UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria nº 577/2000 – MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO TRABALHO DE FINAL DE CURSO ARQUITETURA MPLS PARA FORMAÇÃO DE VPN LUIZ HENRIQUE DE ABREU UBERLÂNDIA,2004 ii LUIZ HENRIQUE DE ABREU ARQUITETURA MPLS PARA FORMAÇÃO DE VPN Trabalho de Fim de Curso apresentado à UNIMINAS, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação. Orientador: Prof. Esp. Alexandre Campos UBERLÂNDIA, 2004 iii LUIZ HENRIQUE DE ABREU ARQUITETURA MPLS PARA FORMAÇÃO DE VPN Trabalho de Fim de Curso apresentado à UNIMINAS, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação. Banca Examinadora: Uberlândia, 6 de Julho de 2004. ____________________________ Prof. Esp. Alexandre Campos ____________________________ Profa. Dra. Kátia Lopes Silva ____________________________ Prof. Esp. Alexandre Rangel ____________________________ Prof. M.Sc. Johann Max H. Magalhães iv Agradecimentos A Deus, em primeiro lugar, À minha esposa que não mediu esforços para suprir minhas ausências no dia a dia, e me deu forças para seguir em frente, Às minhas filhas Thais e Dayane que conviveram nesses quatro anos, com a falta de tempo e orçamento apertado, À minha mãe que aceitou todas as minhas justificativas das minhas ausências. Ao meu saudoso Pai, que mesmo só com suas lembranças, foi fundamental para que pudesse chegar aonde cheguei. Enfim, a todos os meus familiares e amigos que com o carinho, o amor e a presença, me apoiaram de uma forma ou de outra para que eu conseguisse superar mais esta etapa. v Resumo Este trabalho aborda a Arquitetura MPLS (Multi-protocol Label Switching) com foco na criação de redes VPN’s. Inicialmente, para melhor entendimento da tecnologia, são abordados alguns tópicos resumidos sobre redes IP, FRAME RELAY, ATM e VPN. Em seguida são apresentados todos os conceitos utilizados no MPLS, seu funcionamento, as vantagens do MPLS para formação de VPN’s , bem como a importância para a Engenharia de Tráfego e Qualidade de Serviço. Diante de todos os conceitos da tecnologia MPLS, e dos tipos tradicionais de redes VPN’s, são apresentados, como estudo de caso, dois serviços da Embratel: o FastNet baseado na tecnologia Frame Relay e o IP VPN MPLS utilizando a tecnologia MPLS para formação de VPN’s. Finalmente, são descritos os fatores que deve-se levar em consideração, como vantagens e desvantagens de uma tecnologia em relação a outra, proporcionando ao leitor, uma maior compreensão desta nova tecnologia e melhores condições para elaboração de novos projetos de redes VPN´s que exijam qualidade de serviço, simplicidade no gerenciamento, escalabilidade e custo baixo. Palavras Chave: MPLS, VPN ,VPN MPLS, IP VPN. vi Abstract This work approaches Architecture MPLS (Multi-protocol Label Switching) with focus in the creation of VPN’s networks. Initially, for better agreement of the technology, some topics summarized on networks IP, FRAME RELAY, ATM are boarded and VPN. The concepts used in the MPLS, its functioning, the advantages of the MPLS for formation of VPN’s, as well as the importance for the Engineering of Traffic and Quality of Service are presented. Two services of the Embratel: The FastNet based on the technology Frame Relay and IP VPN MPLS using technology MPLS for formation of VPN’s are analysed.Finally, the factors are described that must be led in consideration, as advantages and disadvantages of a technology in relation to another one, providing to the reader, a best understanding of this new technology and better conditions for elaboration of new projects of VPN's networks that demand quality of service, simplicity in the management, scalability and low cost. Keywords: MPLS, VPN, VPN MPLS, IP VPN. vii SUMÁRIO p. LISTA DE ABREVIATURAS.................................................................................... X LISTA DE FIGURAS .............................................................................................. XII LISTA DE TABELAS .............................................................................................XIII 1 INTRODUÇÃO......................................................................................................1 2 CONCEITOS DE REDES.....................................................................................4 2.1 REDE FRAME RELAY .....................................................................................4 2.2 REDES ATM.................................................................................................6 2.3 REDES IP .....................................................................................................8 2.3.1 Protocolo IP ....................................................................................8 2.3.2 Roteamento IP................................................................................8 2.4 VPN (VIRTUAL PRIVATE NETWORKS)...........................................................10 2.4.1 Definição.........................................................................................10 2.4.2 Motivação .......................................................................................12 2.4.3 Tunelamento...................................................................................15 2.4.4 Tipos de VPN .................................................................................16 2.4.5 Topologia das VPN’s......................................................................18 2.4.6 Modelos Overlay e Peer-to-Peer....................................................19 3 ARQUITETURA MPLS ......................................................................................22 3.1 HISTÓRICO .................................................................................................22 3.2 CARACTERÍSTICAS ......................................................................................23 3.3 FUNCIONAMENTO DO MPLS........................................................................24 3.4 CONCEITOS BÁSICOS ..................................................................................25 3.4.1 Label (Rótulo) ..................................................................................25 3.4.2 Pilha de Rótulos (Label Stack).......................................................27 3.4.3 FEC (Forwarding Equivalency Class) ............................................28 viii 3.4.4 NHLFE (Next Hop Label forwarding Entry)....................................28 3.4.5 ILM (Incoming Label Mapping).......................................................29 3.4.6 FTN (FEC-to-NHLFE).....................................................................29 3.4.7 LSR (Label Switch Routers)...........................................................30 3.4.8 LER (Label Edge Routers) .............................................................31 3.4.9 LSP (Label Swith Path) ..................................................................31 3.4.10 LDP (Label Distribuition Protocol) ................................................32 3.4.11 CR-LDP (Constraint-Based Routed LDP) ....................................33 3.4.12 Vizinhos (Next-hops) ....................................................................33 3.4.13 Colegas (Peers)............................................................................34 3.4.14 LSR’s Upstream e Downstream...................................................34 3.4.15 Vínculo de Rótulo .........................................................................35 3.4.16 Imposição de Rótulo.....................................................................35 3.4.17 Descarte de Rótulo.......................................................................35 3.4.18 Troca de Rótulo ............................................................................35 3.4.19 Descoberta de vizinhos ................................................................35 3.4.20 Estabelecimento e Manutenção da Sessão ................................36 3.4.21 Anúncio de Rótulo ........................................................................36 3.4.22 Notificação ....................................................................................37 3.4.23 LIB (Label Informations Base)......................................................37 3.4.24 Padronização................................................................................37 3.4.25 Roteamento no MPLS..................................................................37 3.4.26 Planos de Controle.......................................................................39 3.4.27 Mecânica de Encaminhamento....................................................40 4 QUALIDADE DE SERVIÇO (QOS) E ENGENHARIA DE TRÁFEGO.............43 4.1 INTRODUÇÃO SOBRE QOS............................................................................43 4.1.2 Serviços Integrados (IntServ).........................................................44 4.1.3 Serviços Diferenciados (DiffServ) ..................................................45 4.2 INTRODUÇÃO À ENGENHARIA DE TRÁFEGO ...................................................48 5 VANTAGENS DO MPLS...................................................................................50 5.1 ROTAS EXPLÍCITAS .....................................................................................50 ix 5.2 SUPORTE A MULTIPROTOCOLO E MULLTI-ENLACE ........................................50 5.3 MODULARIDADE ..........................................................................................50 5.4 ROTEAMENTO INTER-DOMÍNIO ......................................................................50 5.5 SUPORTE A TODOS OS TIPOS DE TRÁFEGO ...................................................51 5.6 FORMAÇÃO DE VPN´S ................................................................................51 5.7 QUALIDADE DE SERVIÇO .............................................................................53 5.8 ENGENHARIA DE TRÁFEGO ..........................................................................54 6 VPN FRAME RELAY E VPN IP MPLS ............................................................55 6.1 INTRODUÇÃO ..............................................................................................55 6.2 TIPOS DE SERVIÇOS ....................................................................................56 6.2.1 FASTNET .......................................................................................56 6.2.2 IP VPN ...........................................................................................57 6.3 VELOCIDADES DE ACESSO ...........................................................................58 6.4 TOPOLOGIA ................................................................................................58 6.5 SEGURANÇA ...............................................................................................59 6.6 ACESSO DISCADO.......................................................................................60 6.7 ACESSO INTERNACIONAL.............................................................................60 6.8 INTEGRAÇÃO DE VOZ E DADOS ....................................................................60 6.9 ESCALABILIDADE .........................................................................................61 7 CONCLUSÃO....................................................................................................62 REFERÊNCIAS BIBLIOGRÁFICAS .....................................................................65 ANEXO I ....................................................................................................................67 PROTOCOLOS DE TUNELAMENTO .........................................................................67 PPTP – Point to Point Tunneling Protocol ................................................67 L2F – Layer 2 Forwarding .........................................................................68 L2TP – Layer 2 Tunneling Protocol...........................................................68 GRE – Generic Routing Protocol ..............................................................69 IPSec..........................................................................................................69 x LISTA DE ABREVIATURAS ASAP As Soon As Possible ASIC Application Specific Integrated Circuit ATM Asynchronous Transfer Mode BGP Border Gateway Protocol B-ISDN Broad Band ISDN CHAP Challenge Handshake Authentication Protocol CoS Classe de Serviço CRC Cyclic Redundance Check CR-LDP Constraint-Based Routed LDP CVC Circuitos Virtuais Comutados CVP Circuitos Cirtuais Permanentes FEC Forwarding Equivalency Class FIB Forwarding Information Base FTN FEC-to-NHLFE IETF Internet Engineering Task Force IKE Internet Key Exchange ILM Incoming Label Mapping IP Internet Protocol – Protocolo Internet IPSec Internet Protocol Security IPX Internetwork Packet Exchange ISAKMP Internet Security Association and Key Management Protocol ISDN Integrated Services Digital Network ISP Internet Service Provider ITU International Telecommunication Union L2TP Layer 2 Tunneling Protocol LAN Local Area Network LANE Lan Emulation LER Label Edge Route LFIB Label Forwarding Information Base xi LIB Label Informations Base LSP Label Swith Path LSR Label Switch Routers MPLS Multiprotocol Label Switching NAT Network Address Translation NHLFE Next Hop Label forwarding Entry NNI Network-Network Interface OSI Open System Interconnection OSPF Open Shortest-Path-First Protocol PPTP Point-to-Point Tunneling Protocol QoS Quality of Service PVC Permanent Virtual Circuit SVC Switched Virtual Circuit RADIUS Remote Dial-in Service Protocol RDSI ou B-ISDN Rede Digital de Serviços Integrados RDSI-FL Rede Digital de Serviços Integrados de faixa larga RFC Request for Comments RSVP ReSerVation Protocol SDN Synchronous Digital Hierarchy SMDS Switched Multimegabit Data Service SONET Sychronous Optical Network TCP/IP Transmission Control Protocol/Internet Protocol TDM Time Division Multiplexing ToS Type of Service UNI User-Network Interface VPN Virtual Private Network WAN Wide Area Network xii LISTA DE FIGURAS p. FIGURA 1: TOPOLOGIA REDE FRAME RELAY (MATA,2002) ........................................5 FIGURA 2: ESTRUTURA GERAL DA REDE ATM (MATA,2002) ......................................7 FIGURA 3: VPN EXTRANET (EMBRATEL,2003) ........................................................11 FIGURA 4: VPN ACESSO REMOTO (EMBRATEL,2003)..............................................12 FIGURA 5: TIPOS DE VPN´S (EMBRATEL,2003)....................................................17 FIGURA 6: TOPOLOGIA DA VPN (EMBRATEL,2003) ..................................................19 FIGURA 7: MODELO OVERLAY (EMBRATEL,2003).................................................20 FIGURA 8: MODELO PEER-TO-PEER (EMBRATEL,2003)............................................21 FIGURA 9: VPN TRADICIONAL (CARDOSO,2003) ....................................................23 FIGURA 10: FUNCIONAMENTO MPLS (CARDOSO,2003)...........................................25 FIGURA 11: FORMATO DO RÓTULO MPLS (CARDOSO,2003) ..................................26 FIGURA 12: SHIM HEADER (EMBRATEL,2003)..........................................................27 FIGURA 13: PILHA DE RÓTULO (NOBRE,2001) ........................................................28 FIGURA 14: MAPEAMENTO FTN E ILM (EMBRATEL,2003).......................................30 FIGURA 15: REDE MPLS (MESQUITA,2001)...........................................................31 FIGURA 16: LSP - LABEL SWITCHING PATHS (EMBRATEL,2003)............................32 FIGURA 17: UPSTREAM/DOWNSTREAM LSR (CISCO SYSTEM,2003) .......................34 FIGURA 18: TOPOLOGIA DE REDE PARA ESTUDO DOS PLANOS DE CONTROLE DE ENCAMINHAMENTO IP E MPLS (OSBORNE,2002) ...............................................39 FIGURA 19: SEQUÊNCIA 1 DE ENCAMINHAMENTO DE PACOTES EM UMA REDE MPLS (CARDOSO,2003) ..............................................................................................41 FIGURA 20: SEQUÊNCIA 2 DE ENCAMINHAMENTO DE PACOTES (DESIGNAÇÃO DE LABELS) (CARDOSO,2003)................................................................................41 