UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA
FACULDADE DE CIÊNCIAS APLICADAS DE MINAS
Autorizada pela Portaria nº 577/2000 – MEC, de 03/05/2000
BACHARELADO EM SISTEMAS DE INFORMAÇÃO
TRABALHO DE FINAL DE CURSO
ARQUITETURA MPLS PARA FORMAÇÃO DE VPN
LUIZ HENRIQUE DE ABREU
UBERLÂNDIA,2004
ii
LUIZ HENRIQUE DE ABREU
ARQUITETURA MPLS PARA FORMAÇÃO DE VPN
Trabalho de Fim de Curso
apresentado à UNIMINAS, como
requisito parcial à obtenção do
título de Bacharel em Sistemas de
Informação.
Orientador: Prof. Esp. Alexandre Campos
UBERLÂNDIA, 2004
iii
LUIZ HENRIQUE DE ABREU
ARQUITETURA MPLS PARA FORMAÇÃO DE VPN
Trabalho de Fim de Curso
apresentado à UNIMINAS, como
requisito parcial à obtenção do
título de Bacharel em Sistemas de
Informação.
Banca Examinadora:
Uberlândia, 6 de Julho de 2004.
____________________________
Prof. Esp. Alexandre Campos
____________________________
Profa. Dra. Kátia Lopes Silva
____________________________
Prof. Esp. Alexandre Rangel
____________________________
Prof. M.Sc. Johann Max H. Magalhães
iv
Agradecimentos
A Deus, em primeiro lugar,
À minha esposa que não mediu esforços para suprir minhas ausências no
dia a dia, e me deu forças para seguir em frente,
Às minhas filhas Thais e Dayane que conviveram nesses quatro anos, com
a falta de tempo e orçamento apertado,
À minha mãe que aceitou todas as minhas justificativas das minhas
ausências.
Ao meu saudoso Pai, que mesmo só com suas lembranças, foi
fundamental para que pudesse chegar aonde cheguei.
Enfim, a todos os meus familiares e amigos que com o carinho, o amor e a
presença, me apoiaram de uma forma ou de outra para que eu conseguisse
superar mais esta etapa.
v
Resumo
Este trabalho aborda a Arquitetura MPLS (Multi-protocol Label Switching)
com foco na criação de redes VPN’s. Inicialmente, para melhor entendimento da
tecnologia, são abordados alguns tópicos resumidos sobre redes IP, FRAME
RELAY, ATM e VPN. Em seguida são apresentados todos os conceitos utilizados
no MPLS, seu funcionamento, as vantagens do MPLS para formação de VPN’s ,
bem como a importância para a Engenharia de Tráfego e Qualidade de Serviço.
Diante de todos os conceitos da tecnologia MPLS, e dos tipos tradicionais de
redes VPN’s, são apresentados, como estudo de caso, dois serviços da Embratel:
o FastNet baseado na tecnologia Frame Relay e o IP VPN MPLS utilizando a
tecnologia MPLS para formação de VPN’s. Finalmente, são descritos os fatores
que deve-se levar em consideração, como vantagens e desvantagens de uma
tecnologia em relação a outra, proporcionando ao leitor, uma maior compreensão
desta nova tecnologia e melhores condições para elaboração de novos projetos
de redes VPN´s que exijam qualidade de serviço, simplicidade no gerenciamento,
escalabilidade e custo baixo.
Palavras Chave: MPLS, VPN ,VPN MPLS, IP VPN.
vi
Abstract
This work approaches Architecture MPLS (Multi-protocol Label Switching)
with focus in the creation of VPN’s networks. Initially, for better agreement of the
technology, some topics summarized on networks IP, FRAME RELAY, ATM are
boarded and VPN. The concepts used in the MPLS, its functioning, the
advantages of the MPLS for formation of VPN’s, as well as the importance for the
Engineering of Traffic and Quality of Service are presented. Two services of the
Embratel: The FastNet based on the technology Frame Relay and IP VPN MPLS
using technology MPLS for formation of VPN’s are analysed.Finally, the factors
are described that must be led in consideration, as advantages and
disadvantages of a technology in relation to another one, providing to the reader,
a best understanding of this new technology and better conditions for elaboration
of new projects of VPN's networks that demand quality of service, simplicity in the
management, scalability and low cost.
Keywords: MPLS, VPN, VPN MPLS, IP VPN.
vii
SUMÁRIO
p.
LISTA DE ABREVIATURAS.................................................................................... X
LISTA DE FIGURAS .............................................................................................. XII
LISTA DE TABELAS .............................................................................................XIII
1 INTRODUÇÃO......................................................................................................1
2 CONCEITOS DE REDES.....................................................................................4
2.1 REDE FRAME RELAY .....................................................................................4
2.2 REDES ATM.................................................................................................6
2.3 REDES IP .....................................................................................................8
2.3.1
Protocolo IP ....................................................................................8
2.3.2
Roteamento IP................................................................................8
2.4 VPN (VIRTUAL PRIVATE NETWORKS)...........................................................10
2.4.1 Definição.........................................................................................10
2.4.2 Motivação .......................................................................................12
2.4.3 Tunelamento...................................................................................15
2.4.4 Tipos de VPN .................................................................................16
2.4.5 Topologia das VPN’s......................................................................18
2.4.6 Modelos Overlay e Peer-to-Peer....................................................19
3 ARQUITETURA MPLS ......................................................................................22
3.1 HISTÓRICO .................................................................................................22
3.2 CARACTERÍSTICAS ......................................................................................23
3.3 FUNCIONAMENTO DO MPLS........................................................................24
3.4 CONCEITOS BÁSICOS ..................................................................................25
3.4.1 Label (Rótulo) ..................................................................................25
3.4.2 Pilha de Rótulos (Label Stack).......................................................27
3.4.3 FEC (Forwarding Equivalency Class) ............................................28
viii
3.4.4 NHLFE (Next Hop Label forwarding Entry)....................................28
3.4.5 ILM (Incoming Label Mapping).......................................................29
3.4.6 FTN (FEC-to-NHLFE).....................................................................29
3.4.7 LSR (Label Switch Routers)...........................................................30
3.4.8 LER (Label Edge Routers) .............................................................31
3.4.9 LSP (Label Swith Path) ..................................................................31
3.4.10 LDP (Label Distribuition Protocol) ................................................32
3.4.11 CR-LDP (Constraint-Based Routed LDP) ....................................33
3.4.12 Vizinhos (Next-hops) ....................................................................33
3.4.13 Colegas (Peers)............................................................................34
3.4.14 LSR’s Upstream e Downstream...................................................34
3.4.15 Vínculo de Rótulo .........................................................................35
3.4.16 Imposição de Rótulo.....................................................................35
3.4.17 Descarte de Rótulo.......................................................................35
3.4.18 Troca de Rótulo ............................................................................35
3.4.19 Descoberta de vizinhos ................................................................35
3.4.20 Estabelecimento e Manutenção da Sessão ................................36
3.4.21 Anúncio de Rótulo ........................................................................36
3.4.22 Notificação ....................................................................................37
3.4.23 LIB (Label Informations Base)......................................................37
3.4.24 Padronização................................................................................37
3.4.25 Roteamento no MPLS..................................................................37
3.4.26 Planos de Controle.......................................................................39
3.4.27 Mecânica de Encaminhamento....................................................40
4 QUALIDADE DE SERVIÇO (QOS) E ENGENHARIA DE TRÁFEGO.............43
4.1 INTRODUÇÃO SOBRE QOS............................................................................43
4.1.2 Serviços Integrados (IntServ).........................................................44
4.1.3 Serviços Diferenciados (DiffServ) ..................................................45
4.2 INTRODUÇÃO À ENGENHARIA DE TRÁFEGO ...................................................48
5 VANTAGENS DO MPLS...................................................................................50
5.1 ROTAS EXPLÍCITAS .....................................................................................50
ix
5.2 SUPORTE A MULTIPROTOCOLO E MULLTI-ENLACE ........................................50
5.3 MODULARIDADE ..........................................................................................50
5.4 ROTEAMENTO INTER-DOMÍNIO ......................................................................50
5.5 SUPORTE A TODOS OS TIPOS DE TRÁFEGO ...................................................51
5.6 FORMAÇÃO DE VPN´S ................................................................................51
5.7 QUALIDADE DE SERVIÇO .............................................................................53
5.8 ENGENHARIA DE TRÁFEGO ..........................................................................54
6 VPN FRAME RELAY E VPN IP MPLS ............................................................55
6.1 INTRODUÇÃO ..............................................................................................55
6.2 TIPOS DE SERVIÇOS ....................................................................................56
6.2.1 FASTNET .......................................................................................56
6.2.2 IP VPN ...........................................................................................57
6.3 VELOCIDADES DE ACESSO ...........................................................................58
6.4 TOPOLOGIA ................................................................................................58
6.5 SEGURANÇA ...............................................................................................59
6.6 ACESSO DISCADO.......................................................................................60
6.7 ACESSO INTERNACIONAL.............................................................................60
6.8 INTEGRAÇÃO DE VOZ E DADOS ....................................................................60
6.9 ESCALABILIDADE .........................................................................................61
7 CONCLUSÃO....................................................................................................62
REFERÊNCIAS BIBLIOGRÁFICAS .....................................................................65
ANEXO I ....................................................................................................................67
PROTOCOLOS DE TUNELAMENTO .........................................................................67
PPTP – Point to Point Tunneling Protocol ................................................67
L2F – Layer 2 Forwarding .........................................................................68
L2TP – Layer 2 Tunneling Protocol...........................................................68
GRE – Generic Routing Protocol ..............................................................69
IPSec..........................................................................................................69
x
LISTA DE ABREVIATURAS
ASAP
As Soon As Possible
ASIC
Application Specific Integrated Circuit
ATM
Asynchronous Transfer Mode
BGP
Border Gateway Protocol
B-ISDN
Broad Band ISDN
CHAP
Challenge Handshake Authentication Protocol
CoS
Classe de Serviço
CRC
Cyclic Redundance Check
CR-LDP
Constraint-Based Routed LDP
CVC
Circuitos Virtuais Comutados
CVP
Circuitos Cirtuais Permanentes
FEC
Forwarding Equivalency Class
FIB
Forwarding Information Base
FTN
FEC-to-NHLFE
IETF
Internet Engineering Task Force
IKE
Internet Key Exchange
ILM
Incoming Label Mapping
IP
Internet Protocol – Protocolo Internet
IPSec
Internet Protocol Security
IPX
Internetwork Packet Exchange
ISAKMP
Internet Security Association and Key Management Protocol
ISDN
Integrated Services Digital Network
ISP
Internet Service Provider
ITU
International Telecommunication Union
L2TP
Layer 2 Tunneling Protocol
LAN
Local Area Network
LANE
Lan Emulation
LER
Label Edge Route
LFIB
Label Forwarding Information Base
xi
LIB
Label Informations Base
LSP
Label Swith Path
LSR
Label Switch Routers
MPLS
Multiprotocol Label Switching
NAT
Network Address Translation
NHLFE
Next Hop Label forwarding Entry
NNI
Network-Network Interface
OSI
Open System Interconnection
OSPF
Open Shortest-Path-First Protocol
PPTP
Point-to-Point Tunneling Protocol
QoS
Quality of Service
PVC
Permanent Virtual Circuit
SVC
Switched Virtual Circuit
RADIUS
Remote Dial-in Service Protocol
RDSI ou B-ISDN Rede Digital de Serviços Integrados
RDSI-FL
Rede Digital de Serviços Integrados de faixa larga
RFC
Request for Comments
RSVP
ReSerVation Protocol
SDN
Synchronous Digital Hierarchy
SMDS
Switched Multimegabit Data Service
SONET
Sychronous Optical Network
TCP/IP
Transmission Control Protocol/Internet Protocol
TDM
Time Division Multiplexing
ToS
Type of Service
UNI
User-Network Interface
VPN
Virtual Private Network
WAN
Wide Area Network
xii
LISTA DE FIGURAS
p.
FIGURA 1: TOPOLOGIA REDE FRAME RELAY (MATA,2002) ........................................5
FIGURA 2: ESTRUTURA GERAL DA REDE ATM (MATA,2002) ......................................7
FIGURA 3: VPN EXTRANET (EMBRATEL,2003) ........................................................11
FIGURA 4: VPN ACESSO REMOTO (EMBRATEL,2003)..............................................12
FIGURA 5: TIPOS DE VPN´S (EMBRATEL,2003)....................................................17
FIGURA 6: TOPOLOGIA DA VPN (EMBRATEL,2003) ..................................................19
FIGURA 7: MODELO OVERLAY (EMBRATEL,2003).................................................20
FIGURA 8: MODELO PEER-TO-PEER (EMBRATEL,2003)............................................21
FIGURA 9: VPN TRADICIONAL (CARDOSO,2003) ....................................................23
FIGURA 10: FUNCIONAMENTO MPLS (CARDOSO,2003)...........................................25
FIGURA 11: FORMATO DO RÓTULO MPLS (CARDOSO,2003) ..................................26
FIGURA 12: SHIM HEADER (EMBRATEL,2003)..........................................................27
FIGURA 13: PILHA DE RÓTULO (NOBRE,2001) ........................................................28
FIGURA 14: MAPEAMENTO FTN E ILM (EMBRATEL,2003).......................................30
FIGURA 15: REDE MPLS (MESQUITA,2001)...........................................................31
FIGURA 16: LSP - LABEL SWITCHING PATHS (EMBRATEL,2003)............................32
FIGURA 17: UPSTREAM/DOWNSTREAM LSR (CISCO SYSTEM,2003) .......................34
FIGURA 18: TOPOLOGIA DE REDE PARA ESTUDO DOS PLANOS DE CONTROLE DE
ENCAMINHAMENTO IP E MPLS
(OSBORNE,2002) ...............................................39
FIGURA 19: SEQUÊNCIA 1 DE ENCAMINHAMENTO DE PACOTES EM UMA REDE MPLS
(CARDOSO,2003) ..............................................................................................41
FIGURA 20: SEQUÊNCIA 2 DE ENCAMINHAMENTO DE PACOTES (DESIGNAÇÃO DE
LABELS) (CARDOSO,2003)................................................................................41
FIGURA 21: SEQUÊNCIA 3 DE ENCAMINHAMENTO DE PACOTES EM UMA REDE MPLS
(CARDOSO,2003) ..............................................................................................42
FIGURA 22: VPN MPLS (CARDOSO,2003) .............................................................52
FIGURA 23: QOS DIFF SERV MPLS (EMBRATEL,2003) ...........................................53
FIGURA 24: OFERTA DE VPN MPLS/IPSEC/FRAME RELAY PELAS OPERADORAS
NACIONAIS (EMBRATEL,2003) ............................................................................55
xiii
FIGURA 25: EMBRATEL E MPLS (EMBRATEL,2003) .................................................56
FIGURA 26: REDE FASTNET (EMBRATEL,2003) .......................................................57
FIGURA 27: VPN MPLS (EMBRATEL,2003) ............................................................57
FIGURA 28: TOPOLOGIAS (EMBRATEL,2003) ...........................................................59
FIGURA 29: PROTOCOLOS DO MODELO OSI (EMBRATEL,2003) ..............................70
LISTA DE TABELAS
p.
TABELA 1 TABELA PARA ESCOLHA DE UMA VPN (CISCO SYSTEM,2003) ..................15
TABELA 2 QUADRO COMPARATIVO DE VPN’S (EMBRATEL,2003) .............................18
TABELA 3 NHLFE (NOBRE,2001)..........................................................................29
TABELA 4 TABELA ILM (NOBRE,2001) ...................................................................29
TABELA 5 TABELA FTN (NOBRE,2001) ..................................................................30
TABELA 6 TABELA COMPARATIVA DOS SERVIÇOS FASTNET E IP VPN MPLS ...........61
1 INTRODUÇÃO
Nos últimos anos, com a crescente popularização da Internet, foi
observada uma grande expansão das redes, principalmente as redes de
computadores. As grandes corporações, bem como pessoas físicas, passaram a
depender de forma mais intensa de serviços de rede e as necessidades de
confiança, eficiência e qualidade de serviço passaram a ser essenciais.
Os provedores de serviços de Internet estão, mais do que nunca,
analisando de forma crítica qualquer aspécto relacionado ao ambiente
operacional, procurando oportunidades de crescimento e otimização de
performance. Além disso, a crise que vem afetando o setor no último ano, obriga
as companhias provedoras de acesso a procurarem novos serviços para
incrementar suas receitas.
