You are on page 1of 47

Redes MPLS I: Introduo

Nos ltimos anos, as redes de computadores e telecomunicao sofreram inmeras transformaes. Com
os crescentes avanos nas reas tecnolgicas, contriburam para o desenvolvimento de sistemas de
transmisso de dados com alto desempenho. No final dos anos 90, foi introduzida no mercado mundial a
tecnologia MPLS (Multi Protocol Label Switching), onde se permitiu controlar a forma com que o trfego
flui atravs das redes IPs, otimizando o desempenho da rede e tambm melhorando o uso dos seus
recursos.
Em redes IPs tradicionais, o encaminhamento dos pacotes, requer uma pesquisa que compara o endereo
de destino do pacote com cada uma das entradas na tabela de roteamento, encaminhando cada um para a
sada correspondente. Esse procedimento repetido a cada n percorrido ao longo do caminho, da origem
ao destino. Isso de fato parece relativamente simples, porm, considerando que cada equipamento
processa milhares e as vezes milhes de pacotes por segundo, essa tarefa pode sobrecarregar a rede.
O MPLS uma tecnologia de encaminhamento de pacotes baseada em rtulos que vem sendo adotado
por operadoras para oferecer servios diferenciados com eficincia nos transportes de dados. Os produtos
oferecidos por operadoras baseados em MPLS, permitem disponibilizar no apenas velocidade de
conexo, mas tambm a diferenciao de trfego como Multimdia (Voz, Vdeo) e aplicaes crticas,
com garantias aplicveis de QoS (Quality of Service), atravs das classes de servio.
Atualmente o MPLS um passo fundamental para a escalabilidade da rede, considerado essencial para
um novo modelo de Internet no sculo XXI. MPLS relativamente jovem, porm vem sendo implantada
com xito em redes de grandes operadoras de servios em todo mundo.
Nesse trabalho ser abordada a utilizao de VPN camada 3 em redes MPLS como soluo na
segmentao de redes e segregao de trfego, provendo aos assinantes/clientes das operadoras de servio
a interligao de estaes distribudas em uma ampla rea geogrfica de maneira rpida e seguras.
Objetivos
Os objetivos deste trabalho foram divididos em objetivo geral e objetivos especficos.
O objetivo geral implementar uma soluo de VPN de camada 3 em redes MPLS, utilizando emuladores
como ferramenta de teste para demonstrar o desempenho e analise comparativa com outros tipos de redes.
Entre os objetivos especficos, destacam-se:
Estudar a tecnologia MPLS;
Estudar os tipos de roteamento;
Estudar as VRFs (VPN Routing and Forwarding Table) em uma estrutura MPLS;
Estudar os softwares utilizados na proposta;
Configurar as tecnologias de redes estudadas nos softwares utilizados;
Analisar o desempenho do funcionamento da implementao;
Comparar com outras estruturas de redes convencionais.

Abrangncia
Prope-se realizar um projeto de rede onde uma estrutura MPLS ser montada, configurada e analisada
atravs do uso de softwares, bem como emuladores de rede, emuladores de Sistemas Operacionais
esniffers
O simulador de rede usado emula os IOS (Internetwork Operating System) que so os softwares que
rodam em roteadores da linha Cisco Systems, sendo que cada equipamento opera como uma mquina real,
com acesso a todas as funcionalidades e protocolos, podendo comportar uma topologia de rede ampla em
um nico computador. Nessa estrutura sero estudadas as formas de roteamento que
osbackbones (operadoras) usam para comunicar-se com outros backbones e roteadores de assinantes
(clientes) CPE (customer premises equipment), tendo como foco principal do trabalho, mostrar e
analisar o desempenho e vantagem da utilizao de VPNs de camada 3 em redes MPLS atravs de nuvem
privada.
A nuvem privada a forma utilizada por operadoras de servio para interligar vrios pontos de uma
mesma organizao isolando o trfego da nuvem pblica a qual todos tm acesso. As anlises sero
executadas atravs da utilizao de softwares especficos para o monitoramento de rede, capturando
dados e posteriormente a gerando grficos e relatrios. Assuntos como QoS, Engenharia de Trfego, VPN
de camada 2 e segurana no sero aprofundados, como tambm no sero implementadas solues
MPLS para a internet pblica.
Para esse estudo ser utilizado o programa GNS3 verso 0.7.2, um programa gratuito resultado de um
projeto open source que pode ser utilizado em diversos sistemas operacionais como Windows, Linux e
MacOS X. Com o GNS3 pode-se fazer praticamente tudo o que possvel fazer com roteadores e pix da
linha Cisco. O GN3 um gerenciador grfico que est ligado diretamente a outros 3 softwares:
Dynamips: o ncleo do programa que permite a emulao Cisco IOS.
Dynagen: um texto baseado em front-end para o Dynamips.
Qemu: uma mquina de fonte genrica e aberta emulador e virtualizador.

Este programa um emulador e no um simulador, pois utiliza as mesmas imagens binrias dos
equipamentos reais, proporcionando assim, num local que j possua estes equipamentos, a possibilidade
de testar uma nova verso do IOS antes mesmo de coloc-lo nos equipamentos reais.
A motivao do uso desse software nesse TCC, se deu principalmente por ser gratuito e permitir utilizar
os mesmos IOS dos roteadores, criando um ambiente de simulao que se aproxima bastante do ambiente
real.
Para virtualizao dos sistemas operacionais ser utilizado o Virtual Box na verso 3.2.8. Virtual Box
um software de virtualizao desenvolvido pela Oracle para arquiteturas de hardware x86 tambm
gratuito, que visa criar ambientes para instalao de sistemas distintos. Ele permite a instalao e
utilizao de um sistema operacional dentro de outro em pleno funcionamento, assim como seus
respectivos softwares, com dois ou mais computadores independentes simultaneamente, compartilhando
fisicamente o mesmo hardware.
O sistema operacional que ser virtualizado no Virtual Box para gerar o trfego nos ambientes do GNS3
ser o Ubunto na verso 10.4. Ubuntu um sistema operacional de cdigo aberto mais popular do mundo
na atualidade. Desenvolvido para notebooks, desktops e servidores, ele contm todos os aplicativos que
qualquer outro sistema operacional tem, em verses similares e livre de licenas.
2

Para anlise do trfego de rede ser utilizado o Wireshark. O um programa que verifica os pacotes
transmitidos pelo dispositivo de comunicao (placa de rede, placa de fax modem, etc.) do computador. O
propsito deste tipo de software, tambm conhecido como sniffer, detectar problemas de rede, conexes
suspeitas, auxiliar no desenvolvimento e resoluo de problemas. O programa analisa o trfego de pacotes
recebidos e organiza-os por protocolo. Todo o trfego de entrada e sada analisado e exibido em um
ambiente grfico de fcil visualizao contribuindo para a explicao dos casos.
Metodologia
Para a realizao deste trabalho sero adotados os seguintes procedimentos:
Reviso Bibliogrfica de todo assunto abordados no projeto.
Estudo das tecnologias de redes.
Estudo das tcnicas de roteamento.
Estudo da topologia a ser implementada.
Estudo dos softwares a serem utilizados na implementao
Pesquisa dos equipamentos suportados pela topologia.
Levantamento das IOS (Internetwork Operating System) dos equipamentos.
Implementao da topologia nos simuladores.
Configurao dos equipamentos nos simuladores.
Descrever detalhes de analise e desempenho.

Tutoriais
Este tutorial parte I apresenta inicialmente os conceitos sobre Redes de Computadores, e a seguir os
conceitos das Redes IP MPLS, e finaliza apresentando a parte I do modelo conceitual utilizado neste
trabalho, relativa configurao bsica do MPLS com o protocolo OSPF.
O tutorial parte II apresentar as parte II (configurao do BGP/MPLS VPN) e III (configurao do IPsec
em Redes IP) do modelo conceitual, a seguir apresentar a anlise comparativa desses modelos, e
finalizar com os resultados alcanados.

Redes MPLS I: Conceito Redes de Computadores

Figura 1: Modelo OSI


Fonte: Colcher (et al., 2005, p. 56)
Camada Fsica
A primeira camada trata dos meios de transmisso fsicos tais como: cabo metlico, fibra ptica e ondas
de rdio. responsvel pela definio de um bit (um dgito binrio 1 ou 0). Como exemplo, poderamos
ter uma situao em que a presena de uma tenso na linha por certo perodo fosse conhecida como 1 e
a ausncia de certa tenso fosse interpretada como 0 (TITTEL, 2003).
Camada de Enlace
Tambm conhecida como link de dados, a camada de enlace responsvel pela ligao dos dados.
Segundo Tittel (2003), a camada de enlace converte os dados brutos e no confiveis oriundos da camada
fsica, num link confivel para a camada imediatamente acima (a camada de rede). Nesse processo os
dados das camadas superiores, so encapsulados e transmitido pelo meio fsico. Para isso um conjunto de
regras definido atravs do: controle erro, fluxo e atribuio de endereo fsico aos dispositivos
integrantes no enlace.

Camada de Rede
Camada responsvel pelo encaminhamento do pacote da origem ao seu destino. H dois tipos de
protocolos de camada 3: protocolos de roteamento e protocolos roteveis. Os primeiros so responsveis
pelo encaminhamento e os ltimos em prover um caminho livre de ida e volta atravs da rede (TITTEL,
2003). IP, IPX e AppleTalk so os protocolos roteveis enquanto RIP, OSPF, BGP exemplos de
protocolos de roteamento.
Fazendo uma analogia com nosso cotidiano, os pacotes seriam as cartas e os protocolos de roteamento as
operadoras de servios postais.
Camada de Transporte
A camada de transporte ou camada 4 responsvel pela transferncia eficiente, confivel e econmica
dos dados entre um host de origem at seu destino. A funo bsica da camada de transporte aceitar
dados da camada acima, repassar essas unidades a camada de rede e assegurar que todos os fragmentos
chegaro corretamente outra extremidade (TANENBAUM, 2006).
Camada de Sesso
Essa camada tem como objetivo sincronizar o dilogo e gerenciar a troca de dados entre diferentes pontos
da camada de apresentao. Segundo Tanenbaum (2006), a camada de sesso permite que os usurios de
diferentes mquinas estabeleam sesses entre eles.
Para Torres (2001, p. 44), Um exemplo comum a converso do padro de caracteres (cdigo de
pgina) quando, por exemplo, o dispositivo transmissor usa um padro diferente do ASCII..
Conforme Colcher (et al., 2005, p. 61), Da camada de sesso para cima, os servios oferecidos comeam
a ficar bastante voltados ao fornecimento de facilidades para aplicaes. Pontos de sincronizao e o
gerenciamento de atividades so os principais exemplos dessas facilidades.
Camada de Apresentao
A Camada de Apresentao responsvel pela traduo para um formato padronizado ex: JPEG, MP3,
ASCII. Essa camada tambm responsvel
pela criptografia e decifrao com objetivos de
segurana, bem como compresso de dados segundo (Tittel, 2003). Nela so fornecidos os servios que
podem ser selecionados posteriormente pela camada de aplicao com a finalidade de interpretar a sintaxe
dos dados trocados, resolvendo problemas de diferena de sintaxe entre sistemas abertos.
Camada de Aplicao
Essa a camada que fornece uma interface para os usurios e responsvel pela formatao dos dados
antes que eles sejam passados para as camadas inferiores (McHOES, 2002). Podemos citar como
exemplos comuns nessa camada o correio eletrnico e transferncias de arquivos. Segundo Tanenbaum
(2003, p.47), A camada de aplicao contm uma srie de protocolos comumente necessrios para os
usurios.
Para Colcher (et al., 2005, p. 62), Nesse nvel so definidas funes de gerenciamento e mecanismos
genricos que servem de suporte construo de aplicaes distribudas.