FIGURA 21: SEQUÊNCIA 3 DE ENCAMINHAMENTO DE PACOTES EM UMA REDE MPLS (CARDOSO,2003) ..............................................................................................42 FIGURA 22: VPN MPLS (CARDOSO,2003) .............................................................52 FIGURA 23: QOS DIFF SERV MPLS (EMBRATEL,2003) ...........................................53 FIGURA 24: OFERTA DE VPN MPLS/IPSEC/FRAME RELAY PELAS OPERADORAS NACIONAIS (EMBRATEL,2003) ............................................................................55 xiii FIGURA 25: EMBRATEL E MPLS (EMBRATEL,2003) .................................................56 FIGURA 26: REDE FASTNET (EMBRATEL,2003) .......................................................57 FIGURA 27: VPN MPLS (EMBRATEL,2003) ............................................................57 FIGURA 28: TOPOLOGIAS (EMBRATEL,2003) ...........................................................59 FIGURA 29: PROTOCOLOS DO MODELO OSI (EMBRATEL,2003) ..............................70 LISTA DE TABELAS p. TABELA 1 TABELA PARA ESCOLHA DE UMA VPN (CISCO SYSTEM,2003) ..................15 TABELA 2 QUADRO COMPARATIVO DE VPN’S (EMBRATEL,2003) .............................18 TABELA 3 NHLFE (NOBRE,2001)..........................................................................29 TABELA 4 TABELA ILM (NOBRE,2001) ...................................................................29 TABELA 5 TABELA FTN (NOBRE,2001) ..................................................................30 TABELA 6 TABELA COMPARATIVA DOS SERVIÇOS FASTNET E IP VPN MPLS ...........61 1 INTRODUÇÃO Nos últimos anos, com a crescente popularização da Internet, foi observada uma grande expansão das redes, principalmente as redes de computadores. As grandes corporações, bem como pessoas físicas, passaram a depender de forma mais intensa de serviços de rede e as necessidades de confiança, eficiência e qualidade de serviço passaram a ser essenciais. Os provedores de serviços de Internet estão, mais do que nunca, analisando de forma crítica qualquer aspécto relacionado ao ambiente operacional, procurando oportunidades de crescimento e otimização de performance. Além disso, a crise que vem afetando o setor no último ano, obriga as companhias provedoras de acesso a procurarem novos serviços para incrementar suas receitas. O Multi-Protocol Label Switching (MPLS) surge como a principal tecnologia para viabilizar múltiplos serviços de rede sobre uma infra-estrutura de rede compartilhada, pois ela é a chave para o aprovisionamento rápido de serviços e o ponto de convergência de serviços novos e legados. O MPLS é o resultado do trabalho do IETF1 e inspirado em experiências anteriores, como o TAG Switching da Cisco , ARIS da IBM e IP Switching da Ipsilon. O MPLS propõe uma forma padronizada de comutação de pacotes baseada na troca de rótulos, substituindo-se o mecanismo padrão de encaminhamento de hop-by-hop2 baseado no destino. Isto traz o benefício de simplificar o encaminhamento de pacotes, permitindo escalabilidade para taxas de comunicação bastante elevadas, além de permitir desacoplar as funções de encaminhamento e roteamento. O MPLS modifica um paradigma fundamental hoje existente nas redes IP: a superposição de um rótulo ao datagrama, tem a propriedade de imprimir à comunicação uma característica de “orientação à conexão”. (GRANADO,1998). Entre as tecnologias de transporte hoje à disposição das operadoras de telecomunicações, o MPLS surge como uma excelente alternativa para unificação de diversos serviços, porque reduz a necessidade de múltiplas plataformas de 2 gerência e provisionamento, além de eliminar as sobreposições das redes de transporte que normalmente existem nos backbones públicos. São freqüentes os casos de operadoras que administram redes TDM3, ATM4, Frame Relay e IP5, oferecerem serviços similares. Testes realizados por organizações independentes confirmam que o MPLS é tão seguro quanto o Frame Relay e o ATM. Além disso, esta tecnologia traz um maior grau de segurança para as redes que concentram várias camadas de equipamentos, permitindo operar com IP diretamente sobre SDH6/SONET7 ou serviços de comprimento de onda fornecidos por redes ópticas. Este trabalho, visa a apresentação da tecnologia em que se baseia o MPLS, incluindo suas capacidades e limitações, dando um enfoque para a sua utilização na formação de VPN8. No capítulo 2, são abordados alguns conceitos básicos de redes. Em seguida, no capítulo 3, a Arquitetura MPLS é descrita, para um melhor entendimento dos conceitos utilizados nesta tecnologia. Já o capítulo 4 mostra um pouco sobre a teoria de QoS9 e Engenharia de Tráfego. No capítulo 5 são apresentadas as vantagens em se utilizar a arquitetura MPLS. Como estudo de caso, serão apresentados dois serviços baseados em VPN: O FastNet e IP VPN MPLS da Embratel, os quais tratam de duas tecnologias utilizadas para formação de VPN’s, sendo uma utilizando o Frame Relay e a segunda o MPLS. Com o estudo de caso, espera-se esclarecer as diferenças básicas dos dois serviços, oferecendo conhecimento suficientes para que se tenha condição de avaliar o ganho que se terá na mudança de um serviço tradicional de VPN para um serviço VPN MPLS. 1 IETF - Internet Engineering Task Force Hop-by-hop – Nó-a-Nó ( ver capítulo 3) 3 TDM - Time Division Multiplexing - Multiplexação por divisão de Tempo 4 ATM - Asynchronous Transfer Mode - Modo de Transferência Assíncrono 5 IP - Internet Protocol – Protocolo Internet 6 SDH - Synchronous Digital Hierarchy - Hierarquiea Digital Síncrona 7 SONET - Synchronous Optical Network 8 VPN – Vitual Private Network - Rede Privada Virtual 9 QoS – Quality Of Service - Qualidade de Serviço 2 3 Finalmente, é realizada uma análise conclusiva do uso da Arquitetura MPLS para formação de VPN’s mais seguras, tomando como base o estudo de caso, avaliando as vantagens e desvantagens desta nova arquitetura que justificará a mudança para os serviços como o IP VPN MPLS. 2 CONCEITOS DE REDES 2.1 Rede Frame Relay Uma rede Frame Relay é uma rede de onde pode-se ter várias conexões de dados entre dois ou mais pontos através de uma rede pública. Para utilizar de forma eficiente os recursos da rede, o tráfego da informação é feito em um único circuito físico que é multiplexado (compartilhado) com base em estatísticas de utilização, enviando os "frames" na ordem correta e verificando erros de transmissão utilizando CRC. Os frames errados são descartados, ou seja, o Frame Relay precisa funcionar em um caminho livre de erros, como circuitos digitais ou fibra óptica, desse modo a utilização de protocolos mais elevados tratam melhor com os erros. Os protocolos da rede local (como o TCP/IP10, IPX11, Apple Talk e outros) funcionam sobre o Frame Relay, que é um protocolo leve baseado nos dois primeiros níveis do modelo OSI12, porém com reduções (ignorando certas funções como retransmissão automática e outras) para aumentar sua velocidade. A transferência de dados se dá em unidades básicas chamadas "frames" ou quadros. Frame é uma seqüência de dados contendo elementos como: cabeçalho de identificação com endereço de origem e destino, dados do usuário, checagem de erro e outros dados de controle. Os pacotes gerados pelos protocolos, como TCP/IP, podem ser encapsulados dentro de um frame para serem transportados pela rede, dando a impressão ao usuário que existe uma conexão direta e transparente entre os dois pontos da rede que estão se comunicando. Seguindo estas premissas, o Frame Relay aparece como uma tecnologia de alto desempenho onde os dados são divididos em frames de comprimento variável e o chaveamento destes pacotes ocorre no nível dois do modelo OSI. Oferece uma maior granularidade na seleção de atribuição de largura de banda em relação às Redes Dedicadas, incluindo também características para alocação 10 TCP/IP - Transmission Control Protocol/Internet Protocol IPX - Internetwork Packet Exchange – Troca de pacotes na Internet 12 OSI - Open System Interconnection – Interconecção de Sistemas Abertos 11 5 dinâmica de largura de banda e controle de congestionamento. O Frame Relay foi desenvolvido para ser um protocolo de acesso de alta velocidade, provendo uma conectividade de alta performance para aplicações tipo interconexão entre LAN's, sendo reconhecido como um protocolo em 1989 (antes disso ele era uma parte dos padrões da RDSI - Redes Digitais de Serviços Integrados). O Frame Relay pode multiplexar estatisticamente vários circuitos virtuais dentro de um mesmo canal de acesso, suportando conexões tanto na modalidade de Circuitos Virtuais Permanentes (PVC13), quanto na modalidade de Circuitos Virtuais Comutados (SVC14). As especificações dos organismos de padronização levam em consideração dois tipos de interface para o protocolo Frame Relay: a Interface User Network (UNI), que é a interface padrão entre o dispositivo do usuário e a rede de comunicação para o serviço Frame Relay e a Interface Network Network (NNI), sendo que esta interface deve ser configurada sempre que houver a conexão entre duas redes Frame Relay. A interface NNI é para receber, processar e propagar as informações de sinalização de estado para que os usuários finais possam ter uma visão geral do estado de sua conexão, a qual poderá estar atravessando diversas redes Frame Relay diferentes. A FIGURA 1 ilustra estas interfaces. FIGURA 1: Topologia Rede Frame Relay (MATA,2002) 13 14 PVC - Permanent Virtual Circuit – Circuito Virtual Permanente SVC - Switched Virtual Circuit – Circuito Virtual Comutado 6 2.2 Redes ATM ATM (Asynchronous Transfer Mode: Modo de Transferência Assíncrono) é uma tecnologia de comunicação que evoluiu a partir das redes digitais de serviços integrados de faixa larga (RDSI-FL ou B-ISDN) e também é conhecida como cell relay. Ela se propõe a servir de transporte comum para diversos tipos de tráfego, como dados textuais, voz (áudio), imagem estática e vídeo. As redes ATM são orientadas a conexão, permitindo à rede reservar com antecedência os recursos necessários à comunicação, buscando simplificação e maior rapidez no processo de comutação. Uma rede ATM é composta por um conjunto de comutadores ATM inteligados através de interfaces ou links (enlaces) ATM. Os comutadores ATM suportam dois tipos de interfaces: UNI (UserNetwork Interface) e NNI (Network-Network Interface). A UNI conecta estações finais (ou roteadores, etc) a um comutador ATM, enquanto a NNI serve para conectar dois comutadores ATM, como pode-se ver na FIGURA 2, a estrutura geral de uma rede ATM. Existem dois tipos de redes ATM: as redes privadas e as redes públicas. Tradicionalmente, esses conceitos estão relacionados com o uso de circuitos compartilhados (rede pública) ou dedicados (rede privada). A idéia básica da tecnologia ATM é transmitir todas as informações em pequenos pacotes de tamanho fixo, chamados de células. As células têm 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes formam a carga (dados). Toda a informação (voz, vídeo, dados, etc) é transportada pela rede através destas células ATM. Estas redes utilizam uma técnica de comunicação de pacotes rápidos baseados em célula que suportam taxas de transferência de dados variando de velocidades sub-T1 (menos de 1,544 Mbps) até 10 Gbps. Como outros serviços de comutação de pacotes (Frame Relay, SMDS15). O ATM atinge altas velocidades em parte pela transmissão de dados em células de tamanho fixo, 15 SMDS - Switched Multimegabit Data Service 7 dispensando protocolos de correção de erros. Em vez disso, ela depende da integridade das linhas digitais para assegurar a integridade dos dados. No modo de transferência assíncrono, os dados são quebrados em células de tamanho fixo, o que diminui a complexidade do hardware dos comutadores e permite maior velocidade na transferência dos dados através da rede. ATM garante qualidade de serviço (QoS), possibilitando assim, a transferência da origem ao destino dentro das exigências negociadas. As diversas LANS’s e WAN’s instaladas atualmente, utilizam em sua maioria o conjunto de protocolos TCP/IP. Existe toda uma infra-estrutura baseada nesta tecnologia, que hoje já está bem desenvolvida. É interessante utilizar ATM sem abandonar a tecnologia TCP/IP das redes atuais, pois o custo da alteração das aplicações existentes para a transmissão numa nova tecnologia de rede (como o ATM) é alto, e aplicações nativas ATM ainda não são comuns. Assim surgiu, a necessidade da adaptação das aplicações à nova rede usando soluções que envolvem IP sobre ATM. Duas soluções para ''IP sobre ATM'' foram definidas: Classical IP (também conhecida como IPOA) e LANE (Lan Emulation). Com essas soluções, é possível manter o protocolo IP nos dispositivos fins das redes ATM, aproveitando a infraestrutura já existente, as aplicações desenvolvidas, e toda a cultura e conhecimento em relação às redes TCP/IP adquiridos com o tempo. FIGURA 2: Estrutura geral da Rede ATM (MATA,2002) 8 2.3 Redes IP A seguir são descritos alguns conceitos da rede IP: 2.3.1 Protocolo IP O IP (Internet Protocol – Protocolo Internet) foi projetado para permitir a interconexão de redes de computadores que utilizam a tecnologia de comutação de pacotes. O ambiente inter-rede consiste em hosts conectados a redes que por sua vez são interligadas através de gateways (também chamados de roteadores routers). As redes que fazem parte da inter-rede variam de redes locais até redes de grande porte. A função do protocolo IP é transferir blocos de dados denominados datagramas da origem para o destino, onde a origem e o destino são hosts identificados por endereços IP. Este protocolo também fornece o serviço de fragmentação e remontagem de datagramas longos, quando necessário, para que eles possam ser transmitidos através de redes onde o tamanho máximo permitido para os pacotes é pequeno. O serviço oferecido pelo IP é sem conexão. Portanto, cada datagrama IP é tratado como uma unidade indepedente que não possui nenhuma relação com qualquer outro datagrama. A comunicação é não-confiável, não sendo usados reconhecimentos fim a fim ou entre nós intermediários. Nenhum mecanismo de controle de erros nos dados transmitidos é utilizado, exceto um checksum do cabeçalho que garante que as informaçòes nele contidas, que são usadas pelos gateways para encaminhar os datagramas, estão corretas. Nenhum mecanismo de controle de fluxo é empregado. 2.3.2 Roteamento IP Em um sistema de comutação de pacotes, o termo roteamento refere-se ao processo de escolha do caminho através do qual a mensagem (que pode ter sido dividida em vários pacotes) é enviada ao seu destino. 9 2.3.2.1 Tipos de Roteamento Basicamente, existem dois tipos de roteamento: o roteamento direto e o roteamento indireto. O roteamento é dito direto quando o encaminhamento de pacotes ocorre dentro de uma mesma sub-rede física. O roteamento indireto, por sua vez, ocorre quando o destinatário não está diretamente conectado à mesma sub-rede física do emissor. Neste caso, o pacote precisa ser enviado a um gateway. 2.3.2.2 Protocolos de Roteamento O Protocolo de roteamento determina a forma pela qual os gateways devem trocar informações necessárias à execução do algoritmo de roteamento. Por exemplo, se o algoritmo de roteamento implementado for tipo VectorDistance, o protocolo de roteamento deve definir como cada gateway envia aos demais a sua distância em relação a cada sub-rede da rede Internet. 2.3.2.3 IGP Interior Gateway Protocol O termo IGP é utilizado para designar o protocolo usado na troca de informações de roteamento entre interior Gateways (IG). Em sistemas autônomos pequenos, as tabelas de roteamento podem ser determinadas, manualmente, pelo administrador do sistema. O administrador mantém uma tabela de redes do AS16 que é atualizada sempre que uma rede é removida ou inserida no AS. Além de não ser confiável, esse método torna-se inviável com o crescimento do AS. Não existe um protocolo padrâo entre os gateways de um mesmo AS. Por esse motivo, o termo IGP é usado para referenciar qualquer protocolo de roteamento entre Interior Gateways (IG). (CARVALHO,1994) Os protocolos IGP mais conhecidos são : • RIP (Routing Informations Protocol) 16 AS – Sistema Autônomo 10 O protocolo RIP utiliza o algorítmo vetor-distância. Este algorítmo é responsável pela construção de uma tabela que informa as rotas possíveis dentro do AS. • OSPF (Open Shortest-Path-First Protocol) O OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS. Sua transmissão é baseada no Link State Routing Protocol e a busca pelo menor caminho é computada localmente, usando o algorítmo Shortest Path First - SPF. (CARVALHO,1994) 2.3.2.4 EGP Exterior Gateway Protocol O EGP é um protocolo usado para o roteamento entre os AS. Tipos de protocolos EGP: • EGP (Exterior Gateway Protocol); • BGP (Border Gateway Protocol) O BGP substituiu o EGP, e é baseado em Vetor Distância (assim como RIP) mas com algumas otimizações. 