Вы находитесь на странице: 1из 44

Redes MPLS I: Conceito Redes de Computadores

Figura 1: Modelo OSI


Fonte: Colcher (et al., 2005, p. 56)

Camada Física

A primeira camada trata dos meios de transmissão físicos tais como: cabo metálico, fibra
óptica e ondas de rádio. É responsável pela definição de um bit (um dígito binário 1 ou 0).
Como exemplo, poderíamos ter uma situação em que a presença de uma tensão na linha
por certo período fosse conhecida como “1” e a ausência de certa tensão fosse interpretada
como “0” (TITTEL, 2003).

Camada de Enlace

Também conhecida como link de dados, a camada de enlace é responsável pela ligação
dos dados. Segundo Tittel (2003), a camada de enlace converte os dados brutos e não
confiáveis oriundos da camada física, num link confiável para a camada imediatamente
acima (a camada de rede). Nesse processo os dados das camadas superiores, são
encapsulados e transmitido pelo meio físico. Para isso um conjunto de regras é definido
através do: controle erro, fluxo e atribuição de endereço físico aos dispositivos integrantes
no enlace.

Camada de Rede

Camada responsável pelo encaminhamento do pacote da origem ao seu destino. Há dois


tipos de protocolos de camada 3: protocolos de roteamento e protocolos roteáveis. Os
primeiros são responsáveis pelo encaminhamento e os últimos em prover um caminho livre
de ida e volta através da rede (TITTEL, 2003). IP, IPX e AppleTalk são os protocolos
roteáveis enquanto RIP, OSPF, BGP exemplos de protocolos de roteamento.

Fazendo uma analogia com nosso cotidiano, os pacotes seriam as cartas e os protocolos
de roteamento as operadoras de serviços postais.

Camada de Transporte

A camada de transporte ou camada 4 é responsável pela transferência eficiente, confiável


e econômica dos dados entre um host de origem até seu destino. A função básica da
camada de transporte é aceitar dados da camada acima, repassar essas unidades a camada
de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade
(TANENBAUM, 2006).

Camada de Sessão

Essa camada tem como objetivo sincronizar o diálogo e gerenciar a troca de dados entre
diferentes pontos da camada de apresentação. Segundo Tanenbaum (2006), a camada de
sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles.

Para Torres (2001, p. 44), “Um exemplo comum é a conversão do padrão de caracteres
(código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente
do ASCII.”.

Conforme Colcher (et al., 2005, p. 61), “Da camada de sessão para cima, os serviços
oferecidos começam a ficar bastante voltados ao fornecimento de facilidades para
aplicações”. Pontos de sincronização e o gerenciamento de atividades são os principais
exemplos dessas facilidades.

Camada de Apresentação

A Camada de Apresentação é responsável pela tradução para um formato padronizado ex:


JPEG, MP3, ASCII. Essa camada também é responsável pela criptografia e decifração
com objetivos de segurança, bem como compressão de dados segundo (Tittel, 2003). Nela
são fornecidos os serviços que podem ser selecionados posteriormente pela camada de
aplicação com a finalidade de interpretar a sintaxe dos dados trocados, resolvendo
problemas de diferença de sintaxe entre sistemas abertos.

Camada de Aplicação

Essa é a camada que fornece uma interface para os usuários e é responsável pela
formatação dos dados antes que eles sejam passados para as camadas inferiores
(McHOES, 2002). Podemos citar como exemplos comuns nessa camada o correio eletrônico
e transferências de arquivos. Segundo Tanenbaum (2003, p.47), “A camada de aplicação
contém uma série de protocolos comumente necessários para os usuários”.

Para Colcher (et al., 2005, p. 62), “Nesse nível são definidas funções de gerenciamento e
mecanismos genéricos que servem de suporte à construção de aplicações distribuídas”.

Arquitetura TCP/IP

TCP/IP (Transmission Control Protocol / Internet Protocol) também chamado de pilha de


protocolo TCP/IP, fornece um conjunto de serviços definidos para protocolos das camadas
superiores. Segundo Colcher (et al., 2005, p. 70), “Os protocolos da Arquitetura TCP/IP,
oferecem uma solução simples, porém bastante funcional, para o problema da interconexão
de sistemas abertos”.
Assim como o modelo OSI, a Arquitetura TCP/IP é dividida em camada. A camada de
Aplicação é correspondente às camadas 7, 6 e 5 do modelo OSI. A camada Host-to-host,
espelha as funções da camada de transporte do modelo OSI. A camada de Rede, que
corresponde a mesma camada de rede do modelo OSI, e por fim, a camada de Acesso à
Rede, equivalente as camadas 1 e 2 do modelo OSI (FILLIPETTI, 2008).

Protocolo IP

O protocolo IP (Internet Protocol) definido pela RFC 791, conforme Postel (2002) é a base
ou suporte para os outros protocolos da pilha TCP/IP, tais como ICMP, UDP e TCP, que são
transmitidos em datagramas IP.

Uma característica deste protocolo é a possibilidade de fragmentar e remontar datagramas,


de modo que estes possam ser transmitidos entre redes que suportem diferentes tamanhos
por bloco de dados. Foi projetado para prover as funções necessárias para entregar pacotes
de bits (datagramas IP) de uma origem para um destino determinado.

O protocolo IP é baseado na entrega de datagramas sem garantias, portanto inclui um


conjunto de regras que dizem como hosts e gateways devem processar os datagramas,
quando e como uma mensagem de erro deve ser gerada e as condições nas quais
datagramas devem ser descartados (Comer, 2007). Ele incorpora também a função de
roteamento, isto é, determina se um datagrama deve ser entregue diretamente a seu
destino, caso origem e destino pertençam á mesma rede ou ao contrário entrega
ao gateway da rede, contendo os dados do pacote de origem. Na figura 2 é ilustrada o
cabeçalho IP.

Figura 2: Cabeçalho IP
Fonte: Stevens (1994, p. 34)

Endereçamento IPv4

O endereçamento IP, é uma identificação numérica atribuído a cada dispositivo conectado


a uma rede IP, definindo para tal, uma localização na rede. No caso do IPv4 essa numeração
tem o tamanho de 32 bits, onde a representação decimal é dividida em 4 blocos de 8 bits, o
menor valor numérico em decimal de cada bloco é “0” e o maior igual à “255”, exemplo o
endereço IP “72.247.64.170”.
Conforme Fillipetti (2008, p. 147), “A subdivisão de um endereço IP nas porções de rede e
nó é determinada pela classe em que se encontra tal endereço”. Na figura 3, é ilustrada as
cinco classes e os intervalos de endereços de cada uma.

Figura 3: Classe de endereços IP


Fonte: Fillipetti (2008, p. 147)

A divisão dos endereços IP’s em classes, facilita o processo de roteamento principalmente


em grandes redes. A técnica consiste em verificar os primeiros dois bits do endereçamento,
caso o primeiro bit for “0” o roteador tem a capacidade de encaminhar o pacote apenas com
base nessa informação, sabendo-se que o endereço pertence à essa rede é de classe A, se
for igual à “10” será de classe B e “11” classe C.

Entretanto, existem algumas faixas de numeração IP reservados, que não devem ser
roteados na internet pública. Estas redes estão descritos na RFC 1918 (Address Allocation
for Private Internets). A IANA (Internet Assigned Numbers Authority) tem reservado os
seguintes blocos de IP para rede privada conforme a tabela 1.

BLOCOS DE INTERVALOS PREFIXO


10.0.0.0 – 10.255.255.255 10/8
172.16.0.0 – 172.31.255.255 172.16/12

192.168.0.0 – 192.168.255.255 192.168/16


Tabela 1: Blocos de endereços IPs Privados
Fonte: Elaboração do Autor, 2010

Portanto, uma empresa ou organização que precise de um IP ou uma faixa de IP público


global para ter acesso externo à Internet, nunca receberá endereços atribuídos às faixas
mostradas acima. Os endereços de classe D são reservados para o uso de comunicação
em Multicast.

O Multicast é um método para entrega de dados para múltiplos destinatários, em um modelo


de um para vários. Para Costa (2006, p. 8) “Quanto um pacote é enviado para um
endereço Multicast, todos os host que fazem parte desse grupo Multicast receberão esse
pacote”. Protocolos de roteamento usam esse método para descobrir roteadores
pertencentes ao grupo na rede.

Protocolo ARP e RARP


O protocolo ARP (Address Resolution Protocol) definido pela RFC 826, conforme Torres
(2001), foi projetado para interfaces do tipo 10 Mega bit Ethernet, mas foi generalizado para
outros tipos de hardware. O módulo de resolução de endereços, normalmente parte
do driver do dispositivo de hardware, recebe um par e tenta encontrá-lo em uma tabela. Se
o par for encontrado, é retornado o endereço do hardware ou endereço físico
correspondente para que o pacote possa ser transmitido. Caso contrário é normalmente
informado que o pacote será descartado. Um exemplo comum na Internet é a utilização do
ARP para converter endereços IP, de 32 bits, em endereços Ethernet, de 48 bits.

A função do protocolo RARP (Reverse Address Resolution Protocol) definido pela RFC 903,
é inversa ao ARP, ou seja, converte um endereço de físicos em um endereço Internet. No
momento da inicialização RARP é usado para encontrar o endereço Internet correspondente
ao endereço de hardware do nó.

Protocolo ICMP

O protocolo ICMP (Internet Control Message Protocol) segundo Postel, (2002) tem como
finalidade relatar erros no processamento de datagramas IP, bem como prover mecanismos
de investigação nas características gerais de redes TCP/IP. O protocolo ICMP é definido na
RFC 792.

As mensagens ICMP são enviadas em datagramas IP. Embora o ICMP pareça fazer parte
do conjunto de protocolos de nível mais alto, este é parte da implementação do protocolo
IP. O formato do cabeçalho de uma mensagem ICMP é apresentado na figura 4.

Figura 4: Formato de mensagens ICMP


Fonte: Stevens (1994, p. 70)

Protocolo UDP

O protocolo UDP (User Datagram Protocol) Postel (2002) provê um mecanismo não
orientado a conexão, ou seja, sem garantias, que através da utilização do protocolo IP, envia
e recebe datagramas de uma aplicação para a outra. São utilizados números de portas para
distinguir entre várias aplicações em um mesmo host, ou seja, cada mensagem UDP contém
uma porta de origem e uma porta de destino.

Uma aplicação baseada no protocolo UDP é inteiramente responsável por problemas de


confiabilidade e problemas relacionados á conexão. Como isto normalmente não ocorre,
este protocolo tem grande funcionalidade em ambientes locais e em aplicações que não
requerem alta confiabilidade (Comer, 2007). Na figura 5 é demonstrada o modelo do
cabeçalho UDP.
Figura 5: Modelo do Cabeçalho UDP
Fonte: Stevens (1994, p. 144)

Protocolo TCP

O TCP (Transmission Control Protocol) conforme Postel (2002) é um protocolo de


comunicação que provê conexões entre máquinas, de forma confiável, ou seja, é um
protocolo orientado á conexão. Segundo Stevens (1994), o termo orientado á conexão
"significa que duas aplicações, usando um protocolo que detém esta característica, devem
estabelecer uma conexão bidirecional, antes de efetuar troca de dados”.

É considerado um protocolo confiável, pois quando um host envia dados a outro, o primeiro
exige o reconhecimento relativo á chegada dos dados. Os dados são seqüenciados de forma
que um número é associado a todo pacote transmitido, permitindo assim, que os dados
sejam reordenados caso recebidos fora de ordem e descartando caso haja duplicações de
pacotes já recebidos.