O Multi-Protocol Label Switching (MPLS) surge como a principal tecnologia
para viabilizar múltiplos serviços de rede sobre uma infra-estrutura de rede
compartilhada, pois ela é a chave para o aprovisionamento rápido de serviços e o
ponto de convergência de serviços novos e legados.
O MPLS é o resultado do trabalho do IETF1 e inspirado em experiências
anteriores, como o TAG Switching da Cisco , ARIS da IBM e IP Switching da
Ipsilon. O MPLS propõe uma forma padronizada de comutação de pacotes
baseada na troca de rótulos, substituindo-se o mecanismo padrão de
encaminhamento de hop-by-hop2 baseado no destino. Isto traz o benefício de
simplificar o encaminhamento de pacotes, permitindo escalabilidade para taxas
de comunicação bastante elevadas, além de permitir desacoplar as funções de
encaminhamento e roteamento. O MPLS modifica um paradigma fundamental
hoje existente nas redes IP: a superposição de um rótulo ao datagrama, tem a
propriedade de imprimir à comunicação uma característica de “orientação à
conexão”. (GRANADO,1998).
Entre as tecnologias de transporte hoje à disposição das operadoras de
telecomunicações, o MPLS surge como uma excelente alternativa para unificação
de diversos serviços, porque reduz a necessidade de múltiplas plataformas de
2
gerência e provisionamento, além de eliminar as sobreposições das redes de
transporte que normalmente existem nos backbones públicos. São freqüentes os
casos de operadoras que administram redes TDM3, ATM4, Frame Relay e IP5,
oferecerem serviços similares.
Testes realizados por organizações independentes confirmam que o
MPLS é tão seguro quanto o Frame Relay e o ATM. Além disso, esta tecnologia
traz um maior grau de segurança para as redes que concentram várias camadas
de equipamentos, permitindo operar com IP diretamente sobre SDH6/SONET7 ou
serviços de comprimento de onda fornecidos por redes ópticas.
Este trabalho, visa a apresentação da tecnologia em que se baseia o
MPLS, incluindo suas capacidades e limitações, dando um enfoque para a sua
utilização na formação de VPN8.
No capítulo 2, são abordados alguns conceitos básicos de redes. Em
seguida, no capítulo 3, a Arquitetura MPLS é descrita, para um melhor
entendimento dos conceitos utilizados nesta tecnologia. Já o capítulo 4 mostra
um pouco sobre a teoria de QoS9 e Engenharia de Tráfego. No capítulo 5 são
apresentadas as vantagens em se utilizar a arquitetura MPLS.
Como estudo de caso, serão apresentados dois serviços baseados em
VPN: O FastNet e IP VPN MPLS da Embratel, os quais tratam de duas
tecnologias utilizadas para formação de VPN’s, sendo uma utilizando o Frame
Relay e a segunda o MPLS. Com o estudo de caso, espera-se esclarecer as
diferenças básicas dos dois serviços, oferecendo conhecimento suficientes para
que se tenha condição de avaliar o ganho que se terá na mudança de um serviço
tradicional de VPN para um serviço VPN MPLS.
1
IETF - Internet Engineering Task Force
Hop-by-hop – Nó-a-Nó ( ver capítulo 3)
3
TDM - Time Division Multiplexing - Multiplexação por divisão de Tempo
4
ATM - Asynchronous Transfer Mode - Modo de Transferência Assíncrono
5
IP - Internet Protocol – Protocolo Internet
6
SDH - Synchronous Digital Hierarchy - Hierarquiea Digital Síncrona
7
SONET - Synchronous Optical Network
8
VPN – Vitual Private Network - Rede Privada Virtual
9
QoS – Quality Of Service - Qualidade de Serviço
2
3
Finalmente, é realizada uma análise conclusiva do uso da Arquitetura
MPLS para formação de VPN’s mais seguras, tomando como base o estudo de
caso, avaliando as vantagens e desvantagens desta nova arquitetura que
justificará a mudança para os serviços como o IP VPN MPLS.
2 CONCEITOS DE REDES
2.1 Rede Frame Relay
Uma rede Frame Relay é uma rede de onde pode-se ter várias conexões
de dados entre dois ou mais pontos através de uma rede pública. Para utilizar de
forma eficiente os recursos da rede, o tráfego da informação é feito em um único
circuito físico que é multiplexado (compartilhado) com base em estatísticas de
utilização, enviando os "frames" na ordem correta e verificando erros de
transmissão utilizando CRC. Os frames errados são descartados, ou seja, o
Frame Relay precisa funcionar em um caminho livre de erros, como circuitos
digitais ou fibra óptica, desse modo a utilização de protocolos mais elevados
tratam melhor com os erros. Os protocolos da rede local (como o TCP/IP10, IPX11,
Apple Talk e outros) funcionam sobre o Frame Relay, que é um protocolo leve
baseado nos dois primeiros níveis do modelo OSI12, porém com reduções
(ignorando certas funções como retransmissão automática e outras) para
aumentar sua velocidade.
A transferência de dados se dá em unidades básicas chamadas "frames"
ou quadros. Frame é uma seqüência de dados contendo elementos como:
cabeçalho de identificação com endereço de origem e destino, dados do usuário,
checagem de erro e outros dados de controle. Os pacotes gerados pelos
protocolos, como TCP/IP, podem ser encapsulados dentro de um frame para
serem transportados pela rede, dando a impressão ao usuário que existe uma
conexão direta e transparente entre os dois pontos da rede que estão se
comunicando.
Seguindo estas premissas, o Frame Relay aparece como uma tecnologia
de alto desempenho onde os dados são divididos em frames de comprimento
variável e o chaveamento destes pacotes ocorre no nível dois do modelo OSI.
Oferece uma maior granularidade na seleção de atribuição de largura de banda
em relação às Redes Dedicadas, incluindo também características para alocação
10
TCP/IP - Transmission Control Protocol/Internet Protocol
IPX - Internetwork Packet Exchange – Troca de pacotes na Internet
12
OSI - Open System Interconnection – Interconecção de Sistemas Abertos
11
5
dinâmica de largura de banda e controle de congestionamento. O Frame Relay
foi desenvolvido para ser um protocolo de acesso de alta velocidade, provendo
uma conectividade de alta performance para aplicações tipo interconexão entre
LAN's, sendo reconhecido como um protocolo em 1989 (antes disso ele era uma
parte dos padrões da RDSI - Redes Digitais de Serviços Integrados).
O Frame Relay pode multiplexar estatisticamente vários circuitos virtuais
dentro de um mesmo canal de acesso, suportando conexões tanto na
modalidade de Circuitos Virtuais Permanentes (PVC13), quanto na modalidade de
Circuitos Virtuais Comutados (SVC14). As especificações dos organismos de
padronização levam em consideração dois tipos de interface para o protocolo
Frame Relay: a Interface User Network (UNI), que é a interface padrão entre o
dispositivo do usuário e a rede de comunicação para o serviço Frame Relay e a
Interface Network Network (NNI), sendo que esta interface deve ser configurada
sempre que houver a conexão entre duas redes Frame Relay. A interface NNI é
para receber, processar e propagar as informações de sinalização de estado para
que os usuários finais possam ter uma visão geral do estado de sua conexão, a
qual poderá estar atravessando diversas redes Frame Relay diferentes. A
FIGURA 1 ilustra estas interfaces.
FIGURA 1: Topologia Rede Frame Relay (MATA,2002)
13
14
PVC - Permanent Virtual Circuit – Circuito Virtual Permanente
SVC - Switched Virtual Circuit – Circuito Virtual Comutado
6
2.2 Redes ATM
ATM (Asynchronous Transfer Mode: Modo de Transferência Assíncrono) é
uma tecnologia de comunicação que evoluiu a partir das redes digitais de
serviços integrados de faixa larga (RDSI-FL ou B-ISDN) e também é conhecida
como cell relay. Ela se propõe a servir de transporte comum para diversos tipos
de tráfego, como dados textuais, voz (áudio), imagem estática e vídeo.
As redes ATM são orientadas a conexão, permitindo à rede reservar com
antecedência os recursos necessários à comunicação, buscando simplificação e
maior rapidez no processo de comutação.
Uma rede ATM é composta por um conjunto de comutadores ATM
inteligados através de interfaces ou links (enlaces) ATM.
Os comutadores ATM suportam dois tipos de interfaces: UNI (UserNetwork Interface) e NNI (Network-Network Interface).
A UNI conecta estações finais (ou roteadores, etc) a um comutador ATM,
enquanto a NNI serve para conectar dois comutadores ATM, como pode-se ver
na FIGURA 2, a estrutura geral de uma rede ATM. Existem dois tipos de redes
ATM: as redes privadas e as redes públicas. Tradicionalmente, esses conceitos
estão relacionados com o uso de circuitos compartilhados (rede pública) ou
dedicados (rede privada).
A idéia básica da tecnologia ATM é transmitir todas as informações em
pequenos pacotes de tamanho fixo, chamados de células. As células têm 53
bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes formam a carga (dados).
Toda a informação (voz, vídeo, dados, etc) é transportada pela rede através
destas células ATM.
Estas redes utilizam uma técnica de comunicação de pacotes rápidos
baseados em célula que suportam taxas de transferência de dados variando de
velocidades sub-T1 (menos de 1,544 Mbps) até 10 Gbps. Como outros serviços
de comutação de pacotes (Frame Relay, SMDS15). O ATM atinge altas
velocidades em parte pela transmissão de dados em células de tamanho fixo,
15
SMDS - Switched Multimegabit Data Service
7
dispensando protocolos de correção de erros. Em vez disso, ela depende da
integridade das linhas digitais para assegurar a integridade dos dados.
No modo de transferência assíncrono, os dados são quebrados em células
de tamanho fixo, o que diminui a complexidade do hardware dos comutadores e
permite maior velocidade na transferência dos dados através da rede. ATM
garante qualidade de serviço (QoS), possibilitando assim, a transferência da
origem ao destino dentro das exigências negociadas.
As diversas LANS’s e WAN’s instaladas atualmente, utilizam em sua
maioria o conjunto de protocolos TCP/IP. Existe toda uma infra-estrutura baseada
nesta tecnologia, que hoje já está bem desenvolvida.
É interessante utilizar ATM sem abandonar a tecnologia TCP/IP das redes
atuais, pois o custo da alteração das aplicações existentes para a transmissão
numa nova tecnologia de rede (como o ATM) é alto, e aplicações nativas ATM
ainda não são comuns. Assim surgiu, a necessidade da adaptação das
aplicações à nova rede usando soluções que envolvem IP sobre ATM.
Duas soluções para ''IP sobre ATM'' foram definidas: Classical IP (também
conhecida como IPOA) e LANE (Lan Emulation). Com essas soluções, é possível
manter o protocolo IP nos dispositivos fins das redes ATM, aproveitando a infraestrutura já existente, as aplicações desenvolvidas, e toda a cultura e
conhecimento em relação às redes TCP/IP adquiridos com o tempo.
FIGURA 2: Estrutura geral da Rede ATM (MATA,2002)
8
2.3 Redes IP
A seguir são descritos alguns conceitos da rede IP:
2.3.1 Protocolo IP
O IP (Internet Protocol – Protocolo Internet) foi projetado para permitir a
interconexão de redes de computadores que utilizam a tecnologia de comutação
de pacotes. O ambiente inter-rede consiste em hosts conectados a redes que por
sua vez são interligadas através de gateways (também chamados de roteadores routers). As redes que fazem parte da inter-rede variam de redes locais até redes
de grande porte.
A função do protocolo IP é transferir blocos de dados denominados
datagramas da origem para o destino, onde a origem e o destino são hosts
identificados por endereços IP. Este protocolo também fornece o serviço de
fragmentação e remontagem de datagramas longos, quando necessário, para
que eles possam ser transmitidos através de redes onde o tamanho máximo
permitido para os pacotes é pequeno.
O serviço oferecido pelo IP é sem conexão. Portanto, cada datagrama IP é
tratado como uma unidade indepedente que não possui nenhuma relação com
qualquer outro datagrama. A comunicação é não-confiável, não sendo usados
reconhecimentos fim a fim ou entre nós intermediários. Nenhum mecanismo de
controle de erros nos dados transmitidos é utilizado, exceto um checksum do
cabeçalho que garante que as informaçòes nele contidas, que são usadas pelos
gateways para encaminhar os datagramas, estão corretas. Nenhum mecanismo
de controle de fluxo é empregado.
2.3.2 Roteamento IP
Em um sistema de comutação de pacotes, o termo roteamento refere-se
ao processo de escolha do caminho através do qual a mensagem (que pode ter
sido dividida em vários pacotes) é enviada ao seu destino.
9
2.3.2.1 Tipos de Roteamento
Basicamente, existem dois tipos de roteamento: o roteamento direto e o
roteamento indireto. O roteamento é dito direto quando o encaminhamento de
pacotes ocorre dentro de uma mesma sub-rede física. O roteamento indireto, por
sua vez, ocorre quando o destinatário não está diretamente conectado à mesma
sub-rede física do emissor. Neste caso, o pacote precisa ser enviado a um
gateway.
2.3.2.2 Protocolos de Roteamento
O Protocolo de roteamento determina a forma pela qual os gateways
devem trocar informações necessárias à execução do algoritmo de roteamento.
Por exemplo, se o algoritmo de roteamento implementado for tipo VectorDistance, o protocolo de roteamento deve definir como cada gateway envia aos
demais a sua distância em relação a cada sub-rede da rede Internet.
2.3.2.3 IGP Interior Gateway Protocol
O termo IGP é utilizado para designar o protocolo usado na troca de
informações de roteamento entre interior Gateways (IG).
Em sistemas autônomos pequenos, as tabelas de roteamento podem ser
determinadas, manualmente, pelo administrador do sistema. O administrador
mantém uma tabela de redes do AS16 que é atualizada sempre que uma rede é
removida ou inserida no AS. Além de não ser confiável, esse método torna-se
inviável com o crescimento do AS.
Não existe um protocolo padrâo entre os gateways de um mesmo AS. Por
esse motivo, o termo IGP é usado para referenciar qualquer protocolo de
roteamento entre Interior Gateways (IG). (CARVALHO,1994)
Os protocolos IGP mais conhecidos são :
• RIP (Routing Informations Protocol)
16
AS – Sistema Autônomo
10
O protocolo RIP utiliza o algorítmo vetor-distância. Este algorítmo é responsável pela construção de uma tabela que informa as rotas possíveis dentro do
AS.
• OSPF (Open Shortest-Path-First Protocol)
O OSPF é um protocolo especialmente projetado para o ambiente TCP/IP
para ser usado internamente ao AS. Sua transmissão é baseada no Link State
Routing Protocol e a busca pelo menor caminho é computada localmente, usando
o algorítmo Shortest Path First - SPF. (CARVALHO,1994)
2.3.2.4 EGP Exterior Gateway Protocol
O EGP é um protocolo usado para o roteamento entre os AS.
Tipos de protocolos EGP:
• EGP (Exterior Gateway Protocol);
• BGP (Border Gateway Protocol)
O BGP substituiu o EGP, e é baseado em Vetor Distância (assim como
RIP) mas com algumas otimizações.
2.4 VPN (Virtual Private Networks)
2.4.1 Definição
VPN são redes que possibilitam um acesso privado de comunicação,
utilizando-se redes públicas já existentes, como a Internet. O termo refere-se à
combinação de tecnologias que asseguram a comunicação entre dois pontos,
através de um "túnel" que simula uma comunicação ponto-a-ponto inacessível às
"escutas clandestinas" e interferências.
As VPN’s podem ser usadas de duas maneiras. No primeiro caso, existe
uma conexão (sempre através de um tunelamento via Internet) entre duas redes
privadas como, por exemplo, entre a matriz de uma corporação, em um ponto, e
um escritório remoto, em outro ponto, ou entre a rede da matriz e a rede de um
parceiro. Neste tipo de conexão, a manutenção do túnel entre os dois pontos é
mantida por um servidor VPN dedicado ou por existentes Internet Firewalls
11
conforme a FIGURA 3. Na verdade, para estes exemplos, as VPN’s podem ser
encaradas como funções firewalls melhoradas. Este tipo de VPN é chamada de
extranet.