Arquitetura TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) tambm chamado de pilha de protocolo
TCP/IP, fornece um conjunto de servios definidos para protocolos das camadas superiores. Segundo
Colcher (et al., 2005, p. 70), Os protocolos da Arquitetura TCP/IP, oferecem uma soluo simples,
porm bastante funcional, para o problema da interconexo de sistemas abertos.
Assim como o modelo OSI, a Arquitetura TCP/IP dividida em camada. A camada de Aplicao
correspondente s camadas 7, 6 e 5 do modelo OSI. A camada Host-to-host, espelha as funes da
camada de transporte do modelo OSI. A camada de Rede, que corresponde a mesma camada de rede do
modelo OSI, e por fim, a camada de Acesso Rede, equivalente as camadas 1 e 2 do modelo OSI
(FILLIPETTI, 2008).
Protocolo IP
O protocolo IP (Internet Protocol) definido pela RFC 791, conforme Postel (2002) a base ou suporte
para os outros protocolos da pilha TCP/IP, tais como ICMP, UDP e TCP, que so transmitidos em
datagramas IP.
Uma caracterstica deste protocolo a possibilidade de fragmentar e remontar datagramas, de modo que
estes possam ser transmitidos entre redes que suportem diferentes tamanhos por bloco de dados. Foi
projetado para prover as funes necessrias para entregar pacotes de bits (datagramas IP) de uma origem
para um destino determinado.
O protocolo IP baseado na entrega de datagramas sem garantias, portanto inclui um conjunto de regras
que dizem como hosts e gateways devem processar os datagramas, quando e como uma mensagem de
erro deve ser gerada e as condies nas quais datagramas devem ser descartados (Comer, 2007). Ele
incorpora tambm a funo de roteamento, isto , determina se um datagrama deve ser entregue
diretamente a seu destino, caso origem e destino pertenam mesma rede ou ao contrrio entrega
ao gateway da rede, contendo os dados do pacote de origem. Na figura 2 ilustrada o cabealho IP.

Figura 2: Cabealho IP
Fonte: Stevens (1994, p. 34)
6

Endereamento IPv4
O endereamento IP, uma identificao numrica atribudo a cada dispositivo conectado a uma rede IP,
definindo para tal, uma localizao na rede. No caso do IPv4 essa numerao tem o tamanho de 32 bits,
onde a representao decimal dividida em 4 blocos de 8 bits, o menor valor numrico em decimal de
cada bloco 0 e o maior igual 255, exemplo o endereo IP 72.247.64.170.
Conforme Fillipetti (2008, p. 147), A subdiviso de um endereo IP nas pores de rede e n
determinada pela classe em que se encontra tal endereo. Na figura 3, ilustrada as cinco classes e os
intervalos de endereos de cada uma.

Figura 3: Classe de endereos IP


Fonte: Fillipetti (2008, p. 147)
A diviso dos endereos IPs em classes, facilita o processo de roteamento principalmente em grandes
redes. A tcnica consiste em verificar os primeiros dois bits do endereamento, caso o primeiro bit for 0
o roteador tem a capacidade de encaminhar o pacote apenas com base nessa informao, sabendo-se que o
endereo pertence essa rede de classe A, se for igual 10 ser de classe B e 11 classe C.
Entretanto, existem algumas faixas de numerao IP reservados, que no devem ser roteados na internet
pblica. Estas redes esto descritos na RFC 1918 (Address Allocation for Private Internets). A IANA
(Internet Assigned Numbers Authority) tem reservado os seguintes blocos de IP para rede privada
conforme a tabela 1.
BLOCOS DE INTERVALOS
10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255

PREFIXO
10/8
172.16/12
192.168/16

Tabela 1: Blocos de endereos IPs Privados


Fonte: Elaborao do Autor, 2010
Portanto, uma empresa ou organizao que precise de um IP ou uma faixa de IP pblico global para ter
acesso externo Internet, nunca receber endereos atribudos s faixas mostradas acima. Os endereos
de classe D so reservados para o uso de comunicao em Multicast.

O Multicast um mtodo para entrega de dados para mltiplos destinatrios, em um modelo de um para
vrios. Para Costa (2006, p. 8) Quanto um pacote enviado para um endereo Multicast, todos os host
que fazem parte desse grupo Multicast recebero esse pacote. Protocolos de roteamento usam esse
mtodo para descobrir roteadores pertencentes ao grupo na rede.
Protocolo ARP e RARP
O protocolo ARP (Address Resolution Protocol) definido pela RFC 826, conforme Torres (2001), foi
projetado para interfaces do tipo 10 Mega bit Ethernet, mas foi generalizado para outros tipos de
hardware. O mdulo de resoluo de endereos, normalmente parte do driver do dispositivo de hardware,
recebe um par e tenta encontr-lo em uma tabela. Se o par for encontrado, retornado o endereo do
hardware ou endereo fsico correspondente para que o pacote possa ser transmitido. Caso contrrio
normalmente informado que o pacote ser descartado. Um exemplo comum na Internet a utilizao do
ARP para converter endereos IP, de 32 bits, em endereos Ethernet, de 48 bits.
A funo do protocolo RARP (Reverse Address Resolution Protocol) definido pela RFC 903, inversa ao
ARP, ou seja, converte um endereo de fsicos em um endereo Internet. No momento da inicializao
RARP usado para encontrar o endereo Internet correspondente ao endereo de hardware do n.
Protocolo ICMP
O protocolo ICMP (Internet Control Message Protocol) segundo Postel, (2002) tem como finalidade
relatar erros no processamento de datagramas IP, bem como prover mecanismos de investigao nas
caractersticas gerais de redes TCP/IP. O protocolo ICMP definido na RFC 792.
As mensagens ICMP so enviadas em datagramas IP. Embora o ICMP parea fazer parte do conjunto de
protocolos de nvel mais alto, este parte da implementao do protocolo IP. O formato do cabealho de
uma mensagem ICMP apresentado na figura 4.

Figura 4: Formato de mensagens ICMP


Fonte: Stevens (1994, p. 70)
Protocolo UDP
O protocolo UDP (User Datagram Protocol) Postel (2002) prov um mecanismo no orientado a
conexo, ou seja, sem garantias, que atravs da utilizao do protocolo IP, envia e recebe datagramas de
uma aplicao para a outra. So utilizados nmeros de portas para distinguir entre vrias aplicaes em
um mesmo host, ou seja, cada mensagem UDP contm uma porta de origem e uma porta de destino.
Uma aplicao baseada no protocolo UDP inteiramente responsvel por problemas de confiabilidade e
problemas relacionados conexo. Como isto normalmente no ocorre, este protocolo tem grande
funcionalidade em ambientes locais e em aplicaes que no requerem alta confiabilidade (Comer, 2007).
Na figura 5 demonstrada o modelo do cabealho UDP.

Figura 5: Modelo do Cabealho UDP


Fonte: Stevens (1994, p. 144)
Protocolo TCP
O TCP (Transmission Control Protocol) conforme Postel (2002) um protocolo de comunicao que
prov conexes entre mquinas, de forma confivel, ou seja, um protocolo orientado conexo.
Segundo Stevens (1994), o termo orientado conexo "significa que duas aplicaes, usando um
protocolo que detm esta caracterstica, devem estabelecer uma conexo bidirecional, antes de efetuar
troca de dados.
considerado um protocolo confivel, pois quando um host envia dados a outro, o primeiro exige o
reconhecimento relativo chegada dos dados. Os dados so seqenciados de forma que um nmero
associado a todo pacote transmitido, permitindo assim, que os dados sejam reordenados caso recebidos
fora de ordem e descartando caso haja duplicaes de pacotes j recebidos.
O controle de fluxo uma caracterstica importante, permitindo em uma conexo, que o host sempre
informe ao outro quantos bytes podero ser aceitos, evitando assim a ocorrncias de sobrecargas
dobuffer do host que estiver recebendo dados (Stevens, 1994). Na
Figura 6 apresentado o formato do cabealho TCP

Figura 7: Modelo do cabealho TCP


9

Fonte: Stevens (1994, p. 225)


Roteamento
O roteamento a forma usada pelas redes de comutadores para realizar entrega de pacotes
entrehosts (computadores, servidores, roteadores.), atravs de um conjunto de regras que definem como
dados originados em uma determinada sub-rede devem alcanar outra. De uma forma geral a internet
uma teia de roteadores interligados onde cada um responsvel por entregar o pacote (caso o destino
esteja em sua rede) ou encaminhar ao prximo roteador.
Conforme Tittel (2003) o roteador precisa primeiramente saber quantas portas fsicas (ethernet, serial, bri,
pri..) e quais so os endereos de rede configurado em cada uma delas. Essas informaes so
fundamentais para o roteador montar sua tabela de roteamento e saber se o pacote que est sendo
processado est ou no em sua rede.
As formas de roteamento mais comum dentre os roteadores de ponta ou CE o esttico e entre os
roteadores de borda PE e de ncleo P os dinmicos. O roteamento dinmico dividido em IGP (Interior
Gateway Protocol) e EGP (Exterior Gateway Protocol) que sero abordados nos prximos tpicos.
Roteamento Esttico
Esse tipo de roteamento usado pelo administrador quando se tem o conhecimento das redes nos quais os
pacotes vo atingir. Tendo em vista que essa modalidade no se adapta mudanas da rede, so
geralmente usados em ponta de rede (cliente) ou em redes com poucos roteadores. Os valores tais como:
rede, mscara de destino, gateway e custo, so configurados manualmente no roteador, onde os pacotes
seguiram sempre a regra.
Segundo Comer (2007) nesse tipo de roteamento, uma tabela de roteamento esttica preenchida com
valores quando o sistema inicializado e elas s mudaram se o sistema vir apresentar defeito. Essas
tabelas so usadas para determinar para onde cada pacote deve ser encaminhado.
Os principais benefcios do roteamento esttico so: reduo de overhead, no utiliza largura de banda, j
que no troca informaes de roteamento e segurana, uma vez que o administrador possui o controle do
processo de roteamento.
Roteamento Dinmico
Para uma pequena rede ou em redes onde no h constantes mudanas, o roteamento esttico pode ser
usado, configurando manualmente cada uma das rotas. J em redes maiores, configurar cada uma das
rotas no uma boa opo para o administrador. Em grandes redes normalmente utilizado protocolos de
roteamento dinmicos, fazendo com que os roteadores troquem informaes sobre roteamento e se
adaptem melhor as mudanas de rede caso alguma eventualidade acontea.
Segundo Filippetti (2008) o processo de roteamento dinmico utiliza protocolos para encontrar e atualizar
tabelas de roteamento de roteadores. Esse modo muito mais fcil comparado ao roteamento esttico,
porm consome largura de banda e processamento da CPU do equipamento. Os protocolos de roteamento
dinmicos so classificados como: vetor distncia, link state e hbrido.
Protocolos de Roteamento Distance Vector
So classificados nessa categoria os protocolos de roteamento que utilizam distncia rede remota como
mtrica para a escolha caminho. definido como a melhor rota aquela que conter o menor nmero de
saltos ou hops como chamada, at a rede remota, ou seja, so protocolos que se baseiam na contagem de
10