O controle de fluxo é uma característica importante, permitindo em uma conexão, que


o host sempre informe ao outro quantos bytes poderão ser aceitos, evitando assim a
ocorrências de sobrecargas do buffer do host que estiver recebendo dados (Stevens, 1994).
Na
Figura 6 é apresentado o formato do cabeçalho TCP

Figura 7: Modelo do cabeçalho TCP


Fonte: Stevens (1994, p. 225)

Roteamento
O roteamento é a forma usada pelas redes de comutadores para realizar entrega de pacotes
entre hosts(computadores, servidores, roteadores.), através de um conjunto de regras que
definem como dados originados em uma determinada sub-rede devem alcançar outra. De
uma forma geral a internet é uma teia de roteadores interligados onde cada um é
responsável por entregar o pacote (caso o destino esteja em sua rede) ou encaminhar ao
próximo roteador.

Conforme Tittel (2003) o roteador precisa primeiramente saber quantas portas físicas
(ethernet, serial, bri, pri..) e quais são os endereços de rede configurado em cada uma delas.
Essas informações são fundamentais para o roteador montar sua tabela de roteamento e
saber se o pacote que está sendo processado está ou não em sua rede.

As formas de roteamento mais comum dentre os roteadores de ponta ou CE é o estático e


entre os roteadores de borda PE e de núcleo P os dinâmicos. O roteamento dinâmico é
dividido em IGP (Interior Gateway Protocol) e EGP (Exterior Gateway Protocol) que serão
abordados nos próximos tópicos.

Roteamento Estático

Esse tipo de roteamento é usado pelo administrador quando se tem o conhecimento das
redes nos quais os pacotes vão atingir. Tendo em vista que essa modalidade não se adapta
á mudanças da rede, são geralmente usados em ponta de rede (cliente) ou em redes com
poucos roteadores. Os valores tais como: rede, máscara de destino, gateway e custo, são
configurados manualmente no roteador, onde os pacotes seguiram sempre a regra.

Segundo Comer (2007) nesse tipo de roteamento, uma tabela de roteamento estática é
preenchida com valores quando o sistema é inicializado e elas só mudaram se o sistema vir
á apresentar defeito. Essas tabelas são usadas para determinar para onde cada pacote
deve ser encaminhado.

Os principais benefícios do roteamento estático são: redução de overhead, não utiliza


largura de banda, já que não troca informações de roteamento e segurança, uma vez que o
administrador possui o controle do processo de roteamento.

Roteamento Dinâmico

Para uma pequena rede ou em redes onde não há constantes mudanças, o roteamento
estático pode ser usado, configurando manualmente cada uma das rotas. Já em redes
maiores, configurar cada uma das rotas não é uma boa opção para o administrador. Em
grandes redes normalmente é utilizado protocolos de roteamento dinâmicos, fazendo com
que os roteadores troquem informações sobre roteamento e se adaptem melhor as
mudanças de rede caso alguma eventualidade aconteça.

Segundo Filippetti (2008) o processo de roteamento dinâmico utiliza protocolos para


encontrar e atualizar tabelas de roteamento de roteadores. Esse modo é muito mais fácil
comparado ao roteamento estático, porém consome largura de banda e processamento da
CPU do equipamento. Os protocolos de roteamento dinâmicos são classificados como: vetor
á distância, link state e híbrido.

Protocolos de Roteamento Distance Vector

São classificados nessa categoria os protocolos de roteamento que utilizam distância à rede
remota como métrica para a escolha caminho. É definido como a melhor rota aquela que
conter o menor número de saltos ou hops como é chamada, até a rede remota, ou seja, são
protocolos que se baseiam na contagem de saltos para definir a escolha da melhor rota.
Exemplos de protocolos que pertencem a essa classe são RIP (Route Information Protocol)
e IGRP (Interior Gateway Routing Protocol).
O funcionamento dos protocolos vetor á distância consiste em enviar as tabelas de
roteamento aos roteadores vizinhos, combinando essas com outras que já possuem,
montando um mapa da rede (Filippetti, 2008). Em caso de uma rede possuir vários links para
uma mesma rede remota a distância administrativa é o primeiro fator a ser checado para
definir a rota preferencial.

O RIP utiliza apenas a contagem de saltos (hop count) para determinação da melhor rota
para uma rede remota. Se o RIP deparar-se com mais de um link para a mesma rede remota
com a mesma contagem de saltos, ele executará automaticamente o que chamamos de
round-robin load balance, ou seja, distribuirá alternadamente a carga entre os links de igual
custo (mesmo número de saltos no caso). O RIP pode realizar balanceamento de carga para
até 6 links com mesmo custo. (Filippetti 2008, p. 253)

Nesse caso pode ser uma solução ou um problema, já que o balanceamento entre os links
será efetuado independentemente da velocidade de banda, ocasionando problemas de
congestionamento quando a velocidade entre os links for diferente.

Outro exemplo é o IGRP (Interior Gateway Routing Protocol) segundo Enne (2009, p. 26),
“É um protocolo proprietário definido pela CISCO Systems e representa a evolução do RIP,
operando também distance vector”.

Protocolos de Roteamento Link-State

Os protocolos de roteamento link state são protocolos baseados no algoritmo Dijkstra SPF
(Shortest Path First). Utilizado principalmente para comunicação dentro de um domínio de
roteamento ou uma AS, esse algoritmo produz mais informações locais (dentro do próprio
equipamento) sem a necessidade de ficar coletando informações sobre o estado da rede a
todo o momento, os anúncios são feitos somente quando há mudança na rede, reduzindo
assim o consumo de banda. Em contrapartida, esse tipo de roteamento eleva muito a carga
de processamento, aconselhado, antes de implementá-lo, verificar se o hardware irá
suportar tal demanda.

Os Protocolos de roteamento link state mantêm registro de todas as rotas possíveis para
evitar alguns problemas típicos de protocolos vetor à distância como loops de roteamento.
Os protocolos mais utilizados que se baseiam na tecnologia link-state são OSPF e IS-IS.

O OSPF (Open Shortest Path First) definido na versão atual pela RFC 2328, é um protocolo
do tipo IGP projetado para trabalhar em grandes redes, atendendo as necessidades das
nuvens públicas e privadas. O protocolo OSPF veio atender operadoras que demandavam
de um protocolo IGP eficiente, versátil, de rápida convergência, interoperável com outros
protocolos de roteamento e não proprietário, assim podendo ser incorporado a
equipamentos de qualquer fabricante.

Trabalha com conceito de áreas ou grupo de roteadores que compartilham o mesmo ID de


áreas. Segundo Brent (2008), o algoritmo Dijkstra SPF é usado para calcular o melhor
caminho para o destino construindo caminhos sem loops com capacidade de convergência
muito rápida. Habilitado nos roteadores, o OSPF constrói adjacências ao enviar
pacotes hello através das interfaces. Os pacotes hello são responsáveis pela descoberta,
estabelecimento e manutenção de relações entre roteadores vizinhosesão disparados pelo
endereço multicast 224.0.0.5. Os roteadores que compartilharem um link comum e
aceitarem os parâmetros dos pacotes hello, tornam-se vizinhos formando adjacências, caso
contrário a negociação é desfeita. Assim que as adjacências são formadas, é envia uma
LSA (Link State Advertisements) para os roteadores adjacentes. LSA´s são datagramas que
descrevem os status de cada link e o estado de cada roteador, existem LSA para cada tipo
de link.
Conforme Fillipetti (2008), o OSPF utiliza de mecanismos para eleger um DR (Designated
Router) e um BDR (Backup Designated Router).

O Roteador DR é responsável por estabelecer adjacências com todos os vizinhos, enquanto


o BDR fica de backup caso o DR venho à falhar, assumindo todas as suas funções. O
escolha do roteador DR é determinada pelo maior valor de prioridade configurada. No caso
das prioridades estarem configuradas com mesmo valor, a escolha do DR é feita pelo maior
valor de IP da interface ativa e a segunda maior será o BDR, dando sempre preferência para
os endereços das interfaces loopback. O endereço multicast224.0.0.6 é usado para enviar
informações ao DR, o BRD também recebe pacotes nesse endereço mais de maneira
passiva.

Logo após todo o banco de dados da área correspondente rede estiver completo, cada
roteador executa o algoritmo SPF e constrói sua tabela de roteamento formando a topologia
da rede. Com base nesses cálculos os roteadores constroem suas link-state databese, onde
fica armazenado o mapa completo de todos os roteadores, seus links e o estado de cada
link. Muito utilizado em redes de alta performance, o OSPF é fundamental para empresas
que busca desempenho em equipamentos que comportam grande capacidade de
processamento.

O protocolo IS-IS (Intermediate System to Intermediate System) definido pela RFC 1142, é
um outro exemplo de protocolo link-state tipo IGP, conhecido também como protocolo intra-
domínio. É comumente usado para interligar roteadores em áreas distintas ou em mesma
área, utiliza o algoritmo Dijkstra SPF com suporte a VLSM (Variable Length Subnet Mask) e
rápida convergência assim como o OSPF. IS-SI e OSPF têm mais semelhanças do que
diferenças. Ambos os protocolos foram desenvolvidos em torno do mesmo propósito, porém,
entre os protocolos IGP, o OSPF é mais usado no momento (Enne, 2009).

Protocolo BGP

O BGP (Border Gateway Protocol) é um protocolo tipo EGP de maior utilização no momento.
Para Enne (2009. p. 31) “É o protocolo distance vetor, baseado no paradigma que considera
apenas os endereços de destino ou os prefixos dos endereços de destino como referência
para roteamento e no número de hopsatravessados para alcançar esses destinos”. O BGP
é um protocolo de roteamento moderno e extremamente complexo, projetado para escalar
as maiores redes e criar rotas estável entre elas, com suporte para comprimento variável
máscara de sub-rede VLSM (Variable Length Subnet Mask) e roteamento intra-domínios
sem classe CIDR (Classless Inter-Domain Routing) e compactação.

Na versão atual definida pela RFC 4271, o BGP é um amplamente difundido em toda a
Internet e dentro de organizações multinacionais. Seu principal objetivo é conectar as
grandes redes identificadas por uma AS (Autônomous Systems) ou sistemas autônomos.
Um AS é uma rede ou um conjunto de redes que além de compartilharem uma gestão
comum, possuem características e políticas de roteamento comuns. Utilizadas em
protocolos de roteamento dinâmicos tipo EGP, servem para comunicar com outros
equipamentos dentro de uma mesma AS e inter-AS.

No funcionamento básico, o BGP obtém as rotas referentes às redes pertencentes a uma


AS, onde internamente são conduzidas por protocolos tipo IGP, e repassam para roteados
BGPs vizinhos.

Considerando que os IGPs buscam as informações mais recentes que estão


constantemente ajustando as rotas com base em novas informações, o BGP foi projetado
para dar preferência as rotas mais estáveis e não constantemente renunciando. Além disso,
configurações BGP normalmente requerem decisões políticas complexas. Assim, dado esta
complexidade associada ao tamanho extremo da tabela de roteamento (muitas vezes
centenas de milhares de rotas), não é surpreendente que as rotas que ficam
constantemente ajustando poderiam sobrecarregar o BGP. (Brent, 2008, p. 399).

Conforme Enne (2009), o BGP utiliza o protocolo TCP para transporte as mensagens,
aproveitando algumas facilidades nele contidas. Existem quatro tipos de mensagens BGP
utilizados na formação de relacionamento entre vizinhos e manutenção: OPEN,
KEEPALIVE, UPDATE e NOTIFICATION, onde começam a ser trocadas logo após o
estabelecimento das conexões TCP.