FIGURA 3: VPN Extranet (EMBRATEL,2003)
Outra forma de se usar uma VPN é conectando-se um computador remoto
individual em uma rede privada, conforme mostra a FIGURA 4 novamente
através da Internet. Neste caso, a VPN é implementada através de um software
dentro do computador remoto. Este computador poderá usar uma conexão dialup local, para conectar-se a Internet, possibilitando assim o alcance à rede
privada.
12
FIGURA 4: VPN Acesso Remoto (EMBRATEL,2003)
As VPN’s permitem, portanto, "virtualizar" as comunicações de uma
corporação, tornando-as "invisíveis" a observadores externos e aproveitando a
infra-estrutura das comunicações existentes.
2.4.2 Motivação
Como visto anteriormente, as VPN’s permitem estender as redes
corporativas de uma empresa a pontos distantes da mesma, como outros
escritórios, filiais, parceiros e até mesmo uma residência. Porém, ao invés de se
utilizar de um grande número de linhas dedicadas para a interconexão entre seus
diversos pontos, o que onera muito o custo da rede (aluguel de linha dedicadas,
manutenção de diversos links para cada conexão, manutenção de equipamentos
para diferentes conexões, uso de vários roteadores, monitoramento de tráfego
nas portas de acesso remoto, grande número de portas, etc), uma VPN aproveita
os serviços das redes IP espalhadas mundialmente, inclusive a Internet, ou até
mesmo os provedores de serviços baseados em IP backbones privados, os quais
apesar de limitados em alcance, poderão oferecer uma melhor performance de
serviço que a Internet, em detrimento do aumento de custos. Fazendo-se então,
uma mistura de serviços prestados pela Internet e serviços prestados por IP’s
13
backbones privados, uma corporação poderá tirar vantagens sobre a
performance do serviço e a redução dos custos.
Outra grande vantagem das VPN’s é que elas podem permitir acesso a
qualquer lugar acessado pela Internet e, como a Internet está presente em
praticamente todos os lugares do mundo, conexões potenciais de VPN’s poderão
ser facilmente estabelecidas. Assim, no lugar de chamadas à longa distância, os
usuários desta rede poderão, por exemplo, fazer ligações via Internet local, cuja
tarifação é bem menor.
Como
as
VPN’s
possuem
plataformas
independentes,
qualquer
computador configurado para uma rede baseada em IP, pode ser incorporado à
VPN sem que uma modificação seja necessária, a não ser a instalação de um
software para acesso remoto.
Ao contrário das redes privadas tradicionais que necessitam de vários links
dedicados, os quais, como dito anteriormente, acarretam diversos custos mensais
fixos, mesmo quando os links não estão sendo utilizados, as redes VPN’s utilizam
um único link com uma banda menor, com custo variável de acordo com sua
utilização. Este único link também permite a existência de somente um roteador
do lado do cliente para reunir todos os serviços de Internet e WAN, o que também
permitirá redução nos custos de suporte e manutenção.
Existe ainda o fato de redes VPN’s serem facilmente escaláveis. Para se
interconectar mais um escritório a rede, deve-se contatar o provedor de serviço
para a instalação do link local e respectiva configuração dos poucos
equipamentos nas premissas do cliente. Da mesma forma, no momento em que a
utilização da rede esbarrar na banda disponível no link local alugado do provedor,
basta requisitar um aumento desta banda para se determinar uma melhora
considerável no desempenho da rede.
O gerenciamento da rede pode ser realizado pela própria empresa
utilizadora da VPN, sendo que as alterações na rede, como endereçamentos,
autenticação de usuários e determinação de privilégios de rede, são efetuadas de
forma transparente ao provedor de serviço, levando a uma maior flexibilidade.
Existe um aspecto primordial que deve ser levado em consideração para o
desenvolvimento de VPN’s sobre a estrutura da rede já existente: a seguranca.
14
Os protocolos TCP/IP e a própria Internet, não foram originalmente projetados
tendo a segurança como prioridade, porque o número de usuários e os tipos de
aplicações não requeriam maiores esforços para a garantia da mesma. Mas, se
as VPN’s são substitutos confiáveis para as linhas dedicadas e outros links de
WAN, tecnologias capazes de garantir e performance tiveram que ser
acrescentadas à Internet. Felizmente, os padrões para segurança de dados sobre
redes IP’s evoluíram de tal forma que permitiram a criação de VPN’s.
As tecnologias que possibilitaram a criação de um meio seguro de
comunicação dentro da Internet asseguram que uma VPN seja capaz de:
•
Proteger a comunicação de escutas clandestinas: a privacidade ou
proteção dos dados é conseguida pela criptografia que, através de
transformações matemáticas complexas, codifica os pacotes originais,
para depois, decodificá-los no final do túnel. Esta codificação é o
aspecto mais difícil e crítico em sistema que implementam a
criptografia.
•
Proteger os dados de alterações: esta proteção é alcançada através
de transformações matemáticas chamadas de ''hashing functions'', as
quais criam "impressões digitais" utilizadas para reconhecer os pacotes
alterados.
•
Proteger a rede contra intrusos: a autentificação dos usuários
previne a entrada de elementos não autorizados. Vários sistemas
baseados em "passwords" ou "challenge response”, como o protocolo
CHAP (Challenge Handshake Authentication Protocol) e o RADIUS
(Remote Dial-in Service Protocol), assim como tokens baseados em
hardware e certificados digitais podem ser usados para a autentificação
de usuários e para controlar o acesso dentro da rede.
A seguir são mostrados as vantagens e desvantagens das soluções para a
implementação de VPN’s focando apenas software, software auxiliado por
hardware e hardware específico.
O encapsulamento aumenta o tamanho dos pacotes, consequentemente,
os roteadores poderão achar que os pacotes estão demasiadamente grandes e
fragmentá-los, degradando assim a performance da rede. A fragmentação de
15
pacotes e a criptografia poderão reduzir a performance de sistemas discados a
níveis inaceitáveis, mas a compressão de dados poderá solucionar este
problema. No entanto, a combinação de compressão com encapsulamento, irá
requerer um poder computacional mais robusto para atender as necessidades de
segurança. Por isso, uma VPN implementada através de hardware, devido ao
seu poder computacional irá alcançar uma melhor performance. Este tipo de
implementação também fornece uma melhor segurança física e lógica para a
rede, além de permitir um volume de tráfego maior. A desvantagem desta
implementação é um custo mais alto e o uso de hardware especializado.
Uma VPN implementada através de software terá critérios menos rígidos
de segurança, mas se encaixa perfeitamente para atender as necessidades de
conexão de pequenos volumes que não precisam de grandes requisitos de
segurança e possuem um custo menor. Quanto à performance de VPN’s
implementadas por software assistido por hardware, esta dependerá da
performance dos equipamentos aos quais o software está relacionado.
A TABELA 1 resume os aspectos a serem considerados para a escolha do
tipo de solução para a implementação de uma VPN.
TABELA 1 Tabela para escolha de uma VPN (CISCO SYSTEM,2003)
Solução
Apenas software
Performance
Segurança
Aplicações
possíveis
Produtos
Software assistido por
Hardware
Baixa
média-baixa
Plataforma fisicamente e plataforma fisicamente e
logicamente insegura
logicamente insegura
Dial-up a uma taxa de ISDN à velocidades T1
128Kbps para dados
ISDN
Firewalls,
Cartões de criptografia
Softwares de VPN’S
para roteadores, PCs
(Personal Communication
Services)
Hardware especializado
Alta
fisicamente e logicamente
seguro
Velocidades
dial-up
até
100Mbps
Hardware especializado
2.4.3 Tunelamento
A VPN é uma rede privada simulada onde os links dedicados existentes
em uma rede privada convencional são simulados por um túnel, através da
técnica de tunelamento. Essa técnica, é o encapsulamento ponto-a-ponto das
transmissões dentro de pacotes IP. O tunelamento permite:
16
• tráfego de dados de várias fontes para diversos destinos em uma
mesma infra-estrutura;
•
tráfego de diferentes protocolos em uma mesma infra-estrutura a
partir de encapsulamento;
• tratamento de QoS (Quality of Service), direcionado e priorizando o
tráfego de dados para destinos específicos.
Um ponto importante que deve ser observado é que na estrutura de redes
privadas convencionais, as conexões são mantidas por links permanentes entre
dois pontos da rede. Já nas redes virtuais privadas, as conexões são dinâmicas,
pois elas são criadas no momento em que se tornam necessárias e são
desativadas quando não são mais necessárias, fazendo com que a banda esteja
disponível para outros usuários.
2.4.4 Tipos de VPN
Existem vários tipos de implementação de VPN's. Conforme mostrado na
FIGURA 5: Tipos de VPN´s (EMBRATEL,2003)
FIGURA 5, as VPN’s foram e podem ser implementadas de diversas formas e
sobre uma variedade de infra-estruturas de redes diferentes: DLCI’s em redes
Frame Relay, VCI’s em redes ATM, túneis GRE ou L2TP, etc. Opcionalmente, os
dados podem trafegar criptografados no meio compartilhado. Por exemplo,
utilizando-se IPSec sobre pacotes IP17.
Cada implementação apresenta especificações próprias, assim como
características que devem ter uma atenção especial na hora de implementar.
17
Disponível em <http://www.cyclades.com.br/pressroom/index.php?id=1058547600> – acessado
em out/2003.
17
FIGURA 5: Tipos de VPN´s (EMBRATEL,2003)
Entre os tipos de VPN, destacam-se três principais:
2.4.4.1 Intranet VPN
Uma Intranet VPN pode facilitar a comunicação entre departamentos de
uma empresa. Um dos requisitos básicos a considerar é a necessidade de uma
criptografia rápida para não sobrecarregar a rede (que deve ser rápida).
Outro requisito essencial é a confiabilidade a fim de garantir a prioridade
de aplicações críticas, como por exemplo, sistemas financeiros e banco de
dados. E por último, é importante a facilidade de gerenciamento, já que numa
rede interna tem-se constantes mudanças de usuários, seus direitos, etc.
2.4.4.2 Acesso Remoto VPN
Uma VPN de acesso remoto conecta uma empresa a funcionários que
estejam distantes fisicamente da rede. Neste caso, torna-se necessário um
software cliente de acesso remoto.
Quanto aos requisitos básicos, o mais importante é o tratamento de QoS
(Quality of Service), isto porque, geralmente quando se acessa remotamente de
um laptop, este está limitado à velocidade do modem.
18
Outro item, não menos importante, é uma autenticação rápida e eficiente,
que garanta a identidade do usuário remoto. E ainda tem-se a necessidade de
um gerenciamento centralizado desta rede, já que ao mesmo tempo pode-se ter
muitos usuários remotos logados, o que torna necessário que todas as
informações sobre os usuários, para efeitos de autenticação, por exemplo,
estejam centralizadas num único lugar.
2.4.4.3 Extranet VPN
Extranet VPN é implementada para conectar uma empresa a seus sócios,
fornecedores, clientes entre outros. Para isso é necessária uma VPN solução
aberta18, para garantir a interoperabilidade com as várias soluções que as
empresas envolvidas possam ter em suas redes privadas. Outro ponto essencial
é o controle de tráfego, que minimiza os efeitos dos gargalos existentes em
possíveis nós entre as redes e, ainda, garante uma resposta rápida para
aplicações críticas.
O Anexo 1, apresenta todos os protocolos utilizados na VPN.
Na TABELA 2, é apresentado uma síntese das principais características
de cada protocolo usado na formação de VPN’s.
TABELA 2 Quadro comparativo de VPN’s (EMBRATEL,2003)
Características
GRE
IPSec
Isolamento de Tráfego (VPN)
Acesso Discado
Banda Assímétrica
Voz c/ QoS IP
Gerência Pró-ativa
Endereçamento Privado
Conexão Internacional
Utilização de VC/Túnel
Criptografia de dados
Utilização de TAGs
Ataques DoS/DdoS
Sim
Sim
Não
Sim
Não
Sim
Não
Não
Sim
Sim
Sim
Não
Sim
Sim
Sim
Sim
Sim
Sim
Não
Sim
Frame Relay
Sim
Sim
Sim
Não
Sim
Sim
Sim
Sim
Não
Não
Não
MPLS
Sim
Sim
Não
Sim
Sim
Sim
Não
Não
Não
Sim
Não
2.4.5 Topologia das VPN’s
A FIGURA 6 ilustra as três topologias das VPN’s:
18
VPN Solução aberta significa que a VPN é padronizada, garante a interoperabilidade entre os
diversos fabricantes.
19
•
Topologia ‘hub-and-spoke’ força todo tráfego a passar pelo
site
central (hub), restringindo o tráfego entre ‘spokes19’.
•
Topologia ‘full mesh‘’ oferece a cada site acesso direto a todos outros
sites dentro da VPN.
•
Topologia mista, é quando disponibiliza a configuração para qualquer
uma das topologias citadas acima.
FIGURA 6: Topologia da VPN (EMBRATEL,2003)
2.4.6 Modelos Overlay e Peer-to-Peer
A topologia de uma VPN pode ser classificada em um de dois modelos:
Overlay e Peer-to-Peer.
No modelo overlay (FIGURA 7), o provedor do serviço permite a
interconexão de múltiplas localidades através de sua rede WAN, que aparece
como "privativa" para o cliente. Um roteador em cada localidade estabelece
conectividade com pelo menos um outro roteador de outra localidade através de
um protocolo interno (IGP). Tem-se assim a sobreposição da rede de camada 3
do cliente sobre o backbone (camada 2), que é de propriedade do provedor e
compartilhado por vários clientes. Neste modelo, há isolamento do tráfego de
clientes, que podem manter seus planos de endereçamento privados. A
informação de roteamento é tratada sem distinção como dados pelo provedor.
19
Spokes – Escritórios remotos que estão ligados ao Hub (Escritório Central)
20
FIGURA 7: Modelo Overlay (EMBRATEL,2003)
No modelo Peer-to-Peer (FIGURA 8), o roteador de borda (PE) do
provedor troca informação de roteamento com o roteador do cliente (CE), que
então não mais requer o estabelecimento de conectividade com cada roteador de
outras localidades. Este modelo é mais simples porque os roteadores do
provedor têm o conhecimento da topologia de rede do cliente tornando mais
simples o trabalho de incorporação de novas localidades numa rede full mesh,
em comparação com aquele demandado em redes overlay. O roteador de borda
do provedor (PE) pode ser dedicado ou compartilhado por VPN´s de clientes
diferentes. Em qualquer dos casos, não é possível o isolamento do tráfego nem o
uso de endereçamento privado nas redes dos clientes, pois os endereços IP
devem ter significância global no backbone do provedor.
21
FIGURA 8: Modelo Peer-to-Peer (EMBRATEL,2003)
Para o provedor de serviço, o modelo Overlay torna-se difícil de gerenciar
e provisionar quando cresce o número de localidades e, consequentemente, o
número de circuitos a provisionar. Por outro lado, o modelo Peer-to-Peer não
permite o isolamento de tráfego entre clientes distintos como no modelo Overlay.
O MPLS combina as vantagens da topologia Overlay, tais como segurança
e isolamento entre clientes, com a simplicidade de roteamento da topologia Peerto-Peer.
3 ARQUITETURA MPLS
3.1 Histórico
Entre meados e o final de 1996, os artigos de revistas sobre redes
falavam a respeito de um novo paradigma no mundo IP20 – a comutação IP. Pela
leitura inicial desses artigos, parecia que a necessidade de roteamento IP havia
sido eliminada e poderíamos simplesmente comutar pacotes IP. A empresa que
iniciou isso foi a Ipsilon. Outras empresas, como Toshiba, passaram para ATM
como um meio de comutação IP em seu Cell-Switched Router (CSR). A Cisco
Systems apareceu com sua própria resposta a esse conceito – comutação de
tag. As tentativas de padronizar essas tecnologias através do IETF resultaram na
combinação de várias tecnologias, gerando o Multiprotocol Label Switching
(MPLS) definido na RFC3031.. Em virtude disso, não é surpresa que a
implementação de comutação de tag da Cisco tivesse uma grande semelhança
com o encaminhamento MPLS de hoje.
MPLS foi denominado Multiprotocol Label Switching pois pode ser aplicado
em qualquer protocolo de nível 3, embora sua arquitetura definida na RFC 3031
seja focada no IP.