2.4 VPN (Virtual Private Networks) 2.4.1 Definição VPN são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se à combinação de tecnologias que asseguram a comunicação entre dois pontos, através de um "túnel" que simula uma comunicação ponto-a-ponto inacessível às "escutas clandestinas" e interferências. As VPN’s podem ser usadas de duas maneiras. No primeiro caso, existe uma conexão (sempre através de um tunelamento via Internet) entre duas redes privadas como, por exemplo, entre a matriz de uma corporação, em um ponto, e um escritório remoto, em outro ponto, ou entre a rede da matriz e a rede de um parceiro. Neste tipo de conexão, a manutenção do túnel entre os dois pontos é mantida por um servidor VPN dedicado ou por existentes Internet Firewalls 11 conforme a FIGURA 3. Na verdade, para estes exemplos, as VPN’s podem ser encaradas como funções firewalls melhoradas. Este tipo de VPN é chamada de extranet. FIGURA 3: VPN Extranet (EMBRATEL,2003) Outra forma de se usar uma VPN é conectando-se um computador remoto individual em uma rede privada, conforme mostra a FIGURA 4 novamente através da Internet. Neste caso, a VPN é implementada através de um software dentro do computador remoto. Este computador poderá usar uma conexão dialup local, para conectar-se a Internet, possibilitando assim o alcance à rede privada. 12 FIGURA 4: VPN Acesso Remoto (EMBRATEL,2003) As VPN’s permitem, portanto, "virtualizar" as comunicações de uma corporação, tornando-as "invisíveis" a observadores externos e aproveitando a infra-estrutura das comunicações existentes. 2.4.2 Motivação Como visto anteriormente, as VPN’s permitem estender as redes corporativas de uma empresa a pontos distantes da mesma, como outros escritórios, filiais, parceiros e até mesmo uma residência. Porém, ao invés de se utilizar de um grande número de linhas dedicadas para a interconexão entre seus diversos pontos, o que onera muito o custo da rede (aluguel de linha dedicadas, manutenção de diversos links para cada conexão, manutenção de equipamentos para diferentes conexões, uso de vários roteadores, monitoramento de tráfego nas portas de acesso remoto, grande número de portas, etc), uma VPN aproveita os serviços das redes IP espalhadas mundialmente, inclusive a Internet, ou até mesmo os provedores de serviços baseados em IP backbones privados, os quais apesar de limitados em alcance, poderão oferecer uma melhor performance de serviço que a Internet, em detrimento do aumento de custos. Fazendo-se então, uma mistura de serviços prestados pela Internet e serviços prestados por IP’s 13 backbones privados, uma corporação poderá tirar vantagens sobre a performance do serviço e a redução dos custos. Outra grande vantagem das VPN’s é que elas podem permitir acesso a qualquer lugar acessado pela Internet e, como a Internet está presente em praticamente todos os lugares do mundo, conexões potenciais de VPN’s poderão ser facilmente estabelecidas. Assim, no lugar de chamadas à longa distância, os usuários desta rede poderão, por exemplo, fazer ligações via Internet local, cuja tarifação é bem menor. Como as VPN’s possuem plataformas independentes, qualquer computador configurado para uma rede baseada em IP, pode ser incorporado à VPN sem que uma modificação seja necessária, a não ser a instalação de um software para acesso remoto. Ao contrário das redes privadas tradicionais que necessitam de vários links dedicados, os quais, como dito anteriormente, acarretam diversos custos mensais fixos, mesmo quando os links não estão sendo utilizados, as redes VPN’s utilizam um único link com uma banda menor, com custo variável de acordo com sua utilização. Este único link também permite a existência de somente um roteador do lado do cliente para reunir todos os serviços de Internet e WAN, o que também permitirá redução nos custos de suporte e manutenção. Existe ainda o fato de redes VPN’s serem facilmente escaláveis. Para se interconectar mais um escritório a rede, deve-se contatar o provedor de serviço para a instalação do link local e respectiva configuração dos poucos equipamentos nas premissas do cliente. Da mesma forma, no momento em que a utilização da rede esbarrar na banda disponível no link local alugado do provedor, basta requisitar um aumento desta banda para se determinar uma melhora considerável no desempenho da rede. O gerenciamento da rede pode ser realizado pela própria empresa utilizadora da VPN, sendo que as alterações na rede, como endereçamentos, autenticação de usuários e determinação de privilégios de rede, são efetuadas de forma transparente ao provedor de serviço, levando a uma maior flexibilidade. Existe um aspecto primordial que deve ser levado em consideração para o desenvolvimento de VPN’s sobre a estrutura da rede já existente: a seguranca. 14 Os protocolos TCP/IP e a própria Internet, não foram originalmente projetados tendo a segurança como prioridade, porque o número de usuários e os tipos de aplicações não requeriam maiores esforços para a garantia da mesma. Mas, se as VPN’s são substitutos confiáveis para as linhas dedicadas e outros links de WAN, tecnologias capazes de garantir e performance tiveram que ser acrescentadas à Internet. Felizmente, os padrões para segurança de dados sobre redes IP’s evoluíram de tal forma que permitiram a criação de VPN’s. As tecnologias que possibilitaram a criação de um meio seguro de comunicação dentro da Internet asseguram que uma VPN seja capaz de: • Proteger a comunicação de escutas clandestinas: a privacidade ou proteção dos dados é conseguida pela criptografia que, através de transformações matemáticas complexas, codifica os pacotes originais, para depois, decodificá-los no final do túnel. Esta codificação é o aspecto mais difícil e crítico em sistema que implementam a criptografia. • Proteger os dados de alterações: esta proteção é alcançada através de transformações matemáticas chamadas de ''hashing functions'', as quais criam "impressões digitais" utilizadas para reconhecer os pacotes alterados. • Proteger a rede contra intrusos: a autentificação dos usuários previne a entrada de elementos não autorizados. Vários sistemas baseados em "passwords" ou "challenge response”, como o protocolo CHAP (Challenge Handshake Authentication Protocol) e o RADIUS (Remote Dial-in Service Protocol), assim como tokens baseados em hardware e certificados digitais podem ser usados para a autentificação de usuários e para controlar o acesso dentro da rede. A seguir são mostrados as vantagens e desvantagens das soluções para a implementação de VPN’s focando apenas software, software auxiliado por hardware e hardware específico. O encapsulamento aumenta o tamanho dos pacotes, consequentemente, os roteadores poderão achar que os pacotes estão demasiadamente grandes e fragmentá-los, degradando assim a performance da rede. A fragmentação de 15 pacotes e a criptografia poderão reduzir a performance de sistemas discados a níveis inaceitáveis, mas a compressão de dados poderá solucionar este problema. No entanto, a combinação de compressão com encapsulamento, irá requerer um poder computacional mais robusto para atender as necessidades de segurança. Por isso, uma VPN implementada através de hardware, devido ao seu poder computacional irá alcançar uma melhor performance. Este tipo de implementação também fornece uma melhor segurança física e lógica para a rede, além de permitir um volume de tráfego maior. A desvantagem desta implementação é um custo mais alto e o uso de hardware especializado. Uma VPN implementada através de software terá critérios menos rígidos de segurança, mas se encaixa perfeitamente para atender as necessidades de conexão de pequenos volumes que não precisam de grandes requisitos de segurança e possuem um custo menor. Quanto à performance de VPN’s implementadas por software assistido por hardware, esta dependerá da performance dos equipamentos aos quais o software está relacionado. A TABELA 1 resume os aspectos a serem considerados para a escolha do tipo de solução para a implementação de uma VPN. TABELA 1 Tabela para escolha de uma VPN (CISCO SYSTEM,2003) Solução Apenas software Performance Segurança Aplicações possíveis Produtos Software assistido por Hardware Baixa média-baixa Plataforma fisicamente e plataforma fisicamente e logicamente insegura logicamente insegura Dial-up a uma taxa de ISDN à velocidades T1 128Kbps para dados ISDN Firewalls, Cartões de criptografia Softwares de VPN’S para roteadores, PCs (Personal Communication Services) Hardware especializado Alta fisicamente e logicamente seguro Velocidades dial-up até 100Mbps Hardware especializado 2.4.3 Tunelamento A VPN é uma rede privada simulada onde os links dedicados existentes em uma rede privada convencional são simulados por um túnel, através da técnica de tunelamento. Essa técnica, é o encapsulamento ponto-a-ponto das transmissões dentro de pacotes IP. O tunelamento permite: 16 • tráfego de dados de várias fontes para diversos destinos em uma mesma infra-estrutura; • tráfego de diferentes protocolos em uma mesma infra-estrutura a partir de encapsulamento; • tratamento de QoS (Quality of Service), direcionado e priorizando o tráfego de dados para destinos específicos. Um ponto importante que deve ser observado é que na estrutura de redes privadas convencionais, as conexões são mantidas por links permanentes entre dois pontos da rede. Já nas redes virtuais privadas, as conexões são dinâmicas, pois elas são criadas no momento em que se tornam necessárias e são desativadas quando não são mais necessárias, fazendo com que a banda esteja disponível para outros usuários. 2.4.4 Tipos de VPN Existem vários tipos de implementação de VPN's. Conforme mostrado na FIGURA 5: Tipos de VPN´s (EMBRATEL,2003) FIGURA 5, as VPN’s foram e podem ser implementadas de diversas formas e sobre uma variedade de infra-estruturas de redes diferentes: DLCI’s em redes Frame Relay, VCI’s em redes ATM, túneis GRE ou L2TP, etc. Opcionalmente, os dados podem trafegar criptografados no meio compartilhado. Por exemplo, utilizando-se IPSec sobre pacotes IP17. Cada implementação apresenta especificações próprias, assim como características que devem ter uma atenção especial na hora de implementar. 17 Disponível em <http://www.cyclades.com.br/pressroom/index.php?id=1058547600> – acessado em out/2003. 17 FIGURA 5: Tipos de VPN´s (EMBRATEL,2003) Entre os tipos de VPN, destacam-se três principais: 2.4.4.1 Intranet VPN Uma Intranet VPN pode facilitar a comunicação entre departamentos de uma empresa. Um dos requisitos básicos a considerar é a necessidade de uma criptografia rápida para não sobrecarregar a rede (que deve ser rápida). Outro requisito essencial é a confiabilidade a fim de garantir a prioridade de aplicações críticas, como por exemplo, sistemas financeiros e banco de dados. E por último, é importante a facilidade de gerenciamento, já que numa rede interna tem-se constantes mudanças de usuários, seus direitos, etc. 2.4.4.2 Acesso Remoto VPN Uma VPN de acesso remoto conecta uma empresa a funcionários que estejam distantes fisicamente da rede. Neste caso, torna-se necessário um software cliente de acesso remoto. Quanto aos requisitos básicos, o mais importante é o tratamento de QoS (Quality of Service), isto porque, geralmente quando se acessa remotamente de um laptop, este está limitado à velocidade do modem. 18 Outro item, não menos importante, é uma autenticação rápida e eficiente, que garanta a identidade do usuário remoto. E ainda tem-se a necessidade de um gerenciamento centralizado desta rede, já que ao mesmo tempo pode-se ter muitos usuários remotos logados, o que torna necessário que todas as informações sobre os usuários, para efeitos de autenticação, por exemplo, estejam centralizadas num único lugar. 2.4.4.3 Extranet VPN Extranet VPN é implementada para conectar uma empresa a seus sócios, fornecedores, clientes entre outros. Para isso é necessária uma VPN solução aberta18, para garantir a interoperabilidade com as várias soluções que as empresas envolvidas possam ter em suas redes privadas. Outro ponto essencial é o controle de tráfego, que minimiza os efeitos dos gargalos existentes em possíveis nós entre as redes e, ainda, garante uma resposta rápida para aplicações críticas. O Anexo 1, apresenta todos os protocolos utilizados na VPN. Na TABELA 2, é apresentado uma síntese das principais características de cada protocolo usado na formação de VPN’s. TABELA 2 Quadro comparativo de VPN’s (EMBRATEL,2003) Características GRE IPSec Isolamento de Tráfego (VPN) Acesso Discado Banda Assímétrica Voz c/ QoS IP Gerência Pró-ativa Endereçamento Privado Conexão Internacional Utilização de VC/Túnel Criptografia de dados Utilização de TAGs Ataques DoS/DdoS Sim Sim Não Sim Não Sim Não Não Sim Sim Sim Não Sim Sim Sim Sim Sim Sim Não Sim Frame Relay Sim Sim Sim Não Sim Sim Sim Sim Não Não Não MPLS Sim Sim Não Sim Sim Sim Não Não Não Sim Não 2.4.5 Topologia das VPN’s A FIGURA 6 ilustra as três topologias das VPN’s: 18 VPN Solução aberta significa que a VPN é padronizada, garante a interoperabilidade entre os diversos fabricantes. 19 • Topologia ‘hub-and-spoke’ força todo tráfego a passar pelo site central (hub), restringindo o tráfego entre ‘spokes19’. • Topologia ‘full mesh‘’ oferece a cada site acesso direto a todos outros sites dentro da VPN. • Topologia mista, é quando disponibiliza a configuração para qualquer uma das topologias citadas acima. FIGURA 6: Topologia da VPN (EMBRATEL,2003) 2.4.6 Modelos Overlay e Peer-to-Peer A topologia de uma VPN pode ser classificada em um de dois modelos: Overlay e Peer-to-Peer. No modelo overlay (FIGURA 7), o provedor do serviço permite a interconexão de múltiplas localidades através de sua rede WAN, que aparece como "privativa" para o cliente. Um roteador em cada localidade estabelece conectividade com pelo menos um outro roteador de outra localidade através de um protocolo interno (IGP). Tem-se assim a sobreposição da rede de camada 3 do cliente sobre o backbone (camada 2), que é de propriedade do provedor e compartilhado por vários clientes. Neste modelo, há isolamento do tráfego de clientes, que podem manter seus planos de endereçamento privados. A informação de roteamento é tratada sem distinção como dados pelo provedor. 19 Spokes – Escritórios remotos que estão ligados ao Hub (Escritório Central) 20 FIGURA 7: Modelo Overlay (EMBRATEL,2003) No modelo Peer-to-Peer (FIGURA 8), o roteador de borda (PE) do provedor troca informação de roteamento com o roteador do cliente (CE), que então não mais requer o estabelecimento de conectividade com cada roteador de outras localidades. Este modelo é mais simples porque os roteadores do provedor têm o conhecimento da topologia de rede do cliente tornando mais simples o trabalho de incorporação de novas localidades numa rede full mesh, em comparação com aquele demandado em redes overlay. O roteador de borda do provedor (PE) pode ser dedicado ou compartilhado por VPN´s de clientes diferentes. Em qualquer dos casos, não é possível o isolamento do tráfego nem o uso de endereçamento privado nas redes dos clientes, pois os endereços IP devem ter significância global no backbone do provedor. 