Quando iniciado um processo BGP, ele cria ligações através de mensagens BGP OPEN e
se aceitas, obtém uma resposta com KEEPALIVE. Estabelecido pela primeira vez, os
roteadores BGP trocam suas tabelas de roteamento completas utilizando mensagens de
UPDATE e posteriormente, enviadas quando houver alguma mudança na rede. Mensagens
NOTIFICATION são enviadas para notificar algum erro, nessas condições, conexões BGP
são encerradas imediatamente.

As rotas são controladas à medida que atravessam os roteadores BGP para evitar loops de
roteamento. Consiste em rejeitar as rotas que já passaram por sua AS. A cada salto do
pacote, é inserido o número da AS em AS-path, conforme a figura abaixo.

Figura 8: Uso de AS-Path para detecção de loops BGP


Fonte: Brent (2008, p. 400)

Protocolo PPP

O PPP (Point-to-Point Protocol) definido pela RFC 1548, é protocolo de camada 2 do modelo
OSI que fornece um método para transmissão de datagramas. Conforme (Fillipetti 2008, p.
366) “[...] pode ser usado através de links seriais síncrono (ex. ISDN) e assíncronos (dial-
up) que utilizam LCP (Link Control Protocol) para estabelecer e gerenciar conexões na
camada de enlace”.

Conforme o exemplo ilustrado abaixo na tabela 2, o protocolo PPP é constituído por 3


componentes principais.
Tabela 2: Pilha do protocolo PPP
Fonte: Elaboração do autor, 2010

 O NCP é responsável por estabelecer e configurar diferentes protocolos da camada


de rede.
 O LCP se encarrega de estabelecer, configurar e testar as conexões do enlace. Pode
prover também recursos de autenticação.
 O HDLC é o método padrão para encapsulamento de datagramas.

O encapsulamento PPP fornece multiplexação para diferentes protocolos da camada de


rede simultaneamente através do mesmo link. Projetado também para manter
compatibilidade com a maioria dos equipamentos comumente usados, dos mais diversos
fornecedores. Possui a capacidade de suportar links de alta velocidade com excelente
performance, devido ao tamanho do campo ser de somente 2 octetos ou 16 bits. A figura 7
mostra uma visão resumida do encapsulamento PPP, que segue a ordem da esquerda para
direita.

Figura 9: Encapsulamento PPP


Fonte: Elaboração do autor, 2010

VPN

As VPNs (Virtual Private Network) são túneis virtuais que interligam redes privadas através
da Internet para transferência de informações de modo seguro ligando redes corporativas á
usuários remotos. Para Comer (1994, p. 231) “Uma Rede Privada Virtual combina as
vantagens das redes públicas em redes privadas, permitindo que uma empresa com
múltiplas localizações tenha a ilusão de uma rede completamente privada”. Isso de fato
ocorre, porém essa estrutura de rede privada é formada em cima de uma rede pública
compartilhada a todos, com protocolos de transmissão aberto que não oferecem segurança
necessária para barrar a visibilidade ou modificação das informações por terceiros. A
proteção dos dados fica por conta dos protocolos de tunelamento, garantindo que as
informações não sejam interceptadas ou modificadas ao longo do caminho.

Para Enne (2009), o uso da transmissão utilizando o envelopamento dos protocolos de


tunelamento dentro de protocolos de comunicação camada 2 é a técnica utilizada em redes
de computadores para a construção de túneis na internet.Criptografia, autenticação, chaves,
são os principais artifícios usados nos protocolos de tunelamento garantir a segurança e
integridade das informações.
Para implementar uma estrutura VPNs existem três tipos de topologia:
 Host-host: Conexão de dois hosts (computadores) ponto a ponto.
 Host-gateway: Conexão de um host a uma rede remota.
 Gateway-gateway: Conexão de duas redes, criando uma ponte entre elas.

De acordo com Forouzan (2006), uma das grandes vantagens decorrentes do uso das VPNs
é a redução de custos das comunicações corporativas, pois elimina a necessidade de links
dedicados de longa distância, que podem ser substituídos por um acesso simples pela
Internet. Esta solução é bastante interessante sob o ponto de vista econômico,
principalmente nos casos em que estão envolvidas ligações geograficamente distantes.

Figura 10: Túnel VPN sobre a Internet


Fonte: Elaboração do autor, 2010

Entretanto, em aplicações onde o tempo de transmissão é crítico, o uso de VPNs através de


redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas
de desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum
tipo de gestão ou controle, comprometendo a qualidade nos serviços de uma corporação.

A decisão de implementar ou não redes privadas virtuais requer uma análise dos requisitos,
principalmente relacionados com a segurança, custos, qualidade de serviço e facilidade de
uso, que variam de acordo com a necessidade de cada negócio.

Protocolos de Tunelamento

O tunelamento é a forma usada por VPNs para garantir privacidade e outras medidas de
segurança em uma organização para transmissão dos dados (Forouzan, 2006). Conforme
Enne (2009, p.33) “É comum em networking a utilização de um protocolo para a transmissão
de um outro protocolo envelopado em seu interior. Essa é a forma adotada no
modelo overlay para a transmissão de datagramas IP envelopados em quadros de sub-rede
de camada 2”. Essa técnica consiste em criptografar o pacote original, depois encapsular
dentro de outro pacote, assim, caso um terceiro tente capturar o pacote, ele não estará na
forma normal, e só a outra extremidade da VPN poderá decifrá-lo.

Os protocolos mais conhecidos para esse fim são, PPTP (Point-to-Point Tunneling Protocol),
L2F (Layer Two Forwarding), L2TP (Layer Two Tunneling Protocol) e IPSec (IP Security).

IPSec

O IPSec (IP Security) desenvolvido pelo grupo IETF (Internet Engineering Task Force)
definido pela RFC 4301, veio como uma alternativa de protocolo VPN não proprietário, que
atende tanto o IPv4 quanto IPv6. Bastante conhecido e amplamente difundido, fornece um
conjunto de mecanismos para serviços de integridade, controle de acesso, autenticação e
confiabilidade. Trabalha na camada 3 do modelo OSI, mas permite interoperar com
protocolos de camadas superiores como: TCP, UDP, ICMP etc. O IPsec pode ser usado
também, como uma funcionalidade de segurança acrescentada a outros diferentes tipos de
túneis IP, como o GRE e L2TP.
Segundo Morgan e Lovering (2009, p. 256) “[…] o IPsec pode proteger apenas a camada IP
e as acima (camada de transporte e de usuário de dados). O IPsec não pode estender seus
serviços para a camada de enlace de dados [...]”. Esse tipo de proteção não é viável, uma
vez que essa ligação intermediária não é controlada pelo usuário final, mais sim por uma
operadora de serviços.

O IPsec pode trabalhar com dois modos de aplicação diferentes, modo de transporte e modo
túnel. No modo transporte, há transmissão direta dos dados protegidos entre os hosts. As
partes de criptografia e autenticação são realizadas no payload, conforme a figura 10.

Figura 11: IPsec modo seguro


Fonte: Morgan e Lovering (2009, p. 260)

Sendo assim, tudo que estiver após o cabeçalho IP é protegido. No modo túnel, todo o
pacote é protegido e encapsulado em um novo cabeçalho. O IPsec desencapsula o pacote
quando o mesmo chega ao outro gateway da conexão VNP e então é entregue ao
destinatário.

Figura 12: IPsec modo túnel


Fonte: Elaboração do autor, 2010

O IPsec foi projetado para suportar múltiplos protocolos de criptografia, possibilitando que
cada utilizador escolha o nível de segurança desejado. Para prevenção de ataques anti-
reply, o IPsec utiliza o protocolo AH (Autentication Header) ou autenticação de cabeçalho.
Definido pela RFC 4302, é usado para fornecer conexão, integridade e autenticação da
origem de dados para datagramas IP. O ESP (Encapsulating Security Payload) definido pela
RFC 4303, também oferece as mesmas funcionalidades, porém adiciona confiabilidade.

Outro componente fundamental do IPsec é gerenciamento de chaves. O protocolo definido


pela IETF para essa função é IKE (Internet Key Exchange Protocol) atualmente emitido pela
RFC 4306.

Segundo Tittel (2003), os dois principais componente do IPsec (ESP ou AH) e IKE, são
associados à uma SA (Security Association) usada para estabelecer uma conexão em uma
direção com dois pontos que se comunicam. O IPsec possui outro mecanismo denominado
de ISAKMP (Internet Security Association and Key Management Protocol) designado para
essa mesma função.

De acordo com Morgan e Lovering (2009), o protocolo ISAKMP gerencia os procedimentos


de como estabelecer, negociar, modificar e apagar as SAs. Ele também realiza autenticação
entre dois pontos, mas não participa da troca de chaves.

Redes MPLS I: Conceito Redes de Computadores


Figura 1: Modelo OSI
Fonte: Colcher (et al., 2005, p. 56)

Camada Física

A primeira camada trata dos meios de transmissão físicos tais como: cabo metálico, fibra
óptica e ondas de rádio. É responsável pela definição de um bit (um dígito binário 1 ou 0).
Como exemplo, poderíamos ter uma situação em que a presença de uma tensão na linha
por certo período fosse conhecida como “1” e a ausência de certa tensão fosse interpretada
como “0” (TITTEL, 2003).

Camada de Enlace

Também conhecida como link de dados, a camada de enlace é responsável pela ligação
dos dados. Segundo Tittel (2003), a camada de enlace converte os dados brutos e não
confiáveis oriundos da camada física, num link confiável para a camada imediatamente
acima (a camada de rede). Nesse processo os dados das camadas superiores, são
encapsulados e transmitido pelo meio físico. Para isso um conjunto de regras é definido
através do: controle erro, fluxo e atribuição de endereço físico aos dispositivos integrantes
no enlace.

Camada de Rede

Camada responsável pelo encaminhamento do pacote da origem ao seu destino. Há dois


tipos de protocolos de camada 3: protocolos de roteamento e protocolos roteáveis. Os
primeiros são responsáveis pelo encaminhamento e os últimos em prover um caminho livre
de ida e volta através da rede (TITTEL, 2003). IP, IPX e AppleTalk são os protocolos
roteáveis enquanto RIP, OSPF, BGP exemplos de protocolos de roteamento.

Fazendo uma analogia com nosso cotidiano, os pacotes seriam as cartas e os protocolos
de roteamento as operadoras de serviços postais.

Camada de Transporte

A camada de transporte ou camada 4 é responsável pela transferência eficiente, confiável


e econômica dos dados entre um host de origem até seu destino. A função básica da
camada de transporte é aceitar dados da camada acima, repassar essas unidades a camada
de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade
(TANENBAUM, 2006).

Camada de Sessão

Essa camada tem como objetivo sincronizar o diálogo e gerenciar a troca de dados entre
diferentes pontos da camada de apresentação. Segundo Tanenbaum (2006), a camada de
sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles.

Para Torres (2001, p. 44), “Um exemplo comum é a conversão do padrão de caracteres
(código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente
do ASCII.”.

Conforme Colcher (et al., 2005, p. 61), “Da camada de sessão para cima, os serviços
oferecidos começam a ficar bastante voltados ao fornecimento de facilidades para
aplicações”. Pontos de sincronização e o gerenciamento de atividades são os principais
exemplos dessas facilidades.

Camada de Apresentação

A Camada de Apresentação é responsável pela tradução para um formato padronizado ex:


JPEG, MP3, ASCII. Essa camada também é responsável pela criptografia e decifração
com objetivos de segurança, bem como compressão de dados segundo (Tittel, 2003). Nela
são fornecidos os serviços que podem ser selecionados posteriormente pela camada de
aplicação com a finalidade de interpretar a sintaxe dos dados trocados, resolvendo
problemas de diferença de sintaxe entre sistemas abertos.

