Enciclopedia e desciclopedia da telecom

De Wiki BPF
Revisão de 21h57min de 19 de fevereiro de 2020 por Leonardo.furtado (discussão | contribs)
Ir para: navegação, pesquisa

Índice

Enciclopédia e "Desciclopédia" da Telecom

Autor: Leonardo Furtado

Introdução

Este artigo sofrerá adições de termos, acrônimos e expressões, um tanto frequentemente! Será a nossa Enciclopédia para descrever e, sempre que possível, exemplificar cada um dos termos usados pelas empresas e profissionais das áreas de telecomunicações e redes! Da mesma forma, este artigo fornecerá, e buscará deixar destacado, juntamente a cada termo, onde aplicável, uma "Desciclopédia" (nada melhor que uma dose de humor, certo?) para comentar situações que são verdadeiras gambiarras encontradas no setor de telecomunicações.

A Enciclopédia reúne as expressões legítimas e corretas. Já a Desciclopédia, reúne situações um tanto controversas que surgiram na cabeça altamente criativa dos profissionais da área; as gambiarras!

OBS: a prioridade de edição do artigo será o fornecimento das explicações referentes aos termos e, em segundo momento, a inclusão de algum tipo de exemplo ou referência. Se algum termo não contiver um exemplo ou uma referência, simplesmente aguarde, pois isto será realizado posteriormente.

Desde já, solicito para que você siga acompanhando os trabalhos do Brasil Peering Forum (BPF), faça o bom e sensato uso de boas práticas, e diga não as gambiarras!

Bpf-enciclopedia-cover.png

Como consultar este artigo ou buscar os termos e expressões desejadas

Para este procedimento, sugiro:

  • Todos os acrônimos, termos ou expressões estão listados em ordem alfabética. Você poderá navegar pelo índice remissivo, clicar no acrônimo ou termo desejado, e ser direcionado diretamente para ele. Ou;
  • Faça uma pesquisa diretamente através de seu navegador (ex: CTRL-F)!

Aprecie sem moderação!

Enciclopédia

6PE

Acrônimo: IPv6 Provider Edge over MPLS (6PE).

Conheça mais aqui: Introducao ao IPv6 Provider Edge over MPLS e 6VPE

O 6PE é um cenário de transição para a adoção do roteamento IPv6 onde, no Core do operador da rede (ISP), não há endereçamento IPv6 (ainda), e toda a comunicação através dos roteadores de backbone se dá com endereçamento IPv4. Para maior eficiência, flexibilidade, e redução de custos, o 6PE pode ser projetado em um ambiente de backone (Core) isento de BGP, num cenário denominado "6PE com BGP-Free Core" mas, no entanto, são coisas distintas, e uma coisa não depende da outra, embora a combinação de ambas as estratégias tende a agregar muitos benefícios.

Enciclopedia: 6PE

6VPE

Acrônimo: IPv6 Provider Edge over MPLS VPN (6VPE).

Conheça mais aqui: Introducao ao IPv6 Provider Edge over MPLS e 6VPE

O 6VPE é um cenário de transição para a adoção do roteamento IPv6 na relação entre o ISP e clientes corporativos de serviços L3VPN MPLS, onde, no Core do operador da rede (ISP), não há endereçamento IPv6, e toda a comunicação através dos roteadores de backbone se dá com endereçamento IPv4. A diferença primária entre o 6PE e o 6VPE é que o 6PE lida com o roteamento IPv6 unicast sobre uma infraestrutura de backbone IPv4 em uma rede MPLS, enquanto o 6VPE lida com a troca de prefixos IPv6 unicast sobre uma infraestrutura L3VPN MPLS com sessões IBGP em IPv4 e com o suporte VPNv6 entre os roteadores PE. O BGP-Free Core não é um requisito para 6VPE ou 6PE, mas poderá agregar maior flexibilidade e promover redução de custos para o operador de redes.

Enciclopédia: 6VPE

AAA

Acrônimo: Authentication, Authorization, Accounting.

O AAA pode ser tratado como um framework ou um conjunto de especificações tecnológicas e recursos para a concepção de mecanismos mais seguros visando a admissão de usuários e endpoints (dispositivos) em uma rede. O AAA, além de representar um conjunto de procedimentos, é usado geralmente em combinação com protocolos e serviços tais como RADIUS, TACACS+ e Diameter. Como o próprio nome sugere, a proposta é a de fornecer métodos seguros visando a autenticação de usuário e/ou dispositivo (ex: computador, roteador CPE, ou outro tipo de dispositivo), a posterior autorização, o que, por sua vez, ditará propriedades para o acesso concedido, tais como a atribuição dinâmica de VLAN, uma ACL dinâmica, um Scalable Group Tag (SGT), atribuição de endereçamento IPv4 e IPv6 (muito comum no caso do PPPoE), dentre uma diversidade de outras variáveis que podem ser associadas ao usuário e/ou ao seu dispositivo. E, por último, a manutenção de registros de atividades para fins de auditoria daquele acesso, ou seja, o Accounting.

Exemplos de cenários onde o AAA é empregado: controle de acesso centralizado aos equipamentos da rede por parte de operadores/administradores, e com autorização e registros de comandos na CLI, autenticação de portas de switches com o protocolo 802.1X (conhecido também como solução IBNS), controle de acesso e admissão à rede (uma evolução do IBNS conhecida por Network Access Control (NAC)), autenticação de assinantes PPPoE e IPoE em concentradores de serviços de Internet banda larga (BNG/BRAS), autenticação de usuários e dispositivos móveis em redes WLAN, dentre outros casos.

Access-List

Uma Lista de Acesso (Access-List ou ACL) é uma ferramenta absolutamente versátil disponível em roteadores e switches, e também em outros tipos de equipamentos de redes, e que tem como principal proposta a de atuar como mecanismo de classificação de pacotes ou, alternativamente, em muitos casos, para classificação de rotas. Após a classificação de pacotes ou de rotas, dependendo de como e para que uma ACL estiver sendo utilizada, uma ação pode ser vinculada para o pacote ou para a rota, e conforme diretivas imputadas pelo administrador da rede.

Exemplos de cenários onde uma ACL é empregada: filtro stateless de pacotes (stateless packet filtering), filtro stateful de pacotes (stateful packet filtering, quando a ACL é vinculada em um roteador com suporte a firewall stateful), classificação de tráfego que deverá ou não sofrer tradução de endereços IP (em ambiente NAT e CGNAT), classificação de pacotes que deverão sofrer uma política de roteamento diferenciada para encaminhamento de tráfego "bypassando" a tabela de roteamento (uma PBR, ABF, e similares), classificação de pacotes para o posicionamento destes em classes de tráfego e posterior tratamento de qualidade de serviço (QoS), classificação de pacotes autorizados para serviços de gerenciamento do equipamento (acesso remoto à CLI por SSH, acesso remoto ao equipamento via SNMP, NETCONF, etc.), classificação dos pacotes de servidores NTP autorizados a sincronizar data/hora com o seu equipamento, classificação de rotas que deverão ser invocadas por um filtro de rotas ou por uma política de roteamento (para accept ou drop, com ou sem modificação de atributos), e muitos outros.

Uma ACL pode ser considerada um verdadeiro "canivete suíço"! No entanto, para algumas necessidades, há ferramentas melhores ou mais versáteis que uma ACL. Por exemplo, uma prefix-list ou prefix-set é mais flexível e adequada para filtrar rotas em uma policy de roteamento, do que usar uma ACL para este mesmo propósito.

