Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Nos ltimos anos, as redes de computadores e telecomunicao sofreram inmeras transformaes. Com
os crescentes avanos nas reas tecnolgicas, contriburam para o desenvolvimento de sistemas de
transmisso de dados com alto desempenho. No final dos anos 90, foi introduzida no mercado mundial a
tecnologia MPLS (Multi Protocol Label Switching), onde se permitiu controlar a forma com que o trfego
flui atravs das redes IPs, otimizando o desempenho da rede e tambm melhorando o uso dos seus
recursos.
Em redes IPs tradicionais, o encaminhamento dos pacotes, requer uma pesquisa que compara o endereo
de destino do pacote com cada uma das entradas na tabela de roteamento, encaminhando cada um para a
sada correspondente. Esse procedimento repetido a cada n percorrido ao longo do caminho, da origem
ao destino. Isso de fato parece relativamente simples, porm, considerando que cada equipamento
processa milhares e as vezes milhes de pacotes por segundo, essa tarefa pode sobrecarregar a rede.
O MPLS uma tecnologia de encaminhamento de pacotes baseada em rtulos que vem sendo adotado
por operadoras para oferecer servios diferenciados com eficincia nos transportes de dados. Os produtos
oferecidos por operadoras baseados em MPLS, permitem disponibilizar no apenas velocidade de
conexo, mas tambm a diferenciao de trfego como Multimdia (Voz, Vdeo) e aplicaes crticas,
com garantias aplicveis de QoS (Quality of Service), atravs das classes de servio.
Atualmente o MPLS um passo fundamental para a escalabilidade da rede, considerado essencial para
um novo modelo de Internet no sculo XXI. MPLS relativamente jovem, porm vem sendo implantada
com xito em redes de grandes operadoras de servios em todo mundo.
Nesse trabalho ser abordada a utilizao de VPN camada 3 em redes MPLS como soluo na
segmentao de redes e segregao de trfego, provendo aos assinantes/clientes das operadoras de servio
a interligao de estaes distribudas em uma ampla rea geogrfica de maneira rpida e seguras.
Objetivos
Os objetivos deste trabalho foram divididos em objetivo geral e objetivos especficos.
O objetivo geral implementar uma soluo de VPN de camada 3 em redes MPLS, utilizando emuladores
como ferramenta de teste para demonstrar o desempenho e analise comparativa com outros tipos de redes.
Entre os objetivos especficos, destacam-se:
Estudar a tecnologia MPLS;
Estudar os tipos de roteamento;
Estudar as VRFs (VPN Routing and Forwarding Table) em uma estrutura MPLS;
Estudar os softwares utilizados na proposta;
Configurar as tecnologias de redes estudadas nos softwares utilizados;
Analisar o desempenho do funcionamento da implementao;
Comparar com outras estruturas de redes convencionais.
Abrangncia
Prope-se realizar um projeto de rede onde uma estrutura MPLS ser montada, configurada e analisada
atravs do uso de softwares, bem como emuladores de rede, emuladores de Sistemas Operacionais
esniffers
O simulador de rede usado emula os IOS (Internetwork Operating System) que so os softwares que
rodam em roteadores da linha Cisco Systems, sendo que cada equipamento opera como uma mquina real,
com acesso a todas as funcionalidades e protocolos, podendo comportar uma topologia de rede ampla em
um nico computador. Nessa estrutura sero estudadas as formas de roteamento que
osbackbones (operadoras) usam para comunicar-se com outros backbones e roteadores de assinantes
(clientes) CPE (customer premises equipment), tendo como foco principal do trabalho, mostrar e
analisar o desempenho e vantagem da utilizao de VPNs de camada 3 em redes MPLS atravs de nuvem
privada.
A nuvem privada a forma utilizada por operadoras de servio para interligar vrios pontos de uma
mesma organizao isolando o trfego da nuvem pblica a qual todos tm acesso. As anlises sero
executadas atravs da utilizao de softwares especficos para o monitoramento de rede, capturando
dados e posteriormente a gerando grficos e relatrios. Assuntos como QoS, Engenharia de Trfego, VPN
de camada 2 e segurana no sero aprofundados, como tambm no sero implementadas solues
MPLS para a internet pblica.
Para esse estudo ser utilizado o programa GNS3 verso 0.7.2, um programa gratuito resultado de um
projeto open source que pode ser utilizado em diversos sistemas operacionais como Windows, Linux e
MacOS X. Com o GNS3 pode-se fazer praticamente tudo o que possvel fazer com roteadores e pix da
linha Cisco. O GN3 um gerenciador grfico que est ligado diretamente a outros 3 softwares:
Dynamips: o ncleo do programa que permite a emulao Cisco IOS.
Dynagen: um texto baseado em front-end para o Dynamips.
Qemu: uma mquina de fonte genrica e aberta emulador e virtualizador.
Este programa um emulador e no um simulador, pois utiliza as mesmas imagens binrias dos
equipamentos reais, proporcionando assim, num local que j possua estes equipamentos, a possibilidade
de testar uma nova verso do IOS antes mesmo de coloc-lo nos equipamentos reais.
A motivao do uso desse software nesse TCC, se deu principalmente por ser gratuito e permitir utilizar
os mesmos IOS dos roteadores, criando um ambiente de simulao que se aproxima bastante do ambiente
real.
Para virtualizao dos sistemas operacionais ser utilizado o Virtual Box na verso 3.2.8. Virtual Box
um software de virtualizao desenvolvido pela Oracle para arquiteturas de hardware x86 tambm
gratuito, que visa criar ambientes para instalao de sistemas distintos. Ele permite a instalao e
utilizao de um sistema operacional dentro de outro em pleno funcionamento, assim como seus
respectivos softwares, com dois ou mais computadores independentes simultaneamente, compartilhando
fisicamente o mesmo hardware.
O sistema operacional que ser virtualizado no Virtual Box para gerar o trfego nos ambientes do GNS3
ser o Ubunto na verso 10.4. Ubuntu um sistema operacional de cdigo aberto mais popular do mundo
na atualidade. Desenvolvido para notebooks, desktops e servidores, ele contm todos os aplicativos que
qualquer outro sistema operacional tem, em verses similares e livre de licenas.
2
Para anlise do trfego de rede ser utilizado o Wireshark. O um programa que verifica os pacotes
transmitidos pelo dispositivo de comunicao (placa de rede, placa de fax modem, etc.) do computador. O
propsito deste tipo de software, tambm conhecido como sniffer, detectar problemas de rede, conexes
suspeitas, auxiliar no desenvolvimento e resoluo de problemas. O programa analisa o trfego de pacotes
recebidos e organiza-os por protocolo. Todo o trfego de entrada e sada analisado e exibido em um
ambiente grfico de fcil visualizao contribuindo para a explicao dos casos.