Camada de Aplicação

Essa é a camada que fornece uma interface para os usuários e é responsável pela
formatação dos dados antes que eles sejam passados para as camadas inferiores
(McHOES, 2002). Podemos citar como exemplos comuns nessa camada o correio eletrônico
e transferências de arquivos. Segundo Tanenbaum (2003, p.47), “A camada de aplicação
contém uma série de protocolos comumente necessários para os usuários”.

Para Colcher (et al., 2005, p. 62), “Nesse nível são definidas funções de gerenciamento e
mecanismos genéricos que servem de suporte à construção de aplicações distribuídas”.

Arquitetura TCP/IP

TCP/IP (Transmission Control Protocol / Internet Protocol) também chamado de pilha de


protocolo TCP/IP, fornece um conjunto de serviços definidos para protocolos das camadas
superiores. Segundo Colcher (et al., 2005, p. 70), “Os protocolos da Arquitetura TCP/IP,
oferecem uma solução simples, porém bastante funcional, para o problema da interconexão
de sistemas abertos”.
Assim como o modelo OSI, a Arquitetura TCP/IP é dividida em camada. A camada de
Aplicação é correspondente às camadas 7, 6 e 5 do modelo OSI. A camada Host-to-host,
espelha as funções da camada de transporte do modelo OSI. A camada de Rede, que
corresponde a mesma camada de rede do modelo OSI, e por fim, a camada de Acesso à
Rede, equivalente as camadas 1 e 2 do modelo OSI (FILLIPETTI, 2008).

Protocolo IP

O protocolo IP (Internet Protocol) definido pela RFC 791, conforme Postel (2002) é a base
ou suporte para os outros protocolos da pilha TCP/IP, tais como ICMP, UDP e TCP, que são
transmitidos em datagramas IP.

Uma característica deste protocolo é a possibilidade de fragmentar e remontar datagramas,


de modo que estes possam ser transmitidos entre redes que suportem diferentes tamanhos
por bloco de dados. Foi projetado para prover as funções necessárias para entregar pacotes
de bits (datagramas IP) de uma origem para um destino determinado.

O protocolo IP é baseado na entrega de datagramas sem garantias, portanto inclui um


conjunto de regras que dizem como hosts e gateways devem processar os datagramas,
quando e como uma mensagem de erro deve ser gerada e as condições nas quais
datagramas devem ser descartados (Comer, 2007). Ele incorpora também a função de
roteamento, isto é, determina se um datagrama deve ser entregue diretamente a seu
destino, caso origem e destino pertençam á mesma rede ou ao contrário entrega
ao gateway da rede, contendo os dados do pacote de origem. Na figura 2 é ilustrada o
cabeçalho IP.

Figura 2: Cabeçalho IP
Fonte: Stevens (1994, p. 34)

Endereçamento IPv4

O endereçamento IP, é uma identificação numérica atribuído a cada dispositivo conectado


a uma rede IP, definindo para tal, uma localização na rede. No caso do IPv4 essa numeração
tem o tamanho de 32 bits, onde a representação decimal é dividida em 4 blocos de 8 bits, o
menor valor numérico em decimal de cada bloco é “0” e o maior igual à “255”, exemplo o
endereço IP “72.247.64.170”.
Conforme Fillipetti (2008, p. 147), “A subdivisão de um endereço IP nas porções de rede e
nó é determinada pela classe em que se encontra tal endereço”. Na figura 3, é ilustrada as
cinco classes e os intervalos de endereços de cada uma.

Figura 3: Classe de endereços IP


Fonte: Fillipetti (2008, p. 147)

A divisão dos endereços IP’s em classes, facilita o processo de roteamento principalmente


em grandes redes. A técnica consiste em verificar os primeiros dois bits do endereçamento,
caso o primeiro bit for “0” o roteador tem a capacidade de encaminhar o pacote apenas com
base nessa informação, sabendo-se que o endereço pertence à essa rede é de classe A, se
for igual à “10” será de classe B e “11” classe C.

Entretanto, existem algumas faixas de numeração IP reservados, que não devem ser
roteados na internet pública. Estas redes estão descritos na RFC 1918 (Address Allocation
for Private Internets). A IANA (Internet Assigned Numbers Authority) tem reservado os
seguintes blocos de IP para rede privada conforme a tabela 1.

BLOCOS DE INTERVALOS PREFIXO


10.0.0.0 – 10.255.255.255 10/8
172.16.0.0 – 172.31.255.255 172.16/12

192.168.0.0 – 192.168.255.255 192.168/16


Tabela 1: Blocos de endereços IPs Privados
Fonte: Elaboração do Autor, 2010

Portanto, uma empresa ou organização que precise de um IP ou uma faixa de IP público


global para ter acesso externo à Internet, nunca receberá endereços atribuídos às faixas
mostradas acima. Os endereços de classe D são reservados para o uso de comunicação
em Multicast.

O Multicast é um método para entrega de dados para múltiplos destinatários, em um modelo


de um para vários. Para Costa (2006, p. 8) “Quanto um pacote é enviado para um
endereço Multicast, todos os host que fazem parte desse grupo Multicast receberão esse
pacote”. Protocolos de roteamento usam esse método para descobrir roteadores
pertencentes ao grupo na rede.

Protocolo ARP e RARP


O protocolo ARP (Address Resolution Protocol) definido pela RFC 826, conforme Torres
(2001), foi projetado para interfaces do tipo 10 Mega bit Ethernet, mas foi generalizado para
outros tipos de hardware. O módulo de resolução de endereços, normalmente parte
do driver do dispositivo de hardware, recebe um par e tenta encontrá-lo em uma tabela. Se
o par for encontrado, é retornado o endereço do hardware ou endereço físico
correspondente para que o pacote possa ser transmitido. Caso contrário é normalmente
informado que o pacote será descartado. Um exemplo comum na Internet é a utilização do
ARP para converter endereços IP, de 32 bits, em endereços Ethernet, de 48 bits.

A função do protocolo RARP (Reverse Address Resolution Protocol) definido pela RFC 903,
é inversa ao ARP, ou seja, converte um endereço de físicos em um endereço Internet. No
momento da inicialização RARP é usado para encontrar o endereço Internet correspondente
ao endereço de hardware do nó.

Protocolo ICMP

O protocolo ICMP (Internet Control Message Protocol) segundo Postel, (2002) tem como
finalidade relatar erros no processamento de datagramas IP, bem como prover mecanismos
de investigação nas características gerais de redes TCP/IP. O protocolo ICMP é definido na
RFC 792.

As mensagens ICMP são enviadas em datagramas IP. Embora o ICMP pareça fazer parte
do conjunto de protocolos de nível mais alto, este é parte da implementação do protocolo
IP. O formato do cabeçalho de uma mensagem ICMP é apresentado na figura 4.

Figura 4: Formato de mensagens ICMP


Fonte: Stevens (1994, p. 70)

Protocolo UDP

O protocolo UDP (User Datagram Protocol) Postel (2002) provê um mecanismo não
orientado a conexão, ou seja, sem garantias, que através da utilização do protocolo IP, envia
e recebe datagramas de uma aplicação para a outra. São utilizados números de portas para
distinguir entre várias aplicações em um mesmo host, ou seja, cada mensagem UDP contém
uma porta de origem e uma porta de destino.

Uma aplicação baseada no protocolo UDP é inteiramente responsável por problemas de


confiabilidade e problemas relacionados á conexão. Como isto normalmente não ocorre,
este protocolo tem grande funcionalidade em ambientes locais e em aplicações que não
requerem alta confiabilidade (Comer, 2007). Na figura 5 é demonstrada o modelo do
cabeçalho UDP.
Figura 5: Modelo do Cabeçalho UDP
Fonte: Stevens (1994, p. 144)

Protocolo TCP

O TCP (Transmission Control Protocol) conforme Postel (2002) é um protocolo de


comunicação que provê conexões entre máquinas, de forma confiável, ou seja, é um
protocolo orientado á conexão. Segundo Stevens (1994), o termo orientado á conexão
"significa que duas aplicações, usando um protocolo que detém esta característica, devem
estabelecer uma conexão bidirecional, antes de efetuar troca de dados”.

É considerado um protocolo confiável, pois quando um host envia dados a outro, o primeiro
exige o reconhecimento relativo á chegada dos dados. Os dados são seqüenciados de forma
que um número é associado a todo pacote transmitido, permitindo assim, que os dados
sejam reordenados caso recebidos fora de ordem e descartando caso haja duplicações de
pacotes já recebidos.

O controle de fluxo é uma característica importante, permitindo em uma conexão, que


o host sempre informe ao outro quantos bytes poderão ser aceitos, evitando assim a
ocorrências de sobrecargas do buffer do host que estiver recebendo dados (Stevens, 1994).
Na
Figura 6 é apresentado o formato do cabeçalho TCP

Figura 7: Modelo do cabeçalho TCP


Fonte: Stevens (1994, p. 225)

Roteamento
O roteamento é a forma usada pelas redes de comutadores para realizar entrega de pacotes
entre hosts(computadores, servidores, roteadores.), através de um conjunto de regras que
definem como dados originados em uma determinada sub-rede devem alcançar outra. De
uma forma geral a internet é uma teia de roteadores interligados onde cada um é
responsável por entregar o pacote (caso o destino esteja em sua rede) ou encaminhar ao
próximo roteador.

Conforme Tittel (2003) o roteador precisa primeiramente saber quantas portas físicas
(ethernet, serial, bri, pri..) e quais são os endereços de rede configurado em cada uma delas.
Essas informações são fundamentais para o roteador montar sua tabela de roteamento e
saber se o pacote que está sendo processado está ou não em sua rede.

As formas de roteamento mais comum dentre os roteadores de ponta ou CE é o estático e


entre os roteadores de borda PE e de núcleo P os dinâmicos. O roteamento dinâmico é
dividido em IGP (Interior Gateway Protocol) e EGP (Exterior Gateway Protocol) que serão
abordados nos próximos tópicos.

Roteamento Estático

Esse tipo de roteamento é usado pelo administrador quando se tem o conhecimento das
redes nos quais os pacotes vão atingir. Tendo em vista que essa modalidade não se adapta
á mudanças da rede, são geralmente usados em ponta de rede (cliente) ou em redes com
poucos roteadores. Os valores tais como: rede, máscara de destino, gateway e custo, são
configurados manualmente no roteador, onde os pacotes seguiram sempre a regra.

Segundo Comer (2007) nesse tipo de roteamento, uma tabela de roteamento estática é
preenchida com valores quando o sistema é inicializado e elas só mudaram se o sistema vir
á apresentar defeito. Essas tabelas são usadas para determinar para onde cada pacote
deve ser encaminhado.

Os principais benefícios do roteamento estático são: redução de overhead, não utiliza


largura de banda, já que não troca informações de roteamento e segurança, uma vez que o
administrador possui o controle do processo de roteamento.

Roteamento Dinâmico

Para uma pequena rede ou em redes onde não há constantes mudanças, o roteamento
estático pode ser usado, configurando manualmente cada uma das rotas. Já em redes
maiores, configurar cada uma das rotas não é uma boa opção para o administrador. Em
grandes redes normalmente é utilizado protocolos de roteamento dinâmicos, fazendo com
que os roteadores troquem informações sobre roteamento e se adaptem melhor as
mudanças de rede caso alguma eventualidade aconteça.