21 FIGURA 8: Modelo Peer-to-Peer (EMBRATEL,2003) Para o provedor de serviço, o modelo Overlay torna-se difícil de gerenciar e provisionar quando cresce o número de localidades e, consequentemente, o número de circuitos a provisionar. Por outro lado, o modelo Peer-to-Peer não permite o isolamento de tráfego entre clientes distintos como no modelo Overlay. O MPLS combina as vantagens da topologia Overlay, tais como segurança e isolamento entre clientes, com a simplicidade de roteamento da topologia Peerto-Peer. 3 ARQUITETURA MPLS 3.1 Histórico Entre meados e o final de 1996, os artigos de revistas sobre redes falavam a respeito de um novo paradigma no mundo IP20 – a comutação IP. Pela leitura inicial desses artigos, parecia que a necessidade de roteamento IP havia sido eliminada e poderíamos simplesmente comutar pacotes IP. A empresa que iniciou isso foi a Ipsilon. Outras empresas, como Toshiba, passaram para ATM como um meio de comutação IP em seu Cell-Switched Router (CSR). A Cisco Systems apareceu com sua própria resposta a esse conceito – comutação de tag. As tentativas de padronizar essas tecnologias através do IETF resultaram na combinação de várias tecnologias, gerando o Multiprotocol Label Switching (MPLS) definido na RFC3031.. Em virtude disso, não é surpresa que a implementação de comutação de tag da Cisco tivesse uma grande semelhança com o encaminhamento MPLS de hoje. MPLS foi denominado Multiprotocol Label Switching pois pode ser aplicado em qualquer protocolo de nível 3, embora sua arquitetura definida na RFC 3031 seja focada no IP. Embora a motivação inicial para a criação de tais tecnologias fosse para melhorar a velocidade de encaminhamento de pacotes e a razão entre preço e porta21, o encaminhamento MPLS oferece pouca ou nenhuma melhoria nessas áreas. Os algoritmos de encaminhamento de pacotes com alta velocidade agora são implementadaos no hardware, usando ASICs22. Uma pesquisa de rótulos de 20 bits não é significativamente mais rápida do que uma pesquisa IP de 32 bits. Como melhores taxas de encaminhamento de pacote não é o principal motivador para MPLS, por que favorecer a complexidade adicional do uso de MPLS para transportar IP e fazer com que seus operadores de rede passem pelo trabalho de aprender mais uma tecnologia? 20 IP – Internet Protocol – Protocolo da Internet Porta – É o acesso do Cliente à rede do Provedor 22 ASIC - Application Specific Integrated Circuit 21 23 O MPLS modifica um paradigma fundamental hoje existente nas redes IP : a superposição de um rótulo ao datagrama tem a propriedade de imprimir à comunicação uma característica de “orientação à conexão''. A motivação real para a implantação do MPLS e toda a complexidade adicional em uma rede está nas aplicações que ele permite, que são difíceis de implementar ou operacionalmente quase impossíveis de realizar em redes IP tradicionais (FIGURA 9). As duas principais aplicações que o MPLS permite são a engenharia de tráfego e a criação de VPN’s23. (OSBORNE,2001). FIGURA 9: VPN Tradicional (CARDOSO,2003) 3.2 Características MPLS é um Framework definido pelo IETF que proporciona designação, encaminhamento e comutação eficientes de fluxos de tráfego através da rede. A informação em uma rede MPLS é designada a uma determinada classe de serviço, e os dados são encaminhados através de caminhos estabelecidos anteriormente, sendo feita apenas comutação, e não o roteamento, MPLS é uma tecnologia utilizada em backbones, e consiste em uma solução para problemas 23 VPN – Virtual Private Network 24 atuais de redes de computadores como velocidade, escalabilidade, gerenciamento de qualidade de serviço (QoS24) e a necessidade de engenharia de tráfego. Dentre as vantagens desta nova tecnologia estão: ♦ Orientação a conexão em redes IP; ♦ A transferência da comutação da camada 2 para a camada 3; ♦ Menor complexidade de decisões de encaminhamento nos roteadores; ♦ Engenharia de tráfego; ♦ VPN’s (Virtual Private Networks); ♦ Eliminação de múltiplas camadas; ♦ CoS (Classe de Serviço); ♦ Garantia de QoS (Qualidade de Serviço); ♦ A aplicação mais interessante do MPLS consiste na sua utilização em conjunto com o IP. Desta forma tem-se as vantagens do roteamento de pacotes e da comutação de circuitos. 3.3 Funcionamento do MPLS O MPLS funciona da seguinte forma: cada pacote recebe um rótulo (label) de um deteminado roteador LER (Label Edge Router). Os pacotes são encaminhados de um caminho comutado por rótulos LSP (Label Switch Path), formado por roteadores de comutação por rótulos LSR’s (Label Switch Routers), e cada LSR toma decisões de encaminhamento baseado apenas no rótulo do pacote. Em cada hop o LSR retira o rótulo existente e aplica um novo que diz ao próximo hop como encaminhar o pacote como descrito na (FIGURA 10). Esse 24 QoS – Quality of Service 25 processo é muito parecido com o que acontece nas redes ATM com os VCs e VPs. (CARDOSO,2003). FIGURA 10: Funcionamento MPLS (CARDOSO,2003) 3.4 Conceitos Básicos Neste seção serão apresentados os principais conceitos do MPLS. 3.4.1 Label (Rótulo) A RFC 3031, “Multiprotocol Label Switching Architecture”, define um rótulo como “um identificador curto de tamanho fixo e fisicamente contíguo, usado para identificar uma FEC25 normalmente com significado local”. O cabeçalho MPLS deve ser posicionado depois de qualquer cabeçalho de camada 2 e antes de um cabeçalho de camada 3. Seu tamanho é definido em 32 bits. O rótulo associa 25 FEC - Forwarding Equivalency Class 26 pacotes às respectivas conexões, é algo semelhante ao VPI/VCI no ATM e DLCI no Frame Relay26. No nível mais simples, um rótulo pode ser pensado como nada mais que uma forma abreviada para o cabeçalho do pacote, de forma a indicar ao pacote a decisão de remessa que um roteador faria. (ROSEN,2001) Neste contexto, o rótulo é nada mais que uma abreviação para um fluxo agregado de dados de usuário. Seu formato é o seguinte, como ilustrado na FIGURA 11. FIGURA 11: Formato do Rótulo MPLS (CARDOSO,2003) • campo Label/Tag (20 bits) carrega o valor atual do rótulo MPLS; • campo EXP/COS (3 bits) pode afetar o enfileiramento e algoritmos de descarte aplicados ao pacote enquanto ele é transmitido pela rede. • campo Stack/S (1 bit) suporta uma pilha hierárquica de rótulos; • campo TTL (8 bits) fornece funcionalidades de TTL IP convencional. Especifica um limite de quantos hops o pacote pode atravessar. O grupo de trabalho IETF decidiu que, quando possível, o MPLS deveria usar formatos existentes de rótulos. Por essa razão, MPLS suporta três tipos diferentes. Em hardware ATM, usa os bem definidos rótulos VCI e VPI. Em Frame Relay, utiliza-se o rótulo DLCI e em qualquer outro lugar, utiliza-se um novo e genérico rótulo conhecido como Shim (FIGURA 12), que se posiciona entre as camadas 2 e 3. Como o MPLS permite criar novos formatos de rótulos sem ter que trocar os protocolos de roteamento, é relativamente simples extender a tecnologia para formas de transporte óptico emergentes, como DWDM e comutação óptica. 26 Conceitos de VPI/VCI no ATM e DLCI no Frame Relay estão disponíveis no Livro de Redes de Computadores, (Soares,1995). 27 FIGURA 12: Shim Header (EMBRATEL,2003) 3.4.2 Pilha de Rótulos (Label Stack) A comutação de rótulos foi projetada para ser usada em redes de grande porte, e o MPLS suporta comutação de rótulos com operações hierárquicas, baseadas na habilidade de o pacote carregar mais de um rótulo. O empilhamento de rótulos permite que LSR’s designados troquem informações entre si e ajam como nós de borda para um grande domínio de redes e outros LSR’s. Estes outros LSR’s são nós internos ao domínio, e não se preocupam com rotas interdomíno, nem com os rótulos associados a essas rotas. O processamento de um pacote rotulado é completamente independente do nível de hierarquia, ou seja, o nível do rótulo é irrelevante para o LSR. O processamento é sempre baseado no rótulo do topo, abstraindo-se dos outros rótulos que podem haver abaixo deste. A FIGURA 13 mostra um exemplo de Pilha de Rótulo. (NOBRE,2001) 28 FIGURA 13: Pilha de Rótulo (NOBRE,2001) 3.4.3 FEC (Forwarding Equivalency Class) Uma FEC consiste em um conjunto de pacotes que serão encaminhados da mesma maneira em uma rede MPLS. Pacotes de um mesmo fluxo de dados geralmente pertencem à mesma FEC. Requisitos de QoS também podem ser definidos com a designação de FECs. A FEC é representada por um rótulo, e cada LSP é associado a uma FEC. Ao receber um pacote, o LER verifica a qual FEC ele pertence e o encaminha através do LSP correspondente. Portanto há uma associação pacote-rótulo-FEC-LSP. A associação pacote-FEC acontece apenas uma vez, quando o pacote entra na rede MPLS. Isto proporciona grande flexibilidade e escalabilidade a este tipo de rede. 3.4.4 NHLFE (Next Hop Label forwarding Entry) A NHLFE (Registro de encaminhamento por rótulos para o próximo passo) consiste de todos os rótulos que podem ser inseridos em pacotes pelo roteador. Esta entrada, ilustrada na TABELA 3, contém todas as informações que devem ser aplicadas à pilha de rótulos de um pacote. Além do endereço do próximo vizinho a quem deve ser encaminhado o pacote, ela contém as seguintes operações: Trocar o rótulo do topo da pilha por outro novo; Trocar o rótulo do topo da pilha por outro novo e colocar outros rótulos na pilha; Remover a pilha de rótulos; 29 Como codificar a pilha de rótulos; Qualquer informação que sirva para encaminhar corretamente o pacote. TABELA 3 NHLFE (NOBRE,2001) NHLFE Próxima interface Ação 1 1 Empilhar rótulo #5 2 2 Trocar rótulo do topo por #14 3 3 Trocar rótulo do topo da pilha por #16 + empilhar rótulo #62 4 8 Remover a pilha 3.4.5 ILM (Incoming Label Mapping) A estrutura usada para interpletar rótulos de entrada é chamada de mapa de rótulos de entrada (Incoming Label Mapping – ILM). O ILM é implementado somente nos roteadores do núcleo, ou seja, é utilizado somente para os pacotes já rotulados. Ele faz o mapeamento de cada rótulo que entra no domínio em um conjunto de NHLFE´s (geralmente apenas uma NHLFE). No caso de duas ou mais NHLFE’s estarem mapeadas, apenas uma deve ser escolhida. A TABELA 4 ilustra um exemplo de ILM. (NOBRE,2001). TABELA 4 TABELA ILM (NOBRE,2001) Rótulo de entrada 123 123 130 320 402 NHLFE 1 3 2 1 4 3.4.6 FTN (FEC-to-NHLFE) O FTN é implementado somente nos roteadores de borda, ou seja, ele é utilizado apenas para pacotes não-rotulados. Faz o mapeamento de cada FEC em um conjunto de NHLFE´s ilustrado na TABELA 5 e FIGURA 14. No caso de duas ou mais NHLFE´s serem mapeadas, apenas uma deve ser escolhida. É 30 interessante notar que, se o método Longest Match27 for utilizado, ainda haverá overhead na busca da FEC nesta tabela mas, este overhead, existirá apenas nos roteadores da borda. (NOBRE,2001). TABELA 5 TABELA FTN (NOBRE,2001) FEC 64.13.10 64.13.20 64.12 64.11 64.10 NHLFE 1 3 2 1 4 FIGURA 14: Mapeamento FTN e ILM (EMBRATEL,2003) 3.4.7 LSR (Label Switch Routers) LSR’s são os roteadores de comutação por rótulos. Eles são equipamentos de comutação (por exemplo: roteadores IP, switches ATM) habilitados para MPLS, devem ter algumas funcionalidades definidas pelo MPLS implementadas. São equipamentos situados no núcleo da rede MPLS, e sua função é encaminhar pacotes baseados apenas no rótulo de cada pacote. Ao receber um pacote, cada LSR troca o rótulo existente por outro, passando o pacote para o próximo roteador e assim por diante. 27 Longest Match - algoritmo de direcionamento baseado na maior coincidência. Disponível em > http://www.gta.ufrj.br/grad/99_1/fernando/roteamento/protoc1.htm 31 3.4.8 LER (Label Edge Routers) O LER é um roteador que fica na borda da rede, e é responsável por inserir ou remover pilhas inteiras de rótulos dos pacotes, dependendo se estes estão entrando ou saindo da rede, respectivamente. LER´s realizam o FTN (no momento da chegada de um pacote ao domínio MPLS). Também devem poder se conectar com redes de diferentes tipos, já que fazem a fronteira entre o domínio MPLS e as demais. LER é uma definição à parte do padrão MPLS, criado para facilitar a visão do domínio. Eles são, na verdade, LSR’s que tem a capacidade de fazer fronteira com outras redes como Ethernet, Frame Relay e ATM, ilustrado na FIGURA 15. (MESQUITA,2001). FIGURA 15: Rede MPLS (MESQUITA,2001) 3.4.9 LSP (Label Swith Path) O LSP consiste em um caminho comutado por rótulo, ou seja, um caminho através de uma sequência ordenada de LSR’s, estabelecido entre uma origem e um destino. Um LSP é unidirecinal, portanto é preciso ter dois LSP’s para uma comunicação entre duas entidades. 32 Um LSP é um caminho através do qual transitarão pacotes de uma mesma classe, que compartilham o mesmo destino. Assim, uma rota deve ser estabelecida inicialmente, isto é feito com protocolos de roteamento convencionais ou roteamento com restrições, então o caminho fica definido e os pacotes pertencentes a ele não precisam mais ser roteados. Eles serão apenas comutados com base nos seus rótulos. Estes rótulos são distribuídos entre LSR’s no momento do estabelecimento de LSP’s conforme mostrado na FIGURA 16. FIGURA 16: LSP - Label Switching Paths (EMBRATEL,2003) 3.4.10 LDP (Label Distribuition Protocol) A arquitetura MPLS não define um único método de distribuição de rótulos. Os protocolos já existentes, como BGP 28 ou RSVP29 podem ser estendidos. Pode também ser usado o LDP, definido pelo IETF. O LDP é uma especificação que permite a um LSR (Roteador de Comutação de Rótulos) distribuir rótulos. Quando um LSR atribui um rótulo a uma FEC (Classe de Equivalência de Envio), é preciso que ele deixe que seus pares saibam desse rótulo e seu significado. O LDP é usado para este propósito. Já que um conjunto de rótulos do LSR de entrada ao LSR de saída em um domínio MPLS define um caminho de comutação de rótulos (LSP), e já que rótulos são 28 29 BGP - Border Gateway Protocol RSVP - ReSerVation Protocol 33 mapeamentos de roteamento da camada de rede para os caminhos comutados da camada de enlace, o LDP ajuda no estabelecimento de um LSP através do uso de um conjunto de procedimentos para distribuir os rótulos entre os LSR. LSR’s utilizam rótulos para encaminhar tráfego. Um passo fundamental para a comutação de rótulos é que LSR’s concordem em relação a quais rótulos eles devem usar para encaminhar o tráfego. Eles chegam a este entendimento utilizando o LDP. O LDP é uma das partes mais importantes do MPLS. Mecanismos similares para troca de rótulos existiram em implementações proprietárias como o IFMP (Ipsilon´s Flow Manegement Protocol), ARIS (Aggregate Route-based IP Switching, da IBM), e o Tag Distribuition Protocol da Cisco. LDP e rótulos são a base da comutação de rótulos e possui as seguintes características básicas : • Oferece um mecanismo de "descoberta" de LSR para permitir que LSR’s encontrem uns aos outros e estabeleçam comunicação; • Define quatro classes de mensagens : DISCOVERY, ADJACENCY, LABEL, ADVERTISEMENT, e NOTIFICATION (mensagens de notificação); • Ele roda sobre TCP para proporcionar fidelidade de mensagens. 3.4.11 CR-LDP (Constraint-Based Routed LDP) O CR-LDP é um protocolo de distribuição de rótulos que adiciona características (restrições, mensagens de erro) ao LDP, a fim de se implementar a Engenharia de Tráfego. As restrições do CR-LDP são parâmetros que são passados para os downstreams nas requisições de atribuição de rótulos a fim de determinar se eles podem fornecer a qualidade de tráfego desejada. 3.4.12 Vizinhos (Next-hops) Dentro de algum protocolo ou algorítmo de roteamento, vizinhos são dois roteadores "consecutivos", ou seja, um é o próximo nó do outro no caminho as 34 ser seguido por um pacote. Existem também as denominações de vizinho "válido" e "não válido" no MPLS. LSR2 será um vizinho válido de LSR1 se LSR2 puder ser o próximo roteador no caminho de um LSP que passa por LSR1, independentemente do fato do LSP começar antes de LSR1 ou começar nele e terminar ou continuar após LSR2. 3.4.13 Colegas (Peers) São roteadores que trocam informações de rótulos via LDP. Se forem vizinhos, serão denominados "colegas locais de distribuição de rótulos". Se não, serão "colegas remotos de distribuição de rótulos". 3.4.14 LSR’s Upstream e Downstream São roteadores que concordaram em atribuir determinado rótulo a uma determinada FEC. Isso significa dizer que um conjunto de pacotes fluirá diretamente do upstream30 para downstream31 mediante colocação push, pelo upstream do rótulo na pilha implementada no pacote (rótulo este que foi escolhido pelo downstream. Mas não implica que esses pacotes não passarão por outros LSR’s. Os dados sempre fluirão do upstream para o downstream, enquanto as atribuições de rótulos fluirão sempre em sentido contrário. De uma forma simples, "upstream" e "downstream" (FIGURA 17) são denominações que indicam o sentido do fluxo dos dados, das atribuições e das solicitações de rótulos entre dois colegas. FIGURA 17: Upstream/Downstream LSR (CISCO SYSTEM,2003) 30 Upstream – Um roteador que está mais próximo da origem de um pacote, em relação a outro roteador. 31 Downstream – Um roteador que está mais distante da origem de um pacote, em relação a outro roteador. À medida que um pocote atravessa uma rede, ele é comutado de um roteador upstream para o seu vizinho downstream. 35 3.4.15 Vínculo de Rótulo É a associação de um FEC a um rótulo. Um rótulo distribuido por si só não possui contexto e não é muito útil. O receptor sabe aplicar um certo rótulo a um pacote de dados que chega por causa de sua associação com um FEC. 3.4.16 Imposição de Rótulo É o processo de acrescentar um rótulo a um pacote de dados em uma rede MPLS. Isso também é conhecido como empurrar um rótulo em um pacote. 3.4.17 Descarte de Rótulo É o processo de remover um rótulo de um pacote de dados. 3.4.18 Troca de Rótulo É o processo de mudar o valor do rótulo no cabeçalho MPLS durante o encaminhamento MPLS. 3.4.19 Descoberta de vizinhos Assim como a maior parte dos protocolos de rede, o LDP possui o conceito de vizinhos. Ela utiliza as portas UDP/TCP 646 para a descoberta de vizinhos e possui dois tipos diferentes de vizinhos, os que são conectados diretamente e os que são conectados indiretamente, na qual a única diferença entre eles está no modo como eles descobrem um ao outro. LSR’s descobrem vizinhos conectados diretamente enviando mensagens LDP hello encapsuladas em UDP para o endereço de multicast 224.0.0.2. Estes pacotes são conhecidos como mensagens hello. Vizinhos conectados indiretamente não podem ser alcançados por um pacote UDP de multicast. Assim, as mesmas mensagens hello são enviadas como unicasts. Isso exige que um LSR saiba antes da hora que ele deseja ter como vizinho conectado indiretamente, o que pode ser feito através de configuração. 36 3.4.20 Estabelecimento e Manutenção da Sessão O estabelecimento da sessão LDP se desenvolve em duas etapas: a determinação de quem desempenhará o papel ativo e passivo no estabelecimento da sessão e a inicialização dos parâmetros da sessão. Os papéis ativo ou passivo são determinados comparando-se o endereço de transporte no pacote hello. Depois que a sessão TCP for estabelecida, os LSR’s negociam os parâmetros da sessão por meio das mensagens de inicialização do LDP e à mantém estabelecida enviando mensagens hello e keepalive periódicas de descoberta de UDP dentro da sessão TCP. A manutenção de uma sessão LDP ativa depende do recebimento de keepalive LDP regularmente. 3.4.21 Anúncio de Rótulo Assim que os LSR’s tiverem estabelecido um relacionamento LDP com um vizinho, eles começam a anunciar rótulos entre eles. No anúncio de rótulos são enviadas sete tipos diferentes de mensagens LDP: 1) Endereço: o LSR anuncia os endereços de interface aos quais ele está ligado; 2) Retirada de endereço: retira o endereço de uma interface quando ela é removida ou encerrada; 3) Solicitação de rótulo: quando os LSR’s estão atuando no modo de retenção do Do D/conservador, o LSR upstream solicita um rótulo do LSR dowsntream. 4) Mapeamento de rótulo: os vínculos de rótulo são enviados por meio da mensagem de mapeamento de rótulo; 5) Retirada de rótulo: acontece quando o LSR deseja retirar os vínculos anteriores que ele enviou; 6) Liberação de rótulo: confirma a liberação dos vínculos de rótulos indicada na mensagem de retirada de rótulo; 7) Pedido de cancelamento de rótulo: cancela quaisquer solicitações pendentes de vínculo de rótulo feitas anteriormente. (Nobre,2001) 37 3.4.22 Notificação Quando um LSR informar a seus pares sobre algum problema, são usadas mensagens de notificação, que podem ser notificações de erro consultivas. As notificações de erro são usadas quando o LSR encontrar um erro fatal e não puder se recuperar dele, resultando no encerramento da sessão LDP. da mesma forma, todos os LSR’s que receberam a notificação descartam os vínculos associados a esta sessão. As notificações consultivas são usadas como uma advertência, podendo o LSR se recuperar dos problemas encontrados. (Nobre,2001) 3.4.23 LIB (Label Informations Base) É a tabela onde são armazenados os diversos vínculos de rótulos que um LSR recebe sobre o protocolo LDP. Ela forma a base de preenchimento das tabelas FIB32 e LFIB33. (Nobre,2001) 3.4.24 Padronização Atualmente a maioria dos padrões MPLS está na fase "Internet Draft", entretanto vários já foram para a fase "RFC-STD34". Futuramente um conjunto de RFC’s juntas permitirão a construção de um sistema MPLS. Algumas RFC’s que padronizam o MPLS são, RFC 2702, RFC 3031, RFC 3033, RFC 3032, RFC 3034, RFC 3035 RFC 3036, RFC 3037, RFC 3038, RFC 3063 e RFC 310735. 3.4.25 Roteamento no MPLS No MPLS existem duas formas de roteamento: Nó a Nó e Explícito. Roteamento aqui quer dizer o modo como os LSP´s serão criados. O fato dos LSP´s serem caminhos pré-estabelecidos, ou seja, um LER, ao receber um 32 FIB – Forwarding Information Base - Tabela base de informação LFIB – Label Forwarding Information Base - Tabela base de informação de Label 34 RFC-STD – RFC apenas para padrões aceitos pelo IETF 35 Fonte: http://www.ietf.org/html.charters/mpls-charter.html 33 38 pacote, escolherá um LSP já criado, não quer dizer que sempre serão criados explicitamente e nem que são caminhos explícitos. 3.4.25.1 Roteamento Nó a Nó (Hop by Hop) Nas redes IP, em geral, os pacotes seguem o menor caminho entre a fonte e o destino. Esse caminho vai sendo percorrido através de cada roteador pela escolha da entrada da tabela de roteamento cujo prefixo de endereço é o maior que se encaixa no endereço de destino do pacote (Longest Match). O roteamento nó a nó no MPLS, via LDP, utiliza as mesmas entradas das tabelas de rotas, após estas serem criadas por um determinado protocolo de roteamento que pode ser OSPF36, BGP37, RIP38 ou outros. A partir daí, são atribuídos um ou mais rótulos de entrada e saída para cada prefixo de endereço da tabela de roteamento existente. Em seguida, esses rótulos serão distribuídos para todos os seus vizinhos. Como essa distribuição é realizada mediante LDP, nem todas as requisições ou envio de atribuições serão obrigatoriamente aceitos. Também é possível que o MPLS utilize as próprias mensagens destes protocolos para enviar as suas. Uma das vantagens de se usar o MPLS sobre o roteamento nó a nó tradicional é que só existirá roteamento de pacotes de dados na borda do domínio, pois, após o estabelecimento dos LSP´s, o encaminhamento de pacotes será realizado apenas pela troca de rótulos. 3.4.25.2 Roteamento Explícito Existem casos onde opta-se pela escolha de um caminho diferente do que foi estabelecido pelo roteamento utilizado. Esse caminho é chamado de ExplicitRouted LSP (ERLSP). O ER-LSP é uma das funcionalidades (restrições) do CRLDP. Esse caminho é formado pelo envio de uma requisição de atribuição contendo todos os nós que devem formar o LSP ou então pode simplesmente indicar um LSP já estabelecido. É possível utilizar também o RSVP para realizar o roteamento explícito. A diferença será apenas que as requisições de atribuição 36 OSPF - Open Shortest-Path-First Protocol BGP - Border Gateway Protocol 38 RIP - Routing Information Protocol 37 39 de rótulos serão encaminhadas em mensagens Path State e as atribuições em mensagens RESV. (Nobre,2001). 3.4.26 Planos de Controle Considerando a topologia da rede abaixo (FIGURA 18), os processos de encaminhamento para um determinado pacote, podem ser descritos como: FIGURA 18: Topologia de rede para estudo dos Planos de controle de encaminhamento IP e MPLS (OSBORNE,2002) Primeiro, veremos os mecanismos do plano de controle em uma rede IP: Interior Gateway Protocol (IGP) – Normalmente utilizados os protocolos OSPF ou IS-IS nas redes de provedores de serviços. Também pode ser EIGRP, RIP ou rota estática. Border Gateway Protocol (BGP) – Utilizado para anunciar rotas que são descobertas a partir de vizinhos externos. O BGP externo (EBGP) é falado entre 7200b e 12008c, como mostrado na (FIGURA 18). 7200b comunica o que descobriu a todos os outros roteadores em AS1. Neste caso, todos os roteadores em AS1 precisam descobrir a rota a partir de 7200b. Em uma rede MPLS os mecanismos do plano de controle são: IGP – Não é diferente de uma rede IP. Protocolo de Distribuição de Rótulos – Os três principais protocolos de distribuição de rótulos são: Tag Distribution Protocol (TDP) Label Distribution Protocol (LDP) 40 ReSerVation Protocol (RSVP) O RSVP é usado para engenharia de tráfego e o TDP é mais antigo do que o LDP. O LDP trabalha em conjunto com o IGP para anunciar os vínculos de rótulo para todas as rotas não BGP aos seus vizinhos. Os vizinhos LDP são estabelecidos sobre os links ativados para LDP. Assim, quando 12008a e 12008b tornam-se vizinhos LDP, eles anunciam rótulos para suas rotas descobertas por IGP entre si, mas não as rotas BGP descobertas por 7200b. BGP – é aqui que se encontra a principal diferença entre redes MPLS e não MPLS. Em vez de ter que colocar BGP em cada roteador, o BGP é necessário apenas nas bordas da rede. Em vez de 7200b ter três pares BGP (7200a, 12008a,12008b), ele tem apenas um, 7200a. O BGP é desnecessário no núcleo porque o LER de ingresso, que precisa ter rotas BGP completas, conhece o próximo hop para todas as rotas descobertas por BGP. Problemas de escalada devido a grandes malhas IBGP podem ser resolvidas usando-se refletores ou confederações de rotas. Oscilações de rota fora da rede podem ocasionar instabilidade no núcleo, e quanto menos for falado BGP no núcleo, menos gerencia será necessária. (OSBORNE,2001). 3.4.27 Mecânica de Encaminhamento Os principais pontos que diferenciam o encaminhamento MPLS do encaminhamento IP são: Encaminhamento IP é baseado no endereço IP de destino e na FIB. Encaminhamento MPLS é baseado no rótulo MPLS e na Label Forwarding Information Base (LFIB). Tanto o encaminhamento MPLS quanto IP são feitos hop por hop. O encaminhamento IP envolve classificação de pacotes em cada hop, enquanto no encaminhamento MPLS, a classificação é feita apenas pelo LSR de ingresso. A seguir, será mostrada a sequência de encaminhamento de um pacote IP dentro de uma rede MPLS, na qual não serão relevantes a forma de interligação entre as interfaces e o protocolo de roteamento utilizado para determinar os next hops. (Osborne,2002). 41 A FIGURA 19 mostra a entrada de dois pacotes IP em uma rede MPLS, na qual serão vinculadas nas tabelas de cada nó da rede as informações das interfaces de entrada de cada roteador através dos protocolos de roteamento. FIGURA 19: Sequência 1 de encaminhamento de pacotes em uma rede MPLS (CARDOSO,2003) A FIGURA 20 mostra os roteadores e switch da rede MPLS que atualizam suas tabelas de roteamento fazendo a imposição dos rótulos aos pacotes IP. Através do LDP estas associações são anunciadas para os nós vizinhos. FIGURA 20: Sequência 2 de encaminhamento de pacotes (Designação de Labels) (CARDOSO,2003) 42 Quando todas as tabelas estão atualizadas, é estabelecido o LSP na qual serão encaminhados os pacotes correspondentes a esta FEC, conforme (FIGURA 21). FIGURA 21: Sequência 3 de encaminhamento de Pacotes em uma rede MPLS (CARDOSO,2003) 4 QUALIDADE DE SERVIÇO (QOS) E ENGENHARIA DE TRÁFEGO 4.1 Introdução sobre QoS Qualidade de Serviço (QoS - Quality of Service), numa rede de comunicação de dados, é um conceito que exprime a capacidade que a rede tem de oferecer e garantir diversos tipos de contratos de utilização da sua infraestrutura. Normalmente, a expressão QoS é utilizada para classificar redes que oferecem e garantem determinados serviços, como as redes de comutação de circuitos, por exemplo, em oposição ao que sucede em outros tipos de redes, como são normalmente as redes de comutação de pacotes, onde o serviço é designado por "melhor esforço" (best-effort) ou ASAP (As Soon As Possible) "tão cedo quanto possível", termos estes que são usados como antônimos de QoS. A título de exemplo, e como referência, será apresentado dois casos diretamente opostos no que toca às garantias de QoS oferecidas: a rede telefônica (que usa comutação de circuitos) e as redes IP (que usam comutação de pacotes). Enquanto que nas redes telefônicas é reservado um canal com uma largura de banda fixa entre dois pontos extremos, na rede IP não existe qualquer reserva de largura de banda, sendo usada toda a que estiver disponível, que poderá eventualmente ser insuficiente para as necessidades de uma aplicação qualquer, num determinado momento. No que diz respeito às redes telefônicas e em particular aos percursos adaptados por um canal telefônico, não existe buffer nos nós de comutação, para que não sofram atrasos além dos que são impostos pelo próprio meio físico de transmissão. Pelo contrário, nas redes IP, os pacotes podem ficar retidos por tempo indeterminado nos buffers, podendo eventualmente sofrer elevados atrasos, que diferem, inclusive, de um pacote para os seguintes. Os pacotes podem mesmo serem descartados se, num determinado roteador não houver mais espaço disponível nos buffers. 44 O preço a pagar pelas garantias de QoS está no sub-aproveitamento das infra-estruturas instaladas, que será potencialmente maior em relação a uma rede que não ofereça quaisquer garantias, como é o caso das redes IP. Enquanto que na rede telefônica cada chamada faz a reserva de um circuito de utilização exclusiva, seja ou não transmitida informação. Nas VPN’s são trafegados diferentes tipos de aplicações, alguns estão relacionados com o negócio da empresa. O resultado são possíveis congestionamentos na rede que afetam a performance e qualidade das aplicações críticas. QoS foi desenvolvida para resolver essa questão. QoS tem como objetivo tratar o tráfego de forma a otimizar o uso da rede. Além disso, algumas aplicações são sensíveis e precisam de uma atenção especial para funcionar. Esse é o caso da Voz e do Vídeo. QoS deve ser utilizada nas seguintes situações: - Sempre que temos aplicações sensíveis à latência, atraso (delay) ou diferença entre atrasos (jitter) sendo trafegadas na rede. - Redes com congestionamentos nos horários de pico. 4.1.2 Serviços Integrados (IntServ) O IntServ foi projetado para estabelecer QoS “end-to-end” , ou seja, garantir que a qualidade será totalmente oferecida, exatamente como foi estabelecido na configuração original, entre os dois pontos que estão conectados através de um Sistema. Na verdade, o que ocorre, é que várias conexões virtuais são estabelecidas como em Frame Relay e ATM, e os roteadores armazenam em tabelas o estado de cada conexão. Portanto, para estabelecer um canal IntServ entre dois pontos, o aplicativo do usuário irá perguntar para o roteador se ele pode oferecer o recurso que a aplicação necessita no momento, e este roteador irá perguntar ao seu próximo, que irá perguntar ao próximo, até chegar na outra ponta. Se todos tiverem recurso disponível para oferecer, o canal é estabelecido, caso contrário não é feita a conexão IntServ. Embora a idéia e o conceito sejam muito interessantes, o intserv não funciona bem em grandes redes, pois nenhum roteador é capaz de guardar uma tabela com muitas conexões IntServ e 45 comparar a cada pacote IP. Além disto, este sistema é muito criticado por estabelecer “conexões virtuais”, enquanto redes IP não são orientadas a conexão. Outro ponto fraco é que todos os equipamentos até o ponto que se deseja alcançar com IntServ têm que suportar este mecanismo, o que implicaria em troca de equipamento, e novamente tem-se o fator custo. Por outro lado, IntServ é uma boa opção para redes pequenas. 4.1.3 Serviços Diferenciados (DiffServ) Muitas empresas utiliza a Arquitetura DiffServ (Differentiated Services) para permitir a Qualidade de Serviço. Ela se baseia no tratamento diferenciado para cada classe de tráfego. Este tratamento é repetido nó a nó, ou seja, os pacotes de uma aplicação prioritária quando chegam em um nó (roteador) são separados e recebem um tratamento diferenciado. O DiffServ não necessita controle de admissão, sinalização de QoS e nem reserva de banda fim a fim. A arquitetura DiffServ contém 06 mecanismos básicos de QoS que são: Classificação, Marcação, Policiamento (Policing), Mecanismo de Filas (Queuing), Dropping e Shaping. 4.1.3.1 Classificação A classificação separa os pacotes que entram na rede em diversas classes de serviço. Cada classe receberá posteriormente um tratamento diferenciado na rede. A classificação pode ser definida como o conjunto de regras que define o tráfego de cada classe. Por default os pacotes são classificados baseado nas portas TCP dos aplicativos. 4.1.3.2 Marcação No modelo DiffServ cada nó realiza a classificação do tráfego para que ele receba o tratamento diferenciado. A classificação feita no cliente segue parâmetros internos como porta de acesso, IP de origem, porta TCP, dentre outros. 46 No backbone Embratel a classificação segue a classificação realizada pelo cliente. É o cliente quem informa que um tráfego é da classe x e outro é da classe y. Para isso o roteador do cliente realiza a marcação do tráfego. Existe um byte no cabeçalho IP definido para a marcação de classes de serviço. Este byte é o campo ToS (Type of Service). Reconhecimento da Marcação Os roteadores do backbone da Embratel analisam o campo ToS do cabeçalho IP e, baseados neste campo, separam o tráfego de uma classe e de outra. Para isso é necessário que a marcação realizada pelo cliente siga o padrão estabelecido pela Embratel. Existem padrões de marcação recomendados por RFC’s39. A Embratel segue o padrão DSCP (DiffServ Code Point), RFC 2474. O DSCP define as classes da seguinte forma: EF. Expedited Forwarding: Os pacotes são encaminhados com mais alta prioridade e não serão descartados. Esta classe é utilizada para tráfego de baixo retardo e baixa perda como Voz sobre IP. AF. Assured Forwarding: Pacotes são encaminhados com alta probabilidade. Existem sub-classes onde pode-se especificar a precedência de descarte. Default - Best effort. Os pacotes são encaminhados sem garantias. 4.1.3.3 Policiamento (Policing) De acordo com o perfil contratado pelo cliente, o backbone da Embratel pode realizar um policiamento de entrada. Assim o tráfego excedente de uma classe pode ser descartado ou transmitido em uma classe de menor prioridade. 4.1.3.4 Mecanismo de Filas (Queuing) O mecanismo de filas permite que cada classe de tráfego utilize filas diferentes no roteador. Com isso pode-se dividir a banda e os buffers de saída entre as classes. 39 RFC - (Request for Comments – Relatórios para comentários) 47 No caso dos roteadores CISCO o mecanismo de Queuing utilizado é o CBWFQ – Class Based Weighted Fair Queuing. Com o CBWFQ são formadas várias filas para diferentes classes de tráfego. A banda total da interface é dividida entre as diversas filas. Desta forma os pacotes de uma fila são encaminhados para a saída proporcionalmente a cota de banda que possuem. Aspectos da Alocação de Banda O CBWFQ permite especificar a banda alocada para cada classe de tráfego. Esta banda pode ficar disponível para as outras classes quando não estiver sendo usada pela classe para qual foi alocada. Nos roteadores CISCO a banda disponível para o CBWFQ corresponde a 75% da banda total da interface, sendo 25% reservados para a comutação Besteffort (classe Dados Baixa Prioridade) e para tráfego de controle. 4.1.3.5 Descarte (Dropping) Em casos de congestionamento, inevitavelmente ocorrem descartes de pacotes. Existem mecanismos de descarte que cumprem, basicamente, dois objetivos: (1) Evitar o congestionamento dos buffers e; (2) gerenciar estes buffers na situação de congestionamento. 4.1.3.6 Moldagem de Tráfego (Shaping) O traffic Shaping é a ação do roteador no sentido de adequar o tráfego ao perfil contratado. Ele se caracteriza por buffers de saída que armazenam picos ou rajadas de tráfego e transmitem dentro dos limites configurados. A ação do shaping é diferente da do policing. O shaping é aplicado na saída e o policing na entrada. Enquanto o policing é restritivo, o shaping é preventivo. Isto é, o shaping atua no sentido de prevenir o descarte por policing em um próximo nó. Classes de Serviço A Embratel oferece 5 classes de serviços. São elas: 48 Classe Voz: Será reservada uma banda específica para essa classe e seu tráfego terá prioridade em relação a todo resto. Esta banda reservada terá prioridade no encaminhamento, garantindo baixo delay. Quando os pacotes encaminhados nesta classe excedem a banda reservada eles são descartados. Quando não usam toda banda reservada, esta fica disponível para as outras classes. Multimídia: Classe destinada para aplicações multimídia, como videoconferência. Dados Alta Prioridade: Classe para aplicações críticas da empresa. Dados Média Prioridade: Classe para aplicações importantes da empresa. Essas 3 classes trabalham com o conceito de priorização apenas, por isso é feita uma reserva de banda para todas elas (e não para cada uma). Multimídia terá maior prioridade, seguido de Dados Alta Prioridade e depois Dados Média Prioridade. Quando os pacotes desta classe excedem a banda garantida eles são encaminhados com baixa prioridade (classe Dados Baixa Prioridade). Quando não enchem a fila, a banda fica disponível para a classe de Dados Baixa Prioridade. Dados Baixa Prioridade: Essa classe é destinada para as outras aplicações, ou seja, o restante que não é priorizado pelas classes acima. Esta banda corresponde a, no mínimo, 25% da banda total do link. Para as portas configuradas com Qualidade de Serviço o cliente deverá utilizar, necessariamente, um roteador habilitado. 4.2 Introdução à Engenharia de tráfego Ao lidar com o crescimento e a expansão da rede, existem dois tipos de engenharia – engenharia de rede e engenharia de tráfego. Engenharia de rede é a manipulação da rede para se ajustar ao tráfego. São realizadas as melhores previsões possíveis sobre o modo como o tráfego fluirá pela rede, e depois pede-se os circuitos e dispositivos de rede apropriados (roteadores, comutadores e asssim por diante). A engenharia de rede normalmente é feita por uma escala bastante longa (semanas/meses/anos), pois 49 o tempo inicial para a instalação de novos circuitos ou equipamento pode ser muito longo. A engenharia de tráfego é a manipulação do tráfego para se ajustar à rede. Não importa o número de tentativas, o tráfego da rede nunca corresponderá 100% conforme as previsões. Às vezes (como aconteceu em meados da década de 1990), a taxa de crescimento do tráfego excede todas as previsões, e não se pode fazer o upgrade da rede com rapidez suficiente. Um dia, um evento repentino (um evento esportivo, um escândalo político, um site Web tremendamente popular) puxa o tráfego de maneiras que nunca se pode ter planejado. Em um dado momento, existe um corte incomum penoso – um dos seus três OC-192s que atravessam o país falha, deixando o tráfego que cruza de Los Angeles a Nova York passar pelos outros dois OC-192s, e congestionando um deles enquanto deixa o outro sem muita utilização. Em geral, embora o crescimento rápido do tráfego, eventos repentinos e cortes da rede possam causar grandes demandas de largura de banda em um local, ao mesmo tempo de posse de enlaces na rede que são pouco utilizados. A engenharia de tráfego, em seu núcleo, é a arte de movimentar o tráfego de modo que o tráfego de um enlace congestionado seja movido para a capacidade não usada de outro enlace. A engenharia de tráfego diz respeito à otimização de desempenho de redes. A meta da Engenharia de tráfego é facilitar operações de rede eficientes e confiáveis, e ao mesmo tempo otimizar a utilização dos recursos da rede. Estes mecanismos estão se tornando indispensáveis em muitos Sistemas Autônomos devido ao alto custo dos recursos de rede e à natureza comercial e competitiva da Internet. 5 VANTAGENS DO MPLS Uma das maiores vantagens do MPLS é o fato de que está se apresentando como uma implementação de comutação por rótulos padronizada. O desenvolvimento de padrões resulta em um ambiente aberto com vários fabricantes sendo compatíveis. A competição também resulta em preços mais baixos e leva a mais rápidas inovações. 5.1 Rotas Explícitas Uma capacidade fundamental do MPLS é o suporte a rotas explícitas. Esse tipo de rota é bem mais eficiente que a opção original do IP. Também provêm uma parte da funcionalidade necessária à engenharia de tráfego. Caminhos roteados explicitamente também permitem a criação dos “túneis opacos”, onde podem levar qualquer tipo de tráfego previamente combinado entre os dois pontos de fim. 5.2 Suporte a Multiprotocolo e Mullti-enlace O componente de encaminhamento MPLS não é específico para nenhuma camada de rede em particular. Por exemplo, o mesmo componente de encaminhamento poderia ser usado para IP ou IPX. Também pode operar sobre virtualmente qualquer protocolo de enlace, ainda que sua ênfase inicial seja ATM. 5.3 Modularidade Clara separação entre as funções de encaminhamento e controle. Cada parte pode evoluir sem impactar a outra. 5.4 Roteamento inter-domínio Provê uma separação mais completa entre roteamento inter e intra domínio. Isso melhora a escalabilidade dos processos de roteamento e reduz o conhecimento de rotas necessário dentro de um domínio. 51 5.5 Suporte a todos os tipos de tráfego Outra vantagem menos visível é o suporte a qualquer tipo de encaminhamento: pacotes único, único com tipo de serviço e múltiplo. 5.6 Formação de VPN´s A construção de VPN’s pode não ser o objetivo principal do MPLS, mas é sem dúvida uma de suas facilidades com maior apelo de marketing. MPLS permite aos operadores de serviço criar VPN´s com a flexibilidade do IP e com o QoS do ATM. Labels separados garantem a privacidade entre VPN´s sem recorrer à criptografia. De fato, a criação de VPN´s está entre as primeiras aplicações do MPLS para muitas operadoras. Um benefício muito particular, advindo da utilização do MPLS, foi a substancial redução no número de PVCs, que deveriam ser configurados para atender às necessidades dos clientes. Consequentemente, o trabalho de provisionamento ficou mais simples e o serviço mais barato para o cliente final, que agora só precisa de um único PVC. Da borda da nuvem MPLS, os usuários ganham conectividade “Full Mesh” através de toda a VPN. Se tomar-se como exemplo uma VPN com dez escritórios remotos, necessitaria criar 10 PVCs, um para cada ponto remoto. Em uma rede tradicional Frame Relay, para manter uma conectividade “Full Mesh” de todos para todos, seria necessário criar 45 PVCs conforme a equação [N ( N-1 )] / 2 (N é o número de pontos). Fica claro então que VPN´s baseadas em tecnologias de camada 2 (circuitos virtuais) irão, eventualmente, tornar-se um incômodo para os gerentes de redes responsáveis por grandes VPN´s, que se tornam, ao longo do tempo, significativamente complexas em função da enorme quantidade de PVCs que precisam ser provisionados e gerenciados. Até agora, este não tem sido um problema maior, já que muitas dessas grandes redes são constituídas utilizando uma arquitetura tipo “Hub-and–Spoke” ou de malha parcial. Em tal cenário, os pontos remotos ou satélites se comunicam uns com os outros através de um ponto central (HUB). Mas esse tipo de topologia não permite acomodar com eficiência as demandas dos usuários por conectividade site-to-site, além de 52 oferecer grandes dificuldades para a construção de VPN´s a prova de falhas, pois o site central torna-se um ponto único de falha. A base para a solução MPLS para VPN´s é o uso de túneis de LSP para encaminhar os dados entre os roteadores de borda do provedor de serviços de uma VPN. Rotulando os dados da VPN na sua entrada do túnel, o LSR segrega o fluxo da VPN do resto dos dados fluindo no backbone do provedor. Isso é fundamental para permitir as seguintes características: • Prover comunicação privativa e segura entre Redes remotas; • Prover o mesmo nível de segurança que VPN’s de Camada 2, por restringir a distribuição de rotas da VPN apenas aos roteadores participantes; • Os clientes podem escolher os próprios planos de endereçamento, possibilidade de usar IP não válidos; • A VPN MPLS possibilita maior escalabilidade do que as demais tecnologias de VPN; • O MPLS suporta o modelo de comunicação “any-to-any” entre os sites da VPN sem necessitar da instalação de uma conFIGURAção “full mesh” de PVC’s. (FIGURA 22); • A VPN MPLS disponibiliza CoS, com suporte a diferentes classes de serviço dentro de uma mesma VPN. FIGURA 22: VPN MPLS (CARDOSO,2003) 53 5.7 Qualidade de Serviço Atualmente a demanda por diferentes tipos de serviços em uma mesma rede, requer uma Qualidade de Serviço (QoS) que seja incorporada a rede, para que os pacotes IP´s sejam tratados conforme sua prioridade para um dado tipo de aplicação. O MPLS permite classificar classes de serviços conforme a priorização de cada aplicação, para isso, utiliza o campo EXP/CoS de 3 bits. O MPLS dá suporte otimizado às arquiteturas de IP QoS com o IntServ e DiffServ. Para a aplicação do IntServ, o recurso utilizado é do RSVP que permite cálculo dos LSP´s levando em conta as necessidades de banda de cada túnel. No estudo de caso, o serviço IP VPN MPLS está habilitado para fornecer Qualidade de Serviço (QoS) com tratamento diferenciado das aplicações com maior simplicidade, conforme apresentado na FIGURA 23. A associação de um determinado pacote a uma FEC específica é feita uma única vez, assim que o pacote entra no domínio MPLS, o roteador de borda analisa o campo ToS do pacote IP, e aplica o valor no campo EXP do MPLS. FIGURA 23: QoS Diff Serv MPLS (EMBRATEL,2003) 54 5.8 Engenharia de Tráfego A partir do paradigma relativamente simples de comutação de rótulos proposto no MPLS, podem-se criar mecanismos poderosos para atender uma série de questões críticas nos serviços da Internet. Uma das aplicações iniciais mais importantes do MPLS será na área de Engenharia de Tráfego. MPLS é importante para Engenharia de tráfego porque provê a funcionalidade disponível nos modelos overlay, porém de uma maneira integrada e a custos menores. Além disso, oferece a possibilidade de automatizar as funções de Engenharia de Tráfego. Os aspectos do MPLS mais atrativos à Engenharia de Tráfego são: • Suporte a roteamento explícito de maneira eficiente, os quais podem ser criados pelo operador ou de forma automática pelos protocolos (possivelmente a características mais importante introduzida pelo MPLS para a Engenharia de Tráfego); • LDP’s podem ser mantidos de maneira eficiente; • Troncos de tráfego podem ser instanciados e mapeados em LSP’s; • Pode-se associar um conjunto de atributos a um tronco de tráfego de forma a reger suas características comportamentais; • Podem-se associar atributos a recursos de forma a restringir a criação de LSP’s e troncos de tráfego através deles; • MPLS permite agregação e desagregação de tráfego, ao passo que o encaminhamento baseado no esquema clássico do IP permite apenas agregação; • É simples integrar mecanismos de roteamento baseados em restrições com o MPLS (“Constraint Based Routing”), o que também será chave para a introdução de serviços diferenciados; • MPLS pode oferecer um overhead menor do que outras soluções para Engenharia de Tráfego. 6 VPN FRAME RELAY E VPN IP MPLS 6.1 Introdução Neste capítulo será apresentado o Serviço FastNet e o Serviço IP VPN MPLS da Embratel, mostrando suas características, e avaliando suas potenciais diferenças. O fato da escolha de serviços da Embratel, é a facilidade na obtenção de informações sobre os serviços e a maior proximidade com os mesmos. Outras empresas como Intelig, Brasil Telecom, Telemar e Telefônica oferecem também as duas modalidades de serviços, em alguns casos, com maior ou menor presença no mercado, ou seja, algumas ainda estão começando a implementar serviços utilizando o MPLS ao contrário de serviço FRAME RELAY, onde a maioria estão presentes no mercado (FIGURA 24). O Tamanho da bola azul indica o nível de oferta do serviço e a bola branca pequena indica que não oferece o tipo de serviço. FIGURA 24: Oferta de VPN MPLS/IPSec/Frame Relay pelas Operadoras Nacionais (EMBRATEL,2003) 56 A informações referente a (FIGURA 24) foram baseadas em pesquisa de um grupo de trabalho da Embratel e apresentado em palestras internas. Os dados referem-se ao ano de 2003. A Embratel iniciou com o MPLS, um processo piloto no início de 2001, com a implementação da rede do Sistema de Pagamento Brasileiro (SPB) como mostra na FIGURA 25, e hoje já conta com mais de 350 empresas utilizando a tecnologia MPLS através do serviço IP VPN MPLS . FIGURA 25: Embratel e MPLS (EMBRATEL,2003) 6.2 Tipos de serviços Na sequência são descritos os serviços FastNet e IP VPN MPLS, para formação de VPN’s. 6.2.1 FASTNET É a solução Frame Relay para interligar pequenas, médias e grandes empresas a seus fornecedores e clientes. A interligação de redes locais pode ser feita na mesma empresa ou em empresas distintas, com alto desempenho e segurança total (FIGURA 26). 57 FIGURA 26: Rede FastNet (EMBRATEL,2003) 6.2.2 IP VPN É a solução MPLS para interligar pequenas , médias e grandes empresas a seus forncedores e clientes. A interligação de redes locais pode ser feita na mesma empresa ou em emrpesas distintas, com alto desempenho e segurança total, (FIGURA 27). Tanto o serviço FastNet quanto o IP VPN aplicam-se à formação de redes corporativas de empresas de qualquer porte. FIGURA 27: VPN MPLS (EMBRATEL,2003) 58 6.3 Velocidades de acesso O serviço FastNet está disponível nas velocidades de 64kbps até 2Mbps. É oferecido através de circuitos virtuais permanentes (CVP), com banda garantida (CIR - Committed Information Rate) de 0 a 1.024Kbps. O serviço IP VPN está disponível nas velocidades de 64kbps até 622 Mbps, possui alta escalabilidade no tocante à velocidade, entretanto, têm-se que no serviço FastNet as opções de CIR que variam de 4 a 1.536 Kbit/s e que está previsto o interfuncionamento com o serviço ATMNet. A compatibilidade entre os dois protocolos é assegurada através de um esquema que faz o mapeamento dos parâmetros específicos de cada serviço, conforme definido pelos documentos FRF-8 do FR Fórum e i.555 do ITU-T. Assim, é possível escalar a capacidade dos pontos centrais às velocidades disponíveis para ATM (ports de 2, 34 e 155 Mbps). (Embratel,2003). 6.4 Topologia Para o caso do serviço FastNet, têm-se uma VPN com dez escritórios remotos, é preciso criar 10 CVPs, um para cada ponto remoto. Em uma rede tradicional Frame Relay ou ATM, a VPN é construída com 45 CVPs, pois faz-se necessário criar CVPs de todos para todos, segundo a equação [N(N-1)]/240, na qual N é o número de pontos. (CISCO Systems). Fica claro então que VPN´s baseadas em tecnologias de camada 2 (circuitos virtuais) irão, eventualmente, tornar-se um incômodo para os gerentes de redes responsáveis por grandes VPN´s, que se tornam, ao longo do tempo, significativamente complexas em função da enorme quantidade de CPVs que precisam ser provisionados e gerenciados. Até agora, este não tem sido um problema maior, já que muitas dessas grandes redes são constituídas utilizando uma arquitetura tipo “Hub-and-Spoke” ou de malha parcial. Em tal cenário, os pontos remotos ou satélites se comunicam uns com os outros através de um ponto central (HUB). Mas esse tipo de topologia não permite acomodar com eficiência as demandas dos usuários por conectividade site-to-site, além de 59 oferecer grandes dificuldades para “construção de VPN´s à prova de falhas, pois o site central torna-se um ponto único de falha. Para o serviço IP VPN, a topologia Full Mesh é o padrão de uma VPN MPLS. A empresa tem a possibilidade de adequar a VPN para atender as suas necessidades da melhor forma. Isso faz com que banda seja economizada e haja a possibilidade de um maior controle interno de acessos e segurança. É possível configurar qualquer tipo de topologia FIGURA 28, como por exemplo: • Full Mesh: todos os pontos podem falar entre si; • Hub-and-Spoke: as filiais só podem trocar informações com a matriz; • Mista: alguns pontos possuem possibilidades de troca de dados restritos e outros não. FIGURA 28: Topologias (EMBRATEL,2003) 6.5 Segurança No caso do serviço FastNet, as redes Frame Relay possuem estrutura intríseca de segurança provida pela criação de CVP, cujo tráfego é protegido. No caso do MPLS, testes realizados por organismos independentes (como o MIERCOM), o MPLS tem-se demonstrado tão seguro quanto tecnologias tradicionais da camada 2. (CISCO Systems,2003). Tanto o serviço FastNet quanto o IP VPN atendem às necessidades de segurança e privacidade requeridas pelas redes corporativas. O primeiro por trafegar em backbone privado, isolando a informação, tornando-a imune à maioria 40 Equação [N(N-1)]/2 – Disponível na CISCO SYSTEM 60 das técnicas de interceptação. O segundo, por encapsular o pacote IP em MPLS, transformando esse ambiente em uma arquitetura orientada à conexão e, conseqüentemente, assegurando o isolamento do tráfego da IP VPN. 6.6 Acesso Discado Tanto o serviço FastNet quanto o IP VPN permitem o acesso discado (remoto) às redes corporativas. (Embratel,2003). 6.7 Acesso Internacional O FasNet Global é uma solução mais confiável para comunicação de dados internacional e permite incorporar à rede no Brasil, sites localizados no exterior. O IP VPN tem sua abrangência apenas nacional. O MPLS como é uma tecnologia nova, ainda não há possibilidade de integrar empresas espalhadas pelo mundo. Isso ocorre com todas as tecnologias, até que seja difundida por todas as operadoras mundiais. Mesmo no Brasil, a rede MPLS com integração entre operadoras só existe atualmente entre AT&T e Embratel, para atender o SPB (Sistema Brasileiro de Pagamento). (Embratel,2003). Somente o serviço FastNet possibilita a formação de redes corporativas de âmbito mundial, isso porque é uma tecnologia já difundida mundialmente. (Embratel,2003). 6.8 Integração de Voz e Dados Tanto o serviço FastNet quanto o IP VPN possibilitam a intergração voz e dados em uma rede corporativa. O primeiro oferecendo uma solução completa através de um CPE (VFRAD41) que integra ao PABX do usuário, e o segundo através de um mecanismo que prioriza o tráfego de voz sobre IP. 41 FRAD – Frame Relay Access Devices – Equipamentos multiplexadores para integrar voz e dados 61 O serviço IP VPN oferece Qualidade de Serviço (QoS) com tratamento diferenciado das aplicações, permitindo, por exemplo, o tráfego de voz e vídeo. O serviço utiliza a arquitetura DiffServ (Differentiated Services) para permitir a Qualidade de Serviço. Ela se baseia no tratamento diferenciado para cada classe de tráfego. Este tratamento é repetido nó a nó, ou seja, os pacotes de uma aplicação prioritária quando chegam em um nó (roteador) são separados e recebem um tratamento diferenciado. (Embratel,2003). 6.9 Escalabilidade Tanto o serviço FastNet quanto o IP VPN propiciam facilidades para o crescimento das redes corporativas. Vale resaltar que o serviço FastNet pode ser integrado ao serviço ATMNet, quando a expansão da rede requisitar maior capacidade (velocidades acima de 2Mbps) no ponto central. Entretanto, se essa expansão contemplar novos interesses de tráfego que levem a uma topologia Full-Mesh, haverá ineficiência para essa expansão inerente à tecnologia Frame Relay. “A tecnologia MPLS oferece vantagens de escalabilidade pela combinação da noção de circuito virtual de camada 2 com a conectividade “Full Mesh” (automática).” (CISCO Systems,2003). A TABELA 6 apresenta uma síntese das características dos serviços apresentados como estudo de caso. TABELA 6 Tabela Comparativa dos Serviços FastNet e IP VPN MPLS Características Velocidade de Acesso Topologia Segurança Acesso Discado Acesso Internacional Intergração de Voz e Dados Escalabilidade FastNet 64Kbps até 2Mbps Hub-and-Spoke Sim Sim Sim Prioriza o tráfego de Voz sobre IP Facilitado pelo ATMNet IP VPN MPLS 64Kbps até 622Mbps Full Mesh (Automática) Sim Sim Não Oferece QoS com DiffServ Combinação de circuito virtual de camada 2 com conectividade Full Mesh 7 CONCLUSÃO O MPLS é uma novidade em relação ao Frame Relay e ATM, ele surge para oferecer vários benefícios para o “mundo IP”, como: • Redução de custo com a utilização de VPN baseada no protocolo IP; • Segurança das informações trafegadas na rede através do confinamento do tráfego e da utilização de uma infra-estrutura dedicada; • Provê um gerenciamento da rede, garantindo privacidade e integridade dos dados; • Escalabilidade e crescimento linear da banda oferecida; • Priorização de tráfego, assegurando transmissão de dados de modo mais eficiente; • Garantia de nível de Serviço; • Convergência de dados, voz e imagem; O MPLS proporciona uma melhora significativa do processo de encaminhamento de pacote devido a sua simplicidade, evitando a necessidade de realizar análise do cabeçalho IP ao longo do caminho, e criando um ambiente de suporte controlado de QoS. Vários fabricantes desenvolveram diferentes técnicas de comutação de rótulos e o MPLS surgiu como um padrão que unificou estas tecnologias. O MPLS permite a integração do IP com ATM e diversas outras tecnologias de camada 2 e camada 3; suporta a convergência de serviços (voz , dados e vídeo) ; oferece novas oportunidades à Engenharia de Tráfego e suporte a VPN. Adicionando rótulos de tamanho fixo e reduzido, da mesma forma que o CEP ajuda na classificação das cartas, a performance no processamento dos pacotes é melhorado e o controle de QoS pode ser facilmente aplicado. O MPLS é uma tecnologia flexível, que permite seu mapeamento em várias tecnologias de rede. Sua característica de interligar roteadores IP o torna 63 uma referência para construção de redes que proporcionam a convergência de telefone, vídeo e serviços computacionais. O Frame Relay e ATM são tecnologias sólidas e seguras e continuarão a ser usadas no futuro, pois, tanto o MPLS quanto as demais tecnologias, surgem para viabilizar todos os recursos tecnológicos das redes e serviços e que, cada um, tem e sempre terá sua aplicabilidade, ou seja, haverá redes que necessariamente deverão ser implementadas utilizando o MPLS, e outras, serão implementadas usando o Frame Relay e/ou ATM. Haverá também uma mistura de tecnologias, MPLS sobre ATM, MPLS sobre Frame Relay e outros. A Tecnologia MPLS oferece futuros estudos para uma comutação IP diretamente na rede DWDM, proporcionando um maior e melhor desempenho para o mundo IP. Enfim, o MPLS se apresenta com uma das mais novas soluções de redes VPN´s que se mostra com uma característica atraente para a utilização de diversos tipos de serviços que demandam uma maior qualidade de serviço, e com um custo mais baixo, além de propiciar para a Engenharia de Tráfego, o roteamento explícito de maneira eficiente baseda em protocolos de comutação por rótulos. O MPLS aparece para os provedores como uma solução viável para toda a rede IP, pois os recursos de gerenciamento podem ser menores do que os recursos para gerenciamento IP. A desvantagem do MPLS em relação ao Frame Relay e ATM, é o fato de que toda arquitetura nova de rede que é implantada, leva um tempo para que se tenha uma abrangência nacional e internacional. Hoje, o MPLS não oferece a mesma abrangência que as redes Frame Relay por exemplo, pois são poucos provedores de backbone que oferecem o serviço MPLS e mesmo os que já o tem em suas redes, ainda não se prepararam para as interconexões com outros provedores. Neste caso, o usuário que desejar uma VPN MPLS, estará limitado a apenas um provedor de serviço. Para que o usuário Frame Relay mude para o MPLS, deve-se avaliar o seguinte: 64 • as aplicações que trafegam na rede, dado a necessidade de qualidade de serviço para voz, dados e imagem; • número de sites que compõem a rede, avaliando o custo de gerenciamento desta rede; • a necessidade de tráfego site-to-site, observando a transparência oferecida pelo MPLS; • a necessidade de implementações de novos sites. Todo projeto de rede, deve ser dirigido a especialistas de rede, para avaliar o custo x benefícios em se utilizar de uma ou outra tecnologia para aplicação na sua rede, pois muitas vezes o que se deseja não é apenas o custo, e sim abrangência, neste o Frame Relay ainda é melhor. Para uma rede que não exija abrangência internacional, e o que se deseja é uma qualidade de serviços que proporcione melhor os recursos de banda, então o recomendado é o MPLS. Conclui-se que o MPLS é uma tecnologia que permitirá muito mais recursos para a rede IP do que as outras, além disso já está em estudo o GMPLS que permite o envio de pacotes IP diretamente numa rede DWDM, com a utilização de rótulo do MPLS. 65 REFERÊNCIAS BIBLIOGRÁFICAS CARDOSO, Rogério N. Pereira – VPN – Programa Cisco 1 a 1 – Maio/2003. Disponível em <http://www.mier.com/reports/cisco/MPLS-VPN.pdf> Acesso em 10 Dez. 2003. CARVALHO, Tereza Cristina – Arquitetura de redes de computadores - Editora Brisa.1994.Cap. 3 P. 137 – 236. CHIN, Liou Kuo – Boletim bimestral sobre tecnologia de redes produzido e publicado pela RNP – Rede Nacional de Ensino e Pesquisa - 13 de novembro de 1998, volume 2, número 8. Disponível em : <http://www.rnp.br/newsgen/gerais/artigos.html> Acessado em jan/2004. CISCO SYSTEM – Programa Cisco 1 a 1 – Maio/2003. Disponível em <http://www.cisco.com.br> Acesso em 20 out. 2003. ____________FastNet, Características Técnicas – Disponível em Site interno da EMBRATEL. (Confidencial) . Acessado em 10/10/2003. GRANADO, Filho, Arlindo Garcia, Trabalho sobre MPLS, Faculdade de Engenharia Elétrica e de Computação – Universidade Estatual de Campinas, dezembro de 1998. Disponível em <www.cisco.com.br > Acesso em 20 out. 2003. ____________, IP VPN, Características Técnicas – Disponível em Site interno da EMBRATEL (Confidencial) . Acessado em 10/10/2003. MATA, Renê Souza da. Dimensionamento de Enlaces em Redes com Integração de Serviços (61 Páginas). Dissertação de Mestrado apresentada à Faculdade de Engenharia Elétrica e de Computação da Universidade Estadual de Campinas. Abril/2002. Disponível em : 66 <http://libdigi.unicamp.br/document/?code=vtls000252448> - Acessado em nov/2003. MESQUITA, Márcio G. . MPLS- Multiplotocolo Label Switching – Trabalho de curso de Graduação (27 Páginas). Universidade Estadual do Ceará – UECE, Disciplina: Tópicos Avançados em Sistemas de Computação. Junho/2001. Disponível em <http://www.larces.uece.br/tutoriais/MPLS_TUTORIAL.PDF> - Acessado em nov/2003. NOBRE, Eduardo – Trabalho de pesquisa sobre MPLS – Lages - Agosto de 2001 Disponível em <http://www.larces.uece.br/tutoriais/MPLS_EDUARDO_TUTORIAL.PDF> Acessado em: 10 Jan. 2004. OSBORNE, Eirc – Engenharia de Tráfego com MPLS – 1ª Edição – Editora Campus, 2002, Cap. 1 P. 9 – 30. Rosen, E, Network Working Group - Request for Comments – Janeiro de 2001 Disponível em <http://neacm.fe.up.pt/pub/rfc/rfc3031.txt> Acessado em Novembro/2003. SOARES, L. F. G. ; Lemos, G. ; Colcher, S. – Redes de Computadores, Editora Campus, 1995, 576 p. TANENBAUM, Andrew S, Redes de Computadores - 4ª Edição – Editora Campus, 2003, 945 p. ANEXO I Protocolos de Tunelamento Os Protocolos de Tunelamento são os protocolos responsáveis pela abertura e gerenciamento de sessões de túneis em VPN´s. Estes protocolos podem ser divididos em dois grupos: • Protocolos de camada 2 (PPP sobre IP): transportam protocolos de camada 3, utilizando quadros como unidade de troca. Os pacotes são encapsulados em quadros PPP; exemplos de protocolos de nível 2 são o PPTP, L2F, L2TP e GRE. • Protocolos de camada 3 (IP sobre IP): encapsulam pacotes IP com cabeçalhos deste mesmo protocolo antes de enviá-los. O IPSec é um protocolo de camada 3. PPTP – Point to Point Tunneling Protocol O protocolo PPTP é um modelo "voluntário" de tunelamento, ou seja , permite que o próprio sistema do usuário final, por exemplo, um computador, configure e estabeleça conexões discretas ponto-a-ponto para um servidor PPTP, localizado arbitrariamente, sem a intermediação do provedor de acesso. Este protocolo constrói as funcionalidades do protocolo PPP (Point-to-Point Protocol um dos protocolos mais utilizados na Internet para acesso remoto) para o tunelamento dos pacotes até seu destino final. Na verdade, o PPTP encapsula pacotes PPP utilizando-se de uma versão modificada do GRE (Generic Routing Encapsulation), o que torna o PPTP capaz de lidar com outros tipos de pacotes além do IP, como o IPX (Internet Packet Exchange) e o NetBEUI (Network Basic Input/Output System Extended User Interface), pois é um protocolo baseado na camada 2 do modelo OSI (enlace). Neste modelo, um usuário disca para o provedor de acesso à rede, mas a conexão PPP é encerrada no próprio servidor de acesso. Uma conexão PPTP é então estabelecida entre o sistema do usuário e qualquer outro servidor PPTP, o qual o usuário deseja conectar, desde que o mesmo seja alcançável por uma rota tradicional e que o usuário tenha privilégios apropriados no servidor PPTP. 68 L2F – Layer 2 Forwarding Foi um dos primeiros protocolos utilizado por VPN´s. Assim como o PPTP, o L2F foi projetado como um protocolo de tunelamento entre usuários remotos e corporações. Uma grande diferença entre o PPTP e o L2F, é o fato do mesmo não depender de IP e, por isso, é capaz de trabalhar diretamente com outros meios como FRAME RELAY ou ATM. Este protocolo utiliza conexões PPP para a autenticação de usuários remotos, mas também inclui suporte para TACACS+ e RADIUS (servidores de autenticação de usuário) para uma autenticação desde o inicio da conexão. Na verdade, a autenticação é feita em dois níveis: primeiro, quando a conexão é solicitada pelo usuário ao provedor de acesso; depois, quando o túnel se forma, o gateway da corporação também irá requerer uma autenticação. A grande vantagem desse protocolo é que os túneis podem suportar mais de uma conexão, o que não é possível no protocolo PPTP. Além disso, o L2F também permite tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI por ser um protocolo baseado na camada 2 do modelo OSI. L2TP – Layer 2 Tunneling Protocol Este protocolo foi criado pela IETF (Internet Engennering Task Force) para resolver falhas presentes no PPTP e do L2F. Na verdade, utiliza os mesmo conceitos do L2F e assim como este, foi desenvolvido para transportar pacotes por diferentes meios, como X.25, Frame Relay e ATM e também é capaz de tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI (protocolo baseado na camada 2 do modelo OSI) . O L2TP é, porém, um modelo de tunelamento "compulsório", ou seja, criado pelo provedor de acesso, não permitindo ao usuário qualquer participação na formação do túnel (o tunelamento é iniciado pelo provedor de acesso). Neste modelo, o usuário disca para o provedor de acesso à rede e, de acordo com o perfil configurado para o usuário e ainda, em caso de autenticação positiva, um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde a conexão PPP é encerrada. 69 GRE – Generic Routing Protocol Túneis GRE são geralmente configurados entre roteadores fonte e roteadores destino (pacotes ponto-a-ponto). Os pacotes designados para serem enviados através do túnel (já encapsulados com um cabeçalho de um protocolo como, por exemplo, o IP) são encapsulados por um novo cabeçalho (cabeçalho GRE) e colocados no túnel com o endereço de destino do final do túnel. Ao chegar a este final, os pacotes são desencapsulados (retira-se o cabeçalho GRE) e continuarão seus caminhos para o destino determinado pelo cabeçalho original. IPSec Talvez o mais importante desses protocolos, o IPSec surgiu a partir de esforços para garantir segurança aos pacotes da próxima geração do IP (IPv6), podendo hoje ser também usado com o IPv4. Apesar das RFCs que definem o IPSec fazerem parte dos padrões do IETF desde 1995, os protocolos ainda estão sendo refinados, conforme surgem as necessidades de adaptação e variedades de utilização. O IPSec é um componente de segurança criado pelo IETF, com o objetivo prover segurança no nível de rede em comunicações por TCP/IP. Está disponível como componente adicional ao IPv4, e como parte integrante do novo IPv6. Apresenta três componentes principais: o AH (Autentication Header), provê verificação da integridade dos pacotes, ESP (Encapsulating Security Payload), provê criptografia e verificação de integridade dos dados do pacote, e o IKE (Internet Key Exchange), protocolo de negociação de chaves. O IPSec permite ao remetente (ou um gateway de segurança, atuando em seu lugar) autenticar ou encriptar cada pacote IP ou aplicar ambas as operações a um mesmo pacote. A separação entre autenticação e encriptação criou duas formas de utilização do IPSec, conhecidas como modo de transporte e modo de tunelamento. Em modo de transporte, utilizado para comunicação segura host-a-host, os pacotes recebem encriptação e/ou autenticação, enquanto os cabeçalhos são mantidos (quase) intactos. Os endereços originais do cabeçalho são mantidos, apenas alguns campos são adicionados para identificar o pacote IPSec. 70 No modo de tunelamento, cria-se um túnel IPSec entre os dois pontos conectados à rede pública (Internet). O tunelamento IPSec é transparente à rede, portanto, os hosts comunicam-se utilizando endereços locais, como se estivessem na mesma rede. O pacote IP original é encapsulado em um pacote IPSec, que tem um cabeçalho IP próprio, utilizado para o roteamento na rede pública. O modo de tunelameto do IPSec é a forma preferida para a implementação de VPN´s. O IPSec apresenta vantagens para a utilização em VPN´s, por estar localizado na camada de rede (FIGURA 29) . Dessa forma, torna-se independente do transporte, sendo portanto, invisível às aplicações e tornando a VPN transparente para os usuários. Além de encriptação dos dados, o IPSec provê verificação de integridade, possibilidade de tunelamento com transparência à rede, e autenticação dos pares. (CHIN.1998). A FIGURA 29 apresenta o Modelo OSI e todos os Protocolos utilizados em suas camadas. FIGURA 29: Protocolos do Modelo OSI (EMBRATEL,2003) 71 ÍNDICE p. LISTA DE ABREVIATURAS.................................................................................... X LISTA DE FIGURAS .............................................................................................. XII LISTA DE TABELAS .............................................................................................XIII 1 INTRODUÇÃO......................................................................................................1 2 CONCEITOS DE REDES.....................................................................................4 2.1 REDE FRAME RELAY .....................................................................................4 2.2 REDES ATM.................................................................................................6 2.3 REDES IP .....................................................................................................8 2.3.1 Protocolo IP ....................................................................................8 2.3.2 Roteamento IP................................................................................8 2.3.2.1 Tipos de Roteamento ................................................................................................................... 9 2.3.2.2 Protocolos de Roteamento ........................................................................................................... 9 2.3.2.3 IGP Interior Gateway Protocol .................................................................................................. 9 2.3.2.4 EGP Exterior Gateway Protocol............................................................................................. 10 2.4 VPN (VIRTUAL PRIVATE NETWORKS) ..........................................................10 2.4.1 Definição.........................................................................................10 2.4.2 Motivação .......................................................................................12 2.4.3 Tunelamento...................................................................................15 2.4.4 Tipos de VPN .................................................................................16 2.4.4.1 Intranet VPN............................................................................................................................... 17 2.4.4.2 Acesso Remoto VPN ................................................................................................................. 17 2.4.4.3 Extranet VPN ............................................................................................................................. 18 2.4.5 Topologia das VPN’s......................................................................18 2.4.6 Modelos Overlay e Peer-to-Peer....................................................19 3 ARQUITETURA MPLS ......................................................................................22 3.1 HISTÓRICO .................................................................................................22 3.2 CARACTERÍSTICAS ......................................................................................23 3.3 FUNCIONAMENTO DO MPLS........................................................................24 72 3.4 CONCEITOS BÁSICOS ..................................................................................25 3.4.1 Label (Rótulo) ..................................................................................25 3.4.2 Pilha de Rótulos (Label Stack).......................................................27 3.4.3 FEC (Forwarding Equivalency Class) ............................................28 3.4.4 NHLFE (Next Hop Label forwarding Entry)....................................28 3.4.5 ILM (Incoming Label Mapping).......................................................29 3.4.6 FTN (FEC-to-NHLFE).....................................................................29 3.4.7 LSR (Label Switch Routers)...........................................................30 3.4.8 LER (Label Edge Routers) .............................................................31 3.4.9 LSP (Label Swith Path) ..................................................................31 3.4.10 LDP (Label Distribuition Protocol) ................................................32 3.4.11 CR-LDP (Constraint-Based Routed LDP) ....................................33 3.4.12 Vizinhos (Next-hops) ....................................................................33 3.4.13 Colegas (Peers)............................................................................34 3.4.14 LSR’s Upstream e Downstream...................................................34 3.4.15 Vínculo de Rótulo .........................................................................35 3.4.16 Imposição de Rótulo.....................................................................35 3.4.17 Descarte de Rótulo.......................................................................35 3.4.18 Troca de Rótulo ............................................................................35 3.4.19 Descoberta de vizinhos ................................................................35 3.4.20 Estabelecimento e Manutenção da Sessão ................................36 3.4.21 Anúncio de Rótulo ........................................................................36 3.4.22 Notificação ....................................................................................37 3.4.23 LIB (Label Informations Base)......................................................37 3.4.24 Padronização................................................................................37 3.4.25 Roteamento no MPLS..................................................................37 3.4.25.1 Roteamento Nó a Nó (Hop by Hop)......................................................................................... 38 3.4.25.2 Roteamento Explícito............................................................................................................... 38 3.4.26 Planos de Controle.......................................................................39 3.4.27 Mecânica de Encaminhamento....................................................40 4 QUALIDADE DE SERVIÇO (QOS) E ENGENHARIA DE TRÁFEGO.............43 4.1 INTRODUÇÃO SOBRE QOS............................................................................43 73 4.1.2 Serviços Integrados (IntServ).........................................................44 4.1.3 Serviços Diferenciados (DiffServ) ..................................................45 4.1.3.1 Classificação............................................................................................................................... 45 4.1.3.2 Marcação .................................................................................................................................... 45 4.1.3.3 Policiamento (Policing) ............................................................................................................. 46 4.1.3.4 Mecanismo de Filas (Queuing) ................................................................................................. 46 4.1.3.5 Descarte (Dropping) .................................................................................................................. 47 4.1.3.6 Moldagem de Tráfego (Shaping) ............................................................................................... 47 4.2 INTRODUÇÃO À ENGENHARIA DE TRÁFEGO ...................................................48 5 VANTAGENS DO MPLS...................................................................................50 5.1 ROTAS EXPLÍCITAS .....................................................................................50 5.2 SUPORTE A MULTIPROTOCOLO E MULLTI-ENLACE ........................................50 5.3 MODULARIDADE ..........................................................................................50 5.4 ROTEAMENTO INTER-DOMÍNIO .....................................................................50 5.5 SUPORTE A TODOS OS TIPOS DE TRÁFEGO ...................................................51 5.6 FORMAÇÃO DE VPN´S ................................................................................51 5.7 QUALIDADE DE SERVIÇO .............................................................................53 5.8 ENGENHARIA DE TRÁFEGO ..........................................................................54 6 VPN FRAME RELAY E VPN IP MPLS ............................................................55 6.1 INTRODUÇÃO ..............................................................................................55 6.2 TIPOS DE SERVIÇOS ....................................................................................56 6.2.1 FASTNET .......................................................................................56 6.2.2 IP VPN ...........................................................................................57 6.3 VELOCIDADES DE ACESSO ...........................................................................58 6.4 TOPOLOGIA ................................................................................................58 6.5 SEGURANÇA ...............................................................................................59 6.6 ACESSO DISCADO.......................................................................................60 6.7 ACESSO INTERNACIONAL.............................................................................60 6.8 INTEGRAÇÃO DE VOZ E DADOS ....................................................................60 6.9 ESCALABILIDADE .........................................................................................61 7 CONCLUSÃO....................................................................................................62 74 REFERÊNCIAS BIBLIOGRÁFICAS .....................................................................65 ANEXO I ....................................................................................................................67 PROTOCOLOS DE TUNELAMENTO .........................................................................67 PPTP – Point to Point Tunneling Protocol ................................................67 L2F – Layer 2 Forwarding .........................................................................68 L2TP – Layer 2 Tunneling Protocol...........................................................68 GRE – Generic Routing Protocol ..............................................................69 IPSec..........................................................................................................69