Metodologia
Para a realizao deste trabalho sero adotados os seguintes procedimentos:
Reviso Bibliogrfica de todo assunto abordados no projeto.
Estudo das tecnologias de redes.
Estudo das tcnicas de roteamento.
Estudo da topologia a ser implementada.
Estudo dos softwares a serem utilizados na implementao
Pesquisa dos equipamentos suportados pela topologia.
Levantamento das IOS (Internetwork Operating System) dos equipamentos.
Implementao da topologia nos simuladores.
Configurao dos equipamentos nos simuladores.
Descrever detalhes de analise e desempenho.
Tutoriais
Este tutorial parte I apresenta inicialmente os conceitos sobre Redes de Computadores, e a seguir os
conceitos das Redes IP MPLS, e finaliza apresentando a parte I do modelo conceitual utilizado neste
trabalho, relativa configurao bsica do MPLS com o protocolo OSPF.
O tutorial parte II apresentar as parte II (configurao do BGP/MPLS VPN) e III (configurao do IPsec
em Redes IP) do modelo conceitual, a seguir apresentar a anlise comparativa desses modelos, e
finalizar com os resultados alcanados.
Camada de Rede
Camada responsvel pelo encaminhamento do pacote da origem ao seu destino. H dois tipos de
protocolos de camada 3: protocolos de roteamento e protocolos roteveis. Os primeiros so responsveis
pelo encaminhamento e os ltimos em prover um caminho livre de ida e volta atravs da rede (TITTEL,
2003). IP, IPX e AppleTalk so os protocolos roteveis enquanto RIP, OSPF, BGP exemplos de
protocolos de roteamento.
Fazendo uma analogia com nosso cotidiano, os pacotes seriam as cartas e os protocolos de roteamento as
operadoras de servios postais.
Camada de Transporte
A camada de transporte ou camada 4 responsvel pela transferncia eficiente, confivel e econmica
dos dados entre um host de origem at seu destino. A funo bsica da camada de transporte aceitar
dados da camada acima, repassar essas unidades a camada de rede e assegurar que todos os fragmentos
chegaro corretamente outra extremidade (TANENBAUM, 2006).
Camada de Sesso
Essa camada tem como objetivo sincronizar o dilogo e gerenciar a troca de dados entre diferentes pontos
da camada de apresentao. Segundo Tanenbaum (2006), a camada de sesso permite que os usurios de
diferentes mquinas estabeleam sesses entre eles.
Para Torres (2001, p. 44), Um exemplo comum a converso do padro de caracteres (cdigo de
pgina) quando, por exemplo, o dispositivo transmissor usa um padro diferente do ASCII..
Conforme Colcher (et al., 2005, p. 61), Da camada de sesso para cima, os servios oferecidos comeam
a ficar bastante voltados ao fornecimento de facilidades para aplicaes. Pontos de sincronizao e o
gerenciamento de atividades so os principais exemplos dessas facilidades.
Camada de Apresentao
A Camada de Apresentao responsvel pela traduo para um formato padronizado ex: JPEG, MP3,
ASCII. Essa camada tambm responsvel
pela criptografia e decifrao com objetivos de
segurana, bem como compresso de dados segundo (Tittel, 2003). Nela so fornecidos os servios que
podem ser selecionados posteriormente pela camada de aplicao com a finalidade de interpretar a sintaxe
dos dados trocados, resolvendo problemas de diferena de sintaxe entre sistemas abertos.
Camada de Aplicao
Essa a camada que fornece uma interface para os usurios e responsvel pela formatao dos dados
antes que eles sejam passados para as camadas inferiores (McHOES, 2002). Podemos citar como
exemplos comuns nessa camada o correio eletrnico e transferncias de arquivos. Segundo Tanenbaum
(2003, p.47), A camada de aplicao contm uma srie de protocolos comumente necessrios para os
usurios.
Para Colcher (et al., 2005, p. 62), Nesse nvel so definidas funes de gerenciamento e mecanismos
genricos que servem de suporte construo de aplicaes distribudas.
Arquitetura TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) tambm chamado de pilha de protocolo
TCP/IP, fornece um conjunto de servios definidos para protocolos das camadas superiores. Segundo
Colcher (et al., 2005, p. 70), Os protocolos da Arquitetura TCP/IP, oferecem uma soluo simples,
porm bastante funcional, para o problema da interconexo de sistemas abertos.
Assim como o modelo OSI, a Arquitetura TCP/IP dividida em camada. A camada de Aplicao
correspondente s camadas 7, 6 e 5 do modelo OSI. A camada Host-to-host, espelha as funes da
camada de transporte do modelo OSI. A camada de Rede, que corresponde a mesma camada de rede do
modelo OSI, e por fim, a camada de Acesso Rede, equivalente as camadas 1 e 2 do modelo OSI
(FILLIPETTI, 2008).
Protocolo IP
O protocolo IP (Internet Protocol) definido pela RFC 791, conforme Postel (2002) a base ou suporte
para os outros protocolos da pilha TCP/IP, tais como ICMP, UDP e TCP, que so transmitidos em
datagramas IP.
Uma caracterstica deste protocolo a possibilidade de fragmentar e remontar datagramas, de modo que
estes possam ser transmitidos entre redes que suportem diferentes tamanhos por bloco de dados. Foi
projetado para prover as funes necessrias para entregar pacotes de bits (datagramas IP) de uma origem
para um destino determinado.
O protocolo IP baseado na entrega de datagramas sem garantias, portanto inclui um conjunto de regras
que dizem como hosts e gateways devem processar os datagramas, quando e como uma mensagem de
erro deve ser gerada e as condies nas quais datagramas devem ser descartados (Comer, 2007). Ele
incorpora tambm a funo de roteamento, isto , determina se um datagrama deve ser entregue
diretamente a seu destino, caso origem e destino pertenam mesma rede ou ao contrrio entrega
ao gateway da rede, contendo os dados do pacote de origem. Na figura 2 ilustrada o cabealho IP.
Figura 2: Cabealho IP
Fonte: Stevens (1994, p. 34)
6
Endereamento IPv4
O endereamento IP, uma identificao numrica atribudo a cada dispositivo conectado a uma rede IP,
definindo para tal, uma localizao na rede. No caso do IPv4 essa numerao tem o tamanho de 32 bits,
onde a representao decimal dividida em 4 blocos de 8 bits, o menor valor numrico em decimal de
cada bloco 0 e o maior igual 255, exemplo o endereo IP 72.247.64.170.
Conforme Fillipetti (2008, p. 147), A subdiviso de um endereo IP nas pores de rede e n
determinada pela classe em que se encontra tal endereo. Na figura 3, ilustrada as cinco classes e os
intervalos de endereos de cada uma.