saltos para definir a escolha da melhor rota. Exemplos de protocolos que pertencem a essa classe so RIP
(Route Information Protocol) e IGRP (Interior Gateway Routing Protocol).
O funcionamento dos protocolos vetor distncia consiste em enviar as tabelas de roteamento aos
roteadores vizinhos, combinando essas com outras que j possuem, montando um mapa da rede
(Filippetti, 2008). Em caso de uma rede possuir vrios links para uma mesma rede remota a distncia
administrativa o primeiro fator a ser checado para definir a rota preferencial.
O RIP utiliza apenas a contagem de saltos (hop count) para determinao da melhor rota para uma rede
remota. Se o RIP deparar-se com mais de um link para a mesma rede remota com a mesma contagem de
saltos, ele executar automaticamente o que chamamos de round-robin load balance, ou seja, distribuir
alternadamente a carga entre os links de igual custo (mesmo nmero de saltos no caso). O RIP pode
realizar balanceamento de carga para at 6 links com mesmo custo. (Filippetti 2008, p. 253)
Nesse caso pode ser uma soluo ou um problema, j que o balanceamento entre os links ser efetuado
independentemente da velocidade de banda, ocasionando problemas de congestionamento quando a
velocidade entre os links for diferente.
Outro exemplo o IGRP (Interior Gateway Routing Protocol) segundo Enne (2009, p. 26), um
protocolo proprietrio definido pela CISCO Systems e representa a evoluo do RIP, operando
tambmdistance vector.
Protocolos de Roteamento Link-State
Os protocolos de roteamento link state so protocolos baseados no algoritmo Dijkstra SPF (Shortest Path
First). Utilizado principalmente para comunicao dentro de um domnio de roteamento ou uma AS, esse
algoritmo produz mais informaes locais (dentro do prprio equipamento) sem a necessidade de ficar
coletando informaes sobre o estado da rede a todo o momento, os anncios so feitos somente quando
h mudana na rede, reduzindo assim o consumo de banda. Em contrapartida, esse tipo de roteamento
eleva muito a carga de processamento, aconselhado, antes de implement-lo, verificar se o hardware ir
suportar tal demanda.
Os Protocolos de roteamento link state mantm registro de todas as rotas possveis para evitar alguns
problemas tpicos de protocolos vetor distncia como loops de roteamento. Os protocolos mais
utilizados que se baseiam na tecnologia link-state so OSPF e IS-IS.
O OSPF (Open Shortest Path First) definido na verso atual pela RFC 2328, um protocolo do tipo IGP
projetado para trabalhar em grandes redes, atendendo as necessidades das nuvens pblicas e privadas. O
protocolo OSPF veio atender operadoras que demandavam de um protocolo IGP eficiente, verstil, de
rpida convergncia, interopervel com outros protocolos de roteamento e no proprietrio, assim
podendo ser incorporado a equipamentos de qualquer fabricante.
Trabalha com conceito de reas ou grupo de roteadores que compartilham o mesmo ID de reas. Segundo
Brent (2008), o algoritmo Dijkstra SPF usado para calcular o melhor caminho para o destino
construindo caminhos sem loops com capacidade de convergncia muito rpida. Habilitado nos
roteadores, o OSPF constri adjacncias ao enviar pacotes hello atravs das interfaces. Os
pacoteshello so responsveis pela descoberta, estabelecimento e manuteno de relaes entre roteadores
vizinhoseso disparados pelo endereo multicast 224.0.0.5. Os roteadores que compartilharem um link
comum e aceitarem os parmetros dos pacotes hello, tornam-se vizinhos formando adjacncias, caso
contrrio a negociao desfeita. Assim que as adjacncias so formadas, envia uma LSA (Link State
Advertisements) para os roteadores adjacentes. LSAs so datagramas que descrevem os status de cada
link e o estado de cada roteador, existem LSA para cada tipo de link.
11

Conforme Fillipetti (2008), o OSPF utiliza de mecanismos para eleger um DR (Designated Router) e um
BDR (Backup Designated Router).
O Roteador DR responsvel por estabelecer adjacncias com todos os vizinhos, enquanto o BDR fica
de backup caso o DR venho falhar, assumindo todas as suas funes. O escolha do roteador DR
determinada pelo maior valor de prioridade configurada. No caso das prioridades estarem configuradas
com mesmo valor, a escolha do DR feita pelo maior valor de IP da interface ativa e a segunda maior
ser o BDR, dando sempre preferncia para os endereos das interfaces loopback. O
endereomulticast 224.0.0.6 usado para enviar informaes ao DR, o BRD tambm recebe pacotes
nesse endereo mais de maneira passiva.
Logo aps todo o banco de dados da rea correspondente rede estiver completo, cada roteador executa o
algoritmo SPF e constri sua tabela de roteamento formando a topologia da rede. Com base nesses
clculos os roteadores constroem suas link-state databese, onde fica armazenado o mapa completo de
todos os roteadores, seus links e o estado de cada link. Muito utilizado em redes de alta performance, o
OSPF fundamental para empresas que busca desempenho em equipamentos que comportam grande
capacidade de processamento.
O protocolo IS-IS (Intermediate System to Intermediate System) definido pela RFC 1142, um outro
exemplo de protocolo link-state tipo IGP, conhecido tambm como protocolo intra-domnio.
comumente usado para interligar roteadores em reas distintas ou em mesma rea, utiliza o
algoritmoDijkstra SPF com suporte a VLSM (Variable Length Subnet Mask) e rpida convergncia assim
como o OSPF. IS-SI e OSPF tm mais semelhanas do que diferenas. Ambos os protocolos foram
desenvolvidos em torno do mesmo propsito, porm, entre os protocolos IGP, o OSPF mais usado no
momento (Enne, 2009).
Protocolo BGP
O BGP (Border Gateway Protocol) um protocolo tipo EGP de maior utilizao no momento. Para Enne
(2009. p. 31) o protocolo distance vetor, baseado no paradigma que considera apenas os endereos de
destino ou os prefixos dos endereos de destino como referncia para roteamento e no nmero
de hops atravessados para alcanar esses destinos. O BGP um protocolo de roteamento moderno e
extremamente complexo, projetado para escalar as maiores redes e criar rotas estvel entre elas, com
suporte para comprimento varivel mscara de sub-rede VLSM (Variable Length Subnet Mask) e
roteamento intra-domnios sem classe CIDR (Classless Inter-Domain Routing) e compactao.
Na verso atual definida pela RFC 4271, o BGP um amplamente difundido em toda a Internet e dentro
de organizaes multinacionais. Seu principal objetivo conectar as grandes redes identificadas por uma
AS (Autnomous Systems) ou sistemas autnomos. Um AS uma rede ou um conjunto de redes que alm
de compartilharem uma gesto comum, possuem caractersticas e polticas de roteamento comuns.
Utilizadas em protocolos de roteamento dinmicos tipo EGP, servem para comunicar com outros
equipamentos dentro de uma mesma AS e inter-AS.
No funcionamento bsico, o BGP obtm as rotas referentes s redes pertencentes a uma AS, onde
internamente so conduzidas por protocolos tipo IGP, e repassam para roteados BGPs vizinhos.
Considerando que os IGPs buscam as informaes mais recentes que esto constantemente ajustando as
rotas com base em novas informaes, o BGP foi projetado para dar preferncia as rotas mais estveis e
no constantemente renunciando. Alm disso, configuraes BGP normalmente requerem decises
polticas complexas. Assim, dado esta complexidade associada ao tamanho extremo da tabela de
roteamento (muitas vezes centenas de milhares
de rotas), no surpreendente que as rotas que ficam
constantemente ajustando poderiam sobrecarregar o BGP. (Brent, 2008, p. 399).
12

Conforme Enne (2009), o BGP utiliza o protocolo TCP para transporte as mensagens, aproveitando
algumas facilidades nele contidas. Existem quatro tipos de mensagens BGP utilizados na formao de
relacionamento entre vizinhos e manuteno: OPEN, KEEPALIVE, UPDATE e NOTIFICATION, onde
comeam a ser trocadas logo aps o estabelecimento das conexes TCP.
Quando iniciado um processo BGP, ele cria ligaes atravs de mensagens BGP OPEN e se aceitas,
obtm uma resposta com KEEPALIVE. Estabelecido pela primeira vez, os roteadores BGP trocam suas
tabelas de roteamento completas utilizando mensagens de UPDATE e posteriormente, enviadas quando
houver alguma mudana na rede. Mensagens NOTIFICATION so enviadas para notificar algum erro,
nessas condies, conexes BGP so encerradas imediatamente.
As rotas so controladas medida que atravessam os roteadores BGP para evitar loops de roteamento.
Consiste em rejeitar as rotas que j passaram por sua AS. A cada salto do pacote, inserido o nmero da
AS em AS-path, conforme a figura abaixo.

Figura 8: Uso de AS-Path para deteco de loops BGP


Fonte: Brent (2008, p. 400)
Protocolo PPP
O PPP (Point-to-Point Protocol) definido pela RFC 1548, protocolo de camada 2 do modelo OSI que
fornece um mtodo para transmisso de datagramas. Conforme (Fillipetti 2008, p. 366) [...] pode ser
usado atravs de links seriais sncrono (ex. ISDN) e assncronos (dial-up) que utilizam LCP (Link Control
Protocol) para estabelecer e gerenciar conexes na camada de enlace.
Conforme o exemplo ilustrado abaixo na tabela 2, o protocolo PPP constitudo por 3 componentes
principais.

13

Tabela 2: Pilha do protocolo PPP


Fonte: Elaborao do autor, 2010
O NCP responsvel por estabelecer e configurar diferentes protocolos da camada de rede.
O LCP se encarrega de estabelecer, configurar e testar as conexes do enlace. Pode prover tambm
recursos de autenticao.
O HDLC o mtodo padro para encapsulamento de datagramas.

O encapsulamento PPP fornece multiplexao para diferentes protocolos da camada de rede


simultaneamente atravs do mesmo link. Projetado tambm para manter compatibilidade com a maioria
dos equipamentos comumente usados, dos mais diversos fornecedores. Possui a capacidade de suportar
links de alta velocidade com excelente performance, devido ao tamanho do campo ser de somente 2
octetos ou 16 bits. A figura 7 mostra uma viso resumida do encapsulamento PPP, que segue a ordem da
esquerda para direita.