Segundo Filippetti (2008) o processo de roteamento dinâmico utiliza protocolos para


encontrar e atualizar tabelas de roteamento de roteadores. Esse modo é muito mais fácil
comparado ao roteamento estático, porém consome largura de banda e processamento da
CPU do equipamento. Os protocolos de roteamento dinâmicos são classificados como: vetor
á distância, link state e híbrido.

Protocolos de Roteamento Distance Vector

São classificados nessa categoria os protocolos de roteamento que utilizam distância à rede
remota como métrica para a escolha caminho. É definido como a melhor rota aquela que
conter o menor número de saltos ou hops como é chamada, até a rede remota, ou seja, são
protocolos que se baseiam na contagem de saltos para definir a escolha da melhor rota.
Exemplos de protocolos que pertencem a essa classe são RIP (Route Information Protocol)
e IGRP (Interior Gateway Routing Protocol).
O funcionamento dos protocolos vetor á distância consiste em enviar as tabelas de
roteamento aos roteadores vizinhos, combinando essas com outras que já possuem,
montando um mapa da rede (Filippetti, 2008). Em caso de uma rede possuir vários links para
uma mesma rede remota a distância administrativa é o primeiro fator a ser checado para
definir a rota preferencial.

O RIP utiliza apenas a contagem de saltos (hop count) para determinação da melhor rota
para uma rede remota. Se o RIP deparar-se com mais de um link para a mesma rede remota
com a mesma contagem de saltos, ele executará automaticamente o que chamamos de
round-robin load balance, ou seja, distribuirá alternadamente a carga entre os links de igual
custo (mesmo número de saltos no caso). O RIP pode realizar balanceamento de carga para
até 6 links com mesmo custo. (Filippetti 2008, p. 253)

Nesse caso pode ser uma solução ou um problema, já que o balanceamento entre os links
será efetuado independentemente da velocidade de banda, ocasionando problemas de
congestionamento quando a velocidade entre os links for diferente.

Outro exemplo é o IGRP (Interior Gateway Routing Protocol) segundo Enne (2009, p. 26),
“É um protocolo proprietário definido pela CISCO Systems e representa a evolução do RIP,
operando também distance vector”.

Protocolos de Roteamento Link-State

Os protocolos de roteamento link state são protocolos baseados no algoritmo Dijkstra SPF
(Shortest Path First). Utilizado principalmente para comunicação dentro de um domínio de
roteamento ou uma AS, esse algoritmo produz mais informações locais (dentro do próprio
equipamento) sem a necessidade de ficar coletando informações sobre o estado da rede a
todo o momento, os anúncios são feitos somente quando há mudança na rede, reduzindo
assim o consumo de banda. Em contrapartida, esse tipo de roteamento eleva muito a carga
de processamento, aconselhado, antes de implementá-lo, verificar se o hardware irá
suportar tal demanda.

Os Protocolos de roteamento link state mantêm registro de todas as rotas possíveis para
evitar alguns problemas típicos de protocolos vetor à distância como loops de roteamento.
Os protocolos mais utilizados que se baseiam na tecnologia link-state são OSPF e IS-IS.

O OSPF (Open Shortest Path First) definido na versão atual pela RFC 2328, é um protocolo
do tipo IGP projetado para trabalhar em grandes redes, atendendo as necessidades das
nuvens públicas e privadas. O protocolo OSPF veio atender operadoras que demandavam
de um protocolo IGP eficiente, versátil, de rápida convergência, interoperável com outros
protocolos de roteamento e não proprietário, assim podendo ser incorporado a
equipamentos de qualquer fabricante.

Trabalha com conceito de áreas ou grupo de roteadores que compartilham o mesmo ID de


áreas. Segundo Brent (2008), o algoritmo Dijkstra SPF é usado para calcular o melhor
caminho para o destino construindo caminhos sem loops com capacidade de convergência
muito rápida. Habilitado nos roteadores, o OSPF constrói adjacências ao enviar
pacotes hello através das interfaces. Os pacotes hello são responsáveis pela descoberta,
estabelecimento e manutenção de relações entre roteadores vizinhosesão disparados pelo
endereço multicast 224.0.0.5. Os roteadores que compartilharem um link comum e
aceitarem os parâmetros dos pacotes hello, tornam-se vizinhos formando adjacências, caso
contrário a negociação é desfeita. Assim que as adjacências são formadas, é envia uma
LSA (Link State Advertisements) para os roteadores adjacentes. LSA´s são datagramas que
descrevem os status de cada link e o estado de cada roteador, existem LSA para cada tipo
de link.
Conforme Fillipetti (2008), o OSPF utiliza de mecanismos para eleger um DR (Designated
Router) e um BDR (Backup Designated Router).

O Roteador DR é responsável por estabelecer adjacências com todos os vizinhos, enquanto


o BDR fica de backup caso o DR venho à falhar, assumindo todas as suas funções. O
escolha do roteador DR é determinada pelo maior valor de prioridade configurada. No caso
das prioridades estarem configuradas com mesmo valor, a escolha do DR é feita pelo maior
valor de IP da interface ativa e a segunda maior será o BDR, dando sempre preferência para
os endereços das interfaces loopback. O endereço multicast224.0.0.6 é usado para enviar
informações ao DR, o BRD também recebe pacotes nesse endereço mais de maneira
passiva.

Logo após todo o banco de dados da área correspondente rede estiver completo, cada
roteador executa o algoritmo SPF e constrói sua tabela de roteamento formando a topologia
da rede. Com base nesses cálculos os roteadores constroem suas link-state databese, onde
fica armazenado o mapa completo de todos os roteadores, seus links e o estado de cada
link. Muito utilizado em redes de alta performance, o OSPF é fundamental para empresas
que busca desempenho em equipamentos que comportam grande capacidade de
processamento.

O protocolo IS-IS (Intermediate System to Intermediate System) definido pela RFC 1142, é
um outro exemplo de protocolo link-state tipo IGP, conhecido também como protocolo intra-
domínio. É comumente usado para interligar roteadores em áreas distintas ou em mesma
área, utiliza o algoritmo Dijkstra SPF com suporte a VLSM (Variable Length Subnet Mask) e
rápida convergência assim como o OSPF. IS-SI e OSPF têm mais semelhanças do que
diferenças. Ambos os protocolos foram desenvolvidos em torno do mesmo propósito, porém,
entre os protocolos IGP, o OSPF é mais usado no momento (Enne, 2009).

Protocolo BGP

O BGP (Border Gateway Protocol) é um protocolo tipo EGP de maior utilização no momento.
Para Enne (2009. p. 31) “É o protocolo distance vetor, baseado no paradigma que considera
apenas os endereços de destino ou os prefixos dos endereços de destino como referência
para roteamento e no número de hopsatravessados para alcançar esses destinos”. O BGP
é um protocolo de roteamento moderno e extremamente complexo, projetado para escalar
as maiores redes e criar rotas estável entre elas, com suporte para comprimento variável
máscara de sub-rede VLSM (Variable Length Subnet Mask) e roteamento intra-domínios
sem classe CIDR (Classless Inter-Domain Routing) e compactação.

Na versão atual definida pela RFC 4271, o BGP é um amplamente difundido em toda a
Internet e dentro de organizações multinacionais. Seu principal objetivo é conectar as
grandes redes identificadas por uma AS (Autônomous Systems) ou sistemas autônomos.
Um AS é uma rede ou um conjunto de redes que além de compartilharem uma gestão
comum, possuem características e políticas de roteamento comuns. Utilizadas em
protocolos de roteamento dinâmicos tipo EGP, servem para comunicar com outros
equipamentos dentro de uma mesma AS e inter-AS.

No funcionamento básico, o BGP obtém as rotas referentes às redes pertencentes a uma


AS, onde internamente são conduzidas por protocolos tipo IGP, e repassam para roteados
BGPs vizinhos.

Considerando que os IGPs buscam as informações mais recentes que estão


constantemente ajustando as rotas com base em novas informações, o BGP foi projetado
para dar preferência as rotas mais estáveis e não constantemente renunciando. Além disso,
configurações BGP normalmente requerem decisões políticas complexas. Assim, dado esta
complexidade associada ao tamanho extremo da tabela de roteamento (muitas vezes
centenas de milhares de rotas), não é surpreendente que as rotas que ficam
constantemente ajustando poderiam sobrecarregar o BGP. (Brent, 2008, p. 399).

Conforme Enne (2009), o BGP utiliza o protocolo TCP para transporte as mensagens,
aproveitando algumas facilidades nele contidas. Existem quatro tipos de mensagens BGP
utilizados na formação de relacionamento entre vizinhos e manutenção: OPEN,
KEEPALIVE, UPDATE e NOTIFICATION, onde começam a ser trocadas logo após o
estabelecimento das conexões TCP.

Quando iniciado um processo BGP, ele cria ligações através de mensagens BGP OPEN e
se aceitas, obtém uma resposta com KEEPALIVE. Estabelecido pela primeira vez, os
roteadores BGP trocam suas tabelas de roteamento completas utilizando mensagens de
UPDATE e posteriormente, enviadas quando houver alguma mudança na rede. Mensagens
NOTIFICATION são enviadas para notificar algum erro, nessas condições, conexões BGP
são encerradas imediatamente.

As rotas são controladas à medida que atravessam os roteadores BGP para evitar loops de
roteamento. Consiste em rejeitar as rotas que já passaram por sua AS. A cada salto do
pacote, é inserido o número da AS em AS-path, conforme a figura abaixo.

Figura 8: Uso de AS-Path para detecção de loops BGP


Fonte: Brent (2008, p. 400)

Protocolo PPP

O PPP (Point-to-Point Protocol) definido pela RFC 1548, é protocolo de camada 2 do modelo
OSI que fornece um método para transmissão de datagramas. Conforme (Fillipetti 2008, p.
366) “[...] pode ser usado através de links seriais síncrono (ex. ISDN) e assíncronos (dial-
up) que utilizam LCP (Link Control Protocol) para estabelecer e gerenciar conexões na
camada de enlace”.

Conforme o exemplo ilustrado abaixo na tabela 2, o protocolo PPP é constituído por 3


componentes principais.
Tabela 2: Pilha do protocolo PPP
Fonte: Elaboração do autor, 2010

 O NCP é responsável por estabelecer e configurar diferentes protocolos da camada


de rede.
 O LCP se encarrega de estabelecer, configurar e testar as conexões do enlace. Pode
prover também recursos de autenticação.
 O HDLC é o método padrão para encapsulamento de datagramas.

O encapsulamento PPP fornece multiplexação para diferentes protocolos da camada de


rede simultaneamente através do mesmo link. Projetado também para manter
compatibilidade com a maioria dos equipamentos comumente usados, dos mais diversos
fornecedores. Possui a capacidade de suportar links de alta velocidade com excelente
performance, devido ao tamanho do campo ser de somente 2 octetos ou 16 bits. A figura 7
mostra uma visão resumida do encapsulamento PPP, que segue a ordem da esquerda para
direita.

Figura 9: Encapsulamento PPP


Fonte: Elaboração do autor, 2010

VPN

As VPNs (Virtual Private Network) são túneis virtuais que interligam redes privadas através
da Internet para transferência de informações de modo seguro ligando redes corporativas á
usuários remotos. Para Comer (1994, p. 231) “Uma Rede Privada Virtual combina as
vantagens das redes públicas em redes privadas, permitindo que uma empresa com
múltiplas localizações tenha a ilusão de uma rede completamente privada”. Isso de fato
ocorre, porém essa estrutura de rede privada é formada em cima de uma rede pública
compartilhada a todos, com protocolos de transmissão aberto que não oferecem segurança
necessária para barrar a visibilidade ou modificação das informações por terceiros. A
proteção dos dados fica por conta dos protocolos de tunelamento, garantindo que as
informações não sejam interceptadas ou modificadas ao longo do caminho.