PREFIXO
10/8
172.16/12
192.168/16
O Multicast um mtodo para entrega de dados para mltiplos destinatrios, em um modelo de um para
vrios. Para Costa (2006, p. 8) Quanto um pacote enviado para um endereo Multicast, todos os host
que fazem parte desse grupo Multicast recebero esse pacote. Protocolos de roteamento usam esse
mtodo para descobrir roteadores pertencentes ao grupo na rede.
Protocolo ARP e RARP
O protocolo ARP (Address Resolution Protocol) definido pela RFC 826, conforme Torres (2001), foi
projetado para interfaces do tipo 10 Mega bit Ethernet, mas foi generalizado para outros tipos de
hardware. O mdulo de resoluo de endereos, normalmente parte do driver do dispositivo de hardware,
recebe um par e tenta encontr-lo em uma tabela. Se o par for encontrado, retornado o endereo do
hardware ou endereo fsico correspondente para que o pacote possa ser transmitido. Caso contrrio
normalmente informado que o pacote ser descartado. Um exemplo comum na Internet a utilizao do
ARP para converter endereos IP, de 32 bits, em endereos Ethernet, de 48 bits.
A funo do protocolo RARP (Reverse Address Resolution Protocol) definido pela RFC 903, inversa ao
ARP, ou seja, converte um endereo de fsicos em um endereo Internet. No momento da inicializao
RARP usado para encontrar o endereo Internet correspondente ao endereo de hardware do n.
Protocolo ICMP
O protocolo ICMP (Internet Control Message Protocol) segundo Postel, (2002) tem como finalidade
relatar erros no processamento de datagramas IP, bem como prover mecanismos de investigao nas
caractersticas gerais de redes TCP/IP. O protocolo ICMP definido na RFC 792.
As mensagens ICMP so enviadas em datagramas IP. Embora o ICMP parea fazer parte do conjunto de
protocolos de nvel mais alto, este parte da implementao do protocolo IP. O formato do cabealho de
uma mensagem ICMP apresentado na figura 4.
saltos para definir a escolha da melhor rota. Exemplos de protocolos que pertencem a essa classe so RIP
(Route Information Protocol) e IGRP (Interior Gateway Routing Protocol).
O funcionamento dos protocolos vetor distncia consiste em enviar as tabelas de roteamento aos
roteadores vizinhos, combinando essas com outras que j possuem, montando um mapa da rede
(Filippetti, 2008). Em caso de uma rede possuir vrios links para uma mesma rede remota a distncia
administrativa o primeiro fator a ser checado para definir a rota preferencial.
O RIP utiliza apenas a contagem de saltos (hop count) para determinao da melhor rota para uma rede
remota. Se o RIP deparar-se com mais de um link para a mesma rede remota com a mesma contagem de
saltos, ele executar automaticamente o que chamamos de round-robin load balance, ou seja, distribuir
alternadamente a carga entre os links de igual custo (mesmo nmero de saltos no caso). O RIP pode
realizar balanceamento de carga para at 6 links com mesmo custo. (Filippetti 2008, p. 253)
Nesse caso pode ser uma soluo ou um problema, j que o balanceamento entre os links ser efetuado
independentemente da velocidade de banda, ocasionando problemas de congestionamento quando a
velocidade entre os links for diferente.
Outro exemplo o IGRP (Interior Gateway Routing Protocol) segundo Enne (2009, p. 26), um
protocolo proprietrio definido pela CISCO Systems e representa a evoluo do RIP, operando
tambmdistance vector.
Protocolos de Roteamento Link-State
Os protocolos de roteamento link state so protocolos baseados no algoritmo Dijkstra SPF (Shortest Path
First). Utilizado principalmente para comunicao dentro de um domnio de roteamento ou uma AS, esse
algoritmo produz mais informaes locais (dentro do prprio equipamento) sem a necessidade de ficar
coletando informaes sobre o estado da rede a todo o momento, os anncios so feitos somente quando
h mudana na rede, reduzindo assim o consumo de banda. Em contrapartida, esse tipo de roteamento
eleva muito a carga de processamento, aconselhado, antes de implement-lo, verificar se o hardware ir
suportar tal demanda.
Os Protocolos de roteamento link state mantm registro de todas as rotas possveis para evitar alguns
problemas tpicos de protocolos vetor distncia como loops de roteamento. Os protocolos mais
utilizados que se baseiam na tecnologia link-state so OSPF e IS-IS.
O OSPF (Open Shortest Path First) definido na verso atual pela RFC 2328, um protocolo do tipo IGP
projetado para trabalhar em grandes redes, atendendo as necessidades das nuvens pblicas e privadas. O
protocolo OSPF veio atender operadoras que demandavam de um protocolo IGP eficiente, verstil, de
rpida convergncia, interopervel com outros protocolos de roteamento e no proprietrio, assim
podendo ser incorporado a equipamentos de qualquer fabricante.
Trabalha com conceito de reas ou grupo de roteadores que compartilham o mesmo ID de reas. Segundo
Brent (2008), o algoritmo Dijkstra SPF usado para calcular o melhor caminho para o destino
construindo caminhos sem loops com capacidade de convergncia muito rpida. Habilitado nos
roteadores, o OSPF constri adjacncias ao enviar pacotes hello atravs das interfaces. Os
pacoteshello so responsveis pela descoberta, estabelecimento e manuteno de relaes entre roteadores
vizinhoseso disparados pelo endereo multicast 224.0.0.5. Os roteadores que compartilharem um link
comum e aceitarem os parmetros dos pacotes hello, tornam-se vizinhos formando adjacncias, caso
contrrio a negociao desfeita. Assim que as adjacncias so formadas, envia uma LSA (Link State
Advertisements) para os roteadores adjacentes. LSAs so datagramas que descrevem os status de cada
link e o estado de cada roteador, existem LSA para cada tipo de link.
11
Conforme Fillipetti (2008), o OSPF utiliza de mecanismos para eleger um DR (Designated Router) e um
BDR (Backup Designated Router).
O Roteador DR responsvel por estabelecer adjacncias com todos os vizinhos, enquanto o BDR fica
de backup caso o DR venho falhar, assumindo todas as suas funes. O escolha do roteador DR
determinada pelo maior valor de prioridade configurada. No caso das prioridades estarem configuradas
com mesmo valor, a escolha do DR feita pelo maior valor de IP da interface ativa e a segunda maior
ser o BDR, dando sempre preferncia para os endereos das interfaces loopback. O
endereomulticast 224.0.0.6 usado para enviar informaes ao DR, o BRD tambm recebe pacotes
nesse endereo mais de maneira passiva.