AS

Acrônimo: Autonomous System.

Conheça mais: O mínimo que você precisa saber sobre o BGP.

Um (o) sistema autônomo representa a coletânea de dispositivos de rede sob uma administração comum, e o termo é geralmente empregado para representar uma rede inteira de uma determinada empresa, seja ela um provedor de acesso à Internet (ISP), uma empresa do segmento corporativo, ou uma instituição qualquer. Em um primeiro momento, o AS tipifica exatamente isto: a "rede" daquela empresa, os seus equipamentos, as suas diretivas e políticas; ou seja, uma coisa mais abstrata. No entanto, algumas tecnologias levam o termo AS para as suas próprias funcionalidades, capacidades e propriedades, dando uma expedição bem mais tangível ao termo, e em sua forma mais prática e real. Uma desta tecnologias é o protocolo de roteamento BGP, como todo profissional de ISP sabe.

No caso do BGP, o Sistema Autônomo (AS) não é apenas algo teórico, e sim o componente principal e real do próprio protocolo de roteamento. Você, de fato, define/configura o AS no BGP dos seus roteadores, juntamente com uma série de propriedades e parâmetros (tais como sessões, anúncios, filtros, políticas de roteamento, recursos adicionais/periféricos do BGP, etc.) para representar aquela rede e as suas respectivas políticas de roteamento, ou seja, havendo uma relação muito íntima e tangível com esta definição de AS. A Internet é composta por dezenas de milhares de sistemas autônomos, obviamente interconectados pelo protocolo de roteamento BGP.

Enciclopédia: Autonomous System (AS)

BGP

Acrônimo: Border Gateway Protocol.

Conheça mais aqui: O mínimo que você precisa saber sobre o BGP e Fundamentos de Roteamento para Provedores.

O BGP ou BGP-4 é um protocolo de roteamento do tipo vetor de caminhos e exterior (path vector e EGP), e pode ser considerado como a base de todo o roteamento de Internet. Todo o funcionamento da Internet depende da boa operação do BGP e, sem ele, simplesmente não há a Internet. Obviamente que a Internet depende de muito mais coisas que o protocolo de roteamento BGP para funcionar, mas, sem dúvidas, ele é um componente tido como central.

O protocolo de roteamento BGP tem sofrido muitos aditivos ao longo dos anos, com a adição de novas funcionalidades e recursos, dentre os quais convém destacar aqui o suporte às diversas famílias de endereços, tais como IPv4 Unicast, IPv6 Unicast, IPv4 Multicast, IPv6 Multicast, VPNv4, VPNv6, L2VPN, EVPN, Labeled Unicast, Traffic Engineering, e outros. Confira alguns destes recursos aqui:

BNG

Acrônimo: Broadband Network Gateway.

Conheça mais: Concentradores PPPoE com IPv6.

O BNG substitui outro nome/termo, mais defasado, chamado BRAS, ou seja, apesar de serem termos intercambiáveis, recomenda-se, nos dias atuais, referenciá-lo como BNG. O BNG é essencialmente uma plataforma de roteamento equipada com funcionalidades, recursos, protocolos e serviços primários e periféricos orientados para a solução de conectividade de Internet banda larga, atendendo primariamente os assinantes residenciais, embora nada impeça que seja utilizado também para produto de Internet banda larga voltada ao segmento corporativo. O roteador BNG atua como dispositivo roteador (gateway) para as sessões autenticadas de usuários mantidas por ele (daí o termo "concentrador BNG"). O BNG é geralmente usado em combinação com outros componentes e procedimentos, sendo alguns destes mandatórios, enquanto outros são opcionais, variando conforme as definições de cada projeto técnico. Exemplos de tecnologias e procedimentos que "casam" com uma solução BNG: RADIUS, Diameter, PPPoE, IPoE, sejam estes arranjados sobre uma rede puramente Metro Ethernet + IP, ou FTTH/GPON + Metro + IP.

BRAS

Acrônimo: Broadband Remote Access Server.

Vide o acrônimo BNG (Broadband Network Gateway).

Caches Enter-Deep ou Bring-Home

CDN

Acrônimo: Content Delivery Network.

Conheça mais: CDN Peering e PNI - Brasil.

Ou Rede de Fornecimento de Conteúdo. Uma CDN é um sistema de servidores amplamente distribuídos que fornece acesso à páginas e à diversos tipos de conteúdos para os usuários da Internet, e com base em uma diversidade de métricas e procedimentos, tais como a geolocalização do assinante/usuário, local de origem dos conteúdos, e centros de distribuição de dados (que hospedam uma CDN) em melhores condições de fornecerem o conteúdo para o usuário requisitante, para citar algumas destas métricas e procedimentos.

Como principais benefícios, as CDN asseguram menores índices de latência no fornecimento de conteúdo para os usuários requisitantes, um benefício percebido pelos próprios usuários finais, pois estes terão uma melhor experiência de consumo destes conteúdos, e permite excelentes capacidades de engenharia de rede e de tráfego para os serviços de trânsito; melhor cenário financeiro na questão de despesas operacionais de médio e longo prazos, o que seria um ótimo benefício para os ISPs que contarem com as CDNs de diversos fornecedores de conteúdos. Ou seja, ganha o usuário, com maior fluidez e experiência de consumo de conteúdos, e ganha o ISP, com seus clientes mais satisfeitos com a experiência de navegação, além dos resultados com as despesas operacionais de médio e longo prazos.

CFP

Acrônimo: C form-factor pluggable (CFP).

O CFP é resultante de um acordo do tipo multi-source agreement estabelecido entre os principais fabricantes de soluções da indústria para a produção de um transceptor ótico para transmissão de sinais de alta velocidade. O CFP foi desenvolvido primariamente para redes Ethernet em 100 Gbps, operando nas em 10 vias a 10 Gbps em cada sentido (Tx e Rx), ou 4 vias a 25 Gbps, também em cada sentido. As variações existentes:

CFP (82 mm × 13.6 mm × 144.8 mm, conexão elétrica de 148 pinos, consumo inferior a 24 W, 10×10G ou 4×25G vias). CFP2 (41.5 mm × 12.4 mm × 107.5 mm, conexão elétrica de 104 pinos, não embarca Digital Signal Processor (DSP), dependendo da placa ou módulo hospedeiro para isto, consumo inferior a 12 W, 10×10G, 4×25G, 8×25G, ou 8×50G vias, Analog Coherent Optics (ACO)). CFP4 (21.5 mm × 9.5 mm × 92 mm, conexão elétrica de 56 pinos, não embarca Digital Signal Processor (DSP), dependendo da placa ou módulo hospedeiro para isto, consumo inferior a 6 W, 4×10G ou 4×25G vias). CFP8 (40 mm × 9.5 mm × 102 mm, conexão elétrica de 124 pinos, sem DSP, consumo máximo de 24 W, 16×25G vias (25.78125 ou 26.5625 GBd) ou 8×50G vias). MSA 5″×7″ (Gen 1) (conexão elétrica de 168 pinos, embarca DSP, consumo inferir a 80 W). MSA 4″×5″ (Gen 2) (conexão elétrica de 168 pinos, DSP, consumo elétrico inferior a 40 W).

CGNAT

Acrônimo: Carrier-Grade Network Address Translation (CGNAT ou CGN).

O CGNAT é ao mesmo tempo uma solução e um mal necessário, sempre requerido quando não há endereços IPv4 públicos suficientes para atender toda a base de clientes de um ISP. Em termos mais técnicos, o CGNAT é essencialmente uma tecnologia que realiza a tradução dos endereços IPv4 de origem dos assinantes/clientes/usuários, onde estes são geralmente endereçados com endereços IP da faixa 100.64.0.0/10 ([rfc:6598 RFC 6598 - IANA-Reserved IPv4 Prefix for Shared Address Space]), e não com os endereços IPv4 privativos previstos pelo RFC 1918, como alguns acreditam, para um endereço IPv4 público. O CGNAT difere da solução NAT tradicional por sofrer algumas modificações para viabilizar a tradução de endereços em larga escala e atendendo, dependendo da plataforma, a dezenas de milhares de usuários, daí o termo "carrier grade". A principal diferença entre CGNAT e NAT é que o CGNAT é configurado para fazer a tradução do endereço IP de origem e respectivas portas usadas na conversação, mas sem manter quaisquer informações referentes aos endereços IP e portas de destino, sendo isto, inclusive, um dos principais motivos pelos quais o CGNAT escala para milhões de traduções simultâneas de endereços. Há diversas abordagens de CGNAT, tanto stateful quanto stateless, tais como NAT44, NAT444 / Double NAT 44, em regime determinístico ou pré-definido, ou ainda em alocação de portas em massa (Bulk Port Allocation (BPA)), ou ainda em combinação com técnicas de transição para IPv6 de assinantes com NAT 64SL, NAT64SF, IPv6 Rapid Deployment (6rd), Dual-Stack Lite (DS-Lite), e MAP-T/E

Como boa prática, o CGNAT não deve substituir a necessidade pela adoção do protocolo IPv6 nas redes dos ISPs. Aliás, inclusive, estimulamos que o IPv6 seja adotado o mais rapidamente possível para a sua infraestrutura ficar cada vez menos refém do CGNAT, pois há limitações e aborrecimentos associados a esta tecnologia. Quanto mais IPv6 você possuir em sua rede, menor será a dependência por CGNAT!

Control Plane

Conheça mais: Fundamentos de Roteamento para Provedores.

Ou Plano de Controle. É a área sistêmica de dispositivos ativos de rede, incluindo roteadores e switches, que é responsável por hospedar diversos dos protocolos e serviços para funções de redes nas Camadas 2 e 3, assim como as respectivas estruturas de dados mantidas pelos processos de cada um destes protocolos e serviços.

Exemplos de protocolos que atuam nesta área do equipamento: Spanning Tree Protocol (STP), Resilient Ethernet Protocol (REP), Ethernet Automatic Protection Switching (EAPS), G.8032 Ethernet Ring Protection Switching, Routing Information Protocol (RIP), Open Shortest Path First (OSPF), Enhanced Interior Gateway Routing Protocol (EIGRP), Intermediate System to Intermediate System (IS-IS), Border Gateway Protocol (BGP), Multiprotocol Label Switching (MPLS) Label Distribution Protocol (LDP), Resource Reservation Protocol for Traffic Engineering (RSVP-TE), Address Resolution Protocol (ARP), e muitos outros, lembrando que estes protocolos mantém as suas estruturas de dados, tais como LSDB (OSPF), LIB (LDP), BGP Table (BGP), ARP Cache (ARP), etc. A tabela de roteamento, também conhecida por RIB, é mantida no plano de controle dos roteadores.

CPAK

Data Plane

Conheça mais: Fundamentos de Roteamento para Provedores.

Ou Plano de Dados. É a área sistêmica de dispositivos ativos de rede, incluindo roteadores e switches, e que mantém as estruturas de dados relacionadas às ações de processamento de quadros (no L2) e pacotes (no L3). Estruturas de dados tais como a Forwarding Information Base (FIB), Label Forwarding Information Base (LFIB), Adjacency Table, Content Addressable Table (CAM ou MAC Table), são exemplos de estruturas de dados mantidas no Data Plane. As arquiteturas modernas de roteadores e switches tendem a combinar múltiplas estruturas de dados primárias e periféricas, geralmente mantidas em componentes de hardware especializados do equipamento, para construir e programar o pipeline de processamento de pacotes, para que, além da óbvia comutação do quadro ou o roteamento do pacote, outras ações possam ser executadas sobre os pacotes, tais como a determinação se um determinado pacote deverá ser tratado como L2 ou L3, consulta ou lookup de endereços IP, consulta à listas de controle de acesso (ACL), policiamento de taxa, queueing e prioridades, manipulação de cabeçalhos L2 e L3 (marcação, tradução de endereços, operações com tags de VLAN, operações com labels MPLS), etc. Exemplos de estruturas assim são as Ternary Content Addressable Memory (TCAM) e arranjos Tree-Bitmap (TBM) e M-trie.

DDoS

Acrônimo: Distributed Denial of Service.

Conheça mais: O Mínimo que você precisa saber sobre DDoS e [BPF] Entrevista com o Thiago Ayub sobre ataques e mitigação DDoS.

Atividade criminosa que tem por objetivo promover a interrupção das operações de uma infraestrutura de redes através da sua incapacidade de continuidade de prestação dos serviços. Ou seja, como o próprio nome sugere, é um ataque de negação de serviços, porém distribuída, no sentido que milhares de dispositivos na Internet são controlados de forma maliciosa para lançarem ataques contra uma rede. Redes que são vitimadas sofrem dois padrões de distúrbios primários, sendo o primeiro o esgotamento de recursos computacionais dos equipamentos da rede, e, o segundo, a saturação dos enlaces de trânsito IP. Em qualquer uma das circunstâncias, os efeitos são muito negativos e percebidos pelos clientes do ISP afetado pela atividade criminosa. Os motivadores dos ataques de DDoS tem sido cada vez mais preocupantes, e são cada vez mais frequentes as situações envolvendo competidores inescrupulosos de um ISP que está sendo vítima de um ataque, mas há também muitos casos de criminosos que atacam ISPs por "profissão e esporte", exigindo quantias em - sempre por pagamentos em criptomoedas, tais como o Bitcoin - para encerrar os ataques.

De-Peering

EAQ

eNodeB

Ethernet

Conheça mais: Fundamentos de Roteamento para Provedores.

O Ethernet é uma arquitetura de interconexão para redes de computadores, originalmente pensada para os ambientes de Redes de Áreas Locais (LAN), pois, naquele tempo, o Ethernet não era funcional para comunicações a longa distância, tais como circuitos de WAN e redes Metropolitanas (MAN). A tecnologia de transmissão do Ethernet é por regime estatístico e baseada no encaminhamento de quadros (frames). O Ethernet é especificado para velocidades de operação selecionadas entre 10 Mbps e 400 Gbps, usando uma especificação comum de controle de acesso ao meio físico (Media Access Control ou MAC). O mecanismo de contenção para o compartilhamento do meio físico no Ethernet é feito por um procedimento denominado Carrier Sense Multiple Access with Detection Collision Detection (CSMA / CD), definindo tanto a operação de mídia compartilhada (half duplex), bem como a operação em full duplex. Ao longo dos anos o Ethernet sofreu vários aditivos para acomodar novas funcionalidades e capacidades, dentre as quais posso destacar aqui os padrões DCBX para o funcionamento do Ethernet em ambientes de Data Center críticos, por exemplo, permitindo transportar o Fibre Channel diretamente sobre o Ethernet (FCoE), e também os padrões Metro Ethernet / Carrier Ethernet que fizeram com que o Ethernet aos poucos fosse evoluindo e sendo adotado pelos operadores de rede / service providers / ISP, a ponto de hoje ser a tecnologia de enlace predominante neste setor. Os principais atrativos do Ethernet incluem a flexibilidade e excelente relação custo x benefício, especialmente quando comparado às tecnologias de transmissão determinísticas (ex: SDH), sendo este fator econômico o principal motivo quanto a expansão do Ethernet para os ISPs.

EVPN

Acrônimo: Ethernet Virtual Private Network.

Conheça mais: Transição de Soluções L2VPN MPLS Tradicionais para o Ethernet VPN (EVPN)

Tecnologia de transporte de serviços de Camada 2 (L2) sobre infraestrutura MPLS ou VxLAN, ou seja, L2VPN, em especial buscando, através da evolução tecnológica e pela qualidade de suas ferramentas, cumprir com os mesmos objetivos da soluções L2VPN MPLS tradicionais, tais como o VPLS, H-VPLS e VPWS, sejam estes em implementação Martini ou Kompella, porém sem incorrer nas mesmas dificuldades e complexidades associadas a estes tecnologias clássicas. Em outras palavras, o EVPN é a legítima evolução da tecnologias L2VPN tradicionais, pois resolve muitos dos conhecidos desafios dos setups típicos de L2VPN. O EVPN tem como principal proposta a implementação de uma diversidade muito ampla de serviços L2 sobre infraestruturas baseadas no IP/MPLS e em regimes ponto-a-ponto e multiponto, sendo ideal para atendermos às demandas por L2VPN dos dias atuais e com maior flexibilidade e elasticidade. Como benefícios, o EVPN não exige um protocolo adicional como ocorre no L2VPN MPLS clássico (em especial a implementação Martini), e também não exige o emprego de Pseudowires. O EVPN usa o MP-BGP (mais precisamente o AFI 25 e SAFI 70) para trocar rotas específicas para esta família de endereços, promove maior eficiência no aprendizado e distribuição de endereços MAC, e com aprendizado destes ocorrendo no plano de controle, e não no plano de dados, permite redundância "All-Active", além de outras interessantíssimas capacidades e recursos.

FlowSpec

Acrônimo: BGP Flow Specification.

FTTH

Acrônimo: Fiber-to-the-Home.

GGSN

Acrônimo: Gateway GPRS Support Node.

GPON

Acrônimo: Gigabit Passive Optical Network.

H-VPLS

Acrônimo: Hierarchical Virtual Private LAN Service.

Modalidade de cenário L2VPN MPLS orientado preferencialmente a serviços multiponto, ou seja, onde envolve-se dois ou mais sites de um determinado cliente ou serviço para a troca de tráfego L2, e independentemente de quais tenham sido as marcações de VLANs definidas para cada um destes sites participantes. A diferença primária entre H-VPLS e VPLS é que o H-VPLS procura promover uma hierarquia para o estabelecimento dos pseudowires e a efetiva troca de tráfego L2 entre os sites participantes, e com o objetivo de aprimoramos a escalabilidade e a eficiência da solução VPLS. Um dos maiores benefícios do H-VPLS é a redução do overhead de sinalização e também dos requerimentos de replicação de pacotes sobre os roteadores provider edge (PE). No H-VPLS, dois tipos de dispositivos PE são definidos: o u-PE e n-PE. O u-PE recebe o tráfego L2 nativo do cliente e faz as funções L2 locais, agrega o tráfego e o encaminha até o roteador n-PE, que é onde, de fato, ocorre o encaminhamento do tráfego pelo VPLS e com base no Virtual Switching Instance (VSI).

Hub-and-Spoke

IPFIX

Acrônimo: Internet Protocol Flow Information Export.

IPoE

Acrônimo: IP over Ethernet.

IPv4

Acrônimo: Internet Protocol version 4.

IPv6

Acrônimo: Internet Protocol version 6.

IRR

Acrônimo: Internet Routing Registry.

IRU

Acrônimo: Indefeasible Right of Use.

IX

Acrônimo: Internet Exchange.

Jitter

L2VPN

Acrônimo: Layer 2 Virtual Private Network.

Conheça mais: Transição de Soluções L2VPN MPLS Tradicionais para o Ethernet VPN (EVPN)

O Layer 2 Virtual Private Network (L2VPN) consiste em um conceito que representa um conjunto de tecnologias orientadas ao transporte de serviços L2 sobre uma infraestrutura baseada no IP, com ou sem o auxílio do MPLS. Enquadram-se neste caso as tecnologias que obviamente exigem o MPLS para operar, como é o caso do Virtual Private LAN Service (VPLS), para a construção e transporte de redes L2 em regime multiponto, e o Virtual Private Wire Service (VPWS), para a construção e transporte de redes L2 em regime ponto-a-ponto, sendo que ambos operam sobre uma infraestrutura MPLS.

Tecnologias de "tunneling" não deixam de ser também soluções de L2VPN, pelo menos no que diz respeito à privacidade e a segregação de serviços L2 de assinantes distintos sobre uma rede IP. Outro exemplo clássico de solução para este propósito é o Virtual Extensible LAN (VxLAN), muito utilizado em ambientes de data center como cenário centrado na elasticidade de domínios L2 e excelente mobilidade de workloads/VMs. E também, mais recentemente, a evolução das soluções L2VPN tradicionais para o Ethernet VPN (EVPN).

No entanto, quando utilizando o termo "L2VPN", estamos quase sempre nos referindo aos clássicos modelos VPLS e VPWS empregados nas redes MPLS dos operadores de rede, e estes serviços são provisionados com o auxílio de pseudowires com o protocolo LDP em vizinhança direcionada (T-LDP) entre os roteadores participantes de um determinado serviço, o que seria a proposta de implementação Martini, ou então com o protocolo BGP, para a descoberta de vizinhos e também para o procedimento de sinalização, o que seria a proposta de implementação Kompella.

O principal objetivo da L2VPN é viabilizar o transporte de serviços L2, primariamente o Ethernet, através de uma rede completamente baseada no IP+MPLS, e sem que seja necessário estender as VLANs destes clientes atendidos através do backbone do operador de redes ou ISP. Ganha-se muito na questão operacional, além de aprimoramentos de indicadores importantes tais como a escalabilidade, confiabilidade, resiliência e melhor facilidade para o provisionamento e manutenção destes serviços. Os operadores de redes encontram no L2VPN uma forma bem adequada de fornecer serviços atraentes para seus clientes, tais como LAN-to-LAN, Data Center Interconnect, "Clear Channel", dentre outros, sem incorrer nas complexidades e riscos associados ao emprego das tecnologias L2 básicas em suas infraestruturas, tais como o entroncamento excessivo de VLANs de clientes nos uplinks do backbone, no provisionamento e manutenção de instâncias de protocolos de resiliência L2 (que são pouco escaláveis e um tanto inseguros em redes grandes), os riscos eminentes de ocorrerem bridging loops em função das extensões destas VLANs de clientes e respectivos protocolos de resiliência L2 no backbone do ISP, dentre outros argumentos muito sólidos.

As L2VPNs podem ser utilizadas também para o transporte de tecnologias legadas sobre uma infraestrutura IP+MPLS, conforme tipificado pela solução Any Transport over MPLS (AToM) como um todo, permitindo, além do próprio Ethernet, o transporte de redes Asynchronous Transfer Mode (ATM), Frame Relay, enlaces ponto a ponto High-Level Data Link Control (HDLC) e Point-to-Point Protocol (PPP), e até mesmo de outras tecnologias de transmissão digital, porém de natureza determinística (e não estatística, como seria o caso do Ethernet e do IP!), tais como Plesiochronous Digital Hierarchy (PDH) e Synchronous Digital Hierarchy (SDH)! Ou seja, soluções tais como o HDLCoMPLS, PPPoMPLS, FRoMPLS, CESoPSN, SAToP, TDMoIP, procedimentos GFP + LCAS + VCAT, etc. Para entender melhor estes casos, um tanto atípicos para os dias atuais, consulte o RFC 3985 (Pseudo Wire Emulation Edge-to-Edge (PWE3) Architecture) e outros RFCs.

Enciclopédia: L2VPN

L3VPN

Acrônimo: Layer 3 Virtual Private Network.

Latência

MPLS

Acrônimo: Multiprotocol Label Switching.

Conheça mais: Redes MPLS para Provedores.

Tecnologia de encaminhamento de pacotes cujas as operações não envolvem a consulta do cabeçalho IP. Numa rede completamente MPLS, o objetivo é fazer com que as consultas para a determinação de caminhos e o efetivo encaminhamento de pacotes ocorram por meios de instruções e operações mais simplificadas, denominadas "labels", os quais são especificados em cabeçalhos enxutos chamados de "shim header", e em três simples operações: imposição (push), troca (swap), e disposição (pop). O MPLS surgiu inicialmente como tecnologia visando atenuar o processamento dos roteadores de backbone dos grandes operadores de redes, pois as operações com labels tinham como apelo serem mais simplificadas e desprenderem menos esforços computacionais do que as operações com os cabeçalhos IP. Atualmente este argumento, ou motivador inicial quanto ao surgimento do MPLS, é praticamente nulo, em função da sofisticação das arquiteturas de roteadores dos dias atuais, pois os novos processadores conseguem sustentar ótimas taxas de encaminhamento de pacotes e independentemente se estes possuem labels ou não, e com múltiplos serviços concorrentes. No entanto, o MPLS como um todo evoluiu muito, e uma gama de funcionalidades excepcionais foram agregadas para rodar no topo das infraestruturas MPLS, obviamente exigindo o label switching para isto, assegurando qualidade, flexibilidade e elasticidade para quase tudo o que temos de bom nas infraestruturas de redes dos ISPs. Exemplos de soluções que rodam e/ou que dependem do MPLS para funcionar incluem L3VPN MPLS, L2VPN MPLS, MPLS TE, MPLS QoS, GMPLS. Algumas destas tecnologias que rodam no topo do MPLS surgiram para resolver problemas bastante conhecidos existentes em ambientes legados, tais como escalabilidade, confiabilidade, convergência e afins (ex: L2VPN MPLS visando sanear os desafios das redes L2 clássicas; MPLS TE visando resolver os desafios de engenharia de tráfego IP, etc.), e isto ao mesmo tempo em que outros conceitos foram surgindo para fomentar ainda mais a escalabilidade, flexibilidade e redução de custos (BGP-Free Core, 6PE/6VPE, e Unified MPLS são exemplos clássicos). O MPLS pode ser considerado como um marco, um verdadeiro divisor de águas, para todo o segmento de telecomunicações.

MPLS Traffic Engineering

Conheça mais: Engenharia de Tráfego com MPLS TE.

O MPLS-TE é uma solução que embarca duas propostas principais: a) engenharia de tráfego, b) proteção e recuperação contra falhas de enlaces e roteadores. Embora frequentemente combinado com os projetos MPLS clássicos (sem TE), o MPLS-TE não depende dos procedimentos do MPLS LDP. Para a parte de engenharia de tráfego, o MPLS-TE propõe-se a sanar algumas deficiências que são inerentes do próprio roteamento IP, os quais incluem congestionamentos decorrentes do mapeamento ineficiente dos fluxos de tráfego sobre os recursos da rede (interfaces, enlaces e roteadores), e fazendo isso com um bom arranjo de ferramentas que permite flexibilidade para a manipulação dos fluxos de tráfego através da rede do ISP e sem que isto exija modificações complexas nas propriedades do roteamento IP, tais como distância administrativa e métricas de rotas IGP, políticas de roteamento no backbone, rotas estáticas e afins. Já para a questão da rápida recuperação de falhas, o MPLS-TE fornece um recurso denominado Fast Reroute (FRR), o qual, através de uma estratégia conhecida por "Make-before-Break", viabiliza a construção de LSPs de contingência para pronto uso em caso de falhas do next hop ou do nexto hop do next hop, promovendo índices de recuperação de falhas aproximados em 50 milissegundos.

Multi-CDN

Multi-tenant

NAT

Acrônimo: Network Address Translation.

Tecnologia que realiza a tradução de endereços IP especificados nos cabeçalho IP dos pacotes em trânsito em um roteador. O NAT foi concebido originalmente como uma das iniciativas de soluções para conter o "desmatamento" do endereçamento IPv4, ou seja, sendo usado para conter ou desacelerar o rápido esgotamento da disponibilidade de endereços IP públicos. Há muitos anos iniciativas tais como o Classless Interdomain Routing (CIDR), Variable Length Subnet Masking (VLSM), endereçamento IPv4 privativo (IANA RFC 1918 [rfc:1918 - Address Allocation for Private Internets]), e Network Address Translation (NAT) foram introduzidas nos conceitos de projetos de redes para que tivéssemos a sobrevida do espaço de endereços IPv4 públicos até os dias atuais. Estima-se que, sem estas iniciativas, o esgotamento destes endereços teria ocorrido há muito tempo. Falando especificamente de NAT, esta solução anda lado a lado, como "unha e carne", com os endereços IP privativos. Redes corporativas e domésticas/residenciais inteiras são endereçadas com endereços IP privativos (10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16), e não há rotas no backbone da Internet para estes prefixos. Para que um usuário portando um endereço IP privativo destes possa navegar pela Internet, torna-se necessário realizar a tradução de seu endereço IP de origem para um endereço IP público disponível através desta configuração de NAT. Há vários tipos de cenários envolvendo o NAT, tais como o NAT dinâmico (numa relação one-to-one), o Port Address Translation (também dinâmico, mas numa relação many-to-one), NAT estático (relação 1:1) e NAT estático por portas (relação 1:1 com portas), sendo que o PAT ou "masquerading" é um dos cenários mais amplamente difundidos. Para os ISPs ou operadores de rede, no que diz respeito à conectividade de Internet de assinantes residenciais com endereços IPv4, no entanto, não utiliza-se o NAT "convencional", e sim uma extensão funcional denominada Carrier Grade NAT (CGN ou CGNAT), já citada em nossa Enciclopédia, em combinação com outra faixa de endereços IPv4 privativos, a 100.64.0.0/10 (conforme [rfc:6598 RFC 6598 - IANA-Reserved IPv4 Prefix for Shared Address Space]). Para finalizar, entenda que o NAT pode ser usado também para a tradução de endereços IP de destino, mas fica à critério de cada projeto técnico e de suas particularidades.

NETCONF/Yang

Acrônimo: Network Configuration.

Conheça mais: Introdução aos Conceitos de Programabilidade de Infraestruturas de Redes.

O NETCONF é um protocolo usado para a configuração e monitoramento de dispositivos de redes, e é descrito no RFC 6241. Embora possa ser usado para o monitoramento da rede, a grande vantagem do NETCONF está realmente nas questões envolvendo o gerenciamento de configurações. Anteriormente ao NETCONF, qual era praticamente a nossa única opção para automatizarmos as tarefas de configuração nos elementos da rede? CLI. Linha de comando. Usando scripts, ou fazendo a configuração "na mão". O problema com abordagens envolvendo CLI e scripts, mesmo que, de certa forma, "automatizados", é a completa ausência de mecanismos de transações, e isto é crítico quando lidando com o provisionamento de serviços fim a fim. E é onde o NETCONF resolve o problema e dá um banho. O NETCONF utiliza dados em formato XML, e anda lado a lado com o Yang, e é tido por muitos como a melhor interface southbound para ambientes de orquestração atualmente.

O YANG por sua vez é uma linguagem de modelagem de dados para o protocolo NETCONF, definindo uma hierarquia de dados que pode ser usada para operações baseadas em NETCONF, incluindo a configuração, dados de estado, RPCs e notificações. Em termos mais práticos, combinado ao protocolo NETCONF, o YANG fornece a linguagem de modelagem para a implementação de configurações sobre a rede, enquanto o NETCONF é o protocolo que efetivamente aplica estas configurações nos repositórios de dados relevantes sobre os dispositivos da rede.

NetFlow

NFV

Acrônimo: Network Functions Virtualization.

Conheça mais: Introdução aos Conceitos de Programabilidade de Infraestruturas de Redes.

O NFV é uma abordagem de virtualização dos serviços e funções de rede, os mesmos serviços e funções que são encontrados em equipamentos tradicionais baseados em hardware dedicado, porém implementando estas funções em hardware "commodity". Com o NFV, funções tais como roteamento, firewalls, load balancing, e outros, chamadas de Virtual Network Functions (VNFs), são empacotados na forma de máquinas virtuais (VMs) e embarcados em hardware de missão genérica. Desta forma, múltiplas destas VNFs podem ser adicionadas para servidores x86 convencionais (por favor, ao menos dimensione estes servidores adequadamente...), assegurando um tanto de agilidade e economia de custos. Uma vez que o servidor físico geralmente já encontra-se integrado à rede (ex: cabeamento e afins), a agilidade de provisionamento destes VNFs é um tanto notória, além de contribuir para a consolidação de infraestruturas e para a consequente redução de custos. Em outras palavras, o processo fica bastante simplificado. Embora ambos SDN e NFV realizem a abstração da rede, são conceitos completamente distintos.

NodeB

Um Node B é um termo para denotar uma estação base na terminologia WCDMA/UMTS, e é responsável pelo enlace de rádio entre o usuário da rede móvel e a parte fixa da rede UMTS Terrestrial Radio Access Network (UTRAN), conforme definido pelo 3GPP, ou seja, fornecendo a cobertura de rádio e conversão de dados entre esta rede de rádio e os Radio Network Controllers (RNCs).

OM

OM1 -

OM2 - 62,5/125 microns

OM4 - 50/125 microns

Open/R

(IGP virtualizado)

OSPF

Acrônimo: Open Shortest Path First.

Conheça mais: Boas práticas para a implantação do OSPF em ambientes de ISP

Protocolo de roteamento dinâmico do tipo interior e por definição de estado de enlaces (Link-State). O OSPF é um dos principais componentes das infraestruturas de redes dos provedores de acesso à Internet, sendo indispensável para viabilizar o roteamento necessário para o transporte das sessões BGP, resolução de roteamento recursivo referente ao atributo NEXT_HOP das rotas BGP mantidas nos Sistema Autônomo do ISP, além de atuar também para funções de roteamento de alguns serviços internos específicos do ISP. Muito frequentemente o OSPF é utilizado, também, em alinhamento com a tecnologia para fins de engenharia de tráfego com o MPLS TE, sendo, neste caso, inclusive, um componente obrigatório para este tipo de projeto. O OSPF destaca-se pela eficiência nas ações de rápida convergência, rápida recuperação de falhas e escalabilidade. Alternativamente ao OSPF, os operadores de redes podem optar pelo protocolo de roteamento IS-IS.

PCC

Acrônimo: Path Computation Client.

O PCC é parte integrante do PCE (Path Computation Element), que é um modelo de computação centralizado para redes MPLS, a qual foi criada originalmente para computar caminhos em um controlador centralizado e visando a engenharia de tráfego Inter-AS, embora não esteja limitado apenas a este cenário. A solução inclui um ou mais servidores (PCE Server (PCS)), o próprio cliente PCC (Path Computation Client), o protocolo PCE Protocol (PCEP), e um banco de dados contendo todas as informações e propriedades para a engenharia de tráfego da rede, tais como as informações de recursos e topologias (Traffic Engineering Database (TED)).

PCE

Acrônimo: Path Computation Element.

O PCE é um modelo de computação centralizado para redes MPLS, a qual foi criada originalmente para computar caminhos em um controlador centralizado e visando a engenharia de tráfego Inter-AS, embora não esteja limitado apenas a este cenário. A solução inclui um ou mais servidores (PCE Server (PCS)), clientes (Path Computation Client), o protocolo PCE Protocol (PCEP), e um banco de dados contendo todas as informações e propriedades para a engenharia de tráfego da rede, tais como as informações de recursos e topologias (Traffic Engineering Database (TED)).

PCEP

Acrônimo: Path Computation Element Communication Protocol.

O PCEP é parte integrante do PCE (Path Computation Element), que é um modelo de computação centralizado para redes MPLS, a qual foi criada originalmente para computar caminhos em um controlador centralizado e visando a engenharia de tráfego Inter-AS, embora não esteja limitado apenas a este cenário. A solução inclui um ou mais servidores (PCE Server (PCS)), clientes (Path Computation Client (PCC)), o próprio protocolo PCE Protocol (PCEP), e um banco de dados contendo todas as informações e propriedades para a engenharia de tráfego da rede, tais como as informações de recursos e topologias (Traffic Engineering Database (TED)). O novo paradigma de redes programáveis orientadas a aplicações foi o que impulsionou as extensões PCEP, as quais possuem definições nos drafts draft-ietf-pce-stateful-pce, draft-crabbe-pce-pce-initiated-lsp, draft-ali-pce-remote-initiated-gmpls-lsp, e outros.

Peering

Conheça mais: Modelos Interconexão e CDN Peering e PNI - Brasil.

PGW

Acrônimo: Packet Data Network Gateway.

PNI

Acrônimo: Private Network Interconnection.

Conheça mais: Modelos Interconexão e CDN Peering e PNI - Brasil.

PPPoE

Acrônimo: Point-to-Point Protocol over Ethernet.

PTT

Acrônimo: Ponto de Troca de Tráfego.

Conheça mais: Modelos Interconexão e CDN Peering e PNI - Brasil.

QoS

Acrônimo: Quality of Service.

Conheça mais: Adoção de Quality of Service (QoS) em Ambientes de Operadores de Rede.

QSFP

Acrônimo: Quad Small Form Factor Pluggable.

RADIUS

Acrônimo: Remote Authentication Dial In User Service.

RGI Classe V da Anatel para SCM

RNC

Acrônimo: Radio Network Controller.

Roteador

Conheça mais: Fundamentos de Roteamento para Provedores.

Route-policy

RPKI

Acrônimo: Resource Public Key Infrastructure (RPKI).

RTBH

Acrônimo: Remotely Triggered Black Hole (RTBH).

RUM

SBI

Acrônimo: Settlement Based Interconnect.

Conheça mais: Modelos Interconexão.

Modalidade de interconexão também conhecido como Peering Pago (Paid Peering), onde uma das redes paga a outra pela troca de tráfego.

SCM

Acrônimo: Serviço de Comunicação Multimídia.

SDN

Acrônimo: Software-Defined Networking.

Conheça mais: Introdução aos Conceitos de Programabilidade de Infraestruturas de Redes.

Uma rede definida por software (SDN) é uma arquitetura que visa tornar as redes mais ágeis e flexíveis, fornecendo melhor controle sobre a rede, e permitindo que as empresas e os ISPs consigam responder mais rapidamente às mudanças nos requisitos dos negócios. Com um exemplo bem simples e prático, em um ambiente SDN o administrador da rede pode manipular o tráfego a partir de uma console de controle centralizado, ou seja, sem precisar tocar em equipamentos individuais. Esse processo é um desacoplamento da arquitetura de rede tradicional, na qual dispositivos de rede individuais tomam decisões de tráfego com base em suas tabelas de roteamento configuradas. Uma representação típica da arquitetura SDN compreende três camadas principais: a camada de aplicação, a camada de controle e a camada de infraestrutura.

SeAC

Acrônimo: Serviço de Acesso Condicionado.

SFI

Acrônimo: Settlement-free Interconnect.

Conheça mais: Modelos Interconexão.

Modalidade de interconexão onde nenhuma das partes paga a outra pela troca de tráfego entre ambas.

SFP

Acrônimo: Small Form Factor Pluggable.

Segment Routing (SR)

Segment Routing v6 (SRv6)

SGSN

Acrônimo: Serving GPRS Support Node.

STFC

Acrônimo: Serviço Telefônico Fixo Comutado.

SMP

SNMP

Acrônimo: Simple Network Management Protocol.

SSH

Acrônimo: Secure Shell.

Switch

Conheça mais: Fundamentos de Roteamento para Provedores.

SyncE

Acrônimo: Synchronous Ethernet.

O SyncE é uma das quatro soluções de timing sobre redes de transmissão baseadas em pacotes, juntamente com o Precision Time Protocol (PTP), Network Time Protocol (NTP) e Timing over IP Connection and Transfer of Clock BOF (TICTOC). O SyncE é ao mesmo tempo um protocolo e um método de sincronismo para instruções de timing operando diretamente sobre o Ethernet, ou seja, sem o envolvimento de protocolos de camadas superiores (ex: IP, UDP ou TCP), e possui um procedimento que remonta ao que as redes SDH fazem. O SyncE é utilizado especialmente para o sincronismo de frequência, sendo inclusive muito preciso quanto a isto, mas não provê sincronismo de data e hora, pois este tipo de distribuição de informação (data/hora) precisa ou deve ser feita por outro protocolo (ex: NTP ou PTP). Diversos padrões regem o SyncE, dentre eles o ITU-T G.8261, G.8262, G.8264 e G.781. Em termos de eficácia, o SyncE é a referência de frequência mais estável e a mais precisa disponível atualmente, após as opções por PRC, BITS e GPS, e operadores de telefonia móvel estão avançando no suporte ao SyncE em suas redes como medida de redução de custos e sem o comprometimento da qualidade, ou seja, evitando instalações de GPS em cada estação da rede móvel.

TACACS+

Acrônimo: Terminal Access Controller Access-Control System Plus.

Telnet

Trânsito

uRPF

Acrônimo: Unicast Reverse Path Forwarding.

VPLS

Acrônimo: Virtual Private LAN Service.

Modalidade de cenário L2VPN orientado preferencialmente a serviços multiponto, ou seja, onde envolve-se dois ou mais sites de um determinado cliente ou serviço para a troca de tráfego L2, e independentemente de quais tenham sido as marcações de VLANs definidas para cada um destes sites participantes. Esta solução de L2VPN é estabelecida e transportada sobre uma infraestrutura de redes turbinada pelo MPLS.

Enciclopédia: L2VPN multiponto (VPLS)

VPNv4

Acrônimo: Virtual Private Network version 4.

VPNv6

Acrônimo: Virtual Private Network version 6.

VPWS

Acrônimo: Virtual Private Wire Service.

Modalidade de cenário L2VPN orientado preferencialmente a serviços ponto-a-ponto, ou seja, onde envolve-se apenas dois sites de um determinado cliente ou serviço para a troca de tráfego L2, e independentemente de quais tenham sido as marcações de VLANs definidas para cada um destes sites participantes. Esta solução de L2VPN é estabelecida e transportada sobre uma infraestrutura de redes turbinada pelo MPLS. As diferenças principais entre o VPLS e o VPWS é que, no caso do VPWS, não há aprendizado de endereços MAC, e a solução comporta-se como um clear channel mesmo.

Enciclopédia: L2VPN ponto-a-ponto (VPWS)

VxLAN

Acrônimo: Virtual Extensible LAN.

ZFS

Acrônimo: Zettabyte File System.

Desciclopédia

Ajuste Fino

Ajuste Fino descreve medidas paliativas ou "worarounds" para a superação de deficiências e limitações apresentadas ou impostas por algumas plataformas de equipamentos quando falham ao cumprir com as diretivas e configurações definidas pelos administradores, e cujas as falhas geralmente são acompanhadas de sentimentos de bastante frustração. Para exemplificar um dos tantos casos aqui, há um bocado de relatos onde um equipamento, que supostamente deveria possuir um bom suporte ao protocolo de roteamento BGP, com tabelas de Internet completas (full routes), "trava" rotineiramente ao apresentar ciclos de processamento elevados, bastando que apenas um de seus muitos núcleos disponíveis para esta finalidade fique engargalado para que o referido problema seja notado, consequentemente exigindo a reinicialização ("reboot") do equipamento para a restauração da normalidade. Para mitigar este problema, dois argumentos possíveis são praticados pelos consultores: a) "você que não sabe configurar", ou seja, na prática, como a quantidade de casos é um tanto grande, entendemos, portanto, que ninguém sabe configurar. b) "isto é fácil, é só mexer aqui, aqui, aqui e ali, e fazer isso, que você não terá mais o problema". O argumento "b" é o que chamamos de Ajuste Fino. Quais tipos de manobras são consideradas ajuste finos? Vejamos: agendamento de reinicialização ou boot automático em intervalos periódicos, podendo ser diário ou semanal + upgrade de memória + publicação das full routes em uma VRF + balanceamento do tráfego através de múltiplos dispositivos, visando diminuir a carga + deixar na tabela principal apenas a rota padrão. Na verdade, fica até complicado definir os ajustes finos, pois são segredos comerciais guardados a sete chaves! O termo acabou generalizando e atualmente todo o workaround empregado para fugirmos de alguma restrição tecnológica ou de algum bug de software é chamado de "Ajuste Fino", e isto independente do fabricante, modelo e marca do equipamento. Ajuste Fino pode ser considerado um workaround ou gambiarra para qualquer situação onde você teve que fazer algumas manobras esquisitas e fora do que usualmente precisamos fazer para as coisas funcionarem conforme "by the books".

Ajuste Fino!

Balance Soma-Link

Clássica gambiarra que predominou em muitos ISPs pequenos e por muitos anos. A estratégia consistia em contratar dezenas de links banda larga ADSL para desempenharem a função de Trânsito IP do provedor, e fazer uma configuração com roteadores Mikrotik ou de classe similar para executar o balanceamento do tráfego através destas conexões, e sob o pretexto de que este tipo de "solução" somava a capacidade dos links e ainda por cima promovia uma distribuição simétrica ou bem uniforme do tráfego. Alguns consultores, por falta de opções ou recursos, ou despreparados tecnicamente, ou, em alguns casos, malandros mesmo, militavam abertamente nas redes sociais sobre estas façanhas. Desnecessário comentar aqui que tal gambiarra é completamente equivocada nos pontos de vista legal e ético, além de tecnicamente bastante frágil. Felizmente caiu em desuso, mas ainda assim é possível encontrar estas maluquices por aí. Nem o próprio MacGyver, ícone do famoso seriado dos anos 80, especializado em promover gambiarras incríveis para todo e qualquer tipo de situação, teria sido tão "genial" quanto os malandros que inventaram o "Balance Soma-Link"! A diferença é que as gambiarras do MacGyver funcionam e são quase sempre éticas, já essa gambiarra aí...

Gambiarra do Balance Soma-Link

Bridge Roteada

IP Confinado

IP Ilegal

Vide "IP Válido".

Uma tentativa do profissional de citar que o endereço IP em questão não é privativo (da faixa especificada pelo RFC 1918 ou RFC 6598).

IP Puro

O "IP Puro" nada mais é que uma proposta de fornecimento de um serviço de trânsito para um cliente-ISP final e que exclua deste link todo o tráfego de CDNs que por ventura estiver presente na infraestrutura do ISP contratado. Muitos ISPs contam com infraestruturas de CDNs em seus ambientes, juntamente com as sessões de trânsito IP com seus upstreams e também os pontos de troca de tráfego, sejam estes privativos, compartilhados ou bilaterais. Quando um ISP contrata um serviço de trânsito IP junto a outro ISP, neste link escoará todo o tipo de tráfego que existir na infraestrutura do ISP contratado, ou seja, tráfego proveniente dos peerings (ex: IX.br, PNI com Google, Facebook, etc.), trânsito (os upstreams daquele ISP contratado), e, claro, o tráfego das CDNs que existirem no ISP contratado.

O que alguns ISPs-clientes fazem é exigir que o tráfego destas CDNs não seja fornecido no link de trânsito IP contratado. As discussões acerca deste tipo de necessidade um tanto curiosa ou inusitada são tantas as vezes que um produto denominado "IP Puro" acaba sendo informalmente definido entre os participantes do meio. As vantagens e benefícios alegados por alguns são bastante questionáveis, pois entendemos que o ISP-cliente tem muito mais a perder do que a ganhar com esta preferência. O "IP Puro" é um exemplo clássico de nossa Desciclopédia!

IP Real

Viide "IP Válido".

Uma tentativa do profissional de citar que o endereço IP em questão não é privativo (da faixa especificada pelo RFC 1918 ou RFC 6598).

IP Válido

Endereços IP "válidos", na mente de muitos profissionais da área, são aqueles endereços IP cuja conectividade com a Internet é plenamente funcional, justamente por não estarem contidos nas faixas especificadas pelo RFC 1918 (Address Allocation for Private Internets) ou RFC 6598 (IANA-Reserved IPv4 Prefix for Shared Address Space). Ou seja, a verdade é que IP válido é qualquer endereço IP que não seja privativo.

Na verdade, todo endereço IP é válido! O correto seria diferenciar o endereço IP em "público" e "privado", e não em válido ou inválido (quando o endereço for privativo).

IX Confinado

Link Dedicado Full Duplex

Link Semi-Dedicado

O "Link Semi-Dedicado" é algo que expressa muito bem a cultura do brasileiro! Para resumir ou antecipar aqui, isto é basicamente uma gambiarra comercial.

Para explicar isto melhor, vejamos o serviço de um link dedicado. Serviços de links dedicados são e devem ser tipicamente fornecidos através de uma infraestrutura Metro Ethernet, a qual disponibiliza recursos mais exclusivos e dedicados para o assinante/cliente, tais como uma porta dedicada em um switch Metro para aquele cliente, o enlace da fibra óptica é dedicado na última milha para a conexão do equipamento CPE/CE do cliente, a banda contratada é absolutamente simétrica e pode ser ajustada para até a capacidade máxima suportada pela porta (ex: 200 Mbps sobre porta 1 Gbps, 500 Mbps sobre porta 1 Gbps, ou 1 Gbps direto na porta). Ou seja, um Link Dedicado reúne componentes e arranjos tecnológicos mais caros e especializados para maximizar a experiência do cliente quanto à contratação do serviço. Novamente, é uma tecnologia mais cara, mas o cliente que contrata este serviço sabe exatamente o que e por que está contratando.

Por outro lado, temos as tecnologias de Internet banda larga, inicialmente lá atrás com tecnologias baseadas no DSL (empregando DSLAMs e/ou MSANs, por exemplo), e nos últimos anos, o FTTH com xPON (principalmente o GPON), que operam especialmente sobre uma rede de acesso completamente compartilhada e com banda assimétrica Up e Down para as taxas mais elevadas.

O GPON todos nós sabemos que é uma rede óptica passiva de natureza compartilhada, e toda a infraestrutura GPON é indiscutivelmente mais barata que uma rede Metro Ethernet; a diferença é muito expressiva neste sentido. Enquanto isto, é de amplo conhecimento que serviços de Internet banda larga são bem mais baratos (e viáveis para muitas pequenas empresas) que serviços de Internet com link dedicado, certo?

O que alguns ISPs fazem, inclusive isto começou com um grande operador de redes: o "meio-termo". Basicamente estas empresas tem vendido links de Internet banda larga com taxas um pouco mais elevadas, mas compatíveis com a característica assimétrica do projeto da rede GPON para a região onde o cliente está localizado, e suprimem, na cara de pau, o termo "banda larga", usando o termo "dedicado ou semi-dedicado" para promover ou fornecer o serviço. Nada contra o GPON, muito pelo contrário! É uma tecnologia que permitiu baratear bastante os custos de construção de redes e a difundir melhor a Internet banda larga para muitos segmentos de pequenos negócios. Quando confrontados por clientes na questão de simetria da banda, os consultores do ISP procuram "driblar", evitando mencionar que a rede é compartilhada (e que tem essa questão de restrições envolvendo a simetria Up e Down), e, quando sofrem o ultimato, informam que o serviço é "Semi Dedicado" (ou seja, nunca fazem menção ao aspecto compartilhado ou ao próprio GPON).

Uma gambiarra estritamente comercial! É que nem você falar que mora num bairro adjacente ao seu, ao invés de citar o nome real conforme o seu CEP, porque seu bairro tem uma má fama. Ou que nem você ter vergonha de assumir a sua namoradinha(o) em público!

Desciclopédia: Link Semi-Dedicado

Lupebequi

Rota Presa

SkyGato

Autor: Leonardo Furtado