Figura 9: Encapsulamento PPP


Fonte: Elaborao do autor, 2010
VPN
As VPNs (Virtual Private Network) so tneis virtuais que interligam redes privadas atravs da Internet
para transferncia de informaes de modo seguro ligando redes corporativas usurios remotos. Para
Comer (1994, p. 231) Uma Rede Privada Virtual combina as vantagens das redes pblicas em redes
privadas, permitindo que uma empresa com mltiplas localizaes tenha a iluso de uma rede
completamente privada. Isso de fato ocorre, porm essa estrutura de rede privada formada em cima de
uma rede pblica compartilhada a todos, com protocolos de transmisso aberto que no oferecem
segurana necessria para barrar a visibilidade ou modificao das informaes por terceiros. A proteo
dos dados fica por conta dos protocolos de tunelamento, garantindo que as informaes no sejam
interceptadas ou modificadas ao longo do caminho.
14

Para Enne (2009), o uso da transmisso utilizando o envelopamento dos protocolos de tunelamento dentro
de protocolos de comunicao camada 2 a tcnica utilizada em redes de computadores para a construo
de tneis na internet.Criptografia, autenticao, chaves, so os principais artifcios usados nos protocolos
de tunelamento garantir a segurana e integridade das informaes.
Para implementar uma estrutura VPNs existem trs tipos de topologia:
Host-host: Conexo de dois hosts (computadores) ponto a ponto.
Host-gateway: Conexo de um host a uma rede remota.
Gateway-gateway: Conexo de duas redes, criando uma ponte entre elas.

De acordo com Forouzan (2006), uma das grandes vantagens decorrentes do uso das VPNs a reduo de
custos das comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia,
que podem ser substitudos por um acesso simples pela Internet. Esta soluo bastante interessante sob
o ponto de vista econmico, principalmente nos casos em que esto envolvidas ligaes geograficamente
distantes.

Figura 10: Tnel VPN sobre a Internet


Fonte: Elaborao do autor, 2010

Entretanto, em aplicaes onde o tempo de transmisso crtico, o uso de VPNs atravs de redes externas
ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos na
transmisso sobre os quais a organizao no tem nenhum tipo de gesto ou controle, comprometendo a
qualidade nos servios de uma corporao.
A deciso de implementar ou no redes privadas virtuais requer uma anlise dos requisitos,
principalmente relacionados com a segurana, custos, qualidade de servio e facilidade de uso, que
variam de acordo com a necessidade de cada negcio.
Protocolos de Tunelamento
O tunelamento a forma usada por VPNs para garantir privacidade e outras medidas de segurana em
uma organizao para transmisso dos dados (Forouzan, 2006). Conforme Enne (2009, p.33) comum
em networking a utilizao de um protocolo para a transmisso de um outro protocolo envelopado em seu
interior. Essa a forma adotada no modelo overlay para a transmisso de datagramas IP envelopados em
quadros de sub-rede de camada 2. Essa tcnica consiste em criptografar o pacote original, depois
15

encapsular dentro de outro pacote, assim, caso um terceiro tente capturar o pacote, ele no estar na forma
normal, e s a outra extremidade da VPN poder decifr-lo.
Os protocolos mais conhecidos para esse fim so, PPTP (Point-to-Point Tunneling Protocol), L2F (Layer
Two Forwarding), L2TP (Layer Two Tunneling Protocol) e IPSec (IP Security).
IPSec
O IPSec (IP Security) desenvolvido pelo grupo IETF (Internet Engineering Task Force) definido pela
RFC 4301, veio como uma alternativa de protocolo VPN no proprietrio, que atende tanto o IPv4 quanto
IPv6. Bastante conhecido e amplamente difundido, fornece um conjunto de mecanismos para servios de
integridade, controle de acesso, autenticao e confiabilidade. Trabalha na camada 3 do modelo OSI, mas
permite interoperar com protocolos de camadas superiores como: TCP, UDP, ICMP etc. O IPsec pode ser
usado tambm, como uma funcionalidade de segurana acrescentada a outros diferentes tipos de tneis
IP, como o GRE e L2TP.
Segundo Morgan e Lovering (2009, p. 256) [] o IPsec pode proteger apenas a camada IP e as acima
(camada de transporte e de usurio de dados). O IPsec no pode estender seus servios para a camada de
enlace de dados [...]. Esse tipo de proteo no vivel, uma vez que essa ligao intermediria no
controlada pelo usurio final, mais sim por uma operadora de servios.
O IPsec pode trabalhar com dois modos de aplicao diferentes, modo de transporte e modo tnel. No
modo transporte, h transmisso direta dos dados protegidos entre os hosts. As partes de criptografia e
autenticao so realizadas no payload, conforme a figura 10.

Figura 11: IPsec modo seguro


Fonte: Morgan e Lovering (2009, p. 260)

Sendo assim, tudo que estiver aps o cabealho IP protegido. No modo tnel, todo o pacote protegido
e encapsulado em um novo cabealho. O IPsec desencapsula o pacote quando o mesmo chega ao
outro gateway da conexo VNP e ento entregue ao destinatrio.

Figura 12: IPsec modo tnel


Fonte: Elaborao do autor, 2010

16

O IPsec foi projetado para suportar mltiplos protocolos de criptografia, possibilitando que cada
utilizador escolha o nvel de segurana desejado. Para preveno de ataques anti-reply, o IPsec utiliza o
protocolo AH (Autentication Header) ou autenticao de cabealho. Definido pela RFC 4302, usado
para fornecer conexo, integridade e autenticao da origem de dados para datagramas IP. O ESP
(Encapsulating Security Payload) definido pela RFC 4303, tambm oferece as mesmas funcionalidades,
porm adiciona confiabilidade.
Outro componente fundamental do IPsec gerenciamento de chaves. O protocolo definido pela IETF para
essa funo IKE (Internet Key Exchange Protocol) atualmente emitido pela RFC 4306.
Segundo Tittel (2003), os dois principais componente do IPsec (ESP ou AH) e IKE, so associados uma
SA (Security Association) usada para estabelecer uma conexo em uma direo com dois pontos que se
comunicam. O IPsec possui outro mecanismo denominado de ISAKMP (Internet Security Association
and Key Management Protocol) designado para essa mesma funo.
De acordo com Morgan e Lovering (2009), o protocolo ISAKMP gerencia os procedimentos de como
estabelecer, negociar, modificar e apagar as SAs. Ele tambm realiza autenticao entre dois pontos, mas
no participa da troca de chaves.

17

Redes MPLS I: O Protocolo MPLS


O MPLS (Multi-Protocol Label Switching) definido pela RFC 3031 uma tecnologia de encaminhamento
de pacotes baseada em rtulos ou labels, que atua entre as camadas 2 e 3 do modelo OSI, citado tambm
por alguns autores como um protocolo de camada 2,5. Amplamente difundida em pases de primeiro
mundo e com atuao expressiva em boa parte dos pases em desenvolvimento, a tecnologia vem se
consolidando devido a capacidade de associar a facilidade dos roteadores com a eficincia dos switchs.
A ideia principal do MPLS era prover um aceleramento do transporte de pacotes em roteadores, mas
acabou resultando em importantes avanos no campo de redes de computadores e telecomunicao como:
tecnologia de plano de controle, engenharia de trfego, redes privadas virtuais (VPNs), melhor
aproveitamento de QoS e gerenciamento de conexes em redes ticas entre outros.
Uma das primeiras aplicaes de MPLS em redes IP a engenharia de trfego, enfatizando a otimizao
da rede, com objetivos relacionados a menor atraso, alta taxa de transmisso, diminuio da perda de
pacotes.
Outra aplicao importante e muito utilizada em redes MPLS o gerenciamento de QoS (Quality of
Service) em redes IP. O MPLS sozinho no prov QoS, mas combinado a tecnologia com roteamento e
servios diferenciados, permite um alto desempenho e melhor utilizao dos recursos principalmente com
dados multimdia Voz e Vdeo.
VPNs de camada 3 em redes MPLS ser o assunto mais enfatizado nesse trabalho. So comuns aplicaes
de VPNs em uma rede pblica com tcnicas de tunelamento, principalmente em pequenas e mdias
empresas. Nesse trabalho veremos formas diferentes de VPNs em estruturas de nuvens privadas MPLS.
Conceitos MPLS
O MPLS veio como uma outra viso de metodologia para tratamento do trfego na rede. Ao invs de
analisar o cabealho de camada 3, como feito em redes IP tradicionais, os dispositivos MPLS tomam
decises com base nas etiquetas inseridas assim que o pacote ingressa na rede. Isso d ao MPLS,
independncia dos protocolos da camada de rede.
Conforme Morgan e Lovering (2009, p. 177), o rtulo de um pacote de entrada analisado e comparado
com uma etiqueta do banco de dados. Com base nessas informaes um novo rtulo acompanha o pacote
que transmitido a interface apropriada. Um exemplo desse processo ilustrado na figura 12.

18

Figura 13: Encaminhamento dos rtulos switchs MPLS


Fonte: Morgan e Lovering (2009, p. 178)
Conforme Enne (2009) para um datagrama IP destinado a entrar em uma rede MPLS possa ingressar e ser
encaminhado at a sada da rede MPLS, para ento ser transmitido ao seu destinatrio, existem algumas
etapas compostas pelas seguintes funes:
Determinao de FECs (Forwanding Equivalente Classes)
Montagem de FIBs (Forwarding Information Bases).
Criao de bindings locais entre FECs e rtulos.
Distribuio de rtulos.
Montagem de FBIs.
Elementos de uma Rede MPLS
Uma rede MPLS formada por equipamentos do tipo CE (Custumer Edge Equipament), PE (Provider
Edge Equipamente) e P (Provider Equipament) conforme figura abaixo.

Figura 14: Componentes de rede MPLS


Fonte: Elaborao do autor, 2010

19

Os roteadores que compem redes MPLS so chamados de LSR (Label Switching Routers) ou LER
(Label Edge Routers), dependendo da sua funo na rede. Um LSR um roteador de ncleo da rede
MPLS, participa do estabelecimento de LSP (Label Switching Paths) usando protocolos de distribuio
de rtulos, sendo capaz de realizar a expedio de pacotes rotulados de maneira muito eficiente, como
tambm encaminhamento IP convencional.
Um LSP (Label Switched Path) o caminho percorrido por pacotes MPLS entre dois LRS quaisquer
conforme a definio de uma FEC. Conforme Enne (2009, p.41) Uma FEC representa, em uma viso
bsica, o prefixo do endereo IP de destino de pacotes MPLS ou o prprio endereo IP de destino, que se
constituiu no elemento de FEC nico para definio do caminho a ser seguido por esses pacotes na rede
[...] possvel atribuir vrios FECs ao mesmo LSP, e vrios LSPs mesma FEC, resultando na
facilidade da agregao de fluxos multicast.
Os rtulos so associados FECs como resultado de um evento que indica a necessidade dessa
associao. Estes eventos podem ser de dois tipos:
Data Driven: a associao efetuada quando chega a um LSR com trfego identificado como sendo
candidato Label Switching. As associaes de rtulos a FECs s so estabelecidas quando necessrio,
resultando num menor nmero de entradas na tabela de expedio;
Control Driven: as associaes so feitas como consequncia da atividade do plano de controle e so
independentes da informao a transportar. A escalabilidade deste mtodo superior doData-Driven,
sendo por esta razo usada em MPLS.
De acordo com Reagan (2002), a colocao dos rtulos MPLS pode ser encasulada de trs formas
diferentes:
Frame-based LRSs: Constitudos sobre Ethernet switches e sobre roteadores IP operando com o
protocolo PPP.
ATM-LSRs: Constitudos sobre switchs ATM.
FR-LSRs: Constitudos sobre switchs Frame Relay. Ilustrado na figura abaixo:

Figura 15: Encapsulamento do quadro com rtulo


Fonte: Elaborao do autor, 2010

Inicialmente o rtulo inserido no pacote que determina todo o seu percurso no domnio MPLS. Pode ser
encapsulado de diversas formas, ou na camada de ligao lgica (ATM, Frame-Relay, PPP) ou encaixado
20

num pequeno cabealho entre o cabealho da camada de ligao lgica e o cabealho da camada de rede.
Esse tipo de tcnica permite que o MPLS suporte qualquer protocolo e qualquer tecnologia da camada de
ligao. O rtulo MPLS constitudo pelos seguintes campos conforme a figura 15:

Figura 16: Estrutura e encapsulamento do cabealho MPLS


Fonte: Morgan e Louvering (2009, p. 191). Com alteraes

O campo Rtulo, contm o valor do rtulo MPLS, j no campo CoS (Class of Service) onde determina
a forma como o pacote tratado nas filas de espera dos equipamentos pertencentes a rede. No campo S
(Stack) onde permite a hierarquizao de rtulos e o campo TTL (Time To Live) faz com que permita a
funcionalidade TTL IP convencional.
Quando ocorrem mudanas na topologia, o mecanismo usado para fazer a atualizao da tabela de
roteamento o FIB (Forwarding Information Bases). O FIB basicamente o espelho da tabela de
roteamento que associam as FECs aos endereos IP do prxima salto (next-hop) com as devidas interfaces
de sada. J quem mantm o mapeamento entre prefixo IP, rtulo atribudo e atribuio dos rtulos o
LIB (Label Information Bases). Conforme Enne (2009, p. 42) [...] as LIBs podem conter tambm
os bindings locais entre FECs e labels, desempenhando a funo dos label spaces. Os label space, so
espaos disponveis nos LSRs contendo um margem de rtulos e uma base de informaes onde so
registrados os bindings locais.
Por fim, o LFIB (Label Forwarding Information Bases) aparece para dar bases de informaes em LSRs
indexadas por valores de FEC. Conforme Morgan e Lovering (2009) ele faz parte do plano de dados e
fornece a base de dados utilizada no encaminhamento de pacotes rotulados. O IGP usado para preencher
as tabelas de roteamento em todos os roteadores MPLS da rede. Baseado na partilha de informao de
atualizaes de roteamento IGP, cada roteador determina o caminho com as melhores mtrica para um
destino da rede.
Distribuio de Rtulos
O processo de comutao e distribuio dos rtulos bem parecido com o mecanismo usado pelo
roteamento, com a diferena que os switchs MPLS no tm a necessidade de analisar os dados do
cabealho da camada de rede. Quando o roteador LSR insere o rtulo ao pacote, o mesmo j est com seu
plano de percurso estabelecido para chegar ao seu destino. Isso faz com que o processo de roteamento em
geral fique bastante eficiente.
Conforme Morgan e Lovering (2009), o MPLS permite duas formas de propagar as informaes
necessrias. A primeira estender a funcionalidade em protocolos j existentes, que o caso do BGP e
OSPF, por exemplo. A segunda criar um novo protocolo ou protocolos, dedicados para fazer a
distribuio de rtulos que o caso do LDP (Label Distribution Protocol).
21

O LDP desenvolvido pela IEFT definido com a RFC 3036, um protocolo projetado especificamente
para a distribuio da informao de mapeamento de rtulos. Assim como o OSPF, o protocolo LDP
envia periodicamente mensagens hello, pelo endereo multicast 224.0.0.2, para descoberta dos vizinhos.
Este protocolo suporta a alocao de rtulos dos tipos Data-Driven e Control-Driven. A desvantagem do
uso deste protocolo o aumento da sua complexidade com os protocolos de encaminhamento.
Posteriormente, o LDP foi alterado para suportar o encaminhamento com restries atravs
de piggybacking num protocolo de encaminhamento, onde a informao de associao de rtulos pode ser
adicionada aos protocolos de encaminhamento tradicionais. Para (Enne 2009, p.51) Opiggybacking um
processo mais eficiente do que o mtodo direto do LDP por aproveitar trfego de controle j existente na
rede.
Este mtodo garante consistncia na informao de expedio e evita o uso de outro protocolo. Porm,
nem todos os protocolos podem ser facilmente alterados para suportar piggybacking, o BGP e RSVP
foram alterados para suportar este protocolo.
Aplicaes MPLS
As principais aplicaes do MPLS so nas reas da Engenharia de Trfego, fornecimento de Classes de
Servio e de Redes Privadas Virtuais (VPNs).
Engenharia de Trfego
A engenharia de trfego ou TE (Traffic Engineering), o processo de conduo do trfego atravs
dobackbone da rede, fazendo um melhor uso da largura de banda entre cada par de roteadores. Esse
recurso j vem sendo usado em redes ATM e IP tradicionais, porm com algumas limitaes. Essas
limitaes ocorrem devido a dificuldade dos protocolos IGP tem em administrar a manipulao de
mtricas associadas a vrias opes de encaminhamento. Com isso surge a necessidade de novas formas
de roteamento com suporte a engenharia de trfego, aparecendo como uma das principais aplicaes do
MPLS.
Traffic Engineering tem como propsito criar condies para a operao de uma rede com eficincia e
confiabilidade, utilizando ou mesmo alocando, de forma otimizada, os recursos de rede e garantindo
padres de performance de trfego. Tais propsitos so alcanados mediante a correta distribuio de
trfego pela rede, considerando as caractersticas e o grau de utilizao de seus links, preferencialmente
com a reserva prvia de largura de faixa ao longo da rede. (Enne, 2009, p. 160).
A aplicao da engenharia de trfego em MPLS designada como MPLS TE. A principal vantagem da
implementao do MPLS TE assegura-se no fato deste protocolo proporcionar a combinao das
capacidades do ATM (Asynchronous Transfer Mode) TE com a diferenciao de classes de servio
proporcionada pelo IP. O MPLS TE permite a construo de LSPs atravs dos quais feito o envio da
informao. Os LSPs do MPLS-TE deixam o headend do tnel TE controlar o caminho que o seu trfego
toma para um determinado destino. Este mtodo mais flexvel do que encaminhar o trfego com base
apenas no endereo de destino.

22

Figura 17: Exemplo de caso em engenharia de trfego


Fonte: Elaborao do autor, 2010
No caso apresentado na figura 16, o melhor caminho para que R1 alcance R7, se o protocolo de
roteamento estiver usando como mtrica largura de banda (geralmente usado nesses casos) seria R2, R3,
R6 e R7. O problema nesse caso que quando o caminho estiver congestionado, os protocolos de
roteamento continuaro encaminhando pelo mesmo caminho, enquanto o outro ficar sem uso. Segundo
Reagan (2002) para soluo desse problema chamado de fish ou peixe, a criao de tneis de engenharia
de trfego no MPLS, que tem a capacidade de suportar balanceamento de carga com custos desiguais. A
figura 17 mostra como ficaria.

Figura 18: Tnel de engenharia de trfego em MPLS


Fonte: Elaborao do autor, 2010
Nesse caso, o transporte dos pacotes fica mais eficiente, aproveitando melhor a largura de banda dos dois
caminhos.
Conforme Enne (2009, p. 163) Os protocolos do tipo constraint-based routing utilizados para o MPLS
TE so aqueles resultantes de extenses ao protocolo OSPF e ao protocolo IS-IS [...]. A RFC 3036
define a extenso OSPF verso 2 para suporte engenharia de trfego (OSPF-TE), e a extenso IS-IS
definido pela RFC 3784, ambas totalmente aplicveis MPLS TE.

23

QoS
O QoS (Quality of Service) ou qualidade de servio, um mtodo usado para a priorizao de certos tipos
de trfego, garantindo que alguns recursos tenham um tratamento diferenciado ao trafegarem na rede.
Esse mtodo pode ser classificados em IntServ (Integrated Services) e DiffServ (Differentiated Services).
O modelo IntServ, conforme Ranjbar (2007), foi a primeira tentativa de oferecer QoS fim-a-fim para
resolver problemas de demanda principalmente em aplicaes de tempo real como voz e vdeo. Baseado
em fluxos de trfegos individuais, utiliza reserva de recurso por todo o caminho da rede conforme a figura
18.

Figura 19: Exemplo de reserva de recursos no modelo IntServ


Fonte: Elaborao do autor, 2010
Essas reservas dependem de protocolos de sinalizao especficos, sendo o RSVP (Reservation Protocol)
definido pela RFC 2205 o principal deles. Segundo Colcher (et al., 2005, p. 128) O RSVP define
conceito de sesso como sua unidade de reserva de recursos, correspondendo geralmente a um fluxo
especfico. Fluxos, no RSVP, so considerados sempre como simplex, ou seja, em um nico sentido
[]. Em aplicaes de tempo real, necessrio o estabelecimento de sesses distintas em ambas as
direes.
O modelo DiffServ emitida pela RFC 2475 e complementada posteriormente pela RFC 3660, um
mtodo de QoS desenvolvido pela IETF para operar em grandes redes, ao contrrio do IntServ. Segundo
Enne (2009), os componentes BA (Behavisor Aggregate), DSCP (Differentiated Service Code Point) e
PHP (Per-hop-behavisor) so os principais no modelo DiffServ. Para uso do DSCP o campo ToS (Type
of Service) do cabealho IP, usado para classificao dos pacotes em QoS tradicionais, d lugar um
novo campo denominado DSCP. Os BAs so inseridos nesse campo para sua devida classificao ao
longo da rede. J o PHB definido pela RFC 3246, tem como objetivo bsico, prover funcionalidades aos
equipamentos com o propsito de obter informaes de delay, jitter e taxa de descarte dos pacotes que
transitam na rede.
Nas redes IP tradicionais, o encaminhamento de pacotes feito com base no endereo de destino sendo,
portanto, impossvel definir diferentes rotas calculadas pelos protocolos convencionais. Aplicaes QoS
em redes MPLS, surgem para resolver questes como essa. Existem dois protocolos que permitem o
estabelecimento de percursos explcitos para as LSPs e efetua a reserva de recursos ao longo do percurso,
o protocolo CR-LDP (Contraint-based Label Distribuition Protocol) e o RSVP-TE com extenses para o
estabelecimento de tneis LSPs.
O protocolo CR-LDP com sua aplicao definido pela RFC 3213, uma extenso do LDP que introduz
um conjunto de mecanismos adicionais onde permitem o estabelecimento de LSPs com restries de
encaminhamento explcito. Conforme Colcher (et al., 2005, p. 138) A partir da insero de parmetros
de especificao de trfego e QoS nas mensagens LDP de requisies de rtulos, o CR-LDP tornou
possvel a reserva de recursos em LSPs MPLS. Com isso possvel a requisio de valores especficos
como, variao mxima do retardo, taxa de pico, taxa mdia, etc.
24