Logo aps todo o banco de dados da rea correspondente rede estiver completo, cada roteador executa o
algoritmo SPF e constri sua tabela de roteamento formando a topologia da rede. Com base nesses
clculos os roteadores constroem suas link-state databese, onde fica armazenado o mapa completo de
todos os roteadores, seus links e o estado de cada link. Muito utilizado em redes de alta performance, o
OSPF fundamental para empresas que busca desempenho em equipamentos que comportam grande
capacidade de processamento.
O protocolo IS-IS (Intermediate System to Intermediate System) definido pela RFC 1142, um outro
exemplo de protocolo link-state tipo IGP, conhecido tambm como protocolo intra-domnio.
comumente usado para interligar roteadores em reas distintas ou em mesma rea, utiliza o
algoritmoDijkstra SPF com suporte a VLSM (Variable Length Subnet Mask) e rpida convergncia assim
como o OSPF. IS-SI e OSPF tm mais semelhanas do que diferenas. Ambos os protocolos foram
desenvolvidos em torno do mesmo propsito, porm, entre os protocolos IGP, o OSPF mais usado no
momento (Enne, 2009).
Protocolo BGP
O BGP (Border Gateway Protocol) um protocolo tipo EGP de maior utilizao no momento. Para Enne
(2009. p. 31) o protocolo distance vetor, baseado no paradigma que considera apenas os endereos de
destino ou os prefixos dos endereos de destino como referncia para roteamento e no nmero
de hops atravessados para alcanar esses destinos. O BGP um protocolo de roteamento moderno e
extremamente complexo, projetado para escalar as maiores redes e criar rotas estvel entre elas, com
suporte para comprimento varivel mscara de sub-rede VLSM (Variable Length Subnet Mask) e
roteamento intra-domnios sem classe CIDR (Classless Inter-Domain Routing) e compactao.
Na verso atual definida pela RFC 4271, o BGP um amplamente difundido em toda a Internet e dentro
de organizaes multinacionais. Seu principal objetivo conectar as grandes redes identificadas por uma
AS (Autnomous Systems) ou sistemas autnomos. Um AS uma rede ou um conjunto de redes que alm
de compartilharem uma gesto comum, possuem caractersticas e polticas de roteamento comuns.
Utilizadas em protocolos de roteamento dinmicos tipo EGP, servem para comunicar com outros
equipamentos dentro de uma mesma AS e inter-AS.
No funcionamento bsico, o BGP obtm as rotas referentes s redes pertencentes a uma AS, onde
internamente so conduzidas por protocolos tipo IGP, e repassam para roteados BGPs vizinhos.
Considerando que os IGPs buscam as informaes mais recentes que esto constantemente ajustando as
rotas com base em novas informaes, o BGP foi projetado para dar preferncia as rotas mais estveis e
no constantemente renunciando. Alm disso, configuraes BGP normalmente requerem decises
polticas complexas. Assim, dado esta complexidade associada ao tamanho extremo da tabela de
roteamento (muitas vezes centenas de milhares
de rotas), no surpreendente que as rotas que ficam
constantemente ajustando poderiam sobrecarregar o BGP. (Brent, 2008, p. 399).
12
Conforme Enne (2009), o BGP utiliza o protocolo TCP para transporte as mensagens, aproveitando
algumas facilidades nele contidas. Existem quatro tipos de mensagens BGP utilizados na formao de
relacionamento entre vizinhos e manuteno: OPEN, KEEPALIVE, UPDATE e NOTIFICATION, onde
comeam a ser trocadas logo aps o estabelecimento das conexes TCP.
Quando iniciado um processo BGP, ele cria ligaes atravs de mensagens BGP OPEN e se aceitas,
obtm uma resposta com KEEPALIVE. Estabelecido pela primeira vez, os roteadores BGP trocam suas
tabelas de roteamento completas utilizando mensagens de UPDATE e posteriormente, enviadas quando
houver alguma mudana na rede. Mensagens NOTIFICATION so enviadas para notificar algum erro,
nessas condies, conexes BGP so encerradas imediatamente.
As rotas so controladas medida que atravessam os roteadores BGP para evitar loops de roteamento.
Consiste em rejeitar as rotas que j passaram por sua AS. A cada salto do pacote, inserido o nmero da
AS em AS-path, conforme a figura abaixo.
13
Para Enne (2009), o uso da transmisso utilizando o envelopamento dos protocolos de tunelamento dentro
de protocolos de comunicao camada 2 a tcnica utilizada em redes de computadores para a construo
de tneis na internet.Criptografia, autenticao, chaves, so os principais artifcios usados nos protocolos
de tunelamento garantir a segurana e integridade das informaes.
Para implementar uma estrutura VPNs existem trs tipos de topologia:
Host-host: Conexo de dois hosts (computadores) ponto a ponto.
Host-gateway: Conexo de um host a uma rede remota.
Gateway-gateway: Conexo de duas redes, criando uma ponte entre elas.
De acordo com Forouzan (2006), uma das grandes vantagens decorrentes do uso das VPNs a reduo de
custos das comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia,
que podem ser substitudos por um acesso simples pela Internet. Esta soluo bastante interessante sob
o ponto de vista econmico, principalmente nos casos em que esto envolvidas ligaes geograficamente
distantes.
Entretanto, em aplicaes onde o tempo de transmisso crtico, o uso de VPNs atravs de redes externas
ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos na
transmisso sobre os quais a organizao no tem nenhum tipo de gesto ou controle, comprometendo a
qualidade nos servios de uma corporao.
A deciso de implementar ou no redes privadas virtuais requer uma anlise dos requisitos,
principalmente relacionados com a segurana, custos, qualidade de servio e facilidade de uso, que
variam de acordo com a necessidade de cada negcio.
Protocolos de Tunelamento
O tunelamento a forma usada por VPNs para garantir privacidade e outras medidas de segurana em
uma organizao para transmisso dos dados (Forouzan, 2006). Conforme Enne (2009, p.33) comum
em networking a utilizao de um protocolo para a transmisso de um outro protocolo envelopado em seu
interior. Essa a forma adotada no modelo overlay para a transmisso de datagramas IP envelopados em
quadros de sub-rede de camada 2. Essa tcnica consiste em criptografar o pacote original, depois
15
encapsular dentro de outro pacote, assim, caso um terceiro tente capturar o pacote, ele no estar na forma
normal, e s a outra extremidade da VPN poder decifr-lo.
Os protocolos mais conhecidos para esse fim so, PPTP (Point-to-Point Tunneling Protocol), L2F (Layer
Two Forwarding), L2TP (Layer Two Tunneling Protocol) e IPSec (IP Security).
IPSec
O IPSec (IP Security) desenvolvido pelo grupo IETF (Internet Engineering Task Force) definido pela
RFC 4301, veio como uma alternativa de protocolo VPN no proprietrio, que atende tanto o IPv4 quanto
IPv6. Bastante conhecido e amplamente difundido, fornece um conjunto de mecanismos para servios de
integridade, controle de acesso, autenticao e confiabilidade. Trabalha na camada 3 do modelo OSI, mas
permite interoperar com protocolos de camadas superiores como: TCP, UDP, ICMP etc. O IPsec pode ser
usado tambm, como uma funcionalidade de segurana acrescentada a outros diferentes tipos de tneis
IP, como o GRE e L2TP.