Embora a motivação inicial para a criação de tais tecnologias fosse para
melhorar a velocidade de encaminhamento de pacotes e a razão entre preço e
porta21, o encaminhamento MPLS oferece pouca ou nenhuma melhoria nessas
áreas. Os algoritmos de encaminhamento de pacotes com alta velocidade agora
são implementadaos no hardware, usando ASICs22. Uma pesquisa de rótulos de
20 bits não é significativamente mais rápida do que uma pesquisa IP de 32 bits.
Como melhores taxas de encaminhamento de pacote não é o principal motivador
para MPLS, por que favorecer a complexidade adicional do uso de MPLS para
transportar IP e fazer com que seus operadores de rede passem pelo trabalho de
aprender mais uma tecnologia?
20
IP – Internet Protocol – Protocolo da Internet
Porta – É o acesso do Cliente à rede do Provedor
22
ASIC - Application Specific Integrated Circuit
21
23
O MPLS modifica um paradigma fundamental hoje existente nas redes IP :
a superposição de um rótulo ao datagrama tem a propriedade de imprimir à
comunicação uma característica de “orientação à conexão''.
A motivação real para a implantação do MPLS e toda a complexidade adicional
em uma rede está nas aplicações que ele permite, que são difíceis de
implementar ou operacionalmente quase impossíveis de realizar em redes IP
tradicionais (FIGURA 9). As duas principais aplicações que o MPLS permite são a
engenharia de tráfego e a criação de VPN’s23. (OSBORNE,2001).
FIGURA 9: VPN Tradicional (CARDOSO,2003)
3.2 Características
MPLS é um Framework definido pelo IETF que proporciona designação,
encaminhamento e comutação eficientes de fluxos de tráfego através da rede.
A informação em uma rede MPLS é designada a uma determinada classe
de serviço, e os dados são encaminhados através de caminhos estabelecidos
anteriormente, sendo feita apenas comutação, e não o roteamento, MPLS é uma
tecnologia utilizada em backbones, e consiste em uma solução para problemas
23
VPN – Virtual Private Network
24
atuais
de
redes
de
computadores
como
velocidade,
escalabilidade,
gerenciamento de qualidade de serviço (QoS24) e a necessidade de engenharia
de tráfego.
Dentre as vantagens desta nova tecnologia estão:
♦ Orientação a conexão em redes IP;
♦ A transferência da comutação da camada 2 para a camada 3;
♦ Menor complexidade de decisões de encaminhamento nos roteadores;
♦ Engenharia de tráfego;
♦ VPN’s (Virtual Private Networks);
♦ Eliminação de múltiplas camadas;
♦ CoS (Classe de Serviço);
♦ Garantia de QoS (Qualidade de Serviço);
♦ A aplicação mais interessante do MPLS consiste na sua utilização em
conjunto com o IP. Desta forma tem-se as vantagens do roteamento de pacotes e
da comutação de circuitos.
3.3 Funcionamento do MPLS
O MPLS funciona da seguinte forma: cada pacote recebe um rótulo (label)
de um deteminado roteador LER (Label Edge Router). Os pacotes são
encaminhados de um caminho comutado por rótulos LSP (Label Switch Path),
formado por roteadores de comutação por rótulos LSR’s (Label Switch Routers),
e cada LSR toma decisões de encaminhamento baseado apenas no rótulo do
pacote. Em cada hop o LSR retira o rótulo existente e aplica um novo que diz ao
próximo hop como encaminhar o pacote como descrito na (FIGURA 10). Esse
24
QoS – Quality of Service
25
processo é muito parecido com o que acontece nas redes ATM com os VCs e
VPs. (CARDOSO,2003).
FIGURA 10: Funcionamento MPLS (CARDOSO,2003)
3.4 Conceitos Básicos
Neste seção serão apresentados os principais conceitos do MPLS.
3.4.1 Label (Rótulo)
A RFC 3031, “Multiprotocol Label Switching Architecture”, define um rótulo
como “um identificador curto de tamanho fixo e fisicamente contíguo, usado para
identificar uma FEC25 normalmente com significado local”. O cabeçalho MPLS
deve ser posicionado depois de qualquer cabeçalho de camada 2 e antes de um
cabeçalho de camada 3. Seu tamanho é definido em 32 bits. O rótulo associa
25
FEC - Forwarding Equivalency Class
26
pacotes às respectivas conexões, é algo semelhante ao VPI/VCI no ATM e DLCI
no Frame Relay26. No nível mais simples, um rótulo pode ser pensado como nada
mais que uma forma abreviada para o cabeçalho do pacote, de forma a indicar ao
pacote a decisão de remessa que um roteador faria. (ROSEN,2001)
Neste contexto, o rótulo é nada mais que uma abreviação para um fluxo
agregado de dados de usuário. Seu formato é o seguinte, como ilustrado na
FIGURA 11.
FIGURA 11: Formato do Rótulo MPLS (CARDOSO,2003)
•
campo Label/Tag (20 bits) carrega o valor atual do rótulo MPLS;
•
campo EXP/COS (3 bits) pode afetar o enfileiramento e algoritmos de
descarte aplicados ao pacote enquanto ele é transmitido pela rede.
•
campo Stack/S (1 bit) suporta uma pilha hierárquica de rótulos;
•
campo TTL (8 bits) fornece funcionalidades de TTL IP convencional.
Especifica um limite de quantos hops o pacote pode atravessar.
O grupo de trabalho IETF decidiu que, quando possível, o MPLS deveria
usar formatos existentes de rótulos. Por essa razão, MPLS suporta três tipos
diferentes. Em hardware ATM, usa os bem definidos rótulos VCI e VPI. Em
Frame Relay, utiliza-se o rótulo DLCI e em qualquer outro lugar, utiliza-se um
novo e genérico rótulo conhecido como Shim (FIGURA 12), que se posiciona
entre as camadas 2 e 3. Como o MPLS permite criar novos formatos de rótulos
sem ter que trocar os protocolos de roteamento, é relativamente simples extender
a tecnologia para formas de transporte óptico emergentes, como DWDM e
comutação óptica.
26
Conceitos de VPI/VCI no ATM e DLCI no Frame Relay estão disponíveis no Livro de Redes de
Computadores, (Soares,1995).
27
FIGURA 12: Shim Header (EMBRATEL,2003)
3.4.2 Pilha de Rótulos (Label Stack)
A comutação de rótulos foi projetada para ser usada em redes de grande
porte, e o MPLS suporta comutação de rótulos com operações hierárquicas,
baseadas na habilidade de o pacote carregar mais de um rótulo. O empilhamento
de rótulos permite que LSR’s designados troquem informações entre si e ajam
como nós de borda para um grande domínio de redes e outros LSR’s. Estes
outros LSR’s são nós internos ao domínio, e não se preocupam com rotas interdomíno, nem com os rótulos associados a essas rotas.
O processamento de um pacote rotulado é completamente independente
do nível de hierarquia, ou seja, o nível do rótulo é irrelevante para o LSR. O
processamento é sempre baseado no rótulo do topo, abstraindo-se dos outros
rótulos que podem haver abaixo deste. A FIGURA 13 mostra um exemplo de
Pilha de Rótulo. (NOBRE,2001)
28
FIGURA 13: Pilha de Rótulo (NOBRE,2001)
3.4.3 FEC (Forwarding Equivalency Class)
Uma FEC consiste em um conjunto de pacotes que serão encaminhados
da mesma maneira em uma rede MPLS. Pacotes de um mesmo fluxo de dados
geralmente pertencem à mesma FEC. Requisitos de QoS também podem ser
definidos com a designação de FECs. A FEC é representada por um rótulo, e
cada LSP é associado a uma FEC. Ao receber um pacote, o LER verifica a qual
FEC ele pertence e o encaminha através do LSP correspondente. Portanto há
uma associação pacote-rótulo-FEC-LSP. A associação pacote-FEC acontece
apenas uma vez, quando o pacote entra na rede MPLS. Isto proporciona grande
flexibilidade e escalabilidade a este tipo de rede.
3.4.4 NHLFE (Next Hop Label forwarding Entry)
A NHLFE (Registro de encaminhamento por rótulos para o próximo passo)
consiste de todos os rótulos que podem ser inseridos em pacotes pelo roteador.
Esta entrada, ilustrada na TABELA 3, contém todas as informações que
devem ser aplicadas à pilha de rótulos de um pacote. Além do endereço do
próximo vizinho a quem deve ser encaminhado o pacote, ela contém as
seguintes operações:
Trocar o rótulo do topo da pilha por outro novo;
Trocar o rótulo do topo da pilha por outro novo e colocar outros rótulos na
pilha;
Remover a pilha de rótulos;
29
Como codificar a pilha de rótulos;
Qualquer informação que sirva para encaminhar corretamente o pacote.
TABELA 3 NHLFE (NOBRE,2001)
NHLFE
Próxima
interface
Ação
1
1
Empilhar rótulo #5
2
2
Trocar rótulo do topo por #14
3
3
Trocar rótulo do topo da pilha por #16 + empilhar rótulo #62
4
8
Remover a pilha
3.4.5 ILM (Incoming Label Mapping)
A estrutura usada para interpletar rótulos de entrada é chamada de mapa
de rótulos de entrada (Incoming Label Mapping – ILM).
O ILM é implementado somente nos roteadores do núcleo, ou seja, é
utilizado somente para os pacotes já rotulados. Ele faz o mapeamento de cada
rótulo que entra no domínio em um conjunto de NHLFE´s (geralmente apenas
uma NHLFE). No caso de duas ou mais NHLFE’s estarem mapeadas, apenas
uma deve ser escolhida. A TABELA 4 ilustra um exemplo de ILM. (NOBRE,2001).
TABELA 4 TABELA ILM (NOBRE,2001)
Rótulo de
entrada
123
123
130
320
402
NHLFE
1
3
2
1
4
3.4.6 FTN (FEC-to-NHLFE)
O FTN é implementado somente nos roteadores de borda, ou seja, ele é
utilizado apenas para pacotes não-rotulados. Faz o mapeamento de cada FEC
em um conjunto de NHLFE´s ilustrado na TABELA 5 e FIGURA 14. No caso de
duas ou mais NHLFE´s serem mapeadas, apenas uma deve ser escolhida. É
30
interessante notar que, se o método Longest Match27 for utilizado, ainda haverá
overhead na busca da FEC nesta tabela mas, este overhead, existirá apenas nos
roteadores da borda. (NOBRE,2001).
TABELA 5 TABELA FTN (NOBRE,2001)
FEC
64.13.10
64.13.20
64.12
64.11
64.10
NHLFE
1
3
2
1
4
FIGURA 14: Mapeamento FTN e ILM (EMBRATEL,2003)
3.4.7 LSR (Label Switch Routers)
LSR’s são os roteadores de comutação por rótulos. Eles são
equipamentos de comutação (por exemplo: roteadores IP, switches ATM)
habilitados para MPLS, devem ter algumas funcionalidades definidas pelo MPLS
implementadas. São equipamentos situados no núcleo da rede MPLS, e sua
função é encaminhar pacotes baseados apenas no rótulo de cada pacote.
Ao receber um pacote, cada LSR troca o rótulo existente por outro,
passando o pacote para o próximo roteador e assim por diante.
27
Longest Match - algoritmo de direcionamento baseado na maior coincidência.
Disponível em > http://www.gta.ufrj.br/grad/99_1/fernando/roteamento/protoc1.htm
31
3.4.8 LER (Label Edge Routers)
O LER é um roteador que fica na borda da rede, e é responsável por
inserir ou remover pilhas inteiras de rótulos dos pacotes, dependendo se estes
estão entrando ou saindo da rede, respectivamente. LER´s realizam o FTN (no
momento da chegada de um pacote ao domínio MPLS). Também devem poder
se conectar com redes de diferentes tipos, já que fazem a fronteira entre o
domínio MPLS e as demais. LER é uma definição à parte do padrão MPLS,
criado para facilitar a visão do domínio. Eles são, na verdade, LSR’s que tem a
capacidade de fazer fronteira com outras redes como Ethernet, Frame Relay e
ATM, ilustrado na FIGURA 15. (MESQUITA,2001).
FIGURA 15: Rede MPLS (MESQUITA,2001)
3.4.9 LSP (Label Swith Path)
O LSP consiste em um caminho comutado por rótulo, ou seja, um caminho
através de uma sequência ordenada de LSR’s, estabelecido entre uma origem e
um destino. Um LSP é unidirecinal, portanto é preciso ter dois LSP’s para uma
comunicação entre duas entidades.
32
Um LSP é um caminho através do qual transitarão pacotes de uma
mesma classe, que compartilham o mesmo destino. Assim, uma rota deve ser
estabelecida
inicialmente,
isto
é
feito
com
protocolos
de
roteamento
convencionais ou roteamento com restrições, então o caminho fica definido e os
pacotes pertencentes a ele não precisam mais ser roteados. Eles serão apenas
comutados com base nos seus rótulos. Estes rótulos são distribuídos entre LSR’s
no momento do estabelecimento de LSP’s conforme mostrado na FIGURA 16.
FIGURA 16: LSP - Label Switching Paths (EMBRATEL,2003)
3.4.10 LDP (Label Distribuition Protocol)
A arquitetura MPLS não define um único método de distribuição de rótulos.
Os protocolos já existentes, como BGP
28
ou RSVP29 podem ser estendidos.
Pode também ser usado o LDP, definido pelo IETF.
O LDP é uma especificação que permite a um LSR (Roteador de
Comutação de Rótulos) distribuir rótulos. Quando um LSR atribui um rótulo a uma
FEC (Classe de Equivalência de Envio), é preciso que ele deixe que seus pares
saibam desse rótulo e seu significado. O LDP é usado para este propósito. Já
que um conjunto de rótulos do LSR de entrada ao LSR de saída em um domínio
MPLS define um caminho de comutação de rótulos (LSP), e já que rótulos são
28
29
BGP - Border Gateway Protocol
RSVP - ReSerVation Protocol
33
mapeamentos de roteamento da camada de rede para os caminhos comutados
da camada de enlace, o LDP ajuda no estabelecimento de um LSP através do
uso de um conjunto de procedimentos para distribuir os rótulos entre os LSR.
LSR’s utilizam rótulos para encaminhar tráfego. Um passo fundamental
para a comutação de rótulos é que LSR’s concordem em relação a quais rótulos
eles devem usar para encaminhar o tráfego. Eles chegam a este entendimento
utilizando o LDP.
O LDP é uma das partes mais importantes do MPLS. Mecanismos
similares para troca de rótulos existiram em implementações proprietárias como o
IFMP (Ipsilon´s Flow Manegement Protocol), ARIS (Aggregate Route-based IP
Switching, da IBM), e o Tag Distribuition Protocol da Cisco.
LDP e rótulos são a base da comutação de rótulos e possui as seguintes
características básicas :
•
Oferece um mecanismo de "descoberta" de LSR para permitir que LSR’s
encontrem uns aos outros e estabeleçam comunicação;
•
Define quatro classes de mensagens : DISCOVERY, ADJACENCY,
LABEL,
ADVERTISEMENT,
e
NOTIFICATION
(mensagens
de
notificação);
•
Ele roda sobre TCP para proporcionar fidelidade de mensagens.
3.4.11 CR-LDP (Constraint-Based Routed LDP)
O CR-LDP é um protocolo de distribuição de rótulos que adiciona
características (restrições, mensagens de erro) ao LDP, a fim de se implementar
a Engenharia de Tráfego.
As restrições do CR-LDP são parâmetros que são passados para os
downstreams nas requisições de atribuição de rótulos a fim de determinar se eles
podem fornecer a qualidade de tráfego desejada.
3.4.12 Vizinhos (Next-hops)
Dentro de algum protocolo ou algorítmo de roteamento, vizinhos são dois
roteadores "consecutivos", ou seja, um é o próximo nó do outro no caminho as
34
ser seguido por um pacote. Existem também as denominações de vizinho "válido"
e "não válido" no MPLS. LSR2 será um vizinho válido de LSR1 se LSR2 puder
ser o próximo roteador no caminho de um LSP que passa por LSR1,
independentemente do fato do LSP começar antes de LSR1 ou começar nele e
terminar ou continuar após LSR2.
3.4.13 Colegas (Peers)
São roteadores que trocam informações de rótulos via LDP. Se forem
vizinhos, serão denominados "colegas locais de distribuição de rótulos". Se não,
serão "colegas remotos de distribuição de rótulos".
3.4.14 LSR’s Upstream e Downstream
São roteadores que concordaram em atribuir determinado rótulo a uma
determinada FEC. Isso significa dizer que um conjunto de pacotes fluirá
diretamente do upstream30 para downstream31 mediante colocação push, pelo
upstream do rótulo na pilha implementada no pacote (rótulo este que foi escolhido
pelo downstream. Mas não implica que esses pacotes não passarão por outros
LSR’s. Os dados sempre fluirão do upstream para o downstream, enquanto as
atribuições de rótulos fluirão sempre em sentido contrário.
De uma forma simples, "upstream" e
"downstream" (FIGURA 17) são
denominações que indicam o sentido do fluxo dos dados, das atribuições e das
solicitações de rótulos entre dois colegas.
FIGURA 17: Upstream/Downstream LSR (CISCO SYSTEM,2003)
30
Upstream – Um roteador que está mais próximo da origem de um pacote, em relação a outro
roteador.
31
Downstream – Um roteador que está mais distante da origem de um pacote, em relação a outro
roteador. À medida que um pocote atravessa uma rede, ele é comutado de um roteador upstream
para o seu vizinho downstream.
35
3.4.15 Vínculo de Rótulo
É a associação de um FEC a um rótulo. Um rótulo distribuido por si só não
possui contexto e não é muito útil. O receptor sabe aplicar um certo rótulo a um
pacote de dados que chega por causa de sua associação com um FEC.
3.4.16 Imposição de Rótulo
É o processo de acrescentar um rótulo a um pacote de dados em uma
rede MPLS. Isso também é conhecido como empurrar um rótulo em um pacote.
3.4.17 Descarte de Rótulo
É o processo de remover um rótulo de um pacote de dados.
3.4.18 Troca de Rótulo
É o processo de mudar o valor do rótulo no cabeçalho MPLS durante o
encaminhamento MPLS.
3.4.19 Descoberta de vizinhos
Assim como a maior parte dos protocolos de rede, o LDP possui o
conceito de vizinhos. Ela utiliza as portas UDP/TCP 646 para a descoberta de
vizinhos e possui dois tipos diferentes de vizinhos, os que são conectados
diretamente e os que são conectados indiretamente, na qual a única diferença
entre eles está no modo como eles descobrem um ao outro. LSR’s descobrem
vizinhos conectados diretamente enviando mensagens LDP hello encapsuladas
em UDP para o endereço de multicast 224.0.0.2. Estes pacotes são conhecidos
como mensagens hello. Vizinhos conectados indiretamente não podem ser
alcançados por um pacote UDP de multicast.
Assim, as mesmas mensagens hello são enviadas como unicasts. Isso
exige que um LSR saiba antes da hora que ele deseja ter como vizinho
conectado indiretamente, o que pode ser feito através de configuração.
36
3.4.20 Estabelecimento e Manutenção da Sessão
O estabelecimento da sessão LDP se desenvolve em duas etapas: a
determinação
de
quem
desempenhará
o
papel
ativo
e
passivo
no
estabelecimento da sessão e a inicialização dos parâmetros da sessão. Os
papéis ativo ou passivo são determinados comparando-se o endereço de
transporte no pacote hello. Depois que a sessão TCP for estabelecida, os LSR’s
negociam os parâmetros da sessão por meio das mensagens de inicialização do
LDP e à mantém estabelecida enviando mensagens hello e keepalive periódicas
de descoberta de UDP dentro da sessão TCP. A manutenção de uma sessão
LDP ativa depende do recebimento de keepalive LDP regularmente.
3.4.21 Anúncio de Rótulo
Assim que os LSR’s tiverem estabelecido um relacionamento LDP com um
vizinho, eles começam a anunciar rótulos entre eles. No anúncio de rótulos são
enviadas sete tipos diferentes de mensagens LDP:
1) Endereço: o LSR anuncia os endereços de interface aos quais ele está
ligado;
2) Retirada de endereço: retira o endereço de uma interface quando ela é
removida ou encerrada;
3) Solicitação de rótulo: quando os LSR’s estão atuando no modo de retenção
do Do D/conservador, o LSR upstream solicita um rótulo do LSR dowsntream.
4) Mapeamento de rótulo: os vínculos de rótulo são enviados por meio da
mensagem de mapeamento de rótulo;
5) Retirada de rótulo: acontece quando o LSR deseja retirar os vínculos
anteriores que ele enviou;
6) Liberação de rótulo: confirma a liberação dos vínculos de rótulos indicada na
mensagem de retirada de rótulo;
7) Pedido de cancelamento de rótulo: cancela quaisquer solicitações
pendentes de vínculo de rótulo feitas anteriormente. (Nobre,2001)
37
3.4.22 Notificação
Quando um LSR informar a seus pares sobre algum problema, são usadas
mensagens de notificação, que podem ser notificações de erro consultivas. As
notificações de erro são usadas quando o LSR encontrar um erro fatal e não
puder se recuperar dele, resultando no encerramento da sessão LDP. da mesma
forma, todos os LSR’s que receberam a notificação descartam os vínculos
associados a esta sessão. As notificações consultivas são usadas como uma
advertência, podendo o LSR se recuperar dos problemas encontrados.
(Nobre,2001)
3.4.23 LIB (Label Informations Base)
É a tabela onde são armazenados os diversos vínculos de rótulos que um
LSR recebe sobre o protocolo LDP.
Ela forma a base de preenchimento das tabelas FIB32 e LFIB33.
(Nobre,2001)
3.4.24 Padronização
Atualmente a maioria dos padrões MPLS está na fase "Internet Draft",
entretanto vários já foram para a fase "RFC-STD34". Futuramente um conjunto de
RFC’s juntas permitirão a construção de um sistema MPLS. Algumas RFC’s que
padronizam o MPLS são, RFC 2702, RFC 3031, RFC 3033, RFC 3032, RFC
3034, RFC 3035 RFC 3036, RFC 3037, RFC 3038, RFC 3063 e RFC 310735.
3.4.25 Roteamento no MPLS
No MPLS existem duas formas de roteamento: Nó a Nó e Explícito.
Roteamento aqui quer dizer o modo como os LSP´s serão criados. O fato dos
LSP´s serem caminhos pré-estabelecidos, ou seja, um LER, ao receber um
32
FIB – Forwarding Information Base - Tabela base de informação
LFIB – Label Forwarding Information Base - Tabela base de informação de Label
34
RFC-STD – RFC apenas para padrões aceitos pelo IETF
35
Fonte: http://www.ietf.org/html.charters/mpls-charter.html
33
38
pacote, escolherá um LSP já criado, não quer dizer que sempre serão criados
explicitamente e nem que são caminhos explícitos.
3.4.25.1 Roteamento Nó a Nó (Hop by Hop)
Nas redes IP, em geral, os pacotes seguem o menor caminho entre a fonte
e o destino. Esse caminho vai sendo percorrido através de cada roteador pela
escolha da entrada da tabela de roteamento cujo prefixo de endereço é o maior
que se encaixa no endereço de destino do pacote (Longest Match).
O roteamento nó a nó no MPLS, via LDP, utiliza as mesmas entradas das
tabelas de rotas, após estas serem criadas por um determinado protocolo de
roteamento que pode ser OSPF36, BGP37, RIP38 ou outros. A partir daí, são
atribuídos um ou mais rótulos de entrada e saída para cada prefixo de endereço
da tabela de roteamento existente. Em seguida, esses rótulos serão distribuídos
para todos os seus vizinhos. Como essa distribuição é realizada mediante LDP,
nem todas as requisições ou envio de atribuições serão obrigatoriamente aceitos.
Também é possível que o MPLS utilize as próprias mensagens destes protocolos
para enviar as suas.
Uma das vantagens de se usar o MPLS sobre o roteamento nó a nó
tradicional é que só existirá roteamento de pacotes de dados na borda do
domínio, pois, após o estabelecimento dos LSP´s, o encaminhamento de pacotes
será realizado apenas pela troca de rótulos.
3.4.25.2 Roteamento Explícito
Existem casos onde opta-se pela escolha de um caminho diferente do que
foi estabelecido pelo roteamento utilizado. Esse caminho é chamado de ExplicitRouted LSP (ERLSP). O ER-LSP é uma das funcionalidades (restrições) do CRLDP. Esse caminho é formado pelo envio de uma requisição de atribuição
contendo todos os nós que devem formar o LSP ou então pode simplesmente
indicar um LSP já estabelecido. É possível utilizar também o RSVP para realizar
o roteamento explícito. A diferença será apenas que as requisições de atribuição
36
OSPF - Open Shortest-Path-First Protocol
BGP - Border Gateway Protocol
38
RIP - Routing Information Protocol
37
39
de rótulos serão encaminhadas em mensagens Path State e as atribuições em
mensagens RESV. (Nobre,2001).
3.4.26 Planos de Controle
Considerando a topologia da rede abaixo (FIGURA 18), os processos de
encaminhamento para um determinado pacote, podem ser descritos como:
FIGURA 18: Topologia de rede para estudo dos Planos de controle de encaminhamento
IP e MPLS (OSBORNE,2002)
Primeiro, veremos os mecanismos do plano de controle em uma rede IP:
Interior Gateway Protocol (IGP) – Normalmente utilizados os protocolos
OSPF ou IS-IS nas redes de provedores de serviços. Também pode ser EIGRP,
RIP ou rota estática.
Border Gateway Protocol (BGP) – Utilizado para anunciar rotas que são
descobertas a partir de vizinhos externos. O BGP externo (EBGP) é falado entre
7200b e 12008c, como mostrado na (FIGURA 18). 7200b comunica o que
descobriu a todos os outros roteadores em AS1. Neste caso, todos os roteadores
em AS1 precisam descobrir a rota a partir de 7200b.
Em uma rede MPLS os mecanismos do plano de controle são:
IGP – Não é diferente de uma rede IP.
Protocolo de Distribuição de Rótulos – Os três principais protocolos de
distribuição de rótulos são:
Tag Distribution Protocol (TDP)
Label Distribution Protocol (LDP)
40
ReSerVation Protocol (RSVP)
O RSVP é usado para engenharia de tráfego e o TDP é mais antigo do
que o LDP. O LDP trabalha em conjunto com o IGP para anunciar os vínculos de
rótulo para todas as rotas não BGP aos seus vizinhos. Os vizinhos LDP são
estabelecidos sobre os links ativados para LDP. Assim, quando 12008a e 12008b
tornam-se vizinhos LDP, eles anunciam rótulos para suas rotas descobertas por
IGP entre si, mas não as rotas BGP descobertas por 7200b.
BGP – é aqui que se encontra a principal diferença entre redes MPLS e
não MPLS. Em vez de ter que colocar BGP em cada roteador, o BGP é
necessário apenas nas bordas da rede. Em vez de 7200b ter três pares BGP
(7200a, 12008a,12008b), ele tem apenas um, 7200a.
O BGP é desnecessário no núcleo porque o LER de ingresso, que precisa
ter rotas BGP completas, conhece o próximo hop para todas as rotas descobertas
por BGP. Problemas de escalada devido a grandes malhas IBGP podem ser
resolvidas usando-se refletores ou confederações de rotas. Oscilações de rota
fora da rede podem ocasionar instabilidade no núcleo, e quanto menos for falado
BGP no núcleo, menos gerencia será necessária. (OSBORNE,2001).
3.4.27 Mecânica de Encaminhamento
Os principais pontos que diferenciam o encaminhamento MPLS do
encaminhamento IP são:
Encaminhamento IP é baseado no endereço IP de destino e na FIB.
Encaminhamento MPLS é baseado no rótulo MPLS e na Label Forwarding
Information Base (LFIB).
Tanto o encaminhamento MPLS quanto IP são feitos hop por hop. O
encaminhamento IP envolve classificação de pacotes em cada hop, enquanto no
encaminhamento MPLS, a classificação é feita apenas pelo LSR de ingresso.
A seguir, será mostrada a sequência de encaminhamento de um pacote IP
dentro de uma rede MPLS, na qual não serão relevantes a forma de interligação
entre as interfaces e o protocolo de roteamento utilizado para determinar os next
hops. (Osborne,2002).
41
A FIGURA 19 mostra a entrada de dois pacotes IP em uma rede MPLS, na
qual serão vinculadas nas tabelas de cada nó da rede as informações das
interfaces de entrada de cada roteador através dos protocolos de roteamento.
FIGURA 19: Sequência 1 de encaminhamento de pacotes em uma rede MPLS
(CARDOSO,2003)
A FIGURA 20 mostra os roteadores e switch da rede MPLS que atualizam
suas tabelas de roteamento fazendo a imposição dos rótulos aos pacotes IP.
Através do LDP estas associações são anunciadas para os nós vizinhos.
FIGURA 20: Sequência 2 de encaminhamento de pacotes (Designação de Labels)
(CARDOSO,2003)
42
Quando todas as tabelas estão atualizadas, é estabelecido o LSP na qual
serão encaminhados os pacotes correspondentes a esta FEC, conforme
(FIGURA 21).
FIGURA 21: Sequência 3 de encaminhamento de Pacotes em uma rede MPLS
(CARDOSO,2003)
4 QUALIDADE DE SERVIÇO (QOS) E ENGENHARIA DE
TRÁFEGO
4.1 Introdução sobre QoS
Qualidade de Serviço (QoS - Quality of Service), numa rede de
comunicação de dados, é um conceito que exprime a capacidade que a rede tem
de oferecer e garantir diversos tipos de contratos de utilização da sua infraestrutura.
Normalmente, a expressão QoS é utilizada para classificar redes que
oferecem e garantem determinados serviços, como as redes de comutação de
circuitos, por exemplo, em oposição ao que sucede em outros tipos de redes,
como são normalmente as redes de comutação de pacotes, onde o serviço é
designado por "melhor esforço" (best-effort) ou ASAP (As Soon As Possible) "tão
cedo quanto possível", termos estes que são usados como antônimos de QoS.
A título de exemplo, e como referência, será apresentado dois casos
diretamente opostos no que toca às garantias de QoS oferecidas: a rede
telefônica (que usa comutação de circuitos) e as redes IP (que usam comutação
de pacotes).
Enquanto que nas redes telefônicas é reservado um canal com uma
largura de banda fixa entre dois pontos extremos, na rede IP não existe qualquer
reserva de largura de banda, sendo usada toda a que estiver disponível, que
poderá eventualmente ser insuficiente para as necessidades de uma aplicação
qualquer, num determinado momento.
No que diz respeito às redes telefônicas e em particular aos percursos
adaptados por um canal telefônico, não existe buffer nos nós de comutação, para
que não sofram atrasos além dos que são impostos pelo próprio meio físico de
transmissão. Pelo contrário, nas redes IP, os pacotes podem ficar retidos por
tempo indeterminado nos buffers, podendo eventualmente sofrer elevados
atrasos, que diferem, inclusive, de um pacote para os seguintes. Os pacotes
podem mesmo serem descartados se, num determinado roteador não houver
mais espaço disponível nos buffers.
44
O preço a pagar pelas garantias de QoS está no sub-aproveitamento das
infra-estruturas instaladas, que será potencialmente maior em relação a uma rede
que não ofereça quaisquer garantias, como é o caso das redes IP. Enquanto que
na rede telefônica cada chamada faz a reserva de um circuito de utilização
exclusiva, seja ou não transmitida informação.
Nas VPN’s são trafegados diferentes tipos de aplicações, alguns estão
relacionados com o negócio da empresa. O resultado são possíveis
congestionamentos na rede que afetam a performance e qualidade das
aplicações críticas.
QoS foi desenvolvida para resolver essa questão. QoS tem como objetivo
tratar o tráfego de forma a otimizar o uso da rede. Além disso, algumas
aplicações são sensíveis e precisam de uma atenção especial para funcionar.
Esse é o caso da Voz e do Vídeo.
QoS deve ser utilizada nas seguintes situações:
- Sempre que temos aplicações sensíveis à latência, atraso (delay) ou
diferença entre atrasos (jitter) sendo trafegadas na rede.
- Redes com congestionamentos nos horários de pico.
4.1.2 Serviços Integrados (IntServ)
O IntServ foi projetado para estabelecer QoS “end-to-end” , ou seja,
garantir que a qualidade será totalmente oferecida, exatamente como foi
estabelecido na configuração original, entre os dois pontos que estão conectados
através de um Sistema. Na verdade, o que ocorre, é que várias conexões virtuais
são estabelecidas como em Frame Relay e ATM, e os roteadores armazenam em
tabelas o estado de cada conexão. Portanto, para estabelecer um canal IntServ
entre dois pontos, o aplicativo do usuário irá perguntar para o roteador se ele
pode oferecer o recurso que a aplicação necessita no momento, e este roteador
irá perguntar ao seu próximo, que irá perguntar ao próximo, até chegar na outra
ponta. Se todos tiverem recurso disponível para oferecer, o canal é estabelecido,
caso contrário não é feita a conexão IntServ. Embora a idéia e o conceito sejam
muito interessantes, o intserv não funciona bem em grandes redes, pois nenhum
roteador é capaz de guardar uma tabela com muitas conexões IntServ e
45
comparar a cada pacote IP. Além disto, este sistema é muito criticado por
estabelecer “conexões virtuais”, enquanto redes IP não são orientadas a
conexão. Outro ponto fraco é que todos os equipamentos até o ponto que se
deseja alcançar com IntServ têm que suportar este mecanismo, o que implicaria
em troca de equipamento, e novamente tem-se o fator custo. Por outro lado,
IntServ é uma boa opção para redes pequenas.
4.1.3 Serviços Diferenciados (DiffServ)
Muitas empresas utiliza a Arquitetura DiffServ (Differentiated Services)
para permitir a Qualidade de Serviço. Ela se baseia no tratamento diferenciado
para cada classe de tráfego. Este tratamento é repetido nó a nó, ou seja, os
pacotes de uma aplicação prioritária quando chegam em um nó (roteador) são
separados e recebem um tratamento diferenciado.
O DiffServ não necessita controle de admissão, sinalização de QoS e nem
reserva de banda fim a fim.
A arquitetura DiffServ contém 06 mecanismos básicos de QoS que são:
Classificação, Marcação, Policiamento (Policing), Mecanismo de Filas
(Queuing), Dropping e Shaping.
4.1.3.1 Classificação
A classificação separa os pacotes que entram na rede em diversas classes
de serviço. Cada classe receberá posteriormente um tratamento diferenciado na
rede. A classificação pode ser definida como o conjunto de regras que define o
tráfego de cada classe. Por default os pacotes são classificados baseado nas
portas TCP dos aplicativos.
4.1.3.2 Marcação
No modelo DiffServ cada nó realiza a classificação do tráfego para que ele
receba o tratamento diferenciado.
A classificação feita no cliente segue parâmetros internos como porta de
acesso, IP de origem, porta TCP, dentre outros.
46
No backbone Embratel a classificação segue a classificação realizada pelo
cliente. É o cliente quem informa que um tráfego é da classe x e outro é da classe
y. Para isso o roteador do cliente realiza a marcação do tráfego.
Existe um byte no cabeçalho IP definido para a marcação de classes de
serviço. Este byte é o campo ToS (Type of Service).
Reconhecimento da Marcação
Os roteadores do backbone da Embratel analisam o campo ToS do
cabeçalho IP e, baseados neste campo, separam o tráfego de uma classe e de
outra. Para isso é necessário que a marcação realizada pelo cliente siga o padrão
estabelecido pela Embratel.
Existem padrões de marcação recomendados por RFC’s39. A Embratel
segue o padrão DSCP (DiffServ Code Point), RFC 2474.
O DSCP define as classes da seguinte forma:
EF. Expedited Forwarding: Os pacotes são encaminhados com mais alta
prioridade e não serão descartados. Esta classe é utilizada para tráfego de baixo
retardo e baixa perda como Voz sobre IP.
AF.
Assured
Forwarding:
Pacotes
são
encaminhados
com
alta
probabilidade. Existem sub-classes onde pode-se especificar a precedência de
descarte.
Default - Best effort. Os pacotes são encaminhados sem garantias.
4.1.3.3 Policiamento (Policing)
De acordo com o perfil contratado pelo cliente, o backbone da Embratel
pode realizar um policiamento de entrada. Assim o tráfego excedente de uma
classe pode ser descartado ou transmitido em uma classe de menor prioridade.
4.1.3.4 Mecanismo de Filas (Queuing)
O mecanismo de filas permite que cada classe de tráfego utilize filas
diferentes no roteador. Com isso pode-se dividir a banda e os buffers de saída
entre as classes.
39
RFC - (Request for Comments – Relatórios para comentários)
47
No caso dos roteadores CISCO o mecanismo de Queuing utilizado é o
CBWFQ – Class Based Weighted Fair Queuing.
Com o CBWFQ são formadas várias filas para diferentes classes de
tráfego. A banda total da interface é dividida entre as diversas filas. Desta forma
os pacotes de uma fila são encaminhados para a saída proporcionalmente a cota
de banda que possuem.
Aspectos da Alocação de Banda
O CBWFQ permite especificar a banda alocada para cada classe de
tráfego. Esta banda pode ficar disponível para as outras classes quando não
estiver sendo usada pela classe para qual foi alocada.
Nos roteadores CISCO a banda disponível para o CBWFQ corresponde a
75% da banda total da interface, sendo 25% reservados para a comutação Besteffort (classe Dados Baixa Prioridade) e para tráfego de controle.
4.1.3.5 Descarte (Dropping)
Em casos de congestionamento, inevitavelmente ocorrem descartes de
pacotes. Existem mecanismos de descarte que cumprem, basicamente, dois
objetivos: (1) Evitar o congestionamento dos buffers e; (2) gerenciar estes buffers
na situação de congestionamento.
4.1.3.6 Moldagem de Tráfego (Shaping)
O traffic Shaping é a ação do roteador no sentido de adequar o tráfego ao
perfil contratado. Ele se caracteriza por buffers de saída que armazenam picos ou
rajadas de tráfego e transmitem dentro dos limites configurados.
A ação do shaping é diferente da do policing. O shaping é aplicado na
saída e o policing na entrada. Enquanto o policing é restritivo, o shaping é
preventivo. Isto é, o shaping atua no sentido de prevenir o descarte por policing
em um próximo nó.
Classes de Serviço
A Embratel oferece 5 classes de serviços. São elas:
48
Classe Voz: Será reservada uma banda específica para essa classe e seu
tráfego terá prioridade em relação a todo resto. Esta banda reservada terá
prioridade no encaminhamento, garantindo baixo delay. Quando os pacotes
encaminhados nesta classe excedem a banda reservada eles são descartados.
Quando não usam toda banda reservada, esta fica disponível para as outras
classes.
Multimídia:
Classe
destinada
para
aplicações
multimídia,
como
videoconferência.
Dados Alta Prioridade: Classe para aplicações críticas da empresa.
Dados Média Prioridade: Classe para aplicações importantes da empresa.
Essas 3 classes trabalham com o conceito de priorização apenas, por isso
é feita uma reserva de banda para todas elas (e não para cada uma). Multimídia
terá maior prioridade, seguido de Dados Alta Prioridade e depois Dados Média
Prioridade. Quando os pacotes desta classe excedem a banda garantida eles são
encaminhados com baixa prioridade (classe Dados Baixa Prioridade). Quando
não enchem a fila, a banda fica disponível para a classe de Dados Baixa
Prioridade.
Dados Baixa Prioridade: Essa classe é destinada para as outras
aplicações, ou seja, o restante que não é priorizado pelas classes acima. Esta
banda corresponde a, no mínimo, 25% da banda total do link.
Para as portas configuradas com Qualidade de Serviço o cliente deverá
utilizar, necessariamente, um roteador habilitado.
4.2 Introdução à Engenharia de tráfego
Ao lidar com o crescimento e a expansão da rede, existem dois tipos de
engenharia – engenharia de rede e engenharia de tráfego.
Engenharia de rede é a manipulação da rede para se ajustar ao tráfego.
São realizadas as melhores previsões possíveis sobre o modo como o tráfego
fluirá pela rede, e depois pede-se os circuitos e dispositivos de rede apropriados
(roteadores, comutadores e asssim por diante). A engenharia de rede
normalmente é feita por uma escala bastante longa (semanas/meses/anos), pois
49
o tempo inicial para a instalação de novos circuitos ou equipamento pode ser
muito longo.
A engenharia de tráfego é a manipulação do tráfego para se ajustar à
rede. Não importa o número de tentativas, o tráfego da rede nunca corresponderá
100% conforme as previsões. Às vezes (como aconteceu em meados da década
de 1990), a taxa de crescimento do tráfego excede todas as previsões, e não se
pode fazer o upgrade da rede com rapidez suficiente.
Um dia, um evento repentino (um evento esportivo, um escândalo político,
um site Web tremendamente popular) puxa o tráfego de maneiras que nunca se
pode ter planejado. Em um dado momento, existe um corte incomum penoso –
um dos seus três OC-192s que atravessam o país falha, deixando o tráfego que
cruza de Los Angeles a Nova York passar pelos outros dois OC-192s, e
congestionando um deles enquanto deixa o outro sem muita utilização.
Em geral, embora o crescimento rápido do tráfego, eventos repentinos e
cortes da rede possam causar grandes demandas de largura de banda em um
local, ao mesmo tempo de posse de enlaces na rede que são pouco utilizados. A
engenharia de tráfego, em seu núcleo, é a arte de movimentar o tráfego de modo
que o tráfego de um enlace congestionado seja movido para a capacidade não
usada de outro enlace.
A engenharia de tráfego diz respeito à otimização de desempenho de
redes. A meta da Engenharia de tráfego é facilitar operações de rede eficientes e
confiáveis, e ao mesmo tempo otimizar a utilização dos recursos da rede. Estes
mecanismos estão se tornando indispensáveis em muitos Sistemas Autônomos
devido ao alto custo dos recursos de rede e à natureza comercial e competitiva
da Internet.
5 VANTAGENS DO MPLS
Uma das maiores vantagens do MPLS é o fato de que está se
apresentando como uma implementação de comutação por rótulos padronizada.
O desenvolvimento de padrões resulta em um ambiente aberto com vários
fabricantes sendo compatíveis. A competição também resulta em preços mais
baixos e leva a mais rápidas inovações.
5.1 Rotas Explícitas
Uma capacidade fundamental do MPLS é o suporte a rotas explícitas.
Esse tipo de rota é bem mais eficiente que a opção original do IP. Também
provêm uma parte da funcionalidade necessária à engenharia de tráfego.
Caminhos roteados explicitamente também permitem a criação dos “túneis
opacos”, onde podem levar qualquer tipo de tráfego previamente combinado
entre os dois pontos de fim.
5.2 Suporte a Multiprotocolo e Mullti-enlace
O componente de encaminhamento MPLS não é específico para nenhuma
camada de rede em particular. Por exemplo, o mesmo componente de
encaminhamento poderia ser usado para IP ou IPX. Também pode operar sobre
virtualmente qualquer protocolo de enlace, ainda que sua ênfase inicial seja ATM.
5.3 Modularidade
Clara separação entre as funções de encaminhamento e controle. Cada
parte pode evoluir sem impactar a outra.
5.4 Roteamento inter-domínio
Provê uma separação mais completa entre roteamento inter e intra
domínio. Isso melhora a escalabilidade dos processos de roteamento e reduz o
conhecimento de rotas necessário dentro de um domínio.
51
5.5 Suporte a todos os tipos de tráfego
Outra vantagem menos visível é o suporte a qualquer tipo de
encaminhamento: pacotes único, único com tipo de serviço e múltiplo.
5.6 Formação de VPN´s
A construção de VPN’s pode não ser o objetivo principal do MPLS, mas é
sem dúvida uma de suas facilidades com maior apelo de marketing. MPLS
permite aos operadores de serviço criar VPN´s com a flexibilidade do IP e com o
QoS do ATM. Labels separados garantem a privacidade entre VPN´s sem
recorrer à criptografia. De fato, a criação de VPN´s
está entre as primeiras
aplicações do MPLS para muitas operadoras.
Um benefício muito particular, advindo da utilização do MPLS, foi a
substancial redução no número de PVCs, que deveriam ser configurados para
atender às necessidades dos clientes. Consequentemente, o trabalho de
provisionamento ficou mais simples e o serviço mais barato para o cliente final,
que agora só precisa de um único PVC. Da borda da nuvem MPLS, os usuários
ganham conectividade “Full Mesh” através de toda a VPN.
Se tomar-se como exemplo uma VPN com dez escritórios remotos,
necessitaria criar 10 PVCs, um para cada ponto remoto. Em uma rede tradicional
Frame Relay, para manter uma conectividade “Full Mesh” de todos para todos,
seria necessário criar 45 PVCs conforme a equação [N ( N-1 )] / 2 (N é o número
de pontos).
Fica claro então que VPN´s baseadas em tecnologias de camada 2
(circuitos virtuais) irão, eventualmente, tornar-se um incômodo para os gerentes
de redes responsáveis por grandes VPN´s, que se tornam, ao longo do tempo,
significativamente complexas em função da enorme quantidade de PVCs que
precisam ser provisionados e gerenciados. Até agora, este não tem sido um
problema maior, já que muitas dessas grandes redes são constituídas utilizando
uma arquitetura tipo “Hub-and–Spoke” ou de malha parcial. Em tal cenário, os
pontos remotos ou satélites se comunicam uns com os outros através de um
ponto central (HUB). Mas esse tipo de topologia não permite acomodar com
eficiência as demandas dos usuários por conectividade site-to-site, além de
52
oferecer grandes dificuldades para a construção de VPN´s a prova de falhas, pois
o site central torna-se um ponto único de falha.
A base para a solução MPLS para VPN´s é o uso de túneis de LSP para
encaminhar os dados entre os roteadores de borda do provedor de serviços de
uma VPN. Rotulando os dados da VPN na sua entrada do túnel, o LSR segrega o
fluxo da VPN do resto dos dados fluindo no backbone do provedor. Isso é
fundamental para permitir as seguintes características:
•
Prover comunicação privativa e segura entre Redes remotas;
•
Prover o mesmo nível de segurança que VPN’s de Camada 2, por
restringir a distribuição de rotas da VPN apenas aos roteadores participantes;
•
Os clientes podem escolher os próprios planos de endereçamento,
possibilidade de usar IP não válidos;
•
A VPN MPLS possibilita maior escalabilidade do que as demais
tecnologias de VPN;
•
O MPLS suporta o modelo de comunicação “any-to-any” entre os sites da
VPN sem necessitar da instalação de uma conFIGURAção “full mesh” de
PVC’s. (FIGURA 22);
• A VPN MPLS disponibiliza CoS, com suporte a diferentes classes de
serviço dentro de uma mesma VPN.
FIGURA 22: VPN MPLS (CARDOSO,2003)
53
5.7 Qualidade de Serviço
Atualmente a demanda por diferentes tipos de serviços em uma mesma
rede, requer uma Qualidade de Serviço (QoS) que seja incorporada a rede, para
que os pacotes IP´s sejam tratados conforme sua prioridade para um dado tipo
de aplicação.
O MPLS permite classificar classes de serviços conforme a priorização de
cada aplicação, para isso, utiliza o campo EXP/CoS de 3 bits.
O MPLS dá suporte otimizado às arquiteturas de IP QoS com o IntServ e
DiffServ.
Para a aplicação do IntServ, o recurso utilizado é do RSVP que permite
cálculo dos LSP´s levando em conta as necessidades de banda de cada túnel.
No estudo de caso, o serviço IP VPN MPLS está habilitado para fornecer
Qualidade de Serviço (QoS) com tratamento diferenciado das aplicações com
maior simplicidade, conforme apresentado na FIGURA 23.
A associação de um determinado pacote a uma FEC específica é feita
uma única vez, assim que o pacote entra no domínio MPLS, o roteador de borda
analisa o campo ToS do pacote IP, e aplica o valor no campo EXP do MPLS.
FIGURA 23: QoS Diff Serv MPLS (EMBRATEL,2003)
54
5.8 Engenharia de Tráfego
A partir do paradigma relativamente simples de comutação de rótulos
proposto no MPLS, podem-se criar mecanismos poderosos para atender uma
série de questões críticas nos serviços da Internet. Uma das aplicações iniciais
mais importantes do MPLS será na área de Engenharia de Tráfego.
MPLS é importante para Engenharia de tráfego porque provê a
funcionalidade disponível nos modelos overlay, porém de uma maneira integrada
e a custos menores. Além disso, oferece a possibilidade de automatizar as
funções de Engenharia de Tráfego.
Os aspectos do MPLS mais atrativos à Engenharia de Tráfego são:
•
Suporte a roteamento explícito de maneira eficiente, os quais podem ser
criados pelo operador ou de forma automática pelos protocolos
(possivelmente a características mais importante introduzida pelo MPLS
para a Engenharia de Tráfego);
•
LDP’s podem ser mantidos de maneira eficiente;
•
Troncos de tráfego podem ser instanciados e mapeados em LSP’s;
•
Pode-se associar um conjunto de atributos a um tronco de tráfego de forma
a reger suas características comportamentais;
•
Podem-se associar atributos a recursos de forma a restringir a criação de
LSP’s e troncos de tráfego através deles;
•
MPLS permite agregação e desagregação de tráfego, ao passo que o
encaminhamento baseado no esquema clássico do IP permite apenas
agregação;
•
É simples integrar mecanismos de roteamento baseados em restrições
com o MPLS (“Constraint Based Routing”), o que também será chave para
a introdução de serviços diferenciados;
•
MPLS pode oferecer um overhead menor do que outras soluções para
Engenharia de Tráfego.
6 VPN FRAME RELAY E VPN IP MPLS
6.1 Introdução
Neste capítulo será apresentado o Serviço FastNet e o Serviço IP VPN
MPLS da Embratel, mostrando suas características, e avaliando suas potenciais
diferenças.
O fato da escolha de serviços da Embratel, é a facilidade na obtenção de
informações sobre os serviços e a maior proximidade com os mesmos. Outras
empresas como Intelig, Brasil Telecom, Telemar e Telefônica oferecem também
as duas modalidades de serviços, em alguns casos, com maior ou menor
presença no mercado, ou seja, algumas ainda estão começando a implementar
serviços utilizando o MPLS ao contrário de serviço FRAME RELAY, onde a
maioria estão presentes no mercado (FIGURA 24). O Tamanho da bola azul
indica o nível de oferta do serviço e a bola branca pequena indica que não
oferece o tipo de serviço.
FIGURA 24: Oferta de VPN MPLS/IPSec/Frame Relay pelas Operadoras Nacionais
(EMBRATEL,2003)
56
A informações referente a (FIGURA 24) foram baseadas em pesquisa de
um grupo de trabalho da Embratel e apresentado em palestras internas. Os
dados referem-se ao ano de 2003.
A Embratel iniciou com o MPLS, um processo piloto no início de 2001, com
a implementação da rede do Sistema de Pagamento Brasileiro (SPB) como
mostra na FIGURA 25, e hoje já conta com mais de 350 empresas utilizando a
tecnologia MPLS através do serviço IP VPN MPLS .
FIGURA 25: Embratel e MPLS (EMBRATEL,2003)
6.2 Tipos de serviços
Na sequência são descritos os serviços FastNet e IP VPN MPLS, para
formação de VPN’s.
6.2.1 FASTNET
É a solução Frame Relay para interligar pequenas, médias e grandes
empresas a seus fornecedores e clientes. A interligação de redes locais pode ser
feita na mesma empresa ou em empresas distintas, com alto desempenho e
segurança total (FIGURA 26).
57
FIGURA 26: Rede FastNet (EMBRATEL,2003)
6.2.2 IP VPN
É a solução MPLS para interligar pequenas , médias e grandes empresas
a seus forncedores e clientes. A interligação de redes locais pode ser feita na
mesma empresa ou em emrpesas distintas, com alto desempenho e segurança
total, (FIGURA 27).
Tanto o serviço FastNet quanto o IP VPN aplicam-se à formação de redes
corporativas de empresas de qualquer porte.
FIGURA 27: VPN MPLS (EMBRATEL,2003)
58
6.3 Velocidades de acesso
O serviço FastNet está disponível nas velocidades de 64kbps até 2Mbps.
É oferecido através de circuitos virtuais permanentes (CVP), com banda
garantida (CIR - Committed Information Rate) de 0 a 1.024Kbps.
O serviço IP VPN está disponível nas velocidades de 64kbps até 622
Mbps, possui alta escalabilidade no tocante à velocidade, entretanto, têm-se que
no serviço FastNet as opções de CIR que variam de 4 a 1.536 Kbit/s e que está
previsto o interfuncionamento com o serviço ATMNet.
A compatibilidade entre os dois protocolos é assegurada através de um
esquema que faz o mapeamento dos parâmetros específicos de cada serviço,
conforme definido pelos documentos FRF-8 do FR Fórum e i.555 do ITU-T.
Assim, é possível escalar a capacidade dos pontos centrais às velocidades
disponíveis para ATM (ports de 2, 34 e 155 Mbps). (Embratel,2003).
6.4 Topologia
Para o caso do serviço FastNet, têm-se uma VPN com dez escritórios
remotos, é preciso criar 10 CVPs, um para cada ponto remoto. Em uma rede
tradicional Frame Relay ou ATM, a VPN é construída com 45 CVPs, pois faz-se
necessário criar CVPs de todos para todos, segundo a equação [N(N-1)]/240, na
qual N é o número de pontos. (CISCO Systems).
Fica claro então que VPN´s baseadas em tecnologias de camada 2
(circuitos virtuais) irão, eventualmente, tornar-se um incômodo para os gerentes
de redes responsáveis por grandes VPN´s, que se tornam, ao longo do tempo,
significativamente complexas em função da enorme quantidade de CPVs que
precisam ser provisionados e gerenciados. Até agora, este não tem sido um
problema maior, já que muitas dessas grandes redes são constituídas utilizando
uma arquitetura tipo “Hub-and-Spoke” ou de malha parcial. Em tal cenário, os
pontos remotos ou satélites se comunicam uns com os outros através de um
ponto central (HUB). Mas esse tipo de topologia não permite acomodar com
eficiência as demandas dos usuários por conectividade site-to-site, além de
59
oferecer grandes dificuldades para “construção de VPN´s à prova de falhas, pois
o site central torna-se um ponto único de falha.
Para o serviço IP VPN, a topologia Full Mesh é o padrão de uma VPN
MPLS. A empresa tem a possibilidade de adequar a VPN para atender as suas
necessidades da melhor forma. Isso faz com que banda seja economizada e haja
a possibilidade de um maior controle interno de acessos e segurança.
É possível configurar qualquer tipo de topologia FIGURA 28, como por
exemplo:
•
Full Mesh: todos os pontos podem falar entre si;
•
Hub-and-Spoke: as filiais só podem trocar informações com a matriz;
•
Mista: alguns pontos possuem possibilidades de troca de dados
restritos e outros não.
FIGURA 28: Topologias (EMBRATEL,2003)
6.5 Segurança
No caso do serviço FastNet, as redes Frame Relay possuem estrutura
intríseca de segurança provida pela criação de CVP, cujo tráfego é protegido.
No caso do MPLS, testes realizados por organismos independentes (como
o MIERCOM), o MPLS tem-se demonstrado tão seguro quanto tecnologias
tradicionais da camada 2. (CISCO Systems,2003).
Tanto o serviço FastNet quanto o IP VPN atendem às necessidades de
segurança e privacidade requeridas pelas redes corporativas. O primeiro por
trafegar em backbone privado, isolando a informação, tornando-a imune à maioria
40
Equação [N(N-1)]/2 – Disponível na CISCO SYSTEM
60
das técnicas de interceptação. O segundo, por encapsular o pacote IP em MPLS,
transformando esse ambiente em uma arquitetura orientada à conexão e,
conseqüentemente, assegurando o isolamento do tráfego da IP VPN.
6.6 Acesso Discado
Tanto o serviço FastNet quanto o IP VPN permitem o acesso discado
(remoto) às redes corporativas. (Embratel,2003).
6.7 Acesso Internacional
O FasNet Global é uma solução mais confiável para comunicação de
dados internacional e permite incorporar à rede no Brasil, sites localizados no
exterior.
O IP VPN tem sua abrangência apenas nacional. O MPLS como é uma
tecnologia nova, ainda não há possibilidade de integrar empresas espalhadas
pelo mundo. Isso ocorre com todas as tecnologias, até que seja difundida por
todas as operadoras mundiais. Mesmo no Brasil, a rede MPLS com integração
entre operadoras só existe atualmente entre AT&T e Embratel, para atender o
SPB (Sistema Brasileiro de Pagamento). (Embratel,2003).
Somente o serviço FastNet possibilita a formação de redes corporativas de
âmbito mundial, isso porque é uma tecnologia já difundida mundialmente.
(Embratel,2003).
6.8 Integração de Voz e Dados
Tanto o serviço FastNet quanto o IP VPN possibilitam a intergração voz e
dados em uma rede corporativa. O primeiro oferecendo uma solução completa
através de um CPE (VFRAD41) que integra ao PABX do usuário, e o segundo
através de um mecanismo que prioriza o tráfego de voz sobre IP.
41
FRAD – Frame Relay Access Devices – Equipamentos multiplexadores para integrar voz e
dados
61
O serviço IP VPN oferece Qualidade de Serviço (QoS) com tratamento
diferenciado das aplicações, permitindo, por exemplo, o tráfego de voz e vídeo. O
serviço utiliza a arquitetura DiffServ (Differentiated Services) para permitir a
Qualidade de Serviço. Ela se baseia no tratamento diferenciado para cada classe
de tráfego. Este tratamento é repetido nó a nó, ou seja, os pacotes de uma
aplicação prioritária quando chegam em um nó (roteador) são separados e
recebem um tratamento diferenciado. (Embratel,2003).
6.9 Escalabilidade
Tanto o serviço FastNet quanto o IP VPN propiciam facilidades para o
crescimento das redes corporativas. Vale resaltar que o serviço FastNet pode ser
integrado ao serviço ATMNet, quando a expansão da rede requisitar maior
capacidade (velocidades acima de 2Mbps) no ponto central. Entretanto, se essa
expansão contemplar novos interesses de tráfego que levem a uma topologia
Full-Mesh, haverá ineficiência para essa expansão inerente à tecnologia Frame
Relay.
“A tecnologia MPLS oferece vantagens de escalabilidade pela combinação
da noção de circuito virtual de camada 2 com a conectividade “Full Mesh”
(automática).” (CISCO Systems,2003).
A TABELA 6 apresenta uma síntese das características dos serviços
apresentados como estudo de caso.
TABELA 6 Tabela Comparativa dos Serviços FastNet e IP VPN MPLS
Características
Velocidade de Acesso
Topologia
Segurança
Acesso Discado
Acesso Internacional
Intergração de Voz e Dados
Escalabilidade
FastNet
64Kbps até 2Mbps
Hub-and-Spoke
Sim
Sim
Sim
Prioriza o tráfego de Voz
sobre IP
Facilitado pelo ATMNet
IP VPN MPLS
64Kbps até 622Mbps
Full Mesh (Automática)
Sim
Sim
Não
Oferece QoS com DiffServ
Combinação de circuito virtual de
camada 2 com conectividade Full Mesh
7 CONCLUSÃO
O MPLS é uma novidade em relação ao Frame Relay e ATM, ele surge
para oferecer vários benefícios para o “mundo IP”, como:
•
Redução de custo com a utilização de VPN baseada no protocolo IP;
•
Segurança
das
informações
trafegadas
na
rede
através
do
confinamento do tráfego e da utilização de uma infra-estrutura
dedicada;
•
Provê um gerenciamento da rede, garantindo privacidade e integridade
dos dados;
•
Escalabilidade e crescimento linear da banda oferecida;
•
Priorização de tráfego, assegurando transmissão de dados de modo
mais eficiente;
•
Garantia de nível de Serviço;
•
Convergência de dados, voz e imagem;
O MPLS proporciona uma melhora significativa do processo de
encaminhamento de pacote devido a sua simplicidade, evitando a necessidade
de realizar análise do cabeçalho IP ao longo do caminho, e criando um ambiente
de suporte controlado de QoS. Vários fabricantes desenvolveram diferentes
técnicas de comutação de rótulos e o MPLS surgiu como um padrão que unificou
estas tecnologias. O MPLS permite a integração do IP com ATM e diversas
outras tecnologias de camada 2 e camada 3; suporta a convergência de serviços
(voz , dados e vídeo) ; oferece novas oportunidades à Engenharia de Tráfego e
suporte a VPN.
Adicionando rótulos de tamanho fixo e reduzido, da mesma forma que o
CEP ajuda na classificação das cartas, a performance no processamento dos
pacotes é melhorado e o controle de QoS pode ser facilmente aplicado.
O MPLS é uma tecnologia flexível, que permite seu mapeamento em
várias tecnologias de rede. Sua característica de interligar roteadores IP o torna
63
uma referência para construção de redes que proporcionam a convergência de
telefone, vídeo e serviços computacionais.
O Frame Relay e ATM são tecnologias sólidas e seguras e continuarão a
ser usadas no futuro, pois, tanto o MPLS quanto as demais tecnologias, surgem
para viabilizar todos os recursos tecnológicos das redes e serviços e que, cada
um, tem e sempre terá sua aplicabilidade, ou seja, haverá redes que
necessariamente deverão ser implementadas utilizando o MPLS, e outras, serão
implementadas usando o Frame Relay e/ou ATM. Haverá também uma mistura
de tecnologias, MPLS sobre ATM, MPLS sobre Frame Relay e outros.
A Tecnologia MPLS oferece futuros estudos para uma comutação IP
diretamente na rede DWDM, proporcionando um maior e melhor desempenho
para o mundo IP.
Enfim, o MPLS se apresenta com uma das mais novas soluções de redes
VPN´s que se mostra com uma característica atraente para a utilização de
diversos tipos de serviços que demandam uma maior qualidade de serviço, e
com um custo mais baixo, além de propiciar para a Engenharia de Tráfego, o
roteamento explícito de maneira eficiente baseda em protocolos de comutação
por rótulos.
O MPLS aparece para os provedores como uma solução viável para toda
a rede IP, pois os recursos de gerenciamento podem ser menores do que os
recursos para gerenciamento IP.
A desvantagem do MPLS em relação ao Frame Relay e ATM, é o fato de
que toda arquitetura nova de rede que é implantada, leva um tempo para que se
tenha uma abrangência nacional e internacional. Hoje, o MPLS não oferece a
mesma abrangência que as redes Frame Relay por exemplo, pois são poucos
provedores de backbone que oferecem o serviço MPLS e mesmo os que já o tem
em suas redes, ainda não se prepararam para as interconexões com outros
provedores. Neste caso, o usuário que desejar uma VPN MPLS, estará limitado a
apenas um provedor de serviço.
Para que o usuário Frame Relay mude para o MPLS, deve-se avaliar o
seguinte:
64
•
as aplicações que trafegam na rede, dado a necessidade de qualidade
de serviço para voz, dados e imagem;
•
número de sites que compõem a rede, avaliando o custo de
gerenciamento desta rede;
•
a necessidade de tráfego site-to-site, observando a transparência
oferecida pelo MPLS;
•
a necessidade de implementações de novos sites.
Todo projeto de rede, deve ser dirigido a especialistas de rede, para
avaliar o custo x benefícios em se utilizar de uma ou outra tecnologia para
aplicação na sua rede, pois muitas vezes o que se deseja não é apenas o custo,
e sim abrangência, neste o Frame Relay ainda é melhor. Para uma rede que não
exija abrangência internacional, e o que se deseja é uma qualidade de serviços
que proporcione melhor os recursos de banda, então o recomendado é o MPLS.
Conclui-se que o MPLS é uma tecnologia que permitirá muito mais
recursos para a rede IP do que as outras, além disso já está em estudo o GMPLS
que permite o envio de pacotes IP diretamente numa rede DWDM, com a
utilização de rótulo do MPLS.
65
REFERÊNCIAS BIBLIOGRÁFICAS
CARDOSO, Rogério N. Pereira – VPN – Programa Cisco 1 a 1 – Maio/2003.
Disponível em <http://www.mier.com/reports/cisco/MPLS-VPN.pdf> Acesso em
10 Dez. 2003.
CARVALHO, Tereza Cristina – Arquitetura de redes de computadores - Editora
Brisa.1994.Cap. 3 P. 137 – 236.
CHIN, Liou Kuo – Boletim bimestral sobre tecnologia de redes produzido e
publicado pela RNP – Rede Nacional de Ensino e Pesquisa - 13 de novembro de
1998, volume 2, número 8. Disponível em :
<http://www.rnp.br/newsgen/gerais/artigos.html> Acessado em jan/2004.
CISCO SYSTEM – Programa Cisco 1 a 1 – Maio/2003. Disponível em
<http://www.cisco.com.br> Acesso em 20 out. 2003.
____________FastNet, Características Técnicas – Disponível em Site interno da
EMBRATEL. (Confidencial) . Acessado em 10/10/2003.
GRANADO, Filho, Arlindo Garcia, Trabalho sobre MPLS, Faculdade de Engenharia
Elétrica e de Computação – Universidade Estatual de Campinas, dezembro de
1998. Disponível em <www.cisco.com.br > Acesso em 20 out. 2003.
____________, IP VPN, Características Técnicas – Disponível em Site interno da
EMBRATEL (Confidencial) . Acessado em 10/10/2003.
MATA, Renê Souza da. Dimensionamento de Enlaces em Redes com Integração
de Serviços (61 Páginas). Dissertação de Mestrado apresentada à Faculdade de
Engenharia Elétrica e de Computação da Universidade Estadual de Campinas.
Abril/2002. Disponível em :
66
<http://libdigi.unicamp.br/document/?code=vtls000252448>
-
Acessado
em
nov/2003.
MESQUITA, Márcio G. . MPLS- Multiplotocolo Label Switching – Trabalho de curso
de Graduação (27 Páginas). Universidade Estadual do Ceará – UECE, Disciplina:
Tópicos Avançados em Sistemas de Computação. Junho/2001. Disponível em
<http://www.larces.uece.br/tutoriais/MPLS_TUTORIAL.PDF>
- Acessado em
nov/2003.
NOBRE, Eduardo – Trabalho de pesquisa sobre MPLS – Lages - Agosto de 2001
Disponível em
<http://www.larces.uece.br/tutoriais/MPLS_EDUARDO_TUTORIAL.PDF>
Acessado em: 10 Jan. 2004.
OSBORNE, Eirc – Engenharia de Tráfego com MPLS – 1ª Edição – Editora
Campus, 2002, Cap. 1 P. 9 – 30.
Rosen, E, Network Working Group - Request for Comments – Janeiro de 2001
Disponível
em
<http://neacm.fe.up.pt/pub/rfc/rfc3031.txt>
Acessado
em
Novembro/2003.
SOARES, L. F. G. ; Lemos, G. ; Colcher, S. – Redes de Computadores, Editora
Campus, 1995, 576 p.
TANENBAUM, Andrew S, Redes de Computadores - 4ª Edição – Editora Campus,
2003, 945 p.
ANEXO I
Protocolos de Tunelamento
Os Protocolos de Tunelamento são os protocolos responsáveis pela
abertura e gerenciamento de sessões de túneis em VPN´s. Estes protocolos
podem ser divididos em dois grupos:
•
Protocolos de camada 2 (PPP sobre IP): transportam
protocolos de camada 3, utilizando quadros como unidade de troca. Os
pacotes são encapsulados em quadros PPP; exemplos de protocolos de
nível 2 são o PPTP, L2F, L2TP e GRE.
•
Protocolos de camada 3 (IP sobre IP): encapsulam pacotes IP
com cabeçalhos deste mesmo protocolo antes de enviá-los. O IPSec é um
protocolo de camada 3.
PPTP – Point to Point Tunneling Protocol
O protocolo PPTP é um modelo "voluntário" de tunelamento, ou seja ,
permite que o próprio sistema do usuário final, por exemplo, um computador,
configure e estabeleça conexões discretas ponto-a-ponto para um servidor PPTP,
localizado arbitrariamente, sem a intermediação do provedor de acesso. Este
protocolo constrói as funcionalidades do protocolo PPP (Point-to-Point Protocol um dos protocolos mais utilizados na Internet para acesso remoto) para o
tunelamento dos pacotes até seu destino final. Na verdade, o PPTP encapsula
pacotes PPP utilizando-se de uma versão modificada do GRE (Generic Routing
Encapsulation), o que torna o PPTP capaz de lidar com outros tipos de pacotes
além do IP, como o IPX (Internet Packet Exchange) e o NetBEUI (Network Basic
Input/Output System Extended User Interface), pois é um protocolo baseado na
camada 2 do modelo OSI (enlace).
Neste modelo, um usuário disca para o provedor de acesso à rede, mas a
conexão PPP é encerrada no próprio servidor de acesso. Uma conexão PPTP é
então estabelecida entre o sistema do usuário e qualquer outro servidor PPTP, o
qual o usuário deseja conectar, desde que o mesmo seja alcançável por uma rota
tradicional e que o usuário tenha privilégios apropriados no servidor PPTP.
68
L2F – Layer 2 Forwarding
Foi um dos primeiros protocolos utilizado por VPN´s. Assim como o PPTP,
o L2F foi projetado como um protocolo de tunelamento entre usuários remotos e
corporações. Uma grande diferença entre o PPTP e o L2F, é o fato do mesmo
não depender de IP e, por isso, é capaz de trabalhar diretamente com outros
meios como FRAME RELAY ou ATM.
Este protocolo utiliza conexões PPP para a autenticação de usuários
remotos, mas também inclui suporte para TACACS+ e RADIUS (servidores de
autenticação de usuário) para uma autenticação desde o inicio da conexão. Na
verdade, a autenticação é feita em dois níveis: primeiro, quando a conexão é
solicitada pelo usuário ao provedor de acesso; depois, quando o túnel se forma, o
gateway da corporação também irá requerer uma autenticação.
A grande vantagem desse protocolo é que os túneis podem suportar mais
de uma conexão, o que não é possível no protocolo PPTP. Além disso, o L2F
também permite tratar de outros pacotes diferentes de IP, como o IPX e o
NetBEUI por ser um protocolo baseado na camada 2 do modelo OSI.
L2TP – Layer 2 Tunneling Protocol
Este protocolo foi criado pela IETF (Internet Engennering Task Force) para
resolver falhas presentes no PPTP e do L2F. Na verdade, utiliza os mesmo
conceitos do L2F e assim como este, foi desenvolvido para transportar pacotes
por diferentes meios, como X.25, Frame Relay e ATM e também é capaz de
tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI (protocolo
baseado na camada 2 do modelo OSI) .
O L2TP é, porém, um modelo de tunelamento "compulsório", ou seja,
criado pelo provedor de acesso, não permitindo ao usuário qualquer participação
na formação do túnel (o tunelamento é iniciado pelo provedor de acesso). Neste
modelo, o usuário disca para o provedor de acesso à rede e, de acordo com o
perfil configurado para o usuário e ainda, em caso de autenticação positiva, um
túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde
a conexão PPP é encerrada.
69
GRE – Generic Routing Protocol
Túneis GRE são geralmente configurados entre roteadores fonte e
roteadores destino (pacotes ponto-a-ponto). Os pacotes designados para serem
enviados através do túnel (já encapsulados com um cabeçalho de um protocolo
como, por exemplo, o IP) são encapsulados por um novo cabeçalho (cabeçalho
GRE) e colocados no túnel com o endereço de destino do final do túnel. Ao
chegar a este final, os pacotes são desencapsulados (retira-se o cabeçalho GRE)
e continuarão seus caminhos para o destino determinado pelo cabeçalho original.
IPSec
Talvez o mais importante desses protocolos, o IPSec surgiu a partir de
esforços para garantir segurança aos pacotes da próxima geração do IP (IPv6),
podendo hoje ser também usado com o IPv4. Apesar das RFCs que definem o
IPSec fazerem parte dos padrões do IETF desde 1995, os protocolos ainda estão
sendo refinados, conforme surgem as necessidades de adaptação e variedades
de utilização.
O IPSec é um componente de segurança criado pelo IETF, com o objetivo
prover segurança no nível de rede em comunicações por TCP/IP. Está disponível
como componente adicional ao IPv4, e como parte integrante do novo IPv6.
Apresenta três componentes principais: o AH (Autentication Header), provê
verificação da integridade dos pacotes, ESP (Encapsulating Security Payload),
provê criptografia e verificação de integridade dos dados do pacote, e o IKE
(Internet Key Exchange), protocolo de negociação de chaves.
O IPSec permite ao remetente (ou um gateway de segurança, atuando em
seu lugar) autenticar ou encriptar cada pacote IP ou aplicar ambas as operações
a um mesmo pacote. A separação entre autenticação e encriptação criou duas
formas de utilização do IPSec, conhecidas como modo de transporte e modo de
tunelamento.
Em modo de transporte, utilizado para comunicação segura host-a-host, os
pacotes recebem encriptação e/ou autenticação, enquanto os cabeçalhos são
mantidos (quase) intactos. Os endereços originais do cabeçalho são mantidos,
apenas alguns campos são adicionados para identificar o pacote IPSec.
70
No modo de tunelamento, cria-se um túnel IPSec entre os dois pontos
conectados à rede pública (Internet). O tunelamento IPSec é transparente à rede,
portanto, os hosts comunicam-se utilizando endereços locais, como se
estivessem na mesma rede. O pacote IP original é encapsulado em um pacote
IPSec, que tem um cabeçalho IP próprio, utilizado para o roteamento na rede
pública. O modo de tunelameto do IPSec é a forma preferida para a
implementação de VPN´s.
O IPSec apresenta vantagens para a utilização em VPN´s, por estar
localizado na camada de rede (FIGURA 29) . Dessa forma, torna-se
independente do transporte, sendo portanto, invisível às aplicações e tornando a
VPN transparente para os usuários. Além de encriptação dos dados, o IPSec
provê verificação de integridade, possibilidade de tunelamento com transparência
à rede, e autenticação dos pares. (CHIN.1998).
A FIGURA 29 apresenta o Modelo OSI e todos os Protocolos utilizados em
suas camadas.
FIGURA 29: Protocolos do Modelo OSI (EMBRATEL,2003)
71
ÍNDICE
p.
LISTA DE ABREVIATURAS.................................................................................... X
LISTA DE FIGURAS .............................................................................................. XII
LISTA DE TABELAS .............................................................................................XIII
1 INTRODUÇÃO......................................................................................................1
2 CONCEITOS DE REDES.....................................................................................4
2.1 REDE FRAME RELAY .....................................................................................4
2.2 REDES ATM.................................................................................................6
2.3 REDES IP .....................................................................................................8
2.3.1
Protocolo IP ....................................................................................8
2.3.2
Roteamento IP................................................................................8
2.3.2.1 Tipos de Roteamento ................................................................................................................... 9
2.3.2.2 Protocolos de Roteamento ........................................................................................................... 9
2.3.2.3 IGP Interior Gateway Protocol .................................................................................................. 9
2.3.2.4 EGP Exterior Gateway Protocol............................................................................................. 10
2.4 VPN (VIRTUAL PRIVATE NETWORKS) ..........................................................10
2.4.1 Definição.........................................................................................10
2.4.2 Motivação .......................................................................................12
2.4.3 Tunelamento...................................................................................15
2.4.4 Tipos de VPN .................................................................................16
2.4.4.1 Intranet VPN............................................................................................................................... 17
2.4.4.2 Acesso Remoto VPN ................................................................................................................. 17
2.4.4.3 Extranet VPN ............................................................................................................................. 18
2.4.5 Topologia das VPN’s......................................................................18
2.4.6 Modelos Overlay e Peer-to-Peer....................................................19
3 ARQUITETURA MPLS ......................................................................................22
3.1 HISTÓRICO .................................................................................................22
3.2 CARACTERÍSTICAS ......................................................................................23
3.3 FUNCIONAMENTO DO MPLS........................................................................24
72
3.4 CONCEITOS BÁSICOS ..................................................................................25
3.4.1 Label (Rótulo) ..................................................................................25
3.4.2 Pilha de Rótulos (Label Stack).......................................................27
3.4.3 FEC (Forwarding Equivalency Class) ............................................28
3.4.4 NHLFE (Next Hop Label forwarding Entry)....................................28
3.4.5 ILM (Incoming Label Mapping).......................................................29
3.4.6 FTN (FEC-to-NHLFE).....................................................................29
3.4.7 LSR (Label Switch Routers)...........................................................30
3.4.8 LER (Label Edge Routers) .............................................................31
3.4.9 LSP (Label Swith Path) ..................................................................31
3.4.10 LDP (Label Distribuition Protocol) ................................................32
3.4.11 CR-LDP (Constraint-Based Routed LDP) ....................................33
3.4.12 Vizinhos (Next-hops) ....................................................................33
3.4.13 Colegas (Peers)............................................................................34
3.4.14 LSR’s Upstream e Downstream...................................................34
3.4.15 Vínculo de Rótulo .........................................................................35
3.4.16 Imposição de Rótulo.....................................................................35
3.4.17 Descarte de Rótulo.......................................................................35
3.4.18 Troca de Rótulo ............................................................................35
3.4.19 Descoberta de vizinhos ................................................................35
3.4.20 Estabelecimento e Manutenção da Sessão ................................36
3.4.21 Anúncio de Rótulo ........................................................................36
3.4.22 Notificação ....................................................................................37
3.4.23 LIB (Label Informations Base)......................................................37
3.4.24 Padronização................................................................................37
3.4.25 Roteamento no MPLS..................................................................37
3.4.25.1 Roteamento Nó a Nó (Hop by Hop)......................................................................................... 38
3.4.25.2 Roteamento Explícito............................................................................................................... 38
3.4.26 Planos de Controle.......................................................................39
3.4.27 Mecânica de Encaminhamento....................................................40
4 QUALIDADE DE SERVIÇO (QOS) E ENGENHARIA DE TRÁFEGO.............43
4.1 INTRODUÇÃO SOBRE QOS............................................................................43
73
4.1.2 Serviços Integrados (IntServ).........................................................44
4.1.3 Serviços Diferenciados (DiffServ) ..................................................45
4.1.3.1 Classificação............................................................................................................................... 45
4.1.3.2 Marcação .................................................................................................................................... 45
4.1.3.3 Policiamento (Policing) ............................................................................................................. 46
4.1.3.4 Mecanismo de Filas (Queuing) ................................................................................................. 46
4.1.3.5 Descarte (Dropping) .................................................................................................................. 47
4.1.3.6 Moldagem de Tráfego (Shaping) ............................................................................................... 47
4.2 INTRODUÇÃO À ENGENHARIA DE TRÁFEGO ...................................................48
5 VANTAGENS DO MPLS...................................................................................50
5.1 ROTAS EXPLÍCITAS .....................................................................................50
5.2 SUPORTE A MULTIPROTOCOLO E MULLTI-ENLACE ........................................50
5.3 MODULARIDADE ..........................................................................................50
5.4 ROTEAMENTO INTER-DOMÍNIO .....................................................................50
5.5 SUPORTE A TODOS OS TIPOS DE TRÁFEGO ...................................................51
5.6 FORMAÇÃO DE VPN´S ................................................................................51
5.7 QUALIDADE DE SERVIÇO .............................................................................53
5.8 ENGENHARIA DE TRÁFEGO ..........................................................................54
6 VPN FRAME RELAY E VPN IP MPLS ............................................................55
6.1 INTRODUÇÃO ..............................................................................................55
6.2 TIPOS DE SERVIÇOS ....................................................................................56
6.2.1 FASTNET .......................................................................................56
6.2.2 IP VPN ...........................................................................................57
6.3 VELOCIDADES DE ACESSO ...........................................................................58
6.4 TOPOLOGIA ................................................................................................58
6.5 SEGURANÇA ...............................................................................................59
6.6 ACESSO DISCADO.......................................................................................60
6.7 ACESSO INTERNACIONAL.............................................................................60
6.8 INTEGRAÇÃO DE VOZ E DADOS ....................................................................60
6.9 ESCALABILIDADE .........................................................................................61
7 CONCLUSÃO....................................................................................................62
74
REFERÊNCIAS BIBLIOGRÁFICAS .....................................................................65
ANEXO I ....................................................................................................................67
PROTOCOLOS DE TUNELAMENTO .........................................................................67
PPTP – Point to Point Tunneling Protocol ................................................67
L2F – Layer 2 Forwarding .........................................................................68
L2TP – Layer 2 Tunneling Protocol...........................................................68
GRE – Generic Routing Protocol ..............................................................69
IPSec..........................................................................................................69
Download

Arquitetura MPLS para formação de VPN