissão baseadas em pacotes, juntamente com o Precision Time Protocol (PTP), Network Time Protocol (NTP) e Timing over IP Connection and Transfer of Clock BOF (TICTOC). O SyncE é ao mesmo tempo um protocolo e um método de sincronismo para instruções de timing operando diretamente sobre o Ethernet, ou seja, sem o envolvimento de protocolos de camadas superiores (ex: IP, UDP ou TCP), e possui um procedimento que remonta ao que as redes SDH fazem. O SyncE é utilizado especialmente para o sincronismo de frequência, sendo inclusive muito preciso quanto a isto, mas não provê sincronismo de data e hora, pois este tipo de distribuição de informação (data/hora) precisa ou deve ser feita por outro protocolo (ex: NTP ou PTP). Diversos padrões regem o SyncE, dentre eles o ITU-T G.8261, G.8262, G.8264 e G.781. Em termos de eficácia, o SyncE é a referência de frequência mais estável e a mais precisa disponível atualmente, após as opções por PRC, BITS e GPS, e operadores de telefonia móvel estão avançando no suporte ao SyncE em suas redes como medida de redução de custos e sem o comprometimento da qualidade, ou seja, evitando instalações de GPS em cada estação da rede móvel.
TACACS+
Acrônimo: Terminal Access Controller Access-Control System Plus.
Telnet
Trânsito
uRPF
Acrônimo: Unicast Reverse Path Forwarding.
VPLS
Acrônimo: Virtual Private LAN Service.
Modalidade de cenário L2VPN orientado preferencialmente a serviços multiponto, ou seja, onde envolve-se dois ou mais sites de um determinado cliente ou serviço para a troca de tráfego L2, e independentemente de quais tenham sido as marcações de VLANs definidas para cada um destes sites participantes. Esta solução de L2VPN é estabelecida e transportada sobre uma infraestrutura de redes turbinada pelo MPLS.
VPNv4
Acrônimo: Virtual Private Network version 4.
VPNv6
Acrônimo: Virtual Private Network version 6.
VPWS
Acrônimo: Virtual Private Wire Service.
Modalidade de cenário L2VPN orientado preferencialmente a serviços ponto-a-ponto, ou seja, onde envolve-se apenas dois sites de um determinado cliente ou serviço para a troca de tráfego L2, e independentemente de quais tenham sido as marcações de VLANs definidas para cada um destes sites participantes. Esta solução de L2VPN é estabelecida e transportada sobre uma infraestrutura de redes turbinada pelo MPLS. As diferenças principais entre o VPLS e o VPWS é que, no caso do VPWS, não há aprendizado de endereços MAC, e a solução comporta-se como um clear channel mesmo.
VxLAN
Acrônimo: Virtual Extensible LAN.
ZFS
Acrônimo: Zettabyte File System.
Desciclopédia
Ajuste Fino
Ajuste Fino descreve medidas paliativas ou "worarounds" para a superação de deficiências e limitações apresentadas ou impostas por algumas plataformas de equipamentos quando falham ao cumprir com as diretivas e configurações definidas pelos administradores, e cujas as falhas geralmente são acompanhadas de sentimentos de bastante frustração. Para exemplificar um dos tantos casos aqui, há um bocado de relatos onde um equipamento, que supostamente deveria possuir um bom suporte ao protocolo de roteamento BGP, com tabelas de Internet completas (full routes), "trava" rotineiramente ao apresentar ciclos de processamento elevados, bastando que apenas um de seus muitos núcleos disponíveis para esta finalidade fique engargalado para que o referido problema seja notado, consequentemente exigindo a reinicialização ("reboot") do equipamento para a restauração da normalidade. Para mitigar este problema, dois argumentos possíveis são praticados pelos consultores: a) "você que não sabe configurar", ou seja, na prática, como a quantidade de casos é um tanto grande, entendemos, portanto, que ninguém sabe configurar. b) "isto é fácil, é só mexer aqui, aqui, aqui e ali, e fazer isso, que você não terá mais o problema". O argumento "b" é o que chamamos de Ajuste Fino. Quais tipos de manobras são consideradas ajuste finos? Vejamos: agendamento de reinicialização ou boot automático em intervalos periódicos, podendo ser diário ou semanal + upgrade de memória + publicação das full routes em uma VRF + balanceamento do tráfego através de múltiplos dispositivos, visando diminuir a carga + deixar na tabela principal apenas a rota padrão. Na verdade, fica até complicado definir os ajustes finos, pois são segredos comerciais guardados a sete chaves! O termo acabou generalizando e atualmente todo o workaround empregado para fugirmos de alguma restrição tecnológica ou de algum bug de software é chamado de "Ajuste Fino", e isto independente do fabricante, modelo e marca do equipamento. Ajuste Fino pode ser considerado um workaround ou gambiarra para qualquer situação onde você teve que fazer algumas manobras esquisitas e fora do que usualmente precisamos fazer para as coisas funcionarem conforme "by the books".
Balance Soma-Link
Clássica gambiarra que predominou em muitos ISPs pequenos e por muitos anos. A estratégia consistia em contratar dezenas de links banda larga ADSL para desempenharem a função de Trânsito IP do provedor, e fazer uma configuração com roteadores Mikrotik ou de classe similar para executar o balanceamento do tráfego através destas conexões, e sob o pretexto de que este tipo de "solução" somava a capacidade dos links e ainda por cima promovia uma distribuição simétrica ou bem uniforme do tráfego. Alguns consultores, por falta de opções ou recursos, ou despreparados tecnicamente, ou, em alguns casos, malandros mesmo, militavam abertamente nas redes sociais sobre estas façanhas. Desnecessário comentar aqui que tal gambiarra é completamente equivocada nos pontos de vista legal e ético, além de tecnicamente bastante frágil. Felizmente caiu em desuso, mas ainda assim é possível encontrar estas maluquices por aí. Nem o próprio MacGyver, ícone do famoso seriado dos anos 80, especializado em promover gambiarras incríveis para todo e qualquer tipo de situação, teria sido tão "genial" quanto os malandros que inventaram o "Balance Soma-Link"! A diferença é que as gambiarras do MacGyver funcionam e são quase sempre éticas, já essa gambiarra aí...
Bridge Roteada
IP Confinado
IP Ilegal
Vide "IP Válido".
Uma tentativa do profissional de citar que o endereço IP em questão não é privativo (da faixa especificada pelo RFC 1918 ou RFC 6598).
IP Puro
O "IP Puro" nada mais é que uma proposta de fornecimento de um serviço de trânsito para um cliente-ISP final e que exclua deste link todo o tráfego de CDNs que por ventura estiver presente na infraestrutura do ISP contratado. Muitos ISPs contam com infraestruturas de CDNs em seus ambientes, juntamente com as sessões de trânsito IP com seus upstreams e também os pontos de troca de tráfego, sejam estes privativos, compartilhados ou bilaterais. Quando um ISP contrata um serviço de trânsito IP junto a outro ISP, neste link escoará todo o tipo de tráfego que existir na infraestrutura do ISP contratado, ou seja, tráfego proveniente dos peerings (ex: IX.br, PNI com Google, Facebook, etc.), trânsito (os upstreams daquele ISP contratado), e, claro, o tráfego das CDNs que existirem no ISP contratado.
O que alguns ISPs-clientes fazem é exigir que o tráfego destas CDNs não seja fornecido no link de trânsito IP contratado. As discussões acerca deste tipo de necessidade um tanto curiosa ou inusitada são tantas as vezes que um produto denominado "IP Puro" acaba sendo informalmente definido entre os participantes do meio. As vantagens e benefícios alegados por alguns são bastante questionáveis, pois entendemos que o ISP-cliente tem muito mais a perder do que a ganhar com esta preferência. O "IP Puro" é um exemplo clássico de nossa Desciclopédia!
IP Real
Viide "IP Válido".
Uma tentativa do profissional de citar que o endereço IP em questão não é privativo (da faixa especificada pelo RFC 1918 ou RFC 6598).