Segundo Morgan e Lovering (2009, p. 256) [] o IPsec pode proteger apenas a camada IP e as acima
(camada de transporte e de usurio de dados). O IPsec no pode estender seus servios para a camada de
enlace de dados [...]. Esse tipo de proteo no vivel, uma vez que essa ligao intermediria no
controlada pelo usurio final, mais sim por uma operadora de servios.
O IPsec pode trabalhar com dois modos de aplicao diferentes, modo de transporte e modo tnel. No
modo transporte, h transmisso direta dos dados protegidos entre os hosts. As partes de criptografia e
autenticao so realizadas no payload, conforme a figura 10.
Sendo assim, tudo que estiver aps o cabealho IP protegido. No modo tnel, todo o pacote protegido
e encapsulado em um novo cabealho. O IPsec desencapsula o pacote quando o mesmo chega ao
outro gateway da conexo VNP e ento entregue ao destinatrio.
16
O IPsec foi projetado para suportar mltiplos protocolos de criptografia, possibilitando que cada
utilizador escolha o nvel de segurana desejado. Para preveno de ataques anti-reply, o IPsec utiliza o
protocolo AH (Autentication Header) ou autenticao de cabealho. Definido pela RFC 4302, usado
para fornecer conexo, integridade e autenticao da origem de dados para datagramas IP. O ESP
(Encapsulating Security Payload) definido pela RFC 4303, tambm oferece as mesmas funcionalidades,
porm adiciona confiabilidade.
Outro componente fundamental do IPsec gerenciamento de chaves. O protocolo definido pela IETF para
essa funo IKE (Internet Key Exchange Protocol) atualmente emitido pela RFC 4306.
Segundo Tittel (2003), os dois principais componente do IPsec (ESP ou AH) e IKE, so associados uma
SA (Security Association) usada para estabelecer uma conexo em uma direo com dois pontos que se
comunicam. O IPsec possui outro mecanismo denominado de ISAKMP (Internet Security Association
and Key Management Protocol) designado para essa mesma funo.
De acordo com Morgan e Lovering (2009), o protocolo ISAKMP gerencia os procedimentos de como
estabelecer, negociar, modificar e apagar as SAs. Ele tambm realiza autenticao entre dois pontos, mas
no participa da troca de chaves.
17
18
19
Os roteadores que compem redes MPLS so chamados de LSR (Label Switching Routers) ou LER
(Label Edge Routers), dependendo da sua funo na rede. Um LSR um roteador de ncleo da rede
MPLS, participa do estabelecimento de LSP (Label Switching Paths) usando protocolos de distribuio
de rtulos, sendo capaz de realizar a expedio de pacotes rotulados de maneira muito eficiente, como
tambm encaminhamento IP convencional.
Um LSP (Label Switched Path) o caminho percorrido por pacotes MPLS entre dois LRS quaisquer
conforme a definio de uma FEC. Conforme Enne (2009, p.41) Uma FEC representa, em uma viso
bsica, o prefixo do endereo IP de destino de pacotes MPLS ou o prprio endereo IP de destino, que se
constituiu no elemento de FEC nico para definio do caminho a ser seguido por esses pacotes na rede
[...] possvel atribuir vrios FECs ao mesmo LSP, e vrios LSPs mesma FEC, resultando na
facilidade da agregao de fluxos multicast.
Os rtulos so associados FECs como resultado de um evento que indica a necessidade dessa
associao. Estes eventos podem ser de dois tipos:
Data Driven: a associao efetuada quando chega a um LSR com trfego identificado como sendo
candidato Label Switching. As associaes de rtulos a FECs s so estabelecidas quando necessrio,
resultando num menor nmero de entradas na tabela de expedio;
Control Driven: as associaes so feitas como consequncia da atividade do plano de controle e so
independentes da informao a transportar. A escalabilidade deste mtodo superior doData-Driven,
sendo por esta razo usada em MPLS.
De acordo com Reagan (2002), a colocao dos rtulos MPLS pode ser encasulada de trs formas
diferentes:
Frame-based LRSs: Constitudos sobre Ethernet switches e sobre roteadores IP operando com o
protocolo PPP.
ATM-LSRs: Constitudos sobre switchs ATM.
FR-LSRs: Constitudos sobre switchs Frame Relay. Ilustrado na figura abaixo:
Inicialmente o rtulo inserido no pacote que determina todo o seu percurso no domnio MPLS. Pode ser
encapsulado de diversas formas, ou na camada de ligao lgica (ATM, Frame-Relay, PPP) ou encaixado
20
num pequeno cabealho entre o cabealho da camada de ligao lgica e o cabealho da camada de rede.
Esse tipo de tcnica permite que o MPLS suporte qualquer protocolo e qualquer tecnologia da camada de
ligao. O rtulo MPLS constitudo pelos seguintes campos conforme a figura 15:
O campo Rtulo, contm o valor do rtulo MPLS, j no campo CoS (Class of Service) onde determina
a forma como o pacote tratado nas filas de espera dos equipamentos pertencentes a rede. No campo S
(Stack) onde permite a hierarquizao de rtulos e o campo TTL (Time To Live) faz com que permita a
funcionalidade TTL IP convencional.
Quando ocorrem mudanas na topologia, o mecanismo usado para fazer a atualizao da tabela de
roteamento o FIB (Forwarding Information Bases). O FIB basicamente o espelho da tabela de
roteamento que associam as FECs aos endereos IP do prxima salto (next-hop) com as devidas interfaces
de sada. J quem mantm o mapeamento entre prefixo IP, rtulo atribudo e atribuio dos rtulos o
LIB (Label Information Bases). Conforme Enne (2009, p. 42) [...] as LIBs podem conter tambm
os bindings locais entre FECs e labels, desempenhando a funo dos label spaces. Os label space, so
espaos disponveis nos LSRs contendo um margem de rtulos e uma base de informaes onde so
registrados os bindings locais.
Por fim, o LFIB (Label Forwarding Information Bases) aparece para dar bases de informaes em LSRs
indexadas por valores de FEC. Conforme Morgan e Lovering (2009) ele faz parte do plano de dados e
fornece a base de dados utilizada no encaminhamento de pacotes rotulados. O IGP usado para preencher
as tabelas de roteamento em todos os roteadores MPLS da rede. Baseado na partilha de informao de
atualizaes de roteamento IGP, cada roteador determina o caminho com as melhores mtrica para um
destino da rede.
Distribuio de Rtulos
O processo de comutao e distribuio dos rtulos bem parecido com o mecanismo usado pelo
roteamento, com a diferena que os switchs MPLS no tm a necessidade de analisar os dados do
cabealho da camada de rede. Quando o roteador LSR insere o rtulo ao pacote, o mesmo j est com seu
plano de percurso estabelecido para chegar ao seu destino. Isso faz com que o processo de roteamento em
geral fique bastante eficiente.
Conforme Morgan e Lovering (2009), o MPLS permite duas formas de propagar as informaes
necessrias. A primeira estender a funcionalidade em protocolos j existentes, que o caso do BGP e
OSPF, por exemplo. A segunda criar um novo protocolo ou protocolos, dedicados para fazer a
distribuio de rtulos que o caso do LDP (Label Distribution Protocol).
21
O LDP desenvolvido pela IEFT definido com a RFC 3036, um protocolo projetado especificamente
para a distribuio da informao de mapeamento de rtulos. Assim como o OSPF, o protocolo LDP
envia periodicamente mensagens hello, pelo endereo multicast 224.0.0.2, para descoberta dos vizinhos.
Este protocolo suporta a alocao de rtulos dos tipos Data-Driven e Control-Driven. A desvantagem do
uso deste protocolo o aumento da sua complexidade com os protocolos de encaminhamento.
Posteriormente, o LDP foi alterado para suportar o encaminhamento com restries atravs
de piggybacking num protocolo de encaminhamento, onde a informao de associao de rtulos pode ser
adicionada aos protocolos de encaminhamento tradicionais. Para (Enne 2009, p.51) Opiggybacking um
processo mais eficiente do que o mtodo direto do LDP por aproveitar trfego de controle j existente na
rede.
Este mtodo garante consistncia na informao de expedio e evita o uso de outro protocolo. Porm,
nem todos os protocolos podem ser facilmente alterados para suportar piggybacking, o BGP e RSVP
foram alterados para suportar este protocolo.
Aplicaes MPLS
As principais aplicaes do MPLS so nas reas da Engenharia de Trfego, fornecimento de Classes de
Servio e de Redes Privadas Virtuais (VPNs).
Engenharia de Trfego
A engenharia de trfego ou TE (Traffic Engineering), o processo de conduo do trfego atravs
dobackbone da rede, fazendo um melhor uso da largura de banda entre cada par de roteadores. Esse
recurso j vem sendo usado em redes ATM e IP tradicionais, porm com algumas limitaes. Essas
limitaes ocorrem devido a dificuldade dos protocolos IGP tem em administrar a manipulao de
mtricas associadas a vrias opes de encaminhamento. Com isso surge a necessidade de novas formas
de roteamento com suporte a engenharia de trfego, aparecendo como uma das principais aplicaes do
MPLS.
Traffic Engineering tem como propsito criar condies para a operao de uma rede com eficincia e
confiabilidade, utilizando ou mesmo alocando, de forma otimizada, os recursos de rede e garantindo
padres de performance de trfego. Tais propsitos so alcanados mediante a correta distribuio de
trfego pela rede, considerando as caractersticas e o grau de utilizao de seus links, preferencialmente
com a reserva prvia de largura de faixa ao longo da rede. (Enne, 2009, p. 160).
A aplicao da engenharia de trfego em MPLS designada como MPLS TE. A principal vantagem da
implementao do MPLS TE assegura-se no fato deste protocolo proporcionar a combinao das
capacidades do ATM (Asynchronous Transfer Mode) TE com a diferenciao de classes de servio
proporcionada pelo IP. O MPLS TE permite a construo de LSPs atravs dos quais feito o envio da
informao. Os LSPs do MPLS-TE deixam o headend do tnel TE controlar o caminho que o seu trfego
toma para um determinado destino. Este mtodo mais flexvel do que encaminhar o trfego com base
apenas no endereo de destino.
22
23
QoS
O QoS (Quality of Service) ou qualidade de servio, um mtodo usado para a priorizao de certos tipos
de trfego, garantindo que alguns recursos tenham um tratamento diferenciado ao trafegarem na rede.
Esse mtodo pode ser classificados em IntServ (Integrated Services) e DiffServ (Differentiated Services).
O modelo IntServ, conforme Ranjbar (2007), foi a primeira tentativa de oferecer QoS fim-a-fim para
resolver problemas de demanda principalmente em aplicaes de tempo real como voz e vdeo. Baseado
em fluxos de trfegos individuais, utiliza reserva de recurso por todo o caminho da rede conforme a figura
18.
Assim como o LDP, o CR-LDP usa um esquema de codificao denominado TLV (Type-Lenght-Value),
que so mensagens passadas atravs da rede divididas nos campos type, que define o tipo de
mensagem, length, que especifica o comprimento do campo seguinte (value) em bytes e o value, que
codifica a informao que est interpretada de acordo com o campo type. A manipulao destes campos
permite implementar Engenharia de Trfego no domnio MPLS.
O protocolo RSVP-TE definido pela RFC 3209, uma extenso do RSVP para uso de tneis LSP.
Aplicvel totalmente em redes MPLS, os tneis LSP no RSVP-TE conseguem analisar requisitos de QoS
e determinar qual melhor rota para o encaminhamento do pacote em suas sesses. Esses tneis LSPs
podem conter ou no requisitos de QoS. A capacidade de conciliar QoS e Engenharia de Trfego com
eficincia, faz do MPLS uma tecnologia muito superior redes IP tradicionais, adaptando e otimizando o
trfego cada tipo de situao.
Redes Privadas Virtuais (VPNs)
Em redes IP tradicionais, o modelo overlay mais comumente usado em VPNs para estabelece circuitos
virtuais atravs de uma operadora de servio, criando uma conexo segura antes da passagem de qualquer
trfego. Nesse modelo a participao das operadoras de servio resume-se ao link de acesso internet. Do
ponto de vista do fornecedor do servio VPN, os problemas de escalabilidade comeam a aparecer
quando o mesmo necessita de um nmero elevado de tneis (circuitos virtuais) para seus clientes. Ao
contrrio do modelo overlay, no modelo peer-to-peer, o provedor de servio tem um papel mais
participativo para os mecanismos funcionais da VPN.
Aplicaes VPNs em redes MPLS, tornou possvel associar os benefcios de segurana e isolamentos do
modelo overlay, com as vantagens do encaminhamento simplificado que o modelo peer-to-peeroferece.
Esse novo modelo de VPN utiliza uma infraestrutura de rede IP pblica para a formao de roteadores
virtuais em uma estrutura de nuvens privadas.
A RFC 4364, a verso mais recente que descreve um mtodo pelo qual os provedores de servios
disponibilizam aos seus clientes, endereos IPs para VPNs denominado BGP/MPLS IP Virtual Private
Networks (VPNs). Nesse modelo no h sobreposio de rotas, ou seja, a mesma faixa de endereo IP
pode ser associada diferentes VPNs no mesmo backbone (PE) sem que uma interfira na outra.