Para Enne (2009), o uso da transmissão utilizando o envelopamento dos protocolos de


tunelamento dentro de protocolos de comunicação camada 2 é a técnica utilizada em redes
de computadores para a construção de túneis na internet.Criptografia, autenticação, chaves,
são os principais artifícios usados nos protocolos de tunelamento garantir a segurança e
integridade das informações.
Para implementar uma estrutura VPNs existem três tipos de topologia:
 Host-host: Conexão de dois hosts (computadores) ponto a ponto.
 Host-gateway: Conexão de um host a uma rede remota.
 Gateway-gateway: Conexão de duas redes, criando uma ponte entre elas.

De acordo com Forouzan (2006), uma das grandes vantagens decorrentes do uso das VPNs
é a redução de custos das comunicações corporativas, pois elimina a necessidade de links
dedicados de longa distância, que podem ser substituídos por um acesso simples pela
Internet. Esta solução é bastante interessante sob o ponto de vista econômico,
principalmente nos casos em que estão envolvidas ligações geograficamente distantes.

Figura 10: Túnel VPN sobre a Internet


Fonte: Elaboração do autor, 2010

Entretanto, em aplicações onde o tempo de transmissão é crítico, o uso de VPNs através de


redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas
de desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum
tipo de gestão ou controle, comprometendo a qualidade nos serviços de uma corporação.

A decisão de implementar ou não redes privadas virtuais requer uma análise dos requisitos,
principalmente relacionados com a segurança, custos, qualidade de serviço e facilidade de
uso, que variam de acordo com a necessidade de cada negócio.

Protocolos de Tunelamento

O tunelamento é a forma usada por VPNs para garantir privacidade e outras medidas de
segurança em uma organização para transmissão dos dados (Forouzan, 2006). Conforme
Enne (2009, p.33) “É comum em networking a utilização de um protocolo para a transmissão
de um outro protocolo envelopado em seu interior. Essa é a forma adotada no
modelo overlay para a transmissão de datagramas IP envelopados em quadros de sub-rede
de camada 2”. Essa técnica consiste em criptografar o pacote original, depois encapsular
dentro de outro pacote, assim, caso um terceiro tente capturar o pacote, ele não estará na
forma normal, e só a outra extremidade da VPN poderá decifrá-lo.

Os protocolos mais conhecidos para esse fim são, PPTP (Point-to-Point Tunneling Protocol),
L2F (Layer Two Forwarding), L2TP (Layer Two Tunneling Protocol) e IPSec (IP Security).

IPSec

O IPSec (IP Security) desenvolvido pelo grupo IETF (Internet Engineering Task Force)
definido pela RFC 4301, veio como uma alternativa de protocolo VPN não proprietário, que
atende tanto o IPv4 quanto IPv6. Bastante conhecido e amplamente difundido, fornece um
conjunto de mecanismos para serviços de integridade, controle de acesso, autenticação e
confiabilidade. Trabalha na camada 3 do modelo OSI, mas permite interoperar com
protocolos de camadas superiores como: TCP, UDP, ICMP etc. O IPsec pode ser usado
também, como uma funcionalidade de segurança acrescentada a outros diferentes tipos de
túneis IP, como o GRE e L2TP.
Segundo Morgan e Lovering (2009, p. 256) “[…] o IPsec pode proteger apenas a camada IP
e as acima (camada de transporte e de usuário de dados). O IPsec não pode estender seus
serviços para a camada de enlace de dados [...]”. Esse tipo de proteção não é viável, uma
vez que essa ligação intermediária não é controlada pelo usuário final, mais sim por uma
operadora de serviços.

O IPsec pode trabalhar com dois modos de aplicação diferentes, modo de transporte e modo
túnel. No modo transporte, há transmissão direta dos dados protegidos entre os hosts. As
partes de criptografia e autenticação são realizadas no payload, conforme a figura 10.

Figura 11: IPsec modo seguro


Fonte: Morgan e Lovering (2009, p. 260)

Sendo assim, tudo que estiver após o cabeçalho IP é protegido. No modo túnel, todo o
pacote é protegido e encapsulado em um novo cabeçalho. O IPsec desencapsula o pacote
quando o mesmo chega ao outro gateway da conexão VNP e então é entregue ao
destinatário.

Figura 12: IPsec modo túnel


Fonte: Elaboração do autor, 2010

O IPsec foi projetado para suportar múltiplos protocolos de criptografia, possibilitando que
cada utilizador escolha o nível de segurança desejado. Para prevenção de ataques anti-
reply, o IPsec utiliza o protocolo AH (Autentication Header) ou autenticação de cabeçalho.
Definido pela RFC 4302, é usado para fornecer conexão, integridade e autenticação da
origem de dados para datagramas IP. O ESP (Encapsulating Security Payload) definido pela
RFC 4303, também oferece as mesmas funcionalidades, porém adiciona confiabilidade.

Outro componente fundamental do IPsec é gerenciamento de chaves. O protocolo definido


pela IETF para essa função é IKE (Internet Key Exchange Protocol) atualmente emitido pela
RFC 4306.

Segundo Tittel (2003), os dois principais componente do IPsec (ESP ou AH) e IKE, são
associados à uma SA (Security Association) usada para estabelecer uma conexão em uma
direção com dois pontos que se comunicam. O IPsec possui outro mecanismo denominado
de ISAKMP (Internet Security Association and Key Management Protocol) designado para
essa mesma função.

De acordo com Morgan e Lovering (2009), o protocolo ISAKMP gerencia os procedimentos


de como estabelecer, negociar, modificar e apagar as SAs. Ele também realiza autenticação
entre dois pontos, mas não participa da troca de chaves.

Redes MPLS I: Modelo Conceitual – 1


Evolução das Redes de Acesso

Nesta seção serão apresentadas experiências e implementações que foram realizadas,


recorrendo o emulador GNS3, com o objetivo de estudar algumas características
fundamentais do MPLS e VPN camada 3 em MPLS.

A topologia proposta para análise do trabalho será montada conforme a ilustração da figura
20:

Figura 21: Captura da topologia MPLS no GNS3


Fonte: Elaboração do autor, 2010

No cenário acima, os roteadores usados para simular os equipamentos de núcleo “ Ps ”


foram o Cisco 7200 com a versão de IOS c7200-jk9s-mz.124-13b.bin. Para os equipamentos
“ PEs ” foram usados o modelo Cisco 3725 com a versão de IOS c3725-adventerprisek9-
mz.124-15.T5.bin. E para os equipamentos de acesso ao cliente “ CEs ” o modelo Cisco
2691 com a versão de IOS c2691-adventerprisek9_ivs-mz.124-9.T7.bin. A escolha das
versões IOS usadas para formar a topologia foi outro fator importante. Cada versão possui
características e funcionalidades diferentes, com suporte a um conjunto específico de
protocolos.

A escolha dos protocolos envolvidos na topologia, como protocolo de encapsulamento, de


roteamento, túneis também foi outro fator determinante. O objetivo foi montar toda a rede
usando apenas protocolos não proprietários, ou seja, a mesma topologia poderá ser
implementada com roteadores de outros fabricantes.

Já os computadores emulados com o programa Virtual Box, foram usados uma imagem do
sistema operacional Ubuntu versão 10.4 para simular uma operação, gerando tráfego pela
rede MPLS de um ponto a outro da rede. E a captura das informações foi recorrida
ao Wireshark em cada ponto ligado a um par de roteadores.

Em todas as experiências descritas em cada tópico, foram usados os mesmo endereços de


IP das interfaces. Os testes e análises serão de maneira separada e sequenciada.

Configuração Básica MPLS Com Protocolo OSPF

Nesse tópico, a estrutura MPLS foi implementada com os roteadores núcleo “Ps” e os “PEs”,
configurados o com os protocolos bases para apoio, bem como os endereços das interfaces
físicas e loopback

ROTEADOR LOOPBACK0 FASTETHERNET0/0 FASTETHERNET0/1


PE1 220.110.90.1/32 220.110.90.10/30 220.110.90.14/30

PE2 220.110.90.2/32 220.110.90.18/30 220.110.90.22/30

Roteador Loopback0 FastEthernet1/0 FastEthernet1/1

P1 220.110.90.3/32 220.110.90.21/30 220.110.90.13/30

P2 220.110.90.4/32 220.110.90.9/30 220.110.90.17/30


Tabela 3: Relação de endereço IP/interface dos roteadores Ps e PEs
Fonte: Elaboração do autor, 2010

O OSPF realizou o roteamento com os IPs públicos dentro de uma mesma área, neste caso
“Área 0”. A escolha das faixas dos endereços IPs público foram de maneira aleatória,
qualquer semelhança com a realidade é mera coincidência.

O uso das interfaces loopback, facilita o processo de roteamento quanto a escolha do


roteador principal denominado de DR (Designator Router) e o BDR (Backup
Designator Rouer), que em caso de falha, passa a assumir as funções do DR. Esse roteador
é responsável por manter adjacência entre os vizinhos, enviando e recebendo informações
sobre o estado da rede. Por padrão, as prioridades são configuradas com o valor 1. O critério
para a escolha dos roteadores DRs nesses caso é associada ao maior valor da interface
ativa. Se a interface loopback estiver ativa, terá prioridade sobre os outros na rede por ser
uma interface virtual que sempre estará ativa, sem chaces de ocorrer problemas físicos.

Na figura 21 demostrou como foi criado a topologia para analise inicial do roteamento OSPF
em uma estrutura MPLS, usado os roteadores Ps para o núcleo da rede e os PEs que
posteriormente fornecerá a conectividade da rede para os roteadores CEs.

Figura 22: Captura da topologia em análise do GNS3


Fonte: Elaboração do autor, 2010

A topologia mostrada na figura 21 foi construída de maneira redundante, ou seja, em caso


de falha em algum enlace da rede, outra rota assumirá para o transporte dos pacotes. Nesta
experiência foram estudados apenas os pacotes que são trocados no processo de
configuração de rede durante a ativação do MPLS, como também a operação básica do
roteamento OSPF. O comando utilizador para ativação das interfaces, roteamento e MPLS
são os seguintes:

Router>enable
Router# configure terminal
Router(config)#enable secret Pe1!+mp*
Router(config)#hostname ROUTER_P_1
ROUTER_P_1(config)#interface Loopback0
ROUTER_P_1(config)#mpls ip
ROUTER_P_1(config-if)# ip address 220.110.90.3 255.255.255.255
ROUTER_P_1(config-if)#interface FastEthernet1/0
ROUTER_P_1(config-if)#description ## ACESSO PE2 ##
ROUTER_P_1(config-if)#ip address 220.110.90.21 255.255.255.252
ROUTER_P_1(config-if)#speed 100
ROUTER_P_1(config-if)#mpls ip
ROUTER_P_1(config-if)#mpls label protocol ldp
ROUTER_P_1(config-if)#no shutdown
ROUTER_P_1(config-if)#interface FastEthernet1/1
ROUTER_P_1(config-if)#description # ACESSO PE1 ##
ROUTER_P_1(config-if)#ip address 220.110.90.13 255.255.255.252
ROUTER_P_1(config-if)#speed 100
ROUTER_P_1(config-if)#mpls ip
ROUTER_P_1(config-if)#mpls label protocol ldp
ROUTER_P_1(config-if)#no shutdown
ROUTER_P_1(config-router)#router ospf 1
ROUTER_P_1(config-router)#network 220.110.90.3 0.0.0.0 area 0
ROUTER_P_1(config-router)#network 220.110.90.13 0.0.0.0 area 0
ROUTER_P_1(config-router)#network 220.110.90.21 0.0.0.0 area 0

Quadro 1: Configuração P1
Fonte: Elaboração do autor, 2010

As configurações do roteador P1, conforme ilustrado no quadro 1, garante a conectividade


entre os roteadores vizinhos, bem como a divulgação da rotas pertencentes a sua rede. No
quadro 2 verificou-se a configuração no equipamento referente somente ao que foi
implementado, omitindo algumas informações que por padrão já vem configurado no
equipamento.