IP Válido
Endereços IP "válidos", na mente de muitos profissionais da área, são aqueles endereços IP cuja conectividade com a Internet é plenamente funcional, justamente por não estarem contidos nas faixas especificadas pelo RFC 1918 (Address Allocation for Private Internets) ou RFC 6598 (IANA-Reserved IPv4 Prefix for Shared Address Space). Ou seja, a verdade é que IP válido é qualquer endereço IP que não seja privativo.
Na verdade, todo endereço IP é válido! O correto seria diferenciar o endereço IP em "público" e "privado", e não em válido ou inválido (quando o endereço for privativo).
IX Confinado
Link Dedicado Full Duplex
Link Semi-Dedicado
O "Link Semi-Dedicado" é algo que expressa muito bem a cultura do brasileiro! Para resumir ou antecipar aqui, isto é basicamente uma gambiarra comercial.
Para explicar isto melhor, vejamos o serviço de um link dedicado. Serviços de links dedicados são e devem ser tipicamente fornecidos através de uma infraestrutura Metro Ethernet, a qual disponibiliza recursos mais exclusivos e dedicados para o assinante/cliente, tais como uma porta dedicada em um switch Metro para aquele cliente, o enlace da fibra óptica é dedicado na última milha para a conexão do equipamento CPE/CE do cliente, a banda contratada é absolutamente simétrica e pode ser ajustada para até a capacidade máxima suportada pela porta (ex: 200 Mbps sobre porta 1 Gbps, 500 Mbps sobre porta 1 Gbps, ou 1 Gbps direto na porta). Ou seja, um Link Dedicado reúne componentes e arranjos tecnológicos mais caros e especializados para maximizar a experiência do cliente quanto à contratação do serviço. Novamente, é uma tecnologia mais cara, mas o cliente que contrata este serviço sabe exatamente o que e por que está contratando.
Por outro lado, temos as tecnologias de Internet banda larga, inicialmente lá atrás com tecnologias baseadas no DSL (empregando DSLAMs e/ou MSANs, por exemplo), e nos últimos anos, o FTTH com xPON (principalmente o GPON), que operam especialmente sobre uma rede de acesso completamente compartilhada e com banda assimétrica Up e Down para as taxas mais elevadas.
O GPON todos nós sabemos que é uma rede óptica passiva de natureza compartilhada, e toda a infraestrutura GPON é indiscutivelmente mais barata que uma rede Metro Ethernet; a diferença é muito expressiva neste sentido. Enquanto isto, é de amplo conhecimento que serviços de Internet banda larga são bem mais baratos (e viáveis para muitas pequenas empresas) que serviços de Internet com link dedicado, certo?
O que alguns ISPs fazem, inclusive isto começou com um grande operador de redes: o "meio-termo". Basicamente estas empresas tem vendido links de Internet banda larga com taxas um pouco mais elevadas, mas compatíveis com a característica assimétrica do projeto da rede GPON para a região onde o cliente está localizado, e suprimem, na cara de pau, o termo "banda larga", usando o termo "dedicado ou semi-dedicado" para promover ou fornecer o serviço. Nada contra o GPON, muito pelo contrário! É uma tecnologia que permitiu baratear bastante os custos de construção de redes e a difundir melhor a Internet banda larga para muitos segmentos de pequenos negócios. Quando confrontados por clientes na questão de simetria da banda, os consultores do ISP procuram "driblar", evitando mencionar que a rede é compartilhada (e que tem essa questão de restrições envolvendo a simetria Up e Down), e, quando sofrem o ultimato, informam que o serviço é "Semi Dedicado" (ou seja, nunca fazem menção ao aspecto compartilhado ou ao próprio GPON).
Uma gambiarra estritamente comercial! É que nem você falar que mora num bairro adjacente ao seu, ao invés de citar o nome real conforme o seu CEP, porque seu bairro tem uma má fama. Ou que nem você ter vergonha de assumir a sua namoradinha(o) em público!
Lupebequi
Rota Presa
SkyGato
Autor: Leonardo Furtado