Para o encaminhamento e transporte dessas tabelas de roteamento virtuais, os roteadores PEs tem que
suportar o BGP-4 com extenso para multi protocolos, definido na verso atual pela RFC 4760
(Multiprotocol Extensions for BGP-4). Essas extenses permitem a interoperao entre roteadores
operando BGP-4 convencional e roteadores operando com MP-BGP. Na figura 19 ilustrado a
arquitetura desse modelo MPLS VPN nos roteadores PEs.
25
26
27
ROTEADOR
LOOPBACK0
FASTETHERNET0/0
FASTETHERNET0/1
PE1
220.110.90.1/32
220.110.90.10/30
220.110.90.14/30
PE2
220.110.90.2/32
220.110.90.18/30
220.110.90.22/30
Roteador
Loopback0
FastEthernet1/0
FastEthernet1/1
P1
220.110.90.3/32
220.110.90.21/30
220.110.90.13/30
P2
220.110.90.4/32
220.110.90.9/30
220.110.90.17/30
O OSPF realizou o roteamento com os IPs pblicos dentro de uma mesma rea, neste caso rea 0. A
escolha das faixas dos endereos IPs pblico foram de maneira aleatria, qualquer semelhana com a
realidade mera coincidncia.
O uso das interfaces loopback, facilita o processo de roteamento quanto a escolha do roteador principal
denominado de DR (Designator Router) e o BDR (Backup Designator Rouer), que em caso de falha,
passa a assumir as funes do DR. Esse roteador responsvel por manter adjacncia entre os vizinhos,
enviando e recebendo informaes sobre o estado da rede. Por padro, as prioridades so configuradas
com o valor 1. O critrio para a escolha dos roteadores DRs nesses caso associada ao maior valor da
interface ativa. Se a interface loopback estiver ativa, ter prioridade sobre os outros na rede por ser uma
interface virtual que sempre estar ativa, sem chaces de ocorrer problemas fsicos.
Na figura 21 demostrou como foi criado a topologia para analise inicial do roteamento OSPF em uma
estrutura MPLS, usado os roteadores Ps para o ncleo da rede e os PEs que posteriormente fornecer a
conectividade da rede para os roteadores CEs.
28
A topologia mostrada na figura 21 foi construda de maneira redundante, ou seja, em caso de falha em
algum enlace da rede, outra rota assumir para o transporte dos pacotes. Nesta experincia foram
estudados apenas os pacotes que so trocados no processo de configurao de rede durante a ativao do
MPLS, como tambm a operao bsica do roteamento OSPF. O comando utilizador para ativao das
interfaces, roteamento e MPLS so os seguintes:
29
Router>enable
Router# configure terminal
Router(config)#enable secret Pe1!+mp*
Router(config)#hostname ROUTER_P_1
ROUTER_P_1(config)#interface Loopback0
ROUTER_P_1(config)#mpls ip
ROUTER_P_1(config-if)# ip address 220.110.90.3 255.255.255.255
ROUTER_P_1(config-if)#interface FastEthernet1/0
ROUTER_P_1(config-if)#description ## ACESSO PE2 ##
ROUTER_P_1(config-if)#ip address 220.110.90.21 255.255.255.252
ROUTER_P_1(config-if)#speed 100
ROUTER_P_1(config-if)#mpls ip
ROUTER_P_1(config-if)#mpls label protocol ldp
ROUTER_P_1(config-if)#no shutdown
ROUTER_P_1(config-if)#interface FastEthernet1/1
ROUTER_P_1(config-if)#description # ACESSO PE1 ##
ROUTER_P_1(config-if)#ip address 220.110.90.13 255.255.255.252
ROUTER_P_1(config-if)#speed 100
ROUTER_P_1(config-if)#mpls ip
ROUTER_P_1(config-if)#mpls label protocol ldp
ROUTER_P_1(config-if)#no shutdown
ROUTER_P_1(config-router)#router ospf 1
ROUTER_P_1(config-router)#network 220.110.90.3 0.0.0.0 area 0
ROUTER_P_1(config-router)#network 220.110.90.13 0.0.0.0 area 0
ROUTER_P_1(config-router)#network 220.110.90.21 0.0.0.0 area 0
Quadro 1: Configurao P1
Fonte: Elaborao do autor, 2010
30
ROUTER_P_1#show running-config
!
hostname ROUTER_P_1
enable secret 5 $1$UXPi$mEzeADWbndqw18p1B.7EA.
!
interface Loopback0
ip address 220.110.90.3 255.255.255.255
!
interface FastEthernet1/0
description ## ACESSO PE_2 ##
ip address 220.110.90.21 255.255.255.252
duplex full
speed 100
mpls label protocol ldp
mpls ip
!
interface FastEthernet1/1
description # ACESSO PE_1 ##
ip address 220.110.90.13 255.255.255.252
duplex auto
speed 100
mpls label protocol ldp
mpls ip
!
router ospf 1
log-adjacency-changes
network 220.110.90.3 0.0.0.0 area 0
network 220.110.90.13 0.0.0.0 area 0
network 220.110.90.21 0.0.0.0 area 0
!
Para o restante dos roteadores (P2, PE1 e PE2) foram aplicadas as mesmas configuraes, mudando
apenas os IPs conforme a tabela 3, as descriptions correspondentes a cada interface, as networks no
roteamento ospf, como tambm o hostname e enable secret
Testes e Anlises do Roteamento OSPF
Considerando os outros roteadores devidamente configurados, alguns aspectos relevantes foram
analisados. Primeiro foi verificado a conectividade entre os roteadores. Nos quadros 3, 4 e 5, ilustra o
resultado dos testes.
31
32
Nos quadros 3, 4 e 5, foram disparados 500 pacotes ICMP para endereo interface loopback de cada
roteador. Considerando que a resposta do pacote representada por ! e perda por . , verificou-se
que dos 500 pacotes enviados, 500 obtiveram resposta. Portanto, h uma conexo sem perdas entre todos
os equipamentos. Com isso, obteve-se a conectividade completa da topologia. O prximo passo foi
verificar o funcionamento do OSPF. No quadro 6, as informaes sobre seus vizinhos so exibidas.
Pri State
Dead Time Address
Interface
1 FULL/BDR
00:00:38 220.110.90.22 FastEthernet1/0
1 FULL/BDR
00:00:35 220.110.90.14 FastEthernet1/1
No quadro 6 pode-se ver, atravs da sada do comando show ip ospf neighbor no roteador P1, que j
formou-se adjacncia com seus vizinhos, ou seja, a base de dados entre os roteadores est sincronizada e
eles possuem a mesma viso topolgica da rede. A identificao dos roteadores OSPF vinculada por
padro ao IP da loopback. O parmetro Dead Time, mostra o tempo restante para que a adjacncia com
seus vizinho seja desfeita, caso um pacote hello (anunciado de 10 em 10 segundos) no chegue nesse
tempo. Em seguida o endereo e interfaces de sada.