Assim como o LDP, o CR-LDP usa um esquema de codificao denominado TLV (Type-Lenght-Value),
que so mensagens passadas atravs da rede divididas nos campos type, que define o tipo de
mensagem, length, que especifica o comprimento do campo seguinte (value) em bytes e o value, que
codifica a informao que est interpretada de acordo com o campo type. A manipulao destes campos
permite implementar Engenharia de Trfego no domnio MPLS.
O protocolo RSVP-TE definido pela RFC 3209, uma extenso do RSVP para uso de tneis LSP.
Aplicvel totalmente em redes MPLS, os tneis LSP no RSVP-TE conseguem analisar requisitos de QoS
e determinar qual melhor rota para o encaminhamento do pacote em suas sesses. Esses tneis LSPs
podem conter ou no requisitos de QoS. A capacidade de conciliar QoS e Engenharia de Trfego com
eficincia, faz do MPLS uma tecnologia muito superior redes IP tradicionais, adaptando e otimizando o
trfego cada tipo de situao.
Redes Privadas Virtuais (VPNs)
Em redes IP tradicionais, o modelo overlay mais comumente usado em VPNs para estabelece circuitos
virtuais atravs de uma operadora de servio, criando uma conexo segura antes da passagem de qualquer
trfego. Nesse modelo a participao das operadoras de servio resume-se ao link de acesso internet. Do
ponto de vista do fornecedor do servio VPN, os problemas de escalabilidade comeam a aparecer
quando o mesmo necessita de um nmero elevado de tneis (circuitos virtuais) para seus clientes. Ao
contrrio do modelo overlay, no modelo peer-to-peer, o provedor de servio tem um papel mais
participativo para os mecanismos funcionais da VPN.
Aplicaes VPNs em redes MPLS, tornou possvel associar os benefcios de segurana e isolamentos do
modelo overlay, com as vantagens do encaminhamento simplificado que o modelo peer-to-peeroferece.
Esse novo modelo de VPN utiliza uma infraestrutura de rede IP pblica para a formao de roteadores
virtuais em uma estrutura de nuvens privadas.
A RFC 4364, a verso mais recente que descreve um mtodo pelo qual os provedores de servios
disponibilizam aos seus clientes, endereos IPs para VPNs denominado BGP/MPLS IP Virtual Private
Networks (VPNs). Nesse modelo no h sobreposio de rotas, ou seja, a mesma faixa de endereo IP
pode ser associada diferentes VPNs no mesmo backbone (PE) sem que uma interfira na outra.
Para o encaminhamento e transporte dessas tabelas de roteamento virtuais, os roteadores PEs tem que
suportar o BGP-4 com extenso para multi protocolos, definido na verso atual pela RFC 4760
(Multiprotocol Extensions for BGP-4). Essas extenses permitem a interoperao entre roteadores
operando BGP-4 convencional e roteadores operando com MP-BGP. Na figura 19 ilustrado a
arquitetura desse modelo MPLS VPN nos roteadores PEs.

25

Figura 20: Arquitetura VPN em roteadores PEs


Fonte: Morgan e Lovering (2009, p. 238)
Segundo Pepelnjak (et al., 2003), para o transporte dessas informaes uma nova famlia de endereo IP
foi criada, denominada como VPN-IPv4 address-family. Esse endereo possui 12 bytes de tamanha, cujo
8 bytes reservados para o campo RD (Route Distinguisher), que um identificador usado para distinguir
os prefixos de endereos IPs, e 4 bytes contendo o endereo de prefixo Ipv4.
De acordo com Enne (2009), o valor de um RD associada a uma VRF (VPN Routing and Forwarding
Table) e atravs dessa VRF vinculada a uma determinada interface fsica ligada a um roteador CE. As
VRFs so mecanismos usados para o encaminhamento de tabela de roteamento de diferentes VPNs,
separando essas tabelas da default forwarding table (tabela de roteamento global).
O MP-BGP usa as mensagens UPDATE do protocolo BGP para transportar informaes sobre o
roteamento interno das VPNs. O atributo MP_REACH_NLRI adicionado as mensagens UPDATE do
protocolo BGP contendo informaes relevantes as VPNs como: prefixo de endereo IP, Label, RD,Nexthop. Assim como feito em endereos globais, o MPLS tambm associa a cada prefixo de endereo VPNIPv4 a um rtulo.

26

Redes MPLS I: Modelo Conceitual 1


Evoluo das Redes de Acesso
Nesta seo sero apresentadas experincias e implementaes que foram realizadas, recorrendo o
emulador GNS3, com o objetivo de estudar algumas caractersticas fundamentais do MPLS e VPN
camada 3 em MPLS.
A topologia proposta para anlise do trabalho ser montada conforme a ilustrao da figura 20:

Figura 21: Captura da topologia MPLS no GNS3


Fonte: Elaborao do autor, 2010
No cenrio acima, os roteadores usados para simular os equipamentos de ncleo Ps foram o Cisco
7200 com a verso de IOS c7200-jk9s-mz.124-13b.bin. Para os equipamentos PEs foram usados o
modelo Cisco 3725 com a verso de IOS c3725-adventerprisek9-mz.124-15.T5.bin. E para os
equipamentos de acesso ao cliente CEs o modelo Cisco 2691 com a verso de IOS c2691adventerprisek9_ivs-mz.124-9.T7.bin. A escolha das verses IOS usadas para formar a topologia foi
outro fator importante. Cada verso possui caractersticas e funcionalidades diferentes, com suporte a um
conjunto especfico de protocolos.
A escolha dos protocolos envolvidos na topologia, como protocolo de encapsulamento, de roteamento,
tneis tambm foi outro fator determinante. O objetivo foi montar toda a rede usando apenas protocolos
no proprietrios, ou seja, a mesma topologia poder ser implementada com roteadores de outros
fabricantes.
J os computadores emulados com o programa Virtual Box, foram usados uma imagem do sistema
operacional Ubuntu verso 10.4 para simular uma operao, gerando trfego pela rede MPLS de um
ponto a outro da rede. E a captura das informaes foi recorrida ao Wireshark em cada ponto ligado a um
par de roteadores.
Em todas as experincias descritas em cada tpico, foram usados os mesmo endereos de IP das
interfaces. Os testes e anlises sero de maneira separada e sequenciada.

27

Configurao Bsica MPLS Com Protocolo OSPF


Nesse tpico, a estrutura MPLS foi implementada com os roteadores ncleo Ps e os PEs,
configurados o com os protocolos bases para apoio, bem como os endereos das interfaces fsicas
eloopback

ROTEADOR

LOOPBACK0

FASTETHERNET0/0

FASTETHERNET0/1

PE1

220.110.90.1/32

220.110.90.10/30

220.110.90.14/30

PE2

220.110.90.2/32

220.110.90.18/30

220.110.90.22/30

Roteador

Loopback0

FastEthernet1/0

FastEthernet1/1

P1

220.110.90.3/32

220.110.90.21/30

220.110.90.13/30

P2

220.110.90.4/32

220.110.90.9/30

220.110.90.17/30

Tabela 3: Relao de endereo IP/interface dos roteadores Ps e PEs


Fonte: Elaborao do autor, 2010

O OSPF realizou o roteamento com os IPs pblicos dentro de uma mesma rea, neste caso rea 0. A
escolha das faixas dos endereos IPs pblico foram de maneira aleatria, qualquer semelhana com a
realidade mera coincidncia.
O uso das interfaces loopback, facilita o processo de roteamento quanto a escolha do roteador principal
denominado de DR (Designator Router) e o BDR (Backup Designator Rouer), que em caso de falha,
passa a assumir as funes do DR. Esse roteador responsvel por manter adjacncia entre os vizinhos,
enviando e recebendo informaes sobre o estado da rede. Por padro, as prioridades so configuradas
com o valor 1. O critrio para a escolha dos roteadores DRs nesses caso associada ao maior valor da
interface ativa. Se a interface loopback estiver ativa, ter prioridade sobre os outros na rede por ser uma
interface virtual que sempre estar ativa, sem chaces de ocorrer problemas fsicos.
Na figura 21 demostrou como foi criado a topologia para analise inicial do roteamento OSPF em uma
estrutura MPLS, usado os roteadores Ps para o ncleo da rede e os PEs que posteriormente fornecer a
conectividade da rede para os roteadores CEs.

28

Figura 22: Captura da topologia em anlise do GNS3


Fonte: Elaborao do autor, 2010

A topologia mostrada na figura 21 foi construda de maneira redundante, ou seja, em caso de falha em
algum enlace da rede, outra rota assumir para o transporte dos pacotes. Nesta experincia foram
estudados apenas os pacotes que so trocados no processo de configurao de rede durante a ativao do
MPLS, como tambm a operao bsica do roteamento OSPF. O comando utilizador para ativao das
interfaces, roteamento e MPLS so os seguintes:

29

Router>enable
Router# configure terminal
Router(config)#enable secret Pe1!+mp*
Router(config)#hostname ROUTER_P_1
ROUTER_P_1(config)#interface Loopback0
ROUTER_P_1(config)#mpls ip
ROUTER_P_1(config-if)# ip address 220.110.90.3 255.255.255.255
ROUTER_P_1(config-if)#interface FastEthernet1/0
ROUTER_P_1(config-if)#description ## ACESSO PE2 ##
ROUTER_P_1(config-if)#ip address 220.110.90.21 255.255.255.252
ROUTER_P_1(config-if)#speed 100
ROUTER_P_1(config-if)#mpls ip
ROUTER_P_1(config-if)#mpls label protocol ldp
ROUTER_P_1(config-if)#no shutdown
ROUTER_P_1(config-if)#interface FastEthernet1/1
ROUTER_P_1(config-if)#description # ACESSO PE1 ##
ROUTER_P_1(config-if)#ip address 220.110.90.13 255.255.255.252
ROUTER_P_1(config-if)#speed 100
ROUTER_P_1(config-if)#mpls ip
ROUTER_P_1(config-if)#mpls label protocol ldp
ROUTER_P_1(config-if)#no shutdown
ROUTER_P_1(config-router)#router ospf 1
ROUTER_P_1(config-router)#network 220.110.90.3 0.0.0.0 area 0
ROUTER_P_1(config-router)#network 220.110.90.13 0.0.0.0 area 0
ROUTER_P_1(config-router)#network 220.110.90.21 0.0.0.0 area 0

Quadro 1: Configurao P1
Fonte: Elaborao do autor, 2010

As configuraes do roteador P1, conforme ilustrado no quadro 1, garante a conectividade entre os


roteadores vizinhos, bem como a divulgao da rotas pertencentes a sua rede. No quadro 2 verificou-se a
configurao no equipamento referente somente ao que foi implementado, omitindo algumas informaes
que por padro j vem configurado no equipamento.

30

ROUTER_P_1#show running-config
!
hostname ROUTER_P_1
enable secret 5 $1$UXPi$mEzeADWbndqw18p1B.7EA.
!
interface Loopback0
ip address 220.110.90.3 255.255.255.255
!
interface FastEthernet1/0
description ## ACESSO PE_2 ##
ip address 220.110.90.21 255.255.255.252
duplex full
speed 100
mpls label protocol ldp
mpls ip
!
interface FastEthernet1/1
description # ACESSO PE_1 ##
ip address 220.110.90.13 255.255.255.252
duplex auto
speed 100
mpls label protocol ldp
mpls ip
!
router ospf 1
log-adjacency-changes
network 220.110.90.3 0.0.0.0 area 0
network 220.110.90.13 0.0.0.0 area 0
network 220.110.90.21 0.0.0.0 area 0
!