ROUTER_P_1#show running-config
!
hostname ROUTER_P_1
enable secret 5 $1$UXPi$mEzeADWbndqw18p1B.7EA.
!
interface Loopback0
ip address 220.110.90.3 255.255.255.255
!
interface FastEthernet1/0
description ## ACESSO PE_2 ##
ip address 220.110.90.21 255.255.255.252
duplex full
speed 100
mpls label protocol ldp
mpls ip
!
interface FastEthernet1/1
description # ACESSO PE_1 ##
ip address 220.110.90.13 255.255.255.252
duplex auto
speed 100
mpls label protocol ldp
mpls ip
!
router ospf 1
log-adjacency-changes
network 220.110.90.3 0.0.0.0 area 0
network 220.110.90.13 0.0.0.0 area 0
network 220.110.90.21 0.0.0.0 area 0
!

Quadro 2: Verificação das configurações do P1


Fonte: Elaboração do autor, 2010

Para o restante dos roteadores (P2, PE1 e PE2) foram aplicadas as mesmas configurações,
mudando apenas os IPs conforme a tabela 3, as descriptions correspondentes a cada
interface, as networks no roteamento ospf, como também o hostname e enable secret

Testes e Análises do Roteamento OSPF

Considerando os outros roteadores devidamente configurados, alguns aspectos relevantes


foram analisados. Primeiro foi verificado a conectividade entre os roteadores. Nos quadros
3, 4 e 5, ilustra o resultado dos testes.

ROUTER_P_1#ping 220.110.90.1 repeat 500

Type escape sequence to abort.


Sending 500, 100-byte ICMP Echos to 220.110.90.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!
Success rate is 100 percent (500/500), round-trip min/avg/max = 4/6/44 ms

Quadro 3: Teste com pacotes ICMP entre o P1 e PE1


Fonte: Elaboração do autor, 2010

ROUTER_P_1#ping 220.110.90.2 repeat 500

Type escape sequence to abort.


Sending 500, 100-byte ICMP Echos to 220.110.90.2, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!
Success rate is 100 percent (500/500), round-trip min/avg/max = 4/6/40 ms

Quadro 4: Teste com pacotes ICMP entre o P1 e PE2


Fonte: Elaboração do autor, 2010

ROUTER_P_1#ping 220.110.90.4 repeat 500

Type escape sequence to abort.


Sending 500, 100-byte ICMP Echos to 220.110.90.4, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!
Success rate is 100 percent (500/500), round-trip min/avg/max = 4/12/44 ms

Quadro 5: Teste com pacotes ICMP entre o P1 e P2


Fonte: Elaboração do autor, 2010

Nos quadros 3, 4 e 5, foram disparados 500 pacotes ICMP para endereço


interface loopback de cada roteador. Considerando que a resposta do pacote é
representada por “ ! ” e perda por “ . ”, verificou-se que dos 500 pacotes enviados, 500
obtiveram resposta. Portanto, há uma conexão sem perdas entre todos os equipamentos.
Com isso, obteve-se a conectividade completa da topologia. O próximo passo foi verificar o
funcionamento do OSPF. No quadro 6, as informações sobre seus vizinhos são exibidas.

ROUTER_P_1#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


220.110.90.2 1 FULL/BDR 00:00:38 220.110.90.22 FastEthernet1/0
220.110.90.1 1 FULL/BDR 00:00:35 220.110.90.14 FastEthernet1/1

Quadro 6: Verificação das informações sobre os vizinhos OSPF no P1


Fonte: Elaboração do autor, 2010

No quadro 6 pode-se ver, através da saída do comando show ip ospf neighbor no roteador
P1, que já formou-se adjacência com seus vizinhos, ou seja, a base de dados entre os
roteadores está sincronizada e eles possuem a mesma visão topológica da rede. A
identificação dos roteadores OSPF é vinculada por padrão ao IP da loopback. O
parâmetro Dead Time, mostra o tempo restante para que a adjacência com seus vizinho
seja desfeita, caso um pacote hello (anunciado de 10 em 10 segundos) não chegue nesse
tempo. Em seguida o endereço e interfaces de saída.
Para os roteadores PE1 e PE2, o P1 é o roteador DR enquanto para o P1 os seus vizinhos
são BDR. Isso ocorre devido ao roteador P1 possuir o maior valor da interface loopback do
que seus vizinhos, já que as prioridades foram deixadas padrão em todos os roteadores. No
quatro 7 essa afirmação é constatada com a saída do mesmo comando no PE1.

ROUTER_PE_1#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


220.110.90.3 1 FULL/DR 00:00:31 220.110.90.13 FastEthernet0/1
220.110.90.4 1 FULL/DR 00:00:39 220.110.90.9 FastEthernet0/0

Quadro 7: Verificação das informações sobre os vizinhos OSPF do PE1


Fonte: Elaboração do autor, 2010

Para o PE1, existem dois DRs, um para interface já que ele possui o valor do endereço da
interface loopback menor que os outros dois roteadores conectados a ele. O mesmo
procedimento foi realizado com os outros roteadores, com as saídas correspondentes ao
que já foi visto até o momento, tendo sempre como base, os endereços IPs da tabela 3.

No quadro 8, verificou-se a base de dados do OSPF, através da saída do comando show ip


ospf databaseno roteador P1. Pode-se observar algumas informações relevantes, porém
agora sobre toda a topologia.

ROUTER_P_1#show ip ospf database

OSPF Router with ID (220.110.90.3) (Process ID 1)

Router Link States (Area 0)

Link ID ADV Router Age Seq# Checksum Link count


220.110.90.1 220.110.90.1 236 0x8000000E 0x00C289 3
220.110.90.2 220.110.90.2 244 0x8000000E 0x002107 3
220.110.90.3 220.110.90.3 69 0x80000010 0x0046E6 3
220.110.90.4 220.110.90.4 275 0x8000000A 0x003908 3

Net Link States (Area 0)

Link ID ADV Router Age Seq# Checksum Link count


220.110.90.9 220.110.90.4 275 0x80000009 0x003755
220.110.90.13 220.110.90.3 326 0x80000009 0x000B7F
220.110.90.17 220.110.90.4 275 0x80000008 0x00F68D
220.110.90.22 220.110.90.2 244 0x80000006 0x00CEB5

Quadro 8: Verificação da base de dados do protocolo OSPF no P1


Fonte: Elaboração do autor, 2010

Pode-se observar, dentre as informações do quadro 8, que o ID por padrão é identificado


pelo endereço IP da loopback de cada roteador. O OSPF como a maioria dos protocolos faz
isso, devido a loopback é uma interface virtual. Outro parâmetro importante é o ADV Router,
responsável por enviar e receber as os pacotes LSAs, que contém informações sobre o
estado da rede, geralmente são eleitos para essa função os roteadores DR da rede. Como
cada roteador possui duas saídas, no quadro é demonstrado dois endereços IPs para
chegar nos ADV Routers. No quadro 9, foi verificado a saída da tabela de roteamento do
roteador P1.

ROUTER_P_1#show ip route

-- Omitido--

Gateway of last resort is not set


220.110.90.0/24 is variably subnetted, 8 subnets, 2 masks
O 220.110.90.8/30 [110/2] via 220.110.90.14, 00:14:05, FastEthernet1/1
C 220.110.90.12/30 is directly connected, FastEthernet1/1
O 220.110.90.1/32 [110/2] via 220.110.90.14, 00:14:05, FastEthernet1/1
O 220.110.90.2/32 [110/2] via 220.110.90.22, 00:14:05, FastEthernet1/0
C 220.110.90.3/32 is directly connected, Loopback0
O 220.110.90.4/32 [110/3] via 220.110.90.22, 00:14:05, FastEthernet1/0
[110/3] via 220.110.90.14, 00:14:05, FastEthernet1/1
O 220.110.90.16/30 [110/2] via 220.110.90.22, 00:14:05, FastEthernet1/0
C 220.110.90.20/30 is directly connected, FastEthernet1/0

Quadro 9: Verificação da tabela de roteamento do P1


Fonte: Elaboração do autor, 2010

Com base nas informações de saída do comando show ip route, verificou-se algumas
características básicas para o entendimento da topologia. A primeira linha indica que na
rede a qual o OSPF pertence 220.110.90.0, com máscara de prefixo de 24 bits, possuem 8
sub-redes, 4 com prefixo 32 (usados nas interfaces loopback), e quatro com prefixo 30
(usado nas interfaces FastEthernet). Na segunda linha a sigla que “O” indica que o protocolo
de roteamento é o OSPF e para chegar na rede 220.110.90.8/30, a distância administrativa
é 110 (padrão do OSPF) e o custo será 2. As linhas que antecedem com a letra “ C ”, indica
que esse rede está diretamente conectada a uma interface do roteador, nesse caso P1,
portanto não tem custo ou custo igual à “ 0 ”. Na sétima linha observou-se que o custo é 3,
maior que os demais, isso porque a rede a qual está se referindo ao
endereço loopback pertence ao roteador P2, que não está diretamente conectado ao
roteador P1 (conforme a figura 21). Pode-se observar também que existe duas formas de
chegar a essa rede, uma pela interface FastEthernet1/0 direcionado ao IP 220.110.90.22
(roteador PE2), e outra através da interface FastEthernet1/1 direcionado ao IP
220.110.90.14, (roteador PE1).

Análises com Wireshark

Após terminar e salvar todas as configurações, os roteadores foram reiniciados para que
o Wiresharkcoletasse as informações desde a fase de negociação até o estabelecimento
dos protocolos. Na figura 22 é mostrado os pacotes que o OSPF trocam durante essa fase
coletado entre os roteadores P1 e PE1.
Figura 23: Captura de pacote entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010

Na captura do pacote número 5 mostrada na figura 22, observou-se que é um pacote OSPF
enviando uma mensagem do tipo hello. Esse pacote é enviado por multicast para a rede,
através do IP da interface correspondente à coleta (FastEhernet1/1 do roteador P1),
conforme o primeiro destaque do campo do cabeçalho IP. Verifica-se também que a origem
é vinculada ao endereço IP da interface loopback, e o DR e BDR ainda não foram definidos.

Já na captura do pacote 46 mostrada na figura 23, o pacote enviado pelo roteador P1


via multicast, observou-se em destaque que o DR e BDR já foram eleitos, e seu vizinho o
roteador PE1 foi ativo, identificado pelo IP da interface loopback. O mesmo acontece com o
restante da rede, entre uma conexão ponto à ponto em um par de roteadores.
Figura 24: Captura de pacote entre do nó entre P1 e PE1
Fonte: Elaboração do autor, 2010

Na figura 24, observou-se também que o mesmo aconteceu, porém com os endereços IPs
correspondentes ao nó da interface capturada, onde o vizinho do roteador P1, dessa vez é
identificado pelo IP da loopback do PE2. Com isso podemos concluir que o roteador P1 é o
DR tanto do enlace entre o PE1 quanto do PE2. E para os roteadores PE1 e PE2, os
roteadores P1 e PE2 serão sempre seus DRs.
Figura 25: Captura de pacote entre do nó P1 e PE2
Fonte: Elaboração do autor, 2010

Depois dos pacotes hello, usados para a descoberta dos roteadores na rede, a figura 25
mostra a captura do pacote 1922 entre o P1 e PE2, contendo uma mensagem de atualização
enviada pelo roteador P1 via multicast ao “ADV Router”, nesse caso correspondente ao P2.
Esse pacote leva um datagrama LSA que contém informações sobre o link. Esse processo
é feito por todos os roteadores para formar a topologia completa e atualizada da rede, em
caso de mudança na rede, a convergência para outra rota seja feita de maneira rápida e
segura.
Figura 26: Captura de pacote entre o nó P1 e PE2
Fonte: Elaboração do autor, 2010

Testes e Análises do MPLS

Nesse tópico foi verificado o funcionamento do MPLS na topologia da figura 21. Em seguida,
analisado alguns pacotes capturados durante a fase de negociação do protocolo de
distribuição de rótulos. Nos quadros 10 e 11, mostra como fica a saída do comando show
mpls forwarding- table dos roteadores P1 e P2 respectivamente.