Para os roteadores PE1 e PE2, o P1 o roteador DR enquanto para o P1 os seus vizinhos so BDR. Isso
ocorre devido ao roteador P1 possuir o maior valor da interface loopback do que seus vizinhos, j que as
prioridades foram deixadas padro em todos os roteadores. No quatro 7 essa afirmao constatada com
a sada do mesmo comando no PE1.
33
Pri State
Dead Time Address
Interface
1 FULL/DR
00:00:31 220.110.90.13 FastEthernet0/1
1 FULL/DR
00:00:39 220.110.90.9 FastEthernet0/0
ADV Router
220.110.90.1
220.110.90.2
220.110.90.3
220.110.90.4
Age
236
244
69
275
Seq#
Checksum Link count
0x8000000E 0x00C289 3
0x8000000E 0x002107 3
0x80000010 0x0046E6 3
0x8000000A 0x003908 3
Age
275
326
275
244
Seq#
Checksum Link count
0x80000009 0x003755
0x80000009 0x000B7F
0x80000008 0x00F68D
0x80000006 0x00CEB5
ADV Router
220.110.90.4
220.110.90.3
220.110.90.4
220.110.90.2
34
IPs para chegar nos ADV Routers. No quadro 9, foi verificado a sada da tabela de roteamento do
roteador P1.
ROUTER_P_1#show ip route
-- Omitido-Gateway of last resort is not set
220.110.90.0/24 is variably subnetted, 8 subnets, 2 masks
O
220.110.90.8/30 [110/2] via 220.110.90.14, 00:14:05, FastEthernet1/1
C
220.110.90.12/30 is directly connected, FastEthernet1/1
O
220.110.90.1/32 [110/2] via 220.110.90.14, 00:14:05, FastEthernet1/1
O
220.110.90.2/32 [110/2] via 220.110.90.22, 00:14:05, FastEthernet1/0
C
220.110.90.3/32 is directly connected, Loopback0
O
220.110.90.4/32 [110/3] via 220.110.90.22, 00:14:05, FastEthernet1/0
[110/3] via 220.110.90.14, 00:14:05, FastEthernet1/1
O
220.110.90.16/30 [110/2] via 220.110.90.22, 00:14:05, FastEthernet1/0
C
220.110.90.20/30 is directly connected, FastEthernet1/0
Com base nas informaes de sada do comando show ip route, verificou-se algumas caractersticas
bsicas para o entendimento da topologia. A primeira linha indica que na rede a qual o OSPF pertence
220.110.90.0, com mscara de prefixo de 24 bits, possuem 8 sub-redes, 4 com prefixo 32 (usados nas
interfaces loopback), e quatro com prefixo 30 (usado nas interfaces FastEthernet). Na segunda linha a
sigla que O indica que o protocolo de roteamento o OSPF e para chegar na rede 220.110.90.8/30, a
distncia administrativa 110 (padro do OSPF) e o custo ser 2. As linhas que antecedem com a letra
C , indica que esse rede est diretamente conectada a uma interface do roteador, nesse caso P1, portanto
no tem custo ou custo igual 0 . Na stima linha observou-se que o custo 3, maior que os demais,
isso porque a rede a qual est se referindo ao endereo loopback pertence ao roteador P2, que no est
diretamente conectado ao roteador P1 (conforme a figura 21). Pode-se observar tambm que existe duas
formas de chegar a essa rede, uma pela interface FastEthernet1/0 direcionado ao IP 220.110.90.22
(roteador PE2), e outra atravs da interface FastEthernet1/1 direcionado ao IP 220.110.90.14, (roteador
PE1).
Anlises com Wireshark
Aps terminar e salvar todas as configuraes, os roteadores foram reiniciados para que
o Wiresharkcoletasse as informaes desde a fase de negociao at o estabelecimento dos protocolos. Na
figura 22 mostrado os pacotes que o OSPF trocam durante essa fase coletado entre os roteadores P1 e
PE1.
35
36
37
38
Outgoing
switched
Fa1/1
Fa1/0
Fa1/1
Fa1/0
Fa1/0
Fa1/1
Next Hop
220.110.90.14
220.110.90.22
220.110.90.14
220.110.90.22
220.110.90.22
220.110.90.14
39
40
Verificou-se na sada do comando show mpls forwarding-table no P1, que para cada prefixo de
endereamento IP existe um rtulo de encaminhamento dos pacotes, com suas respectivas interfaces de
sadas. Um parmetro importante exibido acima foi o Pop tag
O Pop tag, indica que para o prximo salto a etiqueta ser removida, ou seja, o prximo salto a prpria
rede de destino ou possui uma interface conectada a rede de destino. Somente nesse ponto que ento a
consultara tabela de roteamento realizada.
No caso da rede 220.110.90.4, esse parmetros no aparece, pois refere-se ao endereo da
interfaceloopback do roteador P2, que no est diretamente conectada ao P1.
Todo trfego destinado
esse endereo, receber uma etiqueta nmero 20 do P1 e posteriormente outra etiqueta de nmero 16 do
PE1 ou do PE2, j que as duas sadas designaram a mesma etiqueta para o destino. Nos quadros 12 e 13
em destaque, pode-se confirmar esse o processo de encaminhamento.
ROUTER_PE_1#show mpls forwarding-table
Local Outgoing
Prefix
Bytes tag
Outgoing
Next Hop
tag
tag or VC
or Tunnel Id
switched
interface
16
Pop tag
220.110.90.4/32
0
Fa0/0
220.110.90.9
17
Pop tag
220.110.90.16/30
0
Fa0/0
220.110.90.9
18
Pop tag
220.110.90.3/32
0
Fa0/1
220.110.90.13
19
19
220.110.90.2/32
0
Fa0/1
220.110.90.13
17
220.110.90.2/32
0
Fa0/0
220.110.90.9
20
Pop tag
220.110.90.20/30
0
Fa0/1
220.110.90.13
41
42
43
44
46
Na escolha dos protocolos envolvidos na topologia de teste do ambiente utilizado, qual foi o fator
determinante utilizados?
O uso de protocolos no proprietrios de encapsulamento, roteamento e de tneis
O uso de protocolos no proprietrios de encapsulamento e roteamento e de protocolos proprietrios
de tneis
O uso de protocolos no proprietrios de encapsulamento, e de protocolos proprietrios roteamento
e de tneis
O uso de protocolos proprietrios de encapsulamento, roteamento e de tneis
47