Quadro 2: Verificao das configuraes do P1


Fonte: Elaborao do autor, 2010

Para o restante dos roteadores (P2, PE1 e PE2) foram aplicadas as mesmas configuraes, mudando
apenas os IPs conforme a tabela 3, as descriptions correspondentes a cada interface, as networks no
roteamento ospf, como tambm o hostname e enable secret
Testes e Anlises do Roteamento OSPF
Considerando os outros roteadores devidamente configurados, alguns aspectos relevantes foram
analisados. Primeiro foi verificado a conectividade entre os roteadores. Nos quadros 3, 4 e 5, ilustra o
resultado dos testes.

31

ROUTER_P_1#ping 220.110.90.1 repeat 500

Type escape sequence to abort.


Sending 500, 100-byte ICMP Echos to 220.110.90.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!
Success rate is 100 percent (500/500), round-trip min/avg/max = 4/6/44 ms

Quadro 3: Teste com pacotes ICMP entre o P1 e PE1


Fonte: Elaborao do autor, 2010

ROUTER_P_1#ping 220.110.90.2 repeat 500


Type escape sequence to abort.
Sending 500, 100-byte ICMP Echos to 220.110.90.2, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!
Success rate is 100 percent (500/500), round-trip min/avg/max = 4/6/40 ms

Quadro 4: Teste com pacotes ICMP entre o P1 e PE2


Fonte: Elaborao do autor, 2010

32

ROUTER_P_1#ping 220.110.90.4 repeat 500


Type escape sequence to abort.
Sending 500, 100-byte ICMP Echos to 220.110.90.4, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!
Success rate is 100 percent (500/500), round-trip min/avg/max = 4/12/44 ms

Quadro 5: Teste com pacotes ICMP entre o P1 e P2


Fonte: Elaborao do autor, 2010

Nos quadros 3, 4 e 5, foram disparados 500 pacotes ICMP para endereo interface loopback de cada
roteador. Considerando que a resposta do pacote representada por ! e perda por . , verificou-se
que dos 500 pacotes enviados, 500 obtiveram resposta. Portanto, h uma conexo sem perdas entre todos
os equipamentos. Com isso, obteve-se a conectividade completa da topologia. O prximo passo foi
verificar o funcionamento do OSPF. No quadro 6, as informaes sobre seus vizinhos so exibidas.

ROUTER_P_1#show ip ospf neighbor


Neighbor ID
220.110.90.2
220.110.90.1

Pri State
Dead Time Address
Interface
1 FULL/BDR
00:00:38 220.110.90.22 FastEthernet1/0
1 FULL/BDR
00:00:35 220.110.90.14 FastEthernet1/1

Quadro 6: Verificao das informaes sobre os vizinhos OSPF no P1


Fonte: Elaborao do autor, 2010

No quadro 6 pode-se ver, atravs da sada do comando show ip ospf neighbor no roteador P1, que j
formou-se adjacncia com seus vizinhos, ou seja, a base de dados entre os roteadores est sincronizada e
eles possuem a mesma viso topolgica da rede. A identificao dos roteadores OSPF vinculada por
padro ao IP da loopback. O parmetro Dead Time, mostra o tempo restante para que a adjacncia com
seus vizinho seja desfeita, caso um pacote hello (anunciado de 10 em 10 segundos) no chegue nesse
tempo. Em seguida o endereo e interfaces de sada.
Para os roteadores PE1 e PE2, o P1 o roteador DR enquanto para o P1 os seus vizinhos so BDR. Isso
ocorre devido ao roteador P1 possuir o maior valor da interface loopback do que seus vizinhos, j que as
prioridades foram deixadas padro em todos os roteadores. No quatro 7 essa afirmao constatada com
a sada do mesmo comando no PE1.
33

ROUTER_PE_1#show ip ospf neighbor


Neighbor ID
220.110.90.3
220.110.90.4

Pri State
Dead Time Address
Interface
1 FULL/DR
00:00:31 220.110.90.13 FastEthernet0/1
1 FULL/DR
00:00:39 220.110.90.9 FastEthernet0/0

Quadro 7: Verificao das informaes sobre os vizinhos OSPF do PE1


Fonte: Elaborao do autor, 2010
Para o PE1, existem dois DRs, um para interface j que ele possui o valor do endereo da
interfaceloopback menor que os outros dois roteadores conectados a ele. O mesmo procedimento foi
realizado com os outros roteadores, com as sadas correspondentes ao que j foi visto at o momento,
tendo sempre como base, os endereos IPs da tabela 3.
No quadro 8, verificou-se a base de dados do OSPF, atravs da sada do comando show ip ospf
database no roteador P1. Pode-se observar algumas informaes relevantes, porm agora sobre toda a
topologia.
ROUTER_P_1#show ip ospf database
OSPF Router with ID (220.110.90.3) (Process ID 1)
Router Link States (Area 0)
Link ID
220.110.90.1
220.110.90.2
220.110.90.3
220.110.90.4

ADV Router
220.110.90.1
220.110.90.2
220.110.90.3
220.110.90.4

Age
236
244
69
275

Seq#
Checksum Link count
0x8000000E 0x00C289 3
0x8000000E 0x002107 3
0x80000010 0x0046E6 3
0x8000000A 0x003908 3

Age
275
326
275
244

Seq#
Checksum Link count
0x80000009 0x003755
0x80000009 0x000B7F
0x80000008 0x00F68D
0x80000006 0x00CEB5

Net Link States (Area 0)


Link ID
220.110.90.9
220.110.90.13
220.110.90.17
220.110.90.22

ADV Router
220.110.90.4
220.110.90.3
220.110.90.4
220.110.90.2

Quadro 8: Verificao da base de dados do protocolo OSPF no P1


Fonte: Elaborao do autor, 2010
Pode-se observar, dentre as informaes do quadro 8, que o ID por padro identificado pelo endereo IP
da loopback de cada roteador. O OSPF como a maioria dos protocolos faz isso, devido a loopback uma
interface virtual. Outro parmetro importante o ADV Router, responsvel por enviar e receber as os
pacotes LSAs, que contm informaes sobre o estado da rede, geralmente so eleitos para essa funo os
roteadores DR da rede. Como cada roteador possui duas sadas, no quadro demonstrado dois endereos

34

IPs para chegar nos ADV Routers. No quadro 9, foi verificado a sada da tabela de roteamento do
roteador P1.
ROUTER_P_1#show ip route
-- Omitido-Gateway of last resort is not set
220.110.90.0/24 is variably subnetted, 8 subnets, 2 masks
O
220.110.90.8/30 [110/2] via 220.110.90.14, 00:14:05, FastEthernet1/1
C
220.110.90.12/30 is directly connected, FastEthernet1/1
O
220.110.90.1/32 [110/2] via 220.110.90.14, 00:14:05, FastEthernet1/1
O
220.110.90.2/32 [110/2] via 220.110.90.22, 00:14:05, FastEthernet1/0
C
220.110.90.3/32 is directly connected, Loopback0
O
220.110.90.4/32 [110/3] via 220.110.90.22, 00:14:05, FastEthernet1/0
[110/3] via 220.110.90.14, 00:14:05, FastEthernet1/1
O
220.110.90.16/30 [110/2] via 220.110.90.22, 00:14:05, FastEthernet1/0
C
220.110.90.20/30 is directly connected, FastEthernet1/0

Quadro 9: Verificao da tabela de roteamento do P1


Fonte: Elaborao do autor, 2010

Com base nas informaes de sada do comando show ip route, verificou-se algumas caractersticas
bsicas para o entendimento da topologia. A primeira linha indica que na rede a qual o OSPF pertence
220.110.90.0, com mscara de prefixo de 24 bits, possuem 8 sub-redes, 4 com prefixo 32 (usados nas
interfaces loopback), e quatro com prefixo 30 (usado nas interfaces FastEthernet). Na segunda linha a
sigla que O indica que o protocolo de roteamento o OSPF e para chegar na rede 220.110.90.8/30, a
distncia administrativa 110 (padro do OSPF) e o custo ser 2. As linhas que antecedem com a letra
C , indica que esse rede est diretamente conectada a uma interface do roteador, nesse caso P1, portanto
no tem custo ou custo igual 0 . Na stima linha observou-se que o custo 3, maior que os demais,
isso porque a rede a qual est se referindo ao endereo loopback pertence ao roteador P2, que no est
diretamente conectado ao roteador P1 (conforme a figura 21). Pode-se observar tambm que existe duas
formas de chegar a essa rede, uma pela interface FastEthernet1/0 direcionado ao IP 220.110.90.22
(roteador PE2), e outra atravs da interface FastEthernet1/1 direcionado ao IP 220.110.90.14, (roteador
PE1).
Anlises com Wireshark
Aps terminar e salvar todas as configuraes, os roteadores foram reiniciados para que
o Wiresharkcoletasse as informaes desde a fase de negociao at o estabelecimento dos protocolos. Na
figura 22 mostrado os pacotes que o OSPF trocam durante essa fase coletado entre os roteadores P1 e
PE1.

35

Figura 23: Captura de pacote entre o n P1 e PE1


Fonte: Elaborao do autor, 2010
Na captura do pacote nmero 5 mostrada na figura 22, observou-se que um pacote OSPF enviando uma
mensagem do tipo hello. Esse pacote enviado por multicast para a rede, atravs do IP da interface
correspondente coleta (FastEhernet1/1 do roteador P1), conforme o primeiro destaque do campo do
cabealho IP. Verifica-se tambm que a origem vinculada ao endereo IP da interfaceloopback, e o DR
e BDR ainda no foram definidos.
J na captura do pacote 46 mostrada na figura 23, o pacote enviado pelo roteador P1 via multicast,
observou-se em destaque que o DR e BDR j foram eleitos, e seu vizinho o roteador PE1 foi ativo,
identificado pelo IP da interface loopback. O mesmo acontece com o restante da rede, entre uma conexo
ponto ponto em um par de roteadores.

36

Figura 24: Captura de pacote entre do n entre P1 e PE1


Fonte: Elaborao do autor, 2010
Na figura 24, observou-se tambm que o mesmo aconteceu, porm com os endereos IPs correspondentes
ao n da interface capturada, onde o vizinho do roteador P1, dessa vez identificado pelo IP
da loopback do PE2. Com isso podemos concluir que o roteador P1 o DR tanto do enlace entre o PE1
quanto do PE2. E para os roteadores PE1 e PE2, os roteadores P1 e PE2 sero sempre seus DRs.

37

Figura 25: Captura de pacote entre do n P1 e PE2


Fonte: Elaborao do autor, 2010
Depois dos pacotes hello, usados para a descoberta dos roteadores na rede, a figura 25 mostra a captura
do pacote 1922 entre o P1 e PE2, contendo uma mensagem de atualizao enviada pelo roteador P1
via multicast ao ADV Router, nesse caso correspondente ao P2. Esse pacote leva um datagrama LSA
que contm informaes sobre o link. Esse processo feito por todos os roteadores para formar a
topologia completa e atualizada da rede, em caso de mudana na rede, a convergncia para outra rota seja
feita de maneira rpida e segura.

38

Figura 26: Captura de pacote entre o n P1 e PE2


Fonte: Elaborao do autor, 2010

Testes e Anlises do MPLS


Nesse tpico foi verificado o funcionamento do MPLS na topologia da figura 21. Em seguida, analisado
alguns pacotes capturados durante a fase de negociao do protocolo de distribuio de rtulos. Nos
quadros 10 e 11, mostra como fica a sada do comando show mpls forwarding- table dos roteadores P1 e
P2 respectivamente.
ROUTER_P_1#show mpls forwarding-table
Local Outgoing
Prefix
Bytes tag
tag
tag or VC
or Tunnel Id interface
16
Pop tag
220.110.90.8/30
0
17
Pop tag
220.110.90.16/30
0
18
Pop tag
220.110.90.1/32
0
19
Pop tag
220.110.90.2/32
0
20
16
220.110.90.4/32
0
16
220.110.90.4/32
0

Outgoing
switched
Fa1/1
Fa1/0
Fa1/1
Fa1/0
Fa1/0
Fa1/1

Next Hop
220.110.90.14
220.110.90.22
220.110.90.14
220.110.90.22
220.110.90.22
220.110.90.14

39

Quadro 10: Sada do comando show mpls forwarding-table do P1


Fonte: Elaborao do autor, 2010

ROUTER_P_2#show mpls forwarding-table


Local Outgoing
Prefix
Bytes tag
Outgoing
Next Hop
tag
tag or VC
or Tunnel Id
switched
interface
16
Pop tag
220.110.90.1/32
0
Fa1/0
220.110.90.10
17
Pop tag
220.110.90.2/32
0
Fa1/1
220.110.90.18
18
Pop tag
220.110.90.12/30
0
Fa1/0
220.110.90.10
19
Pop tag
220.110.90.20/30
0
Fa1/1
220.110.90.18
20
18
220.110.90.3/32
0
Fa1/1
220.110.90.18
18
220.110.90.3/32
0
Fa1/0
220.110.90.10

Quadro 11: Sada do comando show mpls forwarding-table do P2


Fonte: Elaborao do autor, 2010
Com base nas sadas do comando show mpls forwarding- table, a tabela de encaminhamento dos rtulos
fica conforme a figura 26.

Figura 27: Encaminhamento dos rtulos na Rede MPLS do P1 e P2


Fonte: Elaborao do autor, 2010

40

Verificou-se na sada do comando show mpls forwarding-table no P1, que para cada prefixo de
endereamento IP existe um rtulo de encaminhamento dos pacotes, com suas respectivas interfaces de
sadas. Um parmetro importante exibido acima foi o Pop tag
O Pop tag, indica que para o prximo salto a etiqueta ser removida, ou seja, o prximo salto a prpria
rede de destino ou possui uma interface conectada a rede de destino. Somente nesse ponto que ento a
consultara tabela de roteamento realizada.
No caso da rede 220.110.90.4, esse parmetros no aparece, pois refere-se ao endereo da
interfaceloopback do roteador P2, que no est diretamente conectada ao P1.
Todo trfego destinado
esse endereo, receber uma etiqueta nmero 20 do P1 e posteriormente outra etiqueta de nmero 16 do
PE1 ou do PE2, j que as duas sadas designaram a mesma etiqueta para o destino. Nos quadros 12 e 13
em destaque, pode-se confirmar esse o processo de encaminhamento.
ROUTER_PE_1#show mpls forwarding-table
Local Outgoing
Prefix
Bytes tag
Outgoing
Next Hop
tag
tag or VC
or Tunnel Id
switched
interface
16
Pop tag
220.110.90.4/32
0
Fa0/0
220.110.90.9
17
Pop tag
220.110.90.16/30
0
Fa0/0
220.110.90.9
18
Pop tag
220.110.90.3/32
0
Fa0/1
220.110.90.13
19
19
220.110.90.2/32
0
Fa0/1
220.110.90.13
17
220.110.90.2/32
0
Fa0/0
220.110.90.9
20
Pop tag
220.110.90.20/30
0
Fa0/1
220.110.90.13

Quadro 12: Sada do comando show mpls forwarding-table do PE1


Fonte: Elaborao do autor, 2010
ROUTER_PE_2#show mpls forwarding-table
Local Outgoing
Prefix
Bytes tag
Outgoing
Next Hop
tag
tag or VC
or Tunnel Id
switched
interface
16
Pop tag
220.110.90.4/32
0
Fa0/0
220.110.90.17
17
Pop tag
220.110.90.8/30
0
Fa0/0
220.110.90.17
18
Pop tag
220.110.90.3/32
0
Fa0/1
220.110.90.21
19
18
220.110.90.1/32
0
Fa0/1
220.110.90.21
16
220.110.90.1/32
0
Fa0/0
220.110.90.17
20
Pop tag
220.110.90.12/30
0
Fa0/1
220.110.90.21

Quadro 13: Sada do comando show mpls forwarding-table do PE2


Fonte: Elaborao do autor, 2010
Na figura 27, foi ilustrado como ficou como ficou o processo de encaminhamento dos rtulos na
topologia. Considerando que cada rtulo est vinculado a um prefixo de endereamento IP.

41

Figura 28: Encaminhamento dos rtulos na Rede MPLS do P1 e P2


Fonte: Elaborao do autor, 2010
Analise com Wireshark
Nesse tpico os mesmos parmetros foram analisados com o Wireshark, onde verificado o
comportamento na fase de inicial de descoberta.
Na figura 28, observa-se que o pacote nmero 4 capturado, do tipo LDP com mensagem hello,enviado
pelo P1 para a rede com endereo IP multicast 224.0.0.2. Assim como no OSPF esse pacote usado para
a descoberta de roteadores vizinhos, e tambm recebe a identificao vinculada ao endereo de IP da
interface loopback, conforme em destaque.

42

Figura 29: Captura de pacote LDP entre o n P1 e PE1


Fonte: Elaborao do autor, 2010
Na captura realizada do pacote nmero 97 mostrado na figura 29, foi apresentado os mesmos valores
referentes a sada do comando show mpls forwarding-table do roteador P1, conforme o quadro 10. Podese concluir que de fato, o encaminhamento dos prefixos IPs est sendo vinculado a um rtulo.

43

Figura 30: Captura de pacote LDP entre o n P1 e PE1


Fonte: Elaborao do autor, 2010
Os processos de distribuio de rtulos vistos nesse captulo foram configurados como padro, e por
padro essa distribuio feita de maneira aleatria. Ao reiniciar os equipamentos, os valores dos rtulos
agregados a cada prefixo de rede, podem vir sofrer alteraes. Portanto, no ser surpresa em exemplos
posteriores apresentarem outros valores

44

Redes MPLS l: Consideraes finais


Este tutorial parte I procurou apresentar inicialmente os conceitos sobre Redes de Computadores, e a
seguir os conceitos das Redes IP MPLS, e finaliza apresentando a parte I do modelo conceitual utilizado
neste trabalho, relativa configurao bsica do MPLS com o protocolo OSPF.
O tutorial parte II apresentar as parte II (configurao do BGP/MPLS VPN) e III (configurao do IPsec
em Redes IP) do modelo conceitual, a seguir apresentar a anlise comparativa desses modelos, e
finalizar com os resultados alcanados.
Referncias
UNIX network programming. 2 ed. Upper Saddle River: Prentice Hall, 1998.
BRENT D. Stewart. CCNP BSCI Official Exam Certification Guide. 4 ed. Indianpolis: Cisco Press,
2008.
COLCHER, Srgio. et al. VOIP Voz sobre IP. Rio de Janeiro: Elsevier, 2005.
COMER, Douglas E. Redes de Computadores e Internet: Abrange Transmisso de Dados Ligao Interredes e Web. 4 ed. Editora Bookman: Porto Alegre. 2007.
COSTA, Daniel Gouveia. DNS Um Guia para Administradores de Redes. Rio de Janeiro: Brasport,
2006.
CUTHBERT L. G.; SPANEL J. C., "ATM the Broadband Telecommunications Solution". The Institution
of Electrical Engineers, 1993.
ENNE, Antnio Jos Figueiredo. TCP/IP sobre MPLS. Rio de Janeiro: Cincia Moderna Ltda, 2009.
FILIPPETTI, Marco. CCNA 4.1 - Guia Completo de Estudo. Florianpolis: Visual Books, 2008.
FOROUZAN, Behrouz A. Comunicao de Dados e Redes de Computadores. 3 ed. Porto Alegre:
Bookman, 2006.
McHOES, A. M.; FLYNN, I. M. Introduo aos sistemas operacionais. So Paulo: Pioneira Thomson
Learning, 2002.
MORGAN, B. e LOVERING, N. CCNP ISCW Official Exam Certification Guide. Indianapolis: Cisco
Press, 2009.
PEPELNJAK, Ivan. et al. MPLS and VPN Architectures. Indianapolis: Cisco Press, 2003.
PEPELNJAK, Ivan e GUICHARD, Jim. MPLS and VPN Architectures. Indianapolis: Cisco Press, 2007.
POSTEL, J. Transmission control protocol: DARPA Internet program, protocol specification. Request for
Comments RFC 793. [online]. http://www.rfc-editor.org/rfc/rfc793.txt. July 2002.
RANJBAR, Amir. CCNP ONT Official Exam Certification Guide. Indianapolis: Cisco Press, 2007.
REAGAN, James. CCIP Study Guide. San Francisco: Sybex, 2002.
STEVEN, W. R. TCP/IP illustrated: the protocols. Boston: Addisson-Wesley, 1994.
45

TANENBAUM, Andrew S. Redes de Computadores. 4 ed. Rio de Janeiro: Campus, 2006.


TITTEL, Ed. Coleo Schaum. Redes de Computadores. Porto Alegre: Bookman, 2003.
TORRES, Gabriel. Redes de computadores: curso completo. Rio de janeiro: Axecel books, 2001.

46

Redes MPLS: Teste seu entendimento

Quais so as 7 camadas do Modelo de Referncia OSI?


Fsica, Quadro, Rede, Transporte, Sesso, Apresentao e Aplicao.
Fsica, Enlace, Pacote, Transporte, Sesso, Apresentao e Aplicao.
Fsica, Enlace, Rede, Transporte, Sesso, Apresentao e Aplicao.
Fsica, Enlace, Rede, Transporte, Sesso, Apresentao e APDU.

Qual das alternativas abaixo no um dos protocolos da pilha PPP?


NCP (Network Control Protocol).
LCP (Link Control Protocol).
HDLC (High-Level Data Link Control Protocol).
BGP (Border Gateway Protocol).

Na escolha dos protocolos envolvidos na topologia de teste do ambiente utilizado, qual foi o fator
determinante utilizados?
O uso de protocolos no proprietrios de encapsulamento, roteamento e de tneis
O uso de protocolos no proprietrios de encapsulamento e roteamento e de protocolos proprietrios
de tneis
O uso de protocolos no proprietrios de encapsulamento, e de protocolos proprietrios roteamento
e de tneis
O uso de protocolos proprietrios de encapsulamento, roteamento e de tneis

47

You might also like