ROUTER_P_1#show mpls forwarding-table


Local Outgoing Prefix Bytes tag Outgoing Next Hop
tag tag or VC or Tunnel Id interface switched
16 Pop tag 220.110.90.8/30 0 Fa1/1 220.110.90.14
17 Pop tag 220.110.90.16/30 0 Fa1/0 220.110.90.22
18 Pop tag 220.110.90.1/32 0 Fa1/1 220.110.90.14
19 Pop tag 220.110.90.2/32 0 Fa1/0 220.110.90.22
20 16 220.110.90.4/32 0 Fa1/0 220.110.90.22
16 220.110.90.4/32 0 Fa1/1 220.110.90.14

Quadro 10: Saída do comando show mpls forwarding-table do P1


Fonte: Elaboração do autor, 2010
ROUTER_P_2#show mpls forwarding-table
Local Outgoing Prefix Bytes tag Outgoing Next Hop
tag tag or VC or Tunnel Id switched interface
16 Pop tag 220.110.90.1/32 0 Fa1/0 220.110.90.10
17 Pop tag 220.110.90.2/32 0 Fa1/1 220.110.90.18
18 Pop tag 220.110.90.12/30 0 Fa1/0 220.110.90.10
19 Pop tag 220.110.90.20/30 0 Fa1/1 220.110.90.18
20 18 220.110.90.3/32 0 Fa1/1 220.110.90.18
18 220.110.90.3/32 0 Fa1/0 220.110.90.10

Quadro 11: Saída do comando show mpls forwarding-table do P2


Fonte: Elaboração do autor, 2010

Com base nas saídas do comando show mpls forwarding- table, a tabela de
encaminhamento dos rótulos fica conforme a figura 26.

Figura 27: Encaminhamento dos rótulos na Rede MPLS do P1 e P2


Fonte: Elaboração do autor, 2010

Verificou-se na saída do comando show mpls forwarding-table no P1, que para cada prefixo
de endereçamento IP existe um rótulo de encaminhamento dos pacotes, com suas
respectivas interfaces de saídas. Um parâmetro importante exibido acima foi o Pop tag

O Pop tag, indica que para o próximo salto a etiqueta será removida, ou seja, o próximo
salto é a própria rede de destino ou possui uma interface conectada a rede de destino.
Somente nesse ponto que então a consultara à tabela de roteamento é realizada.

No caso da rede 220.110.90.4, esse parâmetros não aparece, pois refere-se ao endereço
da interface loopback do roteador P2, que não está diretamente conectada ao P1. Todo
tráfego destinado á esse endereço, receberá uma etiqueta número 20 do P1 e
posteriormente outra etiqueta de número 16 do PE1 ou do PE2, já que as duas saídas
designaram a mesma etiqueta para o destino. Nos quadros 12 e 13 em destaque, pode-se
confirmar esse o processo de encaminhamento.

ROUTER_PE_1#show mpls forwarding-table


Local Outgoing Prefix Bytes tag Outgoing Next Hop
tag tag or VC or Tunnel Id switched interface
16 Pop tag 220.110.90.4/32 0 Fa0/0 220.110.90.9
17 Pop tag 220.110.90.16/30 0 Fa0/0 220.110.90.9
18 Pop tag 220.110.90.3/32 0 Fa0/1 220.110.90.13
19 19 220.110.90.2/32 0 Fa0/1 220.110.90.13
17 220.110.90.2/32 0 Fa0/0 220.110.90.9
20 Pop tag 220.110.90.20/30 0 Fa0/1 220.110.90.13

Quadro 12: Saída do comando show mpls forwarding-table do PE1


Fonte: Elaboração do autor, 2010

ROUTER_PE_2#show mpls forwarding-table


Local Outgoing Prefix Bytes tag Outgoing Next Hop
tag tag or VC or Tunnel Id switched interface
16 Pop tag 220.110.90.4/32 0 Fa0/0 220.110.90.17
17 Pop tag 220.110.90.8/30 0 Fa0/0 220.110.90.17
18 Pop tag 220.110.90.3/32 0 Fa0/1 220.110.90.21
19 18 220.110.90.1/32 0 Fa0/1 220.110.90.21
16 220.110.90.1/32 0 Fa0/0 220.110.90.17
20 Pop tag 220.110.90.12/30 0 Fa0/1 220.110.90.21

Quadro 13: Saída do comando show mpls forwarding-table do PE2


Fonte: Elaboração do autor, 2010

Na figura 27, foi ilustrado como ficou como ficou o processo de encaminhamento dos rótulos
na topologia. Considerando que cada rótulo está vinculado a um prefixo de endereçamento
IP.
Figura 28: Encaminhamento dos rótulos na Rede MPLS do P1 e P2
Fonte: Elaboração do autor, 2010

Analise com Wireshark

Nesse tópico os mesmos parâmetros foram analisados com o Wireshark, onde verificado o
comportamento na fase de inicial de descoberta.

Na figura 28, observa-se que o pacote número 4 capturado, é do tipo LDP com
mensagem hello, enviado pelo P1 para a rede com endereço IP multicast 224.0.0.2. Assim
como no OSPF esse pacote é usado para a descoberta de roteadores vizinhos, e também
recebe a identificação vinculada ao endereço de IP da interface loopback, conforme em
destaque.
Figura 29: Captura de pacote LDP entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010

Na captura realizada do pacote número 97 mostrado na figura 29, foi apresentado os


mesmos valores referentes a saída do comando show mpls forwarding-table do roteador P1,
conforme o quadro 10. Pode-se concluir que de fato, o encaminhamento dos prefixos IPs
está sendo vinculado a um rótulo.
Figura 30: Captura de pacote LDP entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010

Os processos de distribuição de rótulos vistos nesse capítulo foram configurados como


padrão, e por padrão essa distribuição é feita de maneira aleatória. Ao reiniciar os
equipamentos, os valores dos rótulos agregados a cada prefixo de rede, podem vir à sofrer
alterações. Portanto, não será surpresa em exemplos posteriores apresentarem outros
valores.

Redes MPLS l: Considerações finais

Este tutorial parte I procurou apresentar inicialmente os conceitos sobre Redes de


Computadores, e a seguir os conceitos das Redes IP MPLS, e finaliza apresentando a parte
I do modelo conceitual utilizado neste trabalho, relativa à configuração básica do MPLS com
o protocolo OSPF.

O tutorial parte II apresentará as parte II (configuração do BGP/MPLS VPN) e III


(configuração do IPsec em Redes IP) do modelo conceitual, a seguir apresentará a análise
comparativa desses modelos, e finalizará com os resultados alcançados.
Referências

UNIX network programming. 2ª ed. Upper Saddle River: Prentice Hall, 1998.

BRENT D. Stewart. CCNP BSCI – Official Exam Certification Guide. 4ª ed. Indianápolis:
Cisco Press, 2008.

COLCHER, Sérgio. et al. VOIP – Voz sobre IP. Rio de Janeiro: Elsevier, 2005.

COMER, Douglas E. Redes de Computadores e Internet: Abrange Transmissão de


Dados Ligação Inter-redes e Web. 4ª ed. Editora Bookman: Porto Alegre. 2007.

COSTA, Daniel Gouveia. DNS – Um Guia para Administradores de Redes. Rio de


Janeiro: Brasport, 2006.

CUTHBERT L. G.; SPANEL J. C., "ATM the Broadband Telecommunications


Solution". The Institution of Electrical Engineers, 1993.

ENNE, Antônio José Figueiredo. TCP/IP sobre MPLS. Rio de Janeiro: Ciência Moderna
Ltda, 2009.

FILIPPETTI, Marco. CCNA 4.1 - Guia Completo de Estudo. Florianópolis: Visual Books,
2008.

FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3ª ed.


Porto Alegre: Bookman, 2006.

McHOES, A. M.; FLYNN, I. M. Introdução aos sistemas operacionais. São Paulo:


Pioneira Thomson Learning, 2002.

MORGAN, B. e LOVERING, N. CCNP ISCW – Official Exam Certification


Guide. Indianapolis: Cisco Press, 2009.

PEPELNJAK, Ivan. et al. MPLS and VPN Architectures. Indianapolis: Cisco Press, 2003.

PEPELNJAK, Ivan e GUICHARD, Jim. MPLS and VPN Architectures. Indianapolis: Cisco
Press, 2007.

POSTEL, J. Transmission control protocol: DARPA Internet program, protocol


specification. Request for Comments RFC 793. [online]. http://www.rfc-
editor.org/rfc/rfc793.txt. July 2002.

RANJBAR, Amir. CCNP ONT – Official Exam Certification Guide. Indianapolis: Cisco
Press, 2007.

REAGAN, James. CCIP – Study Guide. San Francisco: Sybex, 2002.

STEVEN, W. R. TCP/IP illustrated: the protocols. Boston: Addisson-Wesley, 1994.

TANENBAUM, Andrew S. Redes de Computadores. 4ª ed. Rio de Janeiro: Campus, 2006.

TITTEL, Ed. Coleção Schaum. Redes de Computadores. Porto Alegre: Bookman, 2003.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de janeiro: Axecel


books, 2001.
Redes MPLS: Teste seu entendimento
1. Quais são as 7 camadas do Modelo de Referência OSI?
Física, Quadro, Rede, Transporte, Sessão, Apresentação e Aplicação.

Física, Enlace, Pacote, Transporte, Sessão, Apresentação e Aplicação.

Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação.

Física, Enlace, Rede, Transporte, Sessão, Apresentação e APDU.

2. Qual das alternativas abaixo não é um dos protocolos da pilha PPP?


NCP (Network Control Protocol).

LCP (Link Control Protocol).

HDLC (High-Level Data Link Control Protocol).

BGP (Border Gateway Protocol).

3. Na escolha dos protocolos envolvidos na topologia de teste do ambiente utilizado, qual foi o
fator determinante utilizados?
O uso de protocolos não proprietários de encapsulamento, roteamento e de túneis
O uso de protocolos não proprietários de encapsulamento e roteamento e de protocolos proprietários
de túneis
O uso de protocolos não proprietários de encapsulamento, e de protocolos proprietários roteamento
e de túneis
O uso de protocolos proprietários de encapsulamento, roteamento e de túneis

Repostas:

Redes MPLS: Teste seu entendimento


1. Quais são as 7 camadas do Modelo de Referência OSI?
» Resposta Correta : 3

2. Qual das alternativas abaixo não é um dos protocolos da pilha PPP?


» Resposta Correta : 4

3. Na escolha dos protocolos envolvidos na topologia de teste do ambiente utilizado, qual foi o
fator determinante utilizados?
» Resposta Correta : 1

Вам также может понравиться