Redes MPLS II: Introdução
Nos últimos anos, as redes de computadores e telecomunicação sofreram inúmeras transformações. Com
os crescentes avanços nas áreas tecnológicas, contribuíram para o desenvolvimento de sistemas de
transmissão de dados com alto desempenho. No final dos anos 90, foi introduzida no mercado mundial a
tecnologia MPLS (Multi Protocol Label Switching), onde se permitiu controlar a forma com que o tráfego
flui através das redes IPs, otimizando o desempenho da rede e também melhorando o uso dos seus
recursos.
Em redes IPs tradicionais, o encaminhamento dos pacotes, requer uma pesquisa que compara o endereço
de destino do pacote com cada uma das entradas na tabela de roteamento, encaminhando cada um para a
saída correspondente. Esse procedimento é repetido a cada nó percorrido ao longo do caminho, da origem
ao destino. Isso de fato parece relativamente simples, porém, considerando que cada equipamento
processa milhares e as vezes milhões de pacotes por segundo, essa tarefa pode sobrecarregar a rede.
O MPLS é uma tecnologia de encaminhamento de pacotes baseada em rótulos que vem sendo adotado
por operadoras para oferecer serviços diferenciados com eficiência nos transportes de dados. Os produtos
oferecidos por operadoras baseados em MPLS, permitem disponibilizar não apenas velocidade de
conexão, mas também a diferenciação de tráfego como Multimídia (Voz, Vídeo) e aplicações críticas,
com garantias aplicáveis de QoS (Quality of Service), através das classes de serviço.
Atualmente o MPLS é um passo fundamental para a escalabilidade da rede, considerado essencial para
um novo modelo de Internet no século XXI. MPLS é relativamente jovem, porém vem sendo implantada
com êxito em redes de grandes operadoras de serviços em todo mundo.
Nesse trabalho será abordada a utilização de VPN camada 3 em redes MPLS como solução na
segmentação de redes e segregação de tráfego, provendo aos assinantes/clientes das operadoras de serviço
a interligação de estações distribuídas em uma ampla área geográfica de maneira rápida e seguras.
Objetivos
Os objetivos deste trabalho foram divididos em objetivo geral e objetivos específicos.
O objetivo geral é implementar uma solução de VPN de camada 3 em redes MPLS, utilizando emuladores
como ferramenta de teste para demonstrar o desempenho e analise comparativa com outros tipos de redes.
Entre os objetivos específicos, destacam-se:
Estudar a tecnologia MPLS;
Estudar os tipos de roteamento;
Estudar as VRFs (VPN Routing and Forwarding Table) em uma estrutura MPLS;
Estudar os softwares utilizados na proposta;
Configurar as tecnologias de redes estudadas nos softwares utilizados;
Analisar o desempenho do funcionamento da implementação;
Comparar com outras estruturas de redes convencionais.
1
Abrangência
Propõe-se realizar um projeto de rede onde uma estrutura MPLS será montada, configurada e analisada
através do uso de softwares, bem como emuladores de rede, emuladores de Sistemas Operacionais
esniffers.
O simulador de rede usado emula os IOS (Internetwork Operating System) que são os softwares que
rodam em roteadores da linha Cisco Systems, sendo que cada equipamento opera como uma máquina real,
com acesso a todas as funcionalidades e protocolos, podendo comportar uma topologia de rede ampla em
um único computador. Nessa estrutura serão estudadas as formas de roteamento que
osbackbones (operadoras) usam para comunicar-se com outros backbones e roteadores de assinantes
(clientes) – CPE (customer premises equipment), tendo como foco principal do trabalho, mostrar e
analisar o desempenho e vantagem da utilização de VPNs de camada 3 em redes MPLS através de nuvem
privada.
A nuvem privada é a forma utilizada por operadoras de serviço para interligar vários pontos de uma
mesma organização isolando o tráfego da nuvem pública a qual todos têm acesso. As análises serão
executadas através da utilização de softwares específicos para o monitoramento de rede, capturando
dados e posteriormente a gerando gráficos e relatórios. Assuntos como QoS, Engenharia de Tráfego, VPN
de camada 2 e segurança não serão aprofundados, como também não serão implementadas soluções
MPLS para a internet pública.
Para esse estudo será utilizado o programa GNS3 versão 0.7.2, um programa gratuito resultado de um
projeto open source que pode ser utilizado em diversos sistemas operacionais como Windows, Linux e
MacOS X. Com o GNS3 pode-se fazer praticamente tudo o que é possível fazer com roteadores e pix da
linha Cisco. O GN3 é um gerenciador gráfico que está ligado diretamente a outros 3 softwares:
Dynamips: o núcleo do programa que permite a emulação Cisco IOS.
Dynagen: um texto baseado em front-end para o Dynamips.
Qemu: uma máquina de fonte genérica e aberta emulador e virtualizador.
Este programa é um emulador e não um simulador, pois utiliza as mesmas imagens binárias dos
equipamentos reais, proporcionando assim, num local que já possua estes equipamentos, a possibilidade
de testar uma nova versão do IOS antes mesmo de colocá-lo nos equipamentos reais.
A motivação do uso desse software nesse TCC, se deu principalmente por ser gratuito e permitir utilizar
os mesmos IOS dos roteadores, criando um ambiente de simulação que se aproxima bastante do ambiente
real.
Para virtualização dos sistemas operacionais será utilizado o Virtual Box na versão 3.2.8. Virtual Box é
um software de virtualização desenvolvido pela Oracle para arquiteturas de hardware x86 também
gratuito, que visa criar ambientes para instalação de sistemas distintos. Ele permite a instalação e
utilização de um sistema operacional dentro de outro em pleno funcionamento, assim como seus
respectivos softwares, com dois ou mais computadores independentes simultaneamente, compartilhando
fisicamente o mesmo hardware.
O sistema operacional que será virtualizado no Virtual Box para gerar o tráfego nos ambientes do GNS3
será o Ubunto na versão 10.4. Ubuntu é um sistema operacional de código aberto mais popular do mundo
2
na atualidade. Desenvolvido para notebooks, desktops e servidores, ele contém todos os aplicativos que
qualquer outro sistema operacional tem, em versões similares e livre de licenças.
Para análise do tráfego de rede será utilizado o Wireshark. O é um programa que verifica os pacotes
transmitidos pelo dispositivo de comunicação (placa de rede, placa de fax modem, etc.) do computador. O
propósito deste tipo de software, também conhecido como sniffer, é detectar problemas de rede, conexões
suspeitas, auxiliar no desenvolvimento e resolução de problemas. O programa analisa o tráfego de pacotes
recebidos e organiza-os por protocolo. Todo o tráfego de entrada e saída é analisado e exibido em um
ambiente gráfico de fácil visualização contribuindo para a explicação dos casos.
Metodologia
Para a realização deste trabalho serão adotados os seguintes procedimentos:
Revisão Bibliográfica de todo assunto abordados no projeto.
Estudo das tecnologias de redes.
Estudo das técnicas de roteamento.
Estudo da topologia a ser implementada.
Estudo dos softwares a serem utilizados na implementação.
Pesquisa dos equipamentos suportados pela topologia.
Levantamento das IOS (Internetwork Operating System) dos equipamentos.
Implementação da topologia nos simuladores.
Configuração dos equipamentos nos simuladores.
Descrever detalhes de analise e desempenho.
Tutoriais
O tutorial parte I apresentou inicialmente os conceitos sobre Redes de Computadores, e a seguir os
conceitos das Redes IP MPLS, e finalizou apresentando a parte I do modelo conceitual utilizado neste
trabalho, relativa à configuração básica do MPLS com o protocolo OSPF.
Este tutorial parte II apresenta as parte II (configuração do BGP/MPLS VPN) e III (configuração do IPsec
em Redes IP) do modelo conceitual, a seguir apresenta a análise comparativa desses modelos, e finalizará
com os resultados alcançados.
3
Redes MPLS II: Modelo Conceitual 2 – BGP/MPLS VPN
Esta seção continua a apresentação iniciada no tutorial parte I das experiências e implementações que
foram realizadas, recorrendo o emulador GNS3, com o objetivo de estudar algumas características
fundamentais do MPLS e VPN camada 3 em MPLS.
A fim de facilitar o entendimento, a topologia proposta para análise do trabalho será novamente
apresentada conforme foi montada, através da ilustração da figura 1:
Figura 1: Captura da topologia MPLS no GNS3
Fonte: Elaboração do autor, 2010
No cenário acima, os roteadores usados para simular os equipamentos de núcleo “Ps” foram o Cisco 7200
com a versão de IOS c7200-jk9s-mz.124-13b.bin. Para os equipamentos “PEs” foram usados o modelo
Cisco 3725 com a versão de IOS c3725-adventerprisek9-mz.124-15.T5.bin. E para os equipamentos de
acesso ao cliente “CEs” o modelo Cisco 2691 com a versão de IOS c2691-adventerprisek9_ivs-mz.1249.T7.bin. A escolha das versões IOS usadas para formar a topologia foi outro fator importante. Cada
versão possui características e funcionalidades diferentes, com suporte a um conjunto específico de
protocolos.
A escolha dos protocolos envolvidos na topologia, como protocolo de encapsulamento, de roteamento,
túneis também foi outro fator determinante. O objetivo foi montar toda a rede usando apenas protocolos
não proprietários, ou seja, a mesma topologia poderá ser implementada com roteadores de outros
fabricantes.
Já os computadores emulados com o programa Virtual Box, foram usados uma imagem do sistema
operacional Ubuntu versão 10.4 para simular uma operação, gerando tráfego pela rede MPLS de um
ponto a outro da rede. E a captura das informações foi recorrida ao Wireshark em cada ponto ligado a um
par de roteadores.
Em todas as experiências descritas em cada tópico, foram usados os mesmo endereços de IP das
interfaces. Os testes e análises serão de maneira separada e sequenciada.
4
Configuração do BGP/MPLS VPN
Nesse tópico será abordada a constituição de VPNs camada 3 com suporte no MPLS. As configurações a
seguir são referentes aos roteadores PEs e CEs conforme visto na Figura 20: Captura da topologia
MPLS no GNS3 da seção Modelo Conceitual 1 – MPLS com OSPF do tutorial parte I. Da mesma
forma que no caso anterior relatado no tutorial parte I, as configurações foram realizadas com a ajuda do
emulador GNS3, dando continuidade ao que já foi implementado.
Figura 2: Captura da topologia BGP/MPLS VPN em análise do GNS3
Fonte: Elaboração do autor, 2010
As configurações nessa seção restringem-se somente aos roteadores PEs e CEs, os roteadores de núcleo
Ps não precisarão sofrer qualquer alteração no que já foi implementado, já que sua participação nesse caso
é prover o transporte dos pacotes rotulados no MPLS. O procedimento de configuração será mostrado
somente nos roteadores CE1 e PE1, tendo em vista que as configurações nos roteadores PE2, CE2, CE3 e
CE4, mudaram somente parâmetros de endereçamento IP conforme as tabelas 4 e 5, como
também hostname, senhas, e descriptions.
ROTEADORES
PE1
PE2
SERIAL 0/0
172.16.1.1/30
172.16.2.1/30
SERIAL 0/1
172.16.1.1/30
172.16.2.1/30
Tabela 1: Relação de endereço IP/interface dos roteadores PEs
Fonte: Elaboração do autor, 2010
5
ROTEADORES
CE1
CE2
CE3
CE4
SERIAL0/0
172.16.1.2/30
172.16.2.2/30
172.16.1.2/30
172.16.2.2/30
FASTEHERNET0/0
192.168.1.1/24
192.168.2.1/24
192.168.1.1/24
192.168.2.1/24
Tabela 2: Relação de endereço IP/interface dos roteadores CEs
Fonte: Elaboração do autor, 2010
As configurações realizadas no PE1 seguem a seguinte sequência:
Configuração da VRF VPN_A;
Configuração da VRF VPN_B;
Configuração de IP e protocolo para ativação de VPN_A na serial0/0;
Configuração de IP e protocolo para ativação de VPN_B na serial0/1;
Configuração do roteamento BGP;
Configuração do vizinho (loopback do roteador PE2) no BGP;
Configuração do BGP/MPLS VPN IPv4;
Configuração da VRF VPN_A no BGP/VPN;
Configuração da VRF VPN_B no BGP/VPN;
Configuração do roteamento estático para cada VRF.
Na sequência dos quadros 1, 2 e 3, pode-se observar que o endereçamento IP das VPNs são iguais, e um
não interferirá no outro, devido ao comando ip vrf forward vinculado a cada interface de saída para os
roteadores CEs. Em condições normais, sem o uso desse comando, o equipamento acusaria que um
mesmo endereço IP já esta em uso em outra interface no equipamento, recusando o comando ip
address com endereço IP na mesma faixa. Com o uso das VRFs, uma tabela de roteamento virtual é
montada para cada uma das VRFs, dando total independência da tabela de roteamento global do roteador.
No quadro 1 mostra a sequência de comandos necessária para disponibilizar o recurso de VPN em MPLS
para os roteadores CEs. Em seguida nos quadros 2 e 3, é exibido como ficou as configurações no PE1 e
PE, omitindo alguns comandos que por padrão já vem configurado.
6
ROUTER_PE_1> enable
ROUTER_PE_1# configure terminal
ROUTER_PE_1(config)# ip vrf VPN_A
ROUTER_PE_1(config-vrf)# rd 100:110
ROUTER_PE_1(config-vrf)# route-target export 100:110
ROUTER_PE_1(config-vrf)# route-target import 100:110
ROUTER_PE_1(config-vrf)# ip vrf VPN_B
ROUTER_PE_1(config-vrf)# rd 100:120
ROUTER_PE_1(config-vrf)# route-target export 100:120
ROUTER_PE_1(config-vrf)# route-target import 100:120
ROUTER_PE_1(config-vrf)# interface serial0/0
ROUTER_PE_1(config-if)# description ## ACESSO CE1 ##
ROUTER_PE_1(config-if)# ip vrf forwarding VPN_A
ROUTER_PE_1(config-if)# ip address 172.16.1.1 255.255.255.252
ROUTER_PE_1(config-if)# encapsulation PPP
ROUTER_PE_1(config-if)# no shutdown
ROUTER_PE_1(config-if)# interface serial0/1
ROUTER_PE_1(config-if)# description ## ACESSO CE2 ##
ROUTER_PE_1(config-if)# ip vrf forwarding VPN_B
ROUTER_PE_1(config-if)# ip address 172.16.1.1 255.255.255.252
ROUTER_PE_1(config-if)# encapsulation PPP
ROUTER_PE_1(config-if)# no shutdown
ROUTER_PE_1(config-if)# router bgp 100
ROUTER_PE_1(config-router)# neighbor 220.110.90.2 remote-as 100
ROUTER_PE_1(config-router)# neighbor 220.110.90.2 update-source Loopback0
ROUTER_PE_1(config-router)# neighbor 220.110.90.2 next-hop-self
ROUTER_PE_1(config-router)# no auto-summary
ROUTER_PE_1(config-router)# no synchronization
ROUTER_PE_1(config-router)# address-family ipv4
ROUTER_PE_1(config-router-af)# neighbor 220.110.90.2 activate
ROUTER_PE_1(config-router-af)# neighbor 220.110.90.2 send-community both
ROUTER_PE_1(config-router-af)# exit-address-family
ROUTER_PE_1(config-router)# address-family ipv4 vrf VPN_A
ROUTER_PE_1(config-router-af)# redistribute connected
ROUTER_PE_1(config-router-af)# redistribute static
ROUTER_PE_1(config-router-af)# no synchronization
ROUTER_PE_1(config-router-af)# exit-address-family
ROUTER_PE_1(config-router-af)# exit-address-family
ROUTER_PE_1(config-router)# address-family ipv4 vrf VPN_B
ROUTER_PE_1(config-router-af)# redistribute connected
ROUTER_PE_1(config-router-af)# redistribute static
ROUTER_PE_1(config-router-af)# no synchronization
ROUTER_PE_1(config-router-af)# exit-address-family
ROUTER_PE_1(config-router)# exit
ROUTER_PE_1(config)# ip route vrf VPN_A 192.168.1.0 255.255.255.0 172.16.1.2
ROUTER_PE_1(config)# ip route vrf VPN_B 192.168.1.0 255.255.255.0 172.16.1.2
Quadro 1: Configuração de VPN MPLS no PE1
Fonte: Elaboração do autor, 2010
7
ROUTER_PE_1#show running-config
!
ip vrf VPN_A
rd 100:110
route-target export 100:110
route-target import 100:110
!
ip vrf VPN_B
rd 100:120
route-target export 100:120
route-target import 100:120
!
interface Loopback0
ip address 220.110.90.1 255.255.255.255
!
interface FastEthernet0/0
description ## ACESSO P2 ##
ip address 220.110.90.10 255.255.255.252
speed 100
full-duplex
mpls label protocol ldp
mpls ip
!
interface Serial0/0
description ## ACESSO CE1 ##
ip vrf forwarding VPN_A
ip address 172.16.1.1 255.255.255.252
encapsulation ppp
clock rate 128000
!
interface FastEthernet0/1
description ## ACESSO P1 ##
ip address 220.110.90.14 255.255.255.252
speed 100
full-duplex
mpls label protocol ldp
mpls ip
!
interface Serial0/1
description ## ACESSO CE3 ##
ip vrf forwarding VPN_B
ip address 172.16.1.1 255.255.255.252
encapsulation ppp
clock rate 128000
!
Quadro 2.a: Verificação das configurações do roteador PE1 (parte inicial)
Fonte: Elaboração do autor, 2010
8
!
router ospf 1
log-adjacency-changes
network 220.110.90.1 0.0.0.0 area 0
network 220.110.90.10 0.0.0.0 area 0
network 220.110.90.14 0.0.0.0 area 0
!
router bgp 100
no synchronization
bgp log-neighbor-changes
neighbor 220.110.90.2 remote-as 100
neighbor 220.110.90.2 update-source Loopback0
neighbor 220.110.90.2 next-hop-self
no auto-summary
!
address-family vpnv4
neighbor 220.110.90.2 activate
neighbor 220.110.90.2 send-community both
exit-address-family
!
address-family ipv4 vrf VPN_B
redistribute connected
redistribute static
no synchronization
exit-address-family
!
address-family ipv4 vrf VPN_A
redistribute connected
redistribute static
no synchronization
exit-address-family
!
ip forward-protocol nd
ip route vrf VPN_A 192.168.1.0 255.255.255.0 172.16.1.2
ip route vrf VPN_B 192.168.1.0 255.255.255.0 172.16.1.2
!
Quadro 2.b: Verificação das configurações do roteador PE1 (parte final)
Fonte: Elaboração do autor, 2010
9
ROUTER_PE_2#show running-config
!
ip vrf VPN_A
rd 100:110
route-target export 100:110
route-target import 100:110
!
ip vrf VPN_B
rd 100:120
route-target export 100:120
route-target import 100:120
!
interface Loopback0
ip address 220.110.90.2 255.255.255.255
!
interface FastEthernet0/0
description ## ACESSO P2 ##
ip address 220.110.90.18 255.255.255.252
speed 100
full-duplex
mpls label protocol ldp
mpls ip
!
interface Serial0/0
description ## ACESSO CE2 ##
ip vrf forwarding VPN_A
ip address 172.16.2.1 255.255.255.252
encapsulation ppp
clock rate 128000
!
interface FastEthernet0/1
description ## ACESSO P1 ##
ip address 220.110.90.22 255.255.255.252
speed 100
full-duplex
mpls label protocol ldp
mpls ip
!
interface Serial0/1
description ## ACESSO CE4 ##
ip vrf forwarding VPN_B
ip address 172.16.2.1 255.255.255.252
encapsulation ppp
clock rate 128000
!
Quadro 3.a: Verificação das configurações do roteador PE2 (parte inicial)
10
!
router ospf 1
log-adjacency-changes
network 220.110.90.2 0.0.0.0 area 0
network 220.110.90.18 0.0.0.0 area 0
network 220.110.90.22 0.0.0.0 area 0
!
router bgp 100
no synchronization
bgp log-neighbor-changes
neighbor 220.110.90.1 remote-as 100
neighbor 220.110.90.1 update-source Loopback0
neighbor 220.110.90.1 next-hop-self
no auto-summary
!
address-family vpnv4
neighbor 220.110.90.1 activate
neighbor 220.110.90.1 send-community both
exit-address-family
!
address-family ipv4 vrf VPN_B
redistribute connected
redistribute static
no synchronization
exit-address-family
!
address-family ipv4 vrf VPN_A
redistribute connected
redistribute static
no synchronization
exit-address-family
!
ip forward-protocol nd
ip route vrf VPN_A 192.168.2.0 255.255.255.0 172.16.2.2
ip route vrf VPN_B 192.168.2.0 255.255.255.0 172.16.2.2
!
Quadro 3.b: Verificação das configurações do roteador PE2 (parte final)
Fonte: Elaboração do autor, 2010
Nos quadros 2 e 3, verificou-se como ficou as configurações dos roteadores PE1 e PE2. Essas
configurações garantem o acesso isolado dos roteadores CEs, onde o CE1 e CE2 fazem parte da VPN_A
e o CE3 e CE4 da VPN_B. Foi observado também que tanto a VPN_A quanto a VPN_B possuem as
mesmas características. Elas não precisariam necessariamente ser configuradas com as faixas IPs iguais,
mas foram configurados dessa maneira com a intenção de mostrar como uma rede não sobrepõe outra. No
quadro 4 o mesmo procedimento foi realizado com os roteadores CEs.
11
Router>enable
Router# configure terminal
Router(config)#enable secret Ce1!+mp*
Router(config)#hostname ROUTER_CE_1
ROUTER_CE_1(config)# interface serial0/0
ROUTER_CE_1(config-if)# description ## ACESSO PE1 ##
ROUTER_CE_1(config-if)# ip address 172.16.1.2 255.255.255.252
ROUTER_CE_1(config-if)# encapsulation ppp
ROUTER_CE_1(config-if)# bandwidth 128
ROUTER_CE_1(config-if)# no shutdown
ROUTER_CE_1(config-if)# interface fastethernet0/0
ROUTER_CE_1(config-if)# description ## REDE LOCAL ##
ROUTER_CE_1(config-if)# ip address 192.168.1.1 255.255.255.0
ROUTER_CE_1(config-if)# no shutdown
ROUTER_CE_1(config-if)# ip dhcp pool host1
ROUTER_CE_1(dhcp-config)# network 192.168.1.0 255.255.255.0
ROUTER_CE_1(dhcp-config)# default-router 192.168.1.1 255.255.255.0
ROUTER_CE_1(dhcp-config)# exit
ROUTER_CE_1(config)# ip route 0.0.0.0 0.0.0.0 172.16.1.1
Quadro 4: Configurações do CE1
Fonte: Elaboração do autor, 2010
Na configuração do roteador CE1 seguiu a seguinte sequência:
Configuração de IP e protocolo para ativação da interface serial0/0;
Configuração de IP para ativação da interface fastehernet0/0;
Configuração do protocolo DHCP;
12
Configuração da rota estática.
Foi adotado o DHCP (Dynamic Host Configuration Protocol), para dar mais comodidade ao usuário final,
já que esse protocolo proporciona a distribuição dinâmica de IPs para a rede, nesse. A mesma
configuração foi inserida nos demais roteadores CEs, mudando apenas os parâmetros de endereçamento
IP nas interfaces, rotas e no DHCP, conforme a tabela 5. Nos quadros 5, 6, 7 e 8 verificou-se como
ficaram as configurações nos CEs.
ROUTER_CE_1#show running-config
!
hostname ROUTER_CE_1
!
ip dhcp pool rede_local
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1 255.255.255.0
!
interface FastEthernet0/0
description ## REDE LOCAL ##
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
description ## ACESSO PE1 ##
bandwidth 128
ip address 172.16.1.2 255.255.255.252
encapsulation ppp
!
ip route 0.0.0.0 0.0.0.0 172.16.1.1
!
d
Quadro 5: Verificação das configurações do CE1
Fonte: Elaboração do autor, 2010
13
ROUTER_CE_2#show running-config
!
ip dhcp pool rede_local
network 192.168.2.0 255.255.255.0
default-router 192.268.2.1 255.255.255.0
!
interface FastEthernet0/0
description ## REDE LOCAL ##
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
description ## ACESSO PE2 ##
bandwidth 128
ip address 172.16.2.2 255.255.255.252
encapsulation ppp
!
ip route 0.0.0.0 0.0.0.0 172.16.2.1
!
Quadro 6: Verificação das configurações do CE2
Fonte: Elaboração do autor, 2010
14
ROUTER_CE_3#show running-config
!
ip dhcp pool rede_local
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1 255.255.255.0
!
interface FastEthernet0/0
description ## REDE LOCAL ##
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
description ## ACESSO PE1 ##
bandwidth 128
ip address 172.16.1.2 255.255.255.252
encapsulation ppp
!
ip route 0.0.0.0 0.0.0.0 172.16.1.1
!
Quadro 7: Verificação das configurações do CE3
Fonte: Elaboração do autor, 2010
ROUTER_CE_4#show running-config
!
ip dhcp pool rede_local
network 192.168.2.0 255.255.255.0
default-router 192.168.2.1 255.255.255.0
!
interface FastEthernet0/0
description ## REDE LOCAL ##
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
description ## ACESSO PE2 ##
bandwidth 128
ip address 172.16.2.2 255.255.255.252
encapsulation ppp
!
ip route 0.0.0.0 0.0.0.0 172.16.2.1
!
Quadro 8: Verificação das configurações do CE4
15
Fonte: Elaboração do autor, 2010
Como na seção anterior, algumas configurações foram omitidas pelo fato de já virem configuradas por
padrão nos equipamentos. Foi exibido o que de fato é necessário para o funcionamento.
Testes e Análise do BGP/MPLS VPNs
Com os roteadores PEs e CEs devidamente configurados, o próximo passo foi verificar o funcionamento
e parâmetros relevantes quanto ao funcionamento das VPNs em redes MPLS. Primeiro foi verificado as
informações sobre o roteamento nos roteadores PE1 e PE2. No quadro 9 segue as informações obtidas
com a saída do comando show ip router no roteador PE1.
ROUTER_PE_1#show ip route
-- Omitido -Gateway of last resort is not set
C
C
C
O
O
O
O
O
220.110.90.0/24 is variably subnetted, 8 subnets, 2 masks
220.110.90.8/30 is directly connected, FastEthernet0/0
220.110.90.12/30 is directly connected, FastEthernet0/1
220.110.90.1/32 is directly connected, Loopback0
220.110.90.2/32 [110/3] via 220.110.90.13, 08:20:46, FastEthernet0/1
[110/3] via 220.110.90.9, 08:21:17, FastEthernet0/0
220.110.90.3/32 [110/2] via 220.110.90.13, 08:20:46, FastEthernet0/1
220.110.90.4/32 [110/2] via 220.110.90.9, 08:21:17, FastEthernet0/0
220.110.90.16/30 [110/2] via 220.110.90.9, 08:21:17, FastEthernet0/0
220.110.90.20/30 [110/2] via 220.110.90.13, 08:20:46, FastEthernet0/1
Quadro 9: Verificação da tabela de roteamento do PE1
Fonte: Elaboração do autor, 2010
Observou-se na saída do comando show ip route, que na tabela de roteamento consta apenas os endereços
IPs globais, usados para a comunicação entre os roteadores Ps e PEs. Informações sobre os endereços de
IPs usados nas VPNs não são apresentados na saída desse comando. Isso acontece devido a capacidade
que o VRF tem em isolar o roteamento usado nas VPNs, dos demais roteamentos do equipamento. Na
saída do comando show ip router vrf VPN_A e show ip router VPN_B, essa história muda, apresentando
uma nova tabela de roteamento para cada VFR designada conforme os quadros 10 e 11.
16
ROUTER_PE_1#show ip route vrf VPN_A
-- Omitido -Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
B
172.16.2.2/32 [200/0] via 220.110.90.2, 08:26:54
C
172.16.1.0/30 is directly connected, Serial0/0
B
172.16.2.0/30 [200/0] via 220.110.90.2, 08:26:54
C
172.16.1.2/32 is directly connected, Serial0/0
S 192.168.1.0/24 [1/0] via 172.16.1.2
B 192.168.2.0/24 [200/0] via 220.110.90.2, 08:26:54
Quadro 10: Verificação da tabela de roteamento da vrf VPN_A no PE1
Fonte: Elaboração do autor, 2010
ROUTER_PE_1#show ip route vrf VPN_B
-- Omitido -Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
B
172.16.2.2/32 [200/0] via 220.110.90.2, 08:30:01
C
172.16.1.0/30 is directly connected, Serial0/1
B
172.16.2.0/30 [200/0] via 220.110.90.2, 08:30:01
C
172.16.1.2/32 is directly connected, Serial0/1
S 192.168.1.0/24 [1/0] via 172.16.1.2
B 192.168.2.0/24 [200/0] via 220.110.90.2, 08:30:01
Quadro 11: Verificação da tabela de roteamento da vrf VPN_B no PE1
Fonte: Elaboração do autor, 2010
As linhas que precedem com “B” indica que para chegar nessa rede será preciso passar pelo BGP. O “S”
são as rotas estáticas usadas para o roteamento com os CEs, e o “C” como já foi visto, são as redes
diretamente conectadas as interfaces. Informações sobre o roteamento das VPNs pode ser obtido através
do comando show ip bgp vpnv4 all, conforme mostrado no quadro abaixo.
17
ROUTER_PE_1#show ip bgp vpnv4 all
BGP table version is 25, local router ID is 220.110.90.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network
Next Hop
Metric LocPrf Weight Path
Route Distinguisher: 100:110 (default for vrf VPN_A)
*> 172.16.1.0/30
0.0.0.0
0
32768 ?
*> 172.16.1.2/32
0.0.0.0
0
32768 ?
*>i172.16.2.0/30
220.110.90.2
0
100
0?
*>i172.16.2.2/32
220.110.90.2
0
100
0?
*> 192.168.1.0
172.16.1.2
0
32768 ?
*>i192.168.2.0
220.110.90.2
0
100
0?
Route Distinguisher: 100:120 (default for vrf VPN_B)
*> 172.16.1.0/30
0.0.0.0
0
32768 ?
*> 172.16.1.2/32
0.0.0.0
0
32768 ?
*>i172.16.2.0/30
220.110.90.2
0
100
0?
*>i172.16.2.2/32
220.110.90.2
0
100
0?
*> 192.168.1.0
172.16.1.2
0
32768 ?
*>i192.168.2.0
220.110.90.2
0
100
0?
Quadro 12: Verificação da tabela de roteamento VPNv4 do BGP no PE1
Fonte: Elaboração do autor, 2010
Nas informações mostradas no quadro 12, é possível ver todas as saídas das VRFs no BGP, como
também a redistribuição para as rotas estáticas usadas paca a comunicação fim a fim dos CEs. Pode-se ver
também que as redes que não contém a sigla “i” de internal, são os IPs referentes aos endereço de WAN e
LAN dos roteadores CE1 e CE3, que não estão configuradas nos equipamentos PEs, e sim previstas no
roteamento estático. No roteador PE2 o mesmo ocorre só que referentes aos endereços de WAN e LAN
dos roteadores CE2 e CE4, conforme o quadro 13.
18
ROUTER_PE_2#show ip bgp vpnv4 all
BGP table version is 25, local router ID is 220.110.90.2
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network
Next Hop
Metric LocPrf Weight Path
Route Distinguisher: 100:110 (default for vrf VPN_A)
*>i172.16.1.0/30
220.110.90.1
0 100
0?
*>i172.16.1.2/32
220.110.90.1
0 100
0?
*> 172.16.2.0/30
0.0.0.0
0
32768 ?
*> 172.16.2.2/32
0.0.0.0
0
32768 ?
*>i192.168.1.0
220.110.90.1
0 100
0?
*> 192.168.2.0
172.16.2.2
0
32768 ?
Route Distinguisher: 100:120 (default for vrf VPN_B)
*>i172.16.1.0/30
220.110.90.1
0 100
0?
*>i172.16.1.2/32
220.110.90.1
0 100
0?
*> 172.16.2.0/30
0.0.0.0
0
32768 ?
*> 172.16.2.2/32
0.0.0.0
0
32768 ?
*>i192.168.1.0
220.110.90.1
0 100
0?
*> 192.168.2.0
172.16.2.2
0
32768 ?
Quadro 13: Verificação da tabela de roteamento VPNv4 do BGP no PