Академический Документы
Профессиональный Документы
Культура Документы
Camada Física
A primeira camada trata dos meios de transmissão físicos tais como: cabo metálico, fibra
óptica e ondas de rádio. É responsável pela definição de um bit (um dígito binário 1 ou 0).
Como exemplo, poderíamos ter uma situação em que a presença de uma tensão na linha
por certo período fosse conhecida como “1” e a ausência de certa tensão fosse interpretada
como “0” (TITTEL, 2003).
Camada de Enlace
Também conhecida como link de dados, a camada de enlace é responsável pela ligação
dos dados. Segundo Tittel (2003), a camada de enlace converte os dados brutos e não
confiáveis oriundos da camada física, num link confiável para a camada imediatamente
acima (a camada de rede). Nesse processo os dados das camadas superiores, são
encapsulados e transmitido pelo meio físico. Para isso um conjunto de regras é definido
através do: controle erro, fluxo e atribuição de endereço físico aos dispositivos integrantes
no enlace.
Camada de Rede
Fazendo uma analogia com nosso cotidiano, os pacotes seriam as cartas e os protocolos
de roteamento as operadoras de serviços postais.
Camada de Transporte
Camada de Sessão
Essa camada tem como objetivo sincronizar o diálogo e gerenciar a troca de dados entre
diferentes pontos da camada de apresentação. Segundo Tanenbaum (2006), a camada de
sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles.
Para Torres (2001, p. 44), “Um exemplo comum é a conversão do padrão de caracteres
(código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente
do ASCII.”.
Conforme Colcher (et al., 2005, p. 61), “Da camada de sessão para cima, os serviços
oferecidos começam a ficar bastante voltados ao fornecimento de facilidades para
aplicações”. Pontos de sincronização e o gerenciamento de atividades são os principais
exemplos dessas facilidades.
Camada de Apresentação
Camada de Aplicação
Essa é a camada que fornece uma interface para os usuários e é responsável pela
formatação dos dados antes que eles sejam passados para as camadas inferiores
(McHOES, 2002). Podemos citar como exemplos comuns nessa camada o correio eletrônico
e transferências de arquivos. Segundo Tanenbaum (2003, p.47), “A camada de aplicação
contém uma série de protocolos comumente necessários para os usuários”.
Para Colcher (et al., 2005, p. 62), “Nesse nível são definidas funções de gerenciamento e
mecanismos genéricos que servem de suporte à construção de aplicações distribuídas”.
Arquitetura TCP/IP
Protocolo IP
O protocolo IP (Internet Protocol) definido pela RFC 791, conforme Postel (2002) é a base
ou suporte para os outros protocolos da pilha TCP/IP, tais como ICMP, UDP e TCP, que são
transmitidos em datagramas IP.
Figura 2: Cabeçalho IP
Fonte: Stevens (1994, p. 34)
Endereçamento IPv4
Entretanto, existem algumas faixas de numeração IP reservados, que não devem ser
roteados na internet pública. Estas redes estão descritos na RFC 1918 (Address Allocation
for Private Internets). A IANA (Internet Assigned Numbers Authority) tem reservado os
seguintes blocos de IP para rede privada conforme a tabela 1.
A função do protocolo RARP (Reverse Address Resolution Protocol) definido pela RFC 903,
é inversa ao ARP, ou seja, converte um endereço de físicos em um endereço Internet. No
momento da inicialização RARP é usado para encontrar o endereço Internet correspondente
ao endereço de hardware do nó.
Protocolo ICMP
O protocolo ICMP (Internet Control Message Protocol) segundo Postel, (2002) tem como
finalidade relatar erros no processamento de datagramas IP, bem como prover mecanismos
de investigação nas características gerais de redes TCP/IP. O protocolo ICMP é definido na
RFC 792.
As mensagens ICMP são enviadas em datagramas IP. Embora o ICMP pareça fazer parte
do conjunto de protocolos de nível mais alto, este é parte da implementação do protocolo
IP. O formato do cabeçalho de uma mensagem ICMP é apresentado na figura 4.
Protocolo UDP
O protocolo UDP (User Datagram Protocol) Postel (2002) provê um mecanismo não
orientado a conexão, ou seja, sem garantias, que através da utilização do protocolo IP, envia
e recebe datagramas de uma aplicação para a outra. São utilizados números de portas para
distinguir entre várias aplicações em um mesmo host, ou seja, cada mensagem UDP contém
uma porta de origem e uma porta de destino.
Protocolo TCP
É considerado um protocolo confiável, pois quando um host envia dados a outro, o primeiro
exige o reconhecimento relativo á chegada dos dados. Os dados são seqüenciados de forma
que um número é associado a todo pacote transmitido, permitindo assim, que os dados
sejam reordenados caso recebidos fora de ordem e descartando caso haja duplicações de
pacotes já recebidos.
Roteamento
O roteamento é a forma usada pelas redes de comutadores para realizar entrega de pacotes
entre hosts(computadores, servidores, roteadores.), através de um conjunto de regras que
definem como dados originados em uma determinada sub-rede devem alcançar outra. De
uma forma geral a internet é uma teia de roteadores interligados onde cada um é
responsável por entregar o pacote (caso o destino esteja em sua rede) ou encaminhar ao
próximo roteador.
Conforme Tittel (2003) o roteador precisa primeiramente saber quantas portas físicas
(ethernet, serial, bri, pri..) e quais são os endereços de rede configurado em cada uma delas.
Essas informações são fundamentais para o roteador montar sua tabela de roteamento e
saber se o pacote que está sendo processado está ou não em sua rede.
Roteamento Estático
Esse tipo de roteamento é usado pelo administrador quando se tem o conhecimento das
redes nos quais os pacotes vão atingir. Tendo em vista que essa modalidade não se adapta
á mudanças da rede, são geralmente usados em ponta de rede (cliente) ou em redes com
poucos roteadores. Os valores tais como: rede, máscara de destino, gateway e custo, são
configurados manualmente no roteador, onde os pacotes seguiram sempre a regra.
Segundo Comer (2007) nesse tipo de roteamento, uma tabela de roteamento estática é
preenchida com valores quando o sistema é inicializado e elas só mudaram se o sistema vir
á apresentar defeito. Essas tabelas são usadas para determinar para onde cada pacote
deve ser encaminhado.
Roteamento Dinâmico
Para uma pequena rede ou em redes onde não há constantes mudanças, o roteamento
estático pode ser usado, configurando manualmente cada uma das rotas. Já em redes
maiores, configurar cada uma das rotas não é uma boa opção para o administrador. Em
grandes redes normalmente é utilizado protocolos de roteamento dinâmicos, fazendo com
que os roteadores troquem informações sobre roteamento e se adaptem melhor as
mudanças de rede caso alguma eventualidade aconteça.
São classificados nessa categoria os protocolos de roteamento que utilizam distância à rede
remota como métrica para a escolha caminho. É definido como a melhor rota aquela que
conter o menor número de saltos ou hops como é chamada, até a rede remota, ou seja, são
protocolos que se baseiam na contagem de saltos para definir a escolha da melhor rota.
Exemplos de protocolos que pertencem a essa classe são RIP (Route Information Protocol)
e IGRP (Interior Gateway Routing Protocol).
O funcionamento dos protocolos vetor á distância consiste em enviar as tabelas de
roteamento aos roteadores vizinhos, combinando essas com outras que já possuem,
montando um mapa da rede (Filippetti, 2008). Em caso de uma rede possuir vários links para
uma mesma rede remota a distância administrativa é o primeiro fator a ser checado para
definir a rota preferencial.
O RIP utiliza apenas a contagem de saltos (hop count) para determinação da melhor rota
para uma rede remota. Se o RIP deparar-se com mais de um link para a mesma rede remota
com a mesma contagem de saltos, ele executará automaticamente o que chamamos de
round-robin load balance, ou seja, distribuirá alternadamente a carga entre os links de igual
custo (mesmo número de saltos no caso). O RIP pode realizar balanceamento de carga para
até 6 links com mesmo custo. (Filippetti 2008, p. 253)
Nesse caso pode ser uma solução ou um problema, já que o balanceamento entre os links
será efetuado independentemente da velocidade de banda, ocasionando problemas de
congestionamento quando a velocidade entre os links for diferente.
Outro exemplo é o IGRP (Interior Gateway Routing Protocol) segundo Enne (2009, p. 26),
“É um protocolo proprietário definido pela CISCO Systems e representa a evolução do RIP,
operando também distance vector”.
Os protocolos de roteamento link state são protocolos baseados no algoritmo Dijkstra SPF
(Shortest Path First). Utilizado principalmente para comunicação dentro de um domínio de
roteamento ou uma AS, esse algoritmo produz mais informações locais (dentro do próprio
equipamento) sem a necessidade de ficar coletando informações sobre o estado da rede a
todo o momento, os anúncios são feitos somente quando há mudança na rede, reduzindo
assim o consumo de banda. Em contrapartida, esse tipo de roteamento eleva muito a carga
de processamento, aconselhado, antes de implementá-lo, verificar se o hardware irá
suportar tal demanda.
Os Protocolos de roteamento link state mantêm registro de todas as rotas possíveis para
evitar alguns problemas típicos de protocolos vetor à distância como loops de roteamento.
Os protocolos mais utilizados que se baseiam na tecnologia link-state são OSPF e IS-IS.
O OSPF (Open Shortest Path First) definido na versão atual pela RFC 2328, é um protocolo
do tipo IGP projetado para trabalhar em grandes redes, atendendo as necessidades das
nuvens públicas e privadas. O protocolo OSPF veio atender operadoras que demandavam
de um protocolo IGP eficiente, versátil, de rápida convergência, interoperável com outros
protocolos de roteamento e não proprietário, assim podendo ser incorporado a
equipamentos de qualquer fabricante.
Logo após todo o banco de dados da área correspondente rede estiver completo, cada
roteador executa o algoritmo SPF e constrói sua tabela de roteamento formando a topologia
da rede. Com base nesses cálculos os roteadores constroem suas link-state databese, onde
fica armazenado o mapa completo de todos os roteadores, seus links e o estado de cada
link. Muito utilizado em redes de alta performance, o OSPF é fundamental para empresas
que busca desempenho em equipamentos que comportam grande capacidade de
processamento.
O protocolo IS-IS (Intermediate System to Intermediate System) definido pela RFC 1142, é
um outro exemplo de protocolo link-state tipo IGP, conhecido também como protocolo intra-
domínio. É comumente usado para interligar roteadores em áreas distintas ou em mesma
área, utiliza o algoritmo Dijkstra SPF com suporte a VLSM (Variable Length Subnet Mask) e
rápida convergência assim como o OSPF. IS-SI e OSPF têm mais semelhanças do que
diferenças. Ambos os protocolos foram desenvolvidos em torno do mesmo propósito, porém,
entre os protocolos IGP, o OSPF é mais usado no momento (Enne, 2009).
Protocolo BGP
O BGP (Border Gateway Protocol) é um protocolo tipo EGP de maior utilização no momento.
Para Enne (2009. p. 31) “É o protocolo distance vetor, baseado no paradigma que considera
apenas os endereços de destino ou os prefixos dos endereços de destino como referência
para roteamento e no número de hopsatravessados para alcançar esses destinos”. O BGP
é um protocolo de roteamento moderno e extremamente complexo, projetado para escalar
as maiores redes e criar rotas estável entre elas, com suporte para comprimento variável
máscara de sub-rede VLSM (Variable Length Subnet Mask) e roteamento intra-domínios
sem classe CIDR (Classless Inter-Domain Routing) e compactação.
Na versão atual definida pela RFC 4271, o BGP é um amplamente difundido em toda a
Internet e dentro de organizações multinacionais. Seu principal objetivo é conectar as
grandes redes identificadas por uma AS (Autônomous Systems) ou sistemas autônomos.
Um AS é uma rede ou um conjunto de redes que além de compartilharem uma gestão
comum, possuem características e políticas de roteamento comuns. Utilizadas em
protocolos de roteamento dinâmicos tipo EGP, servem para comunicar com outros
equipamentos dentro de uma mesma AS e inter-AS.
Conforme Enne (2009), o BGP utiliza o protocolo TCP para transporte as mensagens,
aproveitando algumas facilidades nele contidas. Existem quatro tipos de mensagens BGP
utilizados na formação de relacionamento entre vizinhos e manutenção: OPEN,
KEEPALIVE, UPDATE e NOTIFICATION, onde começam a ser trocadas logo após o
estabelecimento das conexões TCP.
Quando iniciado um processo BGP, ele cria ligações através de mensagens BGP OPEN e
se aceitas, obtém uma resposta com KEEPALIVE. Estabelecido pela primeira vez, os
roteadores BGP trocam suas tabelas de roteamento completas utilizando mensagens de
UPDATE e posteriormente, enviadas quando houver alguma mudança na rede. Mensagens
NOTIFICATION são enviadas para notificar algum erro, nessas condições, conexões BGP
são encerradas imediatamente.
As rotas são controladas à medida que atravessam os roteadores BGP para evitar loops de
roteamento. Consiste em rejeitar as rotas que já passaram por sua AS. A cada salto do
pacote, é inserido o número da AS em AS-path, conforme a figura abaixo.
Protocolo PPP
O PPP (Point-to-Point Protocol) definido pela RFC 1548, é protocolo de camada 2 do modelo
OSI que fornece um método para transmissão de datagramas. Conforme (Fillipetti 2008, p.
366) “[...] pode ser usado através de links seriais síncrono (ex. ISDN) e assíncronos (dial-
up) que utilizam LCP (Link Control Protocol) para estabelecer e gerenciar conexões na
camada de enlace”.
VPN
As VPNs (Virtual Private Network) são túneis virtuais que interligam redes privadas através
da Internet para transferência de informações de modo seguro ligando redes corporativas á
usuários remotos. Para Comer (1994, p. 231) “Uma Rede Privada Virtual combina as
vantagens das redes públicas em redes privadas, permitindo que uma empresa com
múltiplas localizações tenha a ilusão de uma rede completamente privada”. Isso de fato
ocorre, porém essa estrutura de rede privada é formada em cima de uma rede pública
compartilhada a todos, com protocolos de transmissão aberto que não oferecem segurança
necessária para barrar a visibilidade ou modificação das informações por terceiros. A
proteção dos dados fica por conta dos protocolos de tunelamento, garantindo que as
informações não sejam interceptadas ou modificadas ao longo do caminho.
De acordo com Forouzan (2006), uma das grandes vantagens decorrentes do uso das VPNs
é a redução de custos das comunicações corporativas, pois elimina a necessidade de links
dedicados de longa distância, que podem ser substituídos por um acesso simples pela
Internet. Esta solução é bastante interessante sob o ponto de vista econômico,
principalmente nos casos em que estão envolvidas ligações geograficamente distantes.
A decisão de implementar ou não redes privadas virtuais requer uma análise dos requisitos,
principalmente relacionados com a segurança, custos, qualidade de serviço e facilidade de
uso, que variam de acordo com a necessidade de cada negócio.
Protocolos de Tunelamento
O tunelamento é a forma usada por VPNs para garantir privacidade e outras medidas de
segurança em uma organização para transmissão dos dados (Forouzan, 2006). Conforme
Enne (2009, p.33) “É comum em networking a utilização de um protocolo para a transmissão
de um outro protocolo envelopado em seu interior. Essa é a forma adotada no
modelo overlay para a transmissão de datagramas IP envelopados em quadros de sub-rede
de camada 2”. Essa técnica consiste em criptografar o pacote original, depois encapsular
dentro de outro pacote, assim, caso um terceiro tente capturar o pacote, ele não estará na
forma normal, e só a outra extremidade da VPN poderá decifrá-lo.
Os protocolos mais conhecidos para esse fim são, PPTP (Point-to-Point Tunneling Protocol),
L2F (Layer Two Forwarding), L2TP (Layer Two Tunneling Protocol) e IPSec (IP Security).
IPSec
O IPSec (IP Security) desenvolvido pelo grupo IETF (Internet Engineering Task Force)
definido pela RFC 4301, veio como uma alternativa de protocolo VPN não proprietário, que
atende tanto o IPv4 quanto IPv6. Bastante conhecido e amplamente difundido, fornece um
conjunto de mecanismos para serviços de integridade, controle de acesso, autenticação e
confiabilidade. Trabalha na camada 3 do modelo OSI, mas permite interoperar com
protocolos de camadas superiores como: TCP, UDP, ICMP etc. O IPsec pode ser usado
também, como uma funcionalidade de segurança acrescentada a outros diferentes tipos de
túneis IP, como o GRE e L2TP.
Segundo Morgan e Lovering (2009, p. 256) “[…] o IPsec pode proteger apenas a camada IP
e as acima (camada de transporte e de usuário de dados). O IPsec não pode estender seus
serviços para a camada de enlace de dados [...]”. Esse tipo de proteção não é viável, uma
vez que essa ligação intermediária não é controlada pelo usuário final, mais sim por uma
operadora de serviços.
O IPsec pode trabalhar com dois modos de aplicação diferentes, modo de transporte e modo
túnel. No modo transporte, há transmissão direta dos dados protegidos entre os hosts. As
partes de criptografia e autenticação são realizadas no payload, conforme a figura 10.
Sendo assim, tudo que estiver após o cabeçalho IP é protegido. No modo túnel, todo o
pacote é protegido e encapsulado em um novo cabeçalho. O IPsec desencapsula o pacote
quando o mesmo chega ao outro gateway da conexão VNP e então é entregue ao
destinatário.
O IPsec foi projetado para suportar múltiplos protocolos de criptografia, possibilitando que
cada utilizador escolha o nível de segurança desejado. Para prevenção de ataques anti-
reply, o IPsec utiliza o protocolo AH (Autentication Header) ou autenticação de cabeçalho.
Definido pela RFC 4302, é usado para fornecer conexão, integridade e autenticação da
origem de dados para datagramas IP. O ESP (Encapsulating Security Payload) definido pela
RFC 4303, também oferece as mesmas funcionalidades, porém adiciona confiabilidade.
Segundo Tittel (2003), os dois principais componente do IPsec (ESP ou AH) e IKE, são
associados à uma SA (Security Association) usada para estabelecer uma conexão em uma
direção com dois pontos que se comunicam. O IPsec possui outro mecanismo denominado
de ISAKMP (Internet Security Association and Key Management Protocol) designado para
essa mesma função.
Camada Física
A primeira camada trata dos meios de transmissão físicos tais como: cabo metálico, fibra
óptica e ondas de rádio. É responsável pela definição de um bit (um dígito binário 1 ou 0).
Como exemplo, poderíamos ter uma situação em que a presença de uma tensão na linha
por certo período fosse conhecida como “1” e a ausência de certa tensão fosse interpretada
como “0” (TITTEL, 2003).
Camada de Enlace
Também conhecida como link de dados, a camada de enlace é responsável pela ligação
dos dados. Segundo Tittel (2003), a camada de enlace converte os dados brutos e não
confiáveis oriundos da camada física, num link confiável para a camada imediatamente
acima (a camada de rede). Nesse processo os dados das camadas superiores, são
encapsulados e transmitido pelo meio físico. Para isso um conjunto de regras é definido
através do: controle erro, fluxo e atribuição de endereço físico aos dispositivos integrantes
no enlace.
Camada de Rede
Fazendo uma analogia com nosso cotidiano, os pacotes seriam as cartas e os protocolos
de roteamento as operadoras de serviços postais.
Camada de Transporte
Camada de Sessão
Essa camada tem como objetivo sincronizar o diálogo e gerenciar a troca de dados entre
diferentes pontos da camada de apresentação. Segundo Tanenbaum (2006), a camada de
sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles.
Para Torres (2001, p. 44), “Um exemplo comum é a conversão do padrão de caracteres
(código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente
do ASCII.”.
Conforme Colcher (et al., 2005, p. 61), “Da camada de sessão para cima, os serviços
oferecidos começam a ficar bastante voltados ao fornecimento de facilidades para
aplicações”. Pontos de sincronização e o gerenciamento de atividades são os principais
exemplos dessas facilidades.
Camada de Apresentação
Camada de Aplicação
Essa é a camada que fornece uma interface para os usuários e é responsável pela
formatação dos dados antes que eles sejam passados para as camadas inferiores
(McHOES, 2002). Podemos citar como exemplos comuns nessa camada o correio eletrônico
e transferências de arquivos. Segundo Tanenbaum (2003, p.47), “A camada de aplicação
contém uma série de protocolos comumente necessários para os usuários”.
Para Colcher (et al., 2005, p. 62), “Nesse nível são definidas funções de gerenciamento e
mecanismos genéricos que servem de suporte à construção de aplicações distribuídas”.
Arquitetura TCP/IP
Protocolo IP
O protocolo IP (Internet Protocol) definido pela RFC 791, conforme Postel (2002) é a base
ou suporte para os outros protocolos da pilha TCP/IP, tais como ICMP, UDP e TCP, que são
transmitidos em datagramas IP.
Figura 2: Cabeçalho IP
Fonte: Stevens (1994, p. 34)
Endereçamento IPv4
Entretanto, existem algumas faixas de numeração IP reservados, que não devem ser
roteados na internet pública. Estas redes estão descritos na RFC 1918 (Address Allocation
for Private Internets). A IANA (Internet Assigned Numbers Authority) tem reservado os
seguintes blocos de IP para rede privada conforme a tabela 1.
A função do protocolo RARP (Reverse Address Resolution Protocol) definido pela RFC 903,
é inversa ao ARP, ou seja, converte um endereço de físicos em um endereço Internet. No
momento da inicialização RARP é usado para encontrar o endereço Internet correspondente
ao endereço de hardware do nó.
Protocolo ICMP
O protocolo ICMP (Internet Control Message Protocol) segundo Postel, (2002) tem como
finalidade relatar erros no processamento de datagramas IP, bem como prover mecanismos
de investigação nas características gerais de redes TCP/IP. O protocolo ICMP é definido na
RFC 792.
As mensagens ICMP são enviadas em datagramas IP. Embora o ICMP pareça fazer parte
do conjunto de protocolos de nível mais alto, este é parte da implementação do protocolo
IP. O formato do cabeçalho de uma mensagem ICMP é apresentado na figura 4.
Protocolo UDP
O protocolo UDP (User Datagram Protocol) Postel (2002) provê um mecanismo não
orientado a conexão, ou seja, sem garantias, que através da utilização do protocolo IP, envia
e recebe datagramas de uma aplicação para a outra. São utilizados números de portas para
distinguir entre várias aplicações em um mesmo host, ou seja, cada mensagem UDP contém
uma porta de origem e uma porta de destino.
Protocolo TCP
É considerado um protocolo confiável, pois quando um host envia dados a outro, o primeiro
exige o reconhecimento relativo á chegada dos dados. Os dados são seqüenciados de forma
que um número é associado a todo pacote transmitido, permitindo assim, que os dados
sejam reordenados caso recebidos fora de ordem e descartando caso haja duplicações de
pacotes já recebidos.
Roteamento
O roteamento é a forma usada pelas redes de comutadores para realizar entrega de pacotes
entre hosts(computadores, servidores, roteadores.), através de um conjunto de regras que
definem como dados originados em uma determinada sub-rede devem alcançar outra. De
uma forma geral a internet é uma teia de roteadores interligados onde cada um é
responsável por entregar o pacote (caso o destino esteja em sua rede) ou encaminhar ao
próximo roteador.
Conforme Tittel (2003) o roteador precisa primeiramente saber quantas portas físicas
(ethernet, serial, bri, pri..) e quais são os endereços de rede configurado em cada uma delas.
Essas informações são fundamentais para o roteador montar sua tabela de roteamento e
saber se o pacote que está sendo processado está ou não em sua rede.
Roteamento Estático
Esse tipo de roteamento é usado pelo administrador quando se tem o conhecimento das
redes nos quais os pacotes vão atingir. Tendo em vista que essa modalidade não se adapta
á mudanças da rede, são geralmente usados em ponta de rede (cliente) ou em redes com
poucos roteadores. Os valores tais como: rede, máscara de destino, gateway e custo, são
configurados manualmente no roteador, onde os pacotes seguiram sempre a regra.
Segundo Comer (2007) nesse tipo de roteamento, uma tabela de roteamento estática é
preenchida com valores quando o sistema é inicializado e elas só mudaram se o sistema vir
á apresentar defeito. Essas tabelas são usadas para determinar para onde cada pacote
deve ser encaminhado.
Roteamento Dinâmico
Para uma pequena rede ou em redes onde não há constantes mudanças, o roteamento
estático pode ser usado, configurando manualmente cada uma das rotas. Já em redes
maiores, configurar cada uma das rotas não é uma boa opção para o administrador. Em
grandes redes normalmente é utilizado protocolos de roteamento dinâmicos, fazendo com
que os roteadores troquem informações sobre roteamento e se adaptem melhor as
mudanças de rede caso alguma eventualidade aconteça.
São classificados nessa categoria os protocolos de roteamento que utilizam distância à rede
remota como métrica para a escolha caminho. É definido como a melhor rota aquela que
conter o menor número de saltos ou hops como é chamada, até a rede remota, ou seja, são
protocolos que se baseiam na contagem de saltos para definir a escolha da melhor rota.
Exemplos de protocolos que pertencem a essa classe são RIP (Route Information Protocol)
e IGRP (Interior Gateway Routing Protocol).
O funcionamento dos protocolos vetor á distância consiste em enviar as tabelas de
roteamento aos roteadores vizinhos, combinando essas com outras que já possuem,
montando um mapa da rede (Filippetti, 2008). Em caso de uma rede possuir vários links para
uma mesma rede remota a distância administrativa é o primeiro fator a ser checado para
definir a rota preferencial.
O RIP utiliza apenas a contagem de saltos (hop count) para determinação da melhor rota
para uma rede remota. Se o RIP deparar-se com mais de um link para a mesma rede remota
com a mesma contagem de saltos, ele executará automaticamente o que chamamos de
round-robin load balance, ou seja, distribuirá alternadamente a carga entre os links de igual
custo (mesmo número de saltos no caso). O RIP pode realizar balanceamento de carga para
até 6 links com mesmo custo. (Filippetti 2008, p. 253)
Nesse caso pode ser uma solução ou um problema, já que o balanceamento entre os links
será efetuado independentemente da velocidade de banda, ocasionando problemas de
congestionamento quando a velocidade entre os links for diferente.
Outro exemplo é o IGRP (Interior Gateway Routing Protocol) segundo Enne (2009, p. 26),
“É um protocolo proprietário definido pela CISCO Systems e representa a evolução do RIP,
operando também distance vector”.
Os protocolos de roteamento link state são protocolos baseados no algoritmo Dijkstra SPF
(Shortest Path First). Utilizado principalmente para comunicação dentro de um domínio de
roteamento ou uma AS, esse algoritmo produz mais informações locais (dentro do próprio
equipamento) sem a necessidade de ficar coletando informações sobre o estado da rede a
todo o momento, os anúncios são feitos somente quando há mudança na rede, reduzindo
assim o consumo de banda. Em contrapartida, esse tipo de roteamento eleva muito a carga
de processamento, aconselhado, antes de implementá-lo, verificar se o hardware irá
suportar tal demanda.
Os Protocolos de roteamento link state mantêm registro de todas as rotas possíveis para
evitar alguns problemas típicos de protocolos vetor à distância como loops de roteamento.
Os protocolos mais utilizados que se baseiam na tecnologia link-state são OSPF e IS-IS.
O OSPF (Open Shortest Path First) definido na versão atual pela RFC 2328, é um protocolo
do tipo IGP projetado para trabalhar em grandes redes, atendendo as necessidades das
nuvens públicas e privadas. O protocolo OSPF veio atender operadoras que demandavam
de um protocolo IGP eficiente, versátil, de rápida convergência, interoperável com outros
protocolos de roteamento e não proprietário, assim podendo ser incorporado a
equipamentos de qualquer fabricante.
Logo após todo o banco de dados da área correspondente rede estiver completo, cada
roteador executa o algoritmo SPF e constrói sua tabela de roteamento formando a topologia
da rede. Com base nesses cálculos os roteadores constroem suas link-state databese, onde
fica armazenado o mapa completo de todos os roteadores, seus links e o estado de cada
link. Muito utilizado em redes de alta performance, o OSPF é fundamental para empresas
que busca desempenho em equipamentos que comportam grande capacidade de
processamento.
O protocolo IS-IS (Intermediate System to Intermediate System) definido pela RFC 1142, é
um outro exemplo de protocolo link-state tipo IGP, conhecido também como protocolo intra-
domínio. É comumente usado para interligar roteadores em áreas distintas ou em mesma
área, utiliza o algoritmo Dijkstra SPF com suporte a VLSM (Variable Length Subnet Mask) e
rápida convergência assim como o OSPF. IS-SI e OSPF têm mais semelhanças do que
diferenças. Ambos os protocolos foram desenvolvidos em torno do mesmo propósito, porém,
entre os protocolos IGP, o OSPF é mais usado no momento (Enne, 2009).
Protocolo BGP
O BGP (Border Gateway Protocol) é um protocolo tipo EGP de maior utilização no momento.
Para Enne (2009. p. 31) “É o protocolo distance vetor, baseado no paradigma que considera
apenas os endereços de destino ou os prefixos dos endereços de destino como referência
para roteamento e no número de hopsatravessados para alcançar esses destinos”. O BGP
é um protocolo de roteamento moderno e extremamente complexo, projetado para escalar
as maiores redes e criar rotas estável entre elas, com suporte para comprimento variável
máscara de sub-rede VLSM (Variable Length Subnet Mask) e roteamento intra-domínios
sem classe CIDR (Classless Inter-Domain Routing) e compactação.
Na versão atual definida pela RFC 4271, o BGP é um amplamente difundido em toda a
Internet e dentro de organizações multinacionais. Seu principal objetivo é conectar as
grandes redes identificadas por uma AS (Autônomous Systems) ou sistemas autônomos.
Um AS é uma rede ou um conjunto de redes que além de compartilharem uma gestão
comum, possuem características e políticas de roteamento comuns. Utilizadas em
protocolos de roteamento dinâmicos tipo EGP, servem para comunicar com outros
equipamentos dentro de uma mesma AS e inter-AS.
Conforme Enne (2009), o BGP utiliza o protocolo TCP para transporte as mensagens,
aproveitando algumas facilidades nele contidas. Existem quatro tipos de mensagens BGP
utilizados na formação de relacionamento entre vizinhos e manutenção: OPEN,
KEEPALIVE, UPDATE e NOTIFICATION, onde começam a ser trocadas logo após o
estabelecimento das conexões TCP.
Quando iniciado um processo BGP, ele cria ligações através de mensagens BGP OPEN e
se aceitas, obtém uma resposta com KEEPALIVE. Estabelecido pela primeira vez, os
roteadores BGP trocam suas tabelas de roteamento completas utilizando mensagens de
UPDATE e posteriormente, enviadas quando houver alguma mudança na rede. Mensagens
NOTIFICATION são enviadas para notificar algum erro, nessas condições, conexões BGP
são encerradas imediatamente.
As rotas são controladas à medida que atravessam os roteadores BGP para evitar loops de
roteamento. Consiste em rejeitar as rotas que já passaram por sua AS. A cada salto do
pacote, é inserido o número da AS em AS-path, conforme a figura abaixo.
Protocolo PPP
O PPP (Point-to-Point Protocol) definido pela RFC 1548, é protocolo de camada 2 do modelo
OSI que fornece um método para transmissão de datagramas. Conforme (Fillipetti 2008, p.
366) “[...] pode ser usado através de links seriais síncrono (ex. ISDN) e assíncronos (dial-
up) que utilizam LCP (Link Control Protocol) para estabelecer e gerenciar conexões na
camada de enlace”.
VPN
As VPNs (Virtual Private Network) são túneis virtuais que interligam redes privadas através
da Internet para transferência de informações de modo seguro ligando redes corporativas á
usuários remotos. Para Comer (1994, p. 231) “Uma Rede Privada Virtual combina as
vantagens das redes públicas em redes privadas, permitindo que uma empresa com
múltiplas localizações tenha a ilusão de uma rede completamente privada”. Isso de fato
ocorre, porém essa estrutura de rede privada é formada em cima de uma rede pública
compartilhada a todos, com protocolos de transmissão aberto que não oferecem segurança
necessária para barrar a visibilidade ou modificação das informações por terceiros. A
proteção dos dados fica por conta dos protocolos de tunelamento, garantindo que as
informações não sejam interceptadas ou modificadas ao longo do caminho.
De acordo com Forouzan (2006), uma das grandes vantagens decorrentes do uso das VPNs
é a redução de custos das comunicações corporativas, pois elimina a necessidade de links
dedicados de longa distância, que podem ser substituídos por um acesso simples pela
Internet. Esta solução é bastante interessante sob o ponto de vista econômico,
principalmente nos casos em que estão envolvidas ligações geograficamente distantes.
A decisão de implementar ou não redes privadas virtuais requer uma análise dos requisitos,
principalmente relacionados com a segurança, custos, qualidade de serviço e facilidade de
uso, que variam de acordo com a necessidade de cada negócio.
Protocolos de Tunelamento
O tunelamento é a forma usada por VPNs para garantir privacidade e outras medidas de
segurança em uma organização para transmissão dos dados (Forouzan, 2006). Conforme
Enne (2009, p.33) “É comum em networking a utilização de um protocolo para a transmissão
de um outro protocolo envelopado em seu interior. Essa é a forma adotada no
modelo overlay para a transmissão de datagramas IP envelopados em quadros de sub-rede
de camada 2”. Essa técnica consiste em criptografar o pacote original, depois encapsular
dentro de outro pacote, assim, caso um terceiro tente capturar o pacote, ele não estará na
forma normal, e só a outra extremidade da VPN poderá decifrá-lo.
Os protocolos mais conhecidos para esse fim são, PPTP (Point-to-Point Tunneling Protocol),
L2F (Layer Two Forwarding), L2TP (Layer Two Tunneling Protocol) e IPSec (IP Security).
IPSec
O IPSec (IP Security) desenvolvido pelo grupo IETF (Internet Engineering Task Force)
definido pela RFC 4301, veio como uma alternativa de protocolo VPN não proprietário, que
atende tanto o IPv4 quanto IPv6. Bastante conhecido e amplamente difundido, fornece um
conjunto de mecanismos para serviços de integridade, controle de acesso, autenticação e
confiabilidade. Trabalha na camada 3 do modelo OSI, mas permite interoperar com
protocolos de camadas superiores como: TCP, UDP, ICMP etc. O IPsec pode ser usado
também, como uma funcionalidade de segurança acrescentada a outros diferentes tipos de
túneis IP, como o GRE e L2TP.
Segundo Morgan e Lovering (2009, p. 256) “[…] o IPsec pode proteger apenas a camada IP
e as acima (camada de transporte e de usuário de dados). O IPsec não pode estender seus
serviços para a camada de enlace de dados [...]”. Esse tipo de proteção não é viável, uma
vez que essa ligação intermediária não é controlada pelo usuário final, mais sim por uma
operadora de serviços.
O IPsec pode trabalhar com dois modos de aplicação diferentes, modo de transporte e modo
túnel. No modo transporte, há transmissão direta dos dados protegidos entre os hosts. As
partes de criptografia e autenticação são realizadas no payload, conforme a figura 10.
Sendo assim, tudo que estiver após o cabeçalho IP é protegido. No modo túnel, todo o
pacote é protegido e encapsulado em um novo cabeçalho. O IPsec desencapsula o pacote
quando o mesmo chega ao outro gateway da conexão VNP e então é entregue ao
destinatário.
O IPsec foi projetado para suportar múltiplos protocolos de criptografia, possibilitando que
cada utilizador escolha o nível de segurança desejado. Para prevenção de ataques anti-
reply, o IPsec utiliza o protocolo AH (Autentication Header) ou autenticação de cabeçalho.
Definido pela RFC 4302, é usado para fornecer conexão, integridade e autenticação da
origem de dados para datagramas IP. O ESP (Encapsulating Security Payload) definido pela
RFC 4303, também oferece as mesmas funcionalidades, porém adiciona confiabilidade.
Segundo Tittel (2003), os dois principais componente do IPsec (ESP ou AH) e IKE, são
associados à uma SA (Security Association) usada para estabelecer uma conexão em uma
direção com dois pontos que se comunicam. O IPsec possui outro mecanismo denominado
de ISAKMP (Internet Security Association and Key Management Protocol) designado para
essa mesma função.
A topologia proposta para análise do trabalho será montada conforme a ilustração da figura
20:
Já os computadores emulados com o programa Virtual Box, foram usados uma imagem do
sistema operacional Ubuntu versão 10.4 para simular uma operação, gerando tráfego pela
rede MPLS de um ponto a outro da rede. E a captura das informações foi recorrida
ao Wireshark em cada ponto ligado a um par de roteadores.
Nesse tópico, a estrutura MPLS foi implementada com os roteadores núcleo “Ps” e os “PEs”,
configurados o com os protocolos bases para apoio, bem como os endereços das interfaces
físicas e loopback
O OSPF realizou o roteamento com os IPs públicos dentro de uma mesma área, neste caso
“Área 0”. A escolha das faixas dos endereços IPs público foram de maneira aleatória,
qualquer semelhança com a realidade é mera coincidência.
Na figura 21 demostrou como foi criado a topologia para analise inicial do roteamento OSPF
em uma estrutura MPLS, usado os roteadores Ps para o núcleo da rede e os PEs que
posteriormente fornecerá a conectividade da rede para os roteadores CEs.
Router>enable
Router# configure terminal
Router(config)#enable secret Pe1!+mp*
Router(config)#hostname ROUTER_P_1
ROUTER_P_1(config)#interface Loopback0
ROUTER_P_1(config)#mpls ip
ROUTER_P_1(config-if)# ip address 220.110.90.3 255.255.255.255
ROUTER_P_1(config-if)#interface FastEthernet1/0
ROUTER_P_1(config-if)#description ## ACESSO PE2 ##
ROUTER_P_1(config-if)#ip address 220.110.90.21 255.255.255.252
ROUTER_P_1(config-if)#speed 100
ROUTER_P_1(config-if)#mpls ip
ROUTER_P_1(config-if)#mpls label protocol ldp
ROUTER_P_1(config-if)#no shutdown
ROUTER_P_1(config-if)#interface FastEthernet1/1
ROUTER_P_1(config-if)#description # ACESSO PE1 ##
ROUTER_P_1(config-if)#ip address 220.110.90.13 255.255.255.252
ROUTER_P_1(config-if)#speed 100
ROUTER_P_1(config-if)#mpls ip
ROUTER_P_1(config-if)#mpls label protocol ldp
ROUTER_P_1(config-if)#no shutdown
ROUTER_P_1(config-router)#router ospf 1
ROUTER_P_1(config-router)#network 220.110.90.3 0.0.0.0 area 0
ROUTER_P_1(config-router)#network 220.110.90.13 0.0.0.0 area 0
ROUTER_P_1(config-router)#network 220.110.90.21 0.0.0.0 area 0
Quadro 1: Configuração P1
Fonte: Elaboração do autor, 2010
ROUTER_P_1#show running-config
!
hostname ROUTER_P_1
enable secret 5 $1$UXPi$mEzeADWbndqw18p1B.7EA.
!
interface Loopback0
ip address 220.110.90.3 255.255.255.255
!
interface FastEthernet1/0
description ## ACESSO PE_2 ##
ip address 220.110.90.21 255.255.255.252
duplex full
speed 100
mpls label protocol ldp
mpls ip
!
interface FastEthernet1/1
description # ACESSO PE_1 ##
ip address 220.110.90.13 255.255.255.252
duplex auto
speed 100
mpls label protocol ldp
mpls ip
!
router ospf 1
log-adjacency-changes
network 220.110.90.3 0.0.0.0 area 0
network 220.110.90.13 0.0.0.0 area 0
network 220.110.90.21 0.0.0.0 area 0
!
Para o restante dos roteadores (P2, PE1 e PE2) foram aplicadas as mesmas configurações,
mudando apenas os IPs conforme a tabela 3, as descriptions correspondentes a cada
interface, as networks no roteamento ospf, como também o hostname e enable secret
No quadro 6 pode-se ver, através da saída do comando show ip ospf neighbor no roteador
P1, que já formou-se adjacência com seus vizinhos, ou seja, a base de dados entre os
roteadores está sincronizada e eles possuem a mesma visão topológica da rede. A
identificação dos roteadores OSPF é vinculada por padrão ao IP da loopback. O
parâmetro Dead Time, mostra o tempo restante para que a adjacência com seus vizinho
seja desfeita, caso um pacote hello (anunciado de 10 em 10 segundos) não chegue nesse
tempo. Em seguida o endereço e interfaces de saída.
Para os roteadores PE1 e PE2, o P1 é o roteador DR enquanto para o P1 os seus vizinhos
são BDR. Isso ocorre devido ao roteador P1 possuir o maior valor da interface loopback do
que seus vizinhos, já que as prioridades foram deixadas padrão em todos os roteadores. No
quatro 7 essa afirmação é constatada com a saída do mesmo comando no PE1.
Para o PE1, existem dois DRs, um para interface já que ele possui o valor do endereço da
interface loopback menor que os outros dois roteadores conectados a ele. O mesmo
procedimento foi realizado com os outros roteadores, com as saídas correspondentes ao
que já foi visto até o momento, tendo sempre como base, os endereços IPs da tabela 3.
ROUTER_P_1#show ip route
-- Omitido--
Com base nas informações de saída do comando show ip route, verificou-se algumas
características básicas para o entendimento da topologia. A primeira linha indica que na
rede a qual o OSPF pertence 220.110.90.0, com máscara de prefixo de 24 bits, possuem 8
sub-redes, 4 com prefixo 32 (usados nas interfaces loopback), e quatro com prefixo 30
(usado nas interfaces FastEthernet). Na segunda linha a sigla que “O” indica que o protocolo
de roteamento é o OSPF e para chegar na rede 220.110.90.8/30, a distância administrativa
é 110 (padrão do OSPF) e o custo será 2. As linhas que antecedem com a letra “ C ”, indica
que esse rede está diretamente conectada a uma interface do roteador, nesse caso P1,
portanto não tem custo ou custo igual à “ 0 ”. Na sétima linha observou-se que o custo é 3,
maior que os demais, isso porque a rede a qual está se referindo ao
endereço loopback pertence ao roteador P2, que não está diretamente conectado ao
roteador P1 (conforme a figura 21). Pode-se observar também que existe duas formas de
chegar a essa rede, uma pela interface FastEthernet1/0 direcionado ao IP 220.110.90.22
(roteador PE2), e outra através da interface FastEthernet1/1 direcionado ao IP
220.110.90.14, (roteador PE1).
Após terminar e salvar todas as configurações, os roteadores foram reiniciados para que
o Wiresharkcoletasse as informações desde a fase de negociação até o estabelecimento
dos protocolos. Na figura 22 é mostrado os pacotes que o OSPF trocam durante essa fase
coletado entre os roteadores P1 e PE1.
Figura 23: Captura de pacote entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010
Na captura do pacote número 5 mostrada na figura 22, observou-se que é um pacote OSPF
enviando uma mensagem do tipo hello. Esse pacote é enviado por multicast para a rede,
através do IP da interface correspondente à coleta (FastEhernet1/1 do roteador P1),
conforme o primeiro destaque do campo do cabeçalho IP. Verifica-se também que a origem
é vinculada ao endereço IP da interface loopback, e o DR e BDR ainda não foram definidos.
Na figura 24, observou-se também que o mesmo aconteceu, porém com os endereços IPs
correspondentes ao nó da interface capturada, onde o vizinho do roteador P1, dessa vez é
identificado pelo IP da loopback do PE2. Com isso podemos concluir que o roteador P1 é o
DR tanto do enlace entre o PE1 quanto do PE2. E para os roteadores PE1 e PE2, os
roteadores P1 e PE2 serão sempre seus DRs.
Figura 25: Captura de pacote entre do nó P1 e PE2
Fonte: Elaboração do autor, 2010
Depois dos pacotes hello, usados para a descoberta dos roteadores na rede, a figura 25
mostra a captura do pacote 1922 entre o P1 e PE2, contendo uma mensagem de atualização
enviada pelo roteador P1 via multicast ao “ADV Router”, nesse caso correspondente ao P2.
Esse pacote leva um datagrama LSA que contém informações sobre o link. Esse processo
é feito por todos os roteadores para formar a topologia completa e atualizada da rede, em
caso de mudança na rede, a convergência para outra rota seja feita de maneira rápida e
segura.
Figura 26: Captura de pacote entre o nó P1 e PE2
Fonte: Elaboração do autor, 2010
Nesse tópico foi verificado o funcionamento do MPLS na topologia da figura 21. Em seguida,
analisado alguns pacotes capturados durante a fase de negociação do protocolo de
distribuição de rótulos. Nos quadros 10 e 11, mostra como fica a saída do comando show
mpls forwarding- table dos roteadores P1 e P2 respectivamente.
Com base nas saídas do comando show mpls forwarding- table, a tabela de
encaminhamento dos rótulos fica conforme a figura 26.
Verificou-se na saída do comando show mpls forwarding-table no P1, que para cada prefixo
de endereçamento IP existe um rótulo de encaminhamento dos pacotes, com suas
respectivas interfaces de saídas. Um parâmetro importante exibido acima foi o Pop tag
O Pop tag, indica que para o próximo salto a etiqueta será removida, ou seja, o próximo
salto é a própria rede de destino ou possui uma interface conectada a rede de destino.
Somente nesse ponto que então a consultara à tabela de roteamento é realizada.
No caso da rede 220.110.90.4, esse parâmetros não aparece, pois refere-se ao endereço
da interface loopback do roteador P2, que não está diretamente conectada ao P1. Todo
tráfego destinado á esse endereço, receberá uma etiqueta número 20 do P1 e
posteriormente outra etiqueta de número 16 do PE1 ou do PE2, já que as duas saídas
designaram a mesma etiqueta para o destino. Nos quadros 12 e 13 em destaque, pode-se
confirmar esse o processo de encaminhamento.
Na figura 27, foi ilustrado como ficou como ficou o processo de encaminhamento dos rótulos
na topologia. Considerando que cada rótulo está vinculado a um prefixo de endereçamento
IP.
Figura 28: Encaminhamento dos rótulos na Rede MPLS do P1 e P2
Fonte: Elaboração do autor, 2010
Nesse tópico os mesmos parâmetros foram analisados com o Wireshark, onde verificado o
comportamento na fase de inicial de descoberta.
Na figura 28, observa-se que o pacote número 4 capturado, é do tipo LDP com
mensagem hello, enviado pelo P1 para a rede com endereço IP multicast 224.0.0.2. Assim
como no OSPF esse pacote é usado para a descoberta de roteadores vizinhos, e também
recebe a identificação vinculada ao endereço de IP da interface loopback, conforme em
destaque.
Figura 29: Captura de pacote LDP entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010
UNIX network programming. 2ª ed. Upper Saddle River: Prentice Hall, 1998.
BRENT D. Stewart. CCNP BSCI – Official Exam Certification Guide. 4ª ed. Indianápolis:
Cisco Press, 2008.
COLCHER, Sérgio. et al. VOIP – Voz sobre IP. Rio de Janeiro: Elsevier, 2005.
ENNE, Antônio José Figueiredo. TCP/IP sobre MPLS. Rio de Janeiro: Ciência Moderna
Ltda, 2009.
FILIPPETTI, Marco. CCNA 4.1 - Guia Completo de Estudo. Florianópolis: Visual Books,
2008.
PEPELNJAK, Ivan. et al. MPLS and VPN Architectures. Indianapolis: Cisco Press, 2003.
PEPELNJAK, Ivan e GUICHARD, Jim. MPLS and VPN Architectures. Indianapolis: Cisco
Press, 2007.
RANJBAR, Amir. CCNP ONT – Official Exam Certification Guide. Indianapolis: Cisco
Press, 2007.
TITTEL, Ed. Coleção Schaum. Redes de Computadores. Porto Alegre: Bookman, 2003.
3. Na escolha dos protocolos envolvidos na topologia de teste do ambiente utilizado, qual foi o
fator determinante utilizados?
O uso de protocolos não proprietários de encapsulamento, roteamento e de túneis
O uso de protocolos não proprietários de encapsulamento e roteamento e de protocolos proprietários
de túneis
O uso de protocolos não proprietários de encapsulamento, e de protocolos proprietários roteamento
e de túneis
O uso de protocolos proprietários de encapsulamento, roteamento e de túneis
Repostas:
3. Na escolha dos protocolos envolvidos na topologia de teste do ambiente utilizado, qual foi o
fator determinante utilizados?
» Resposta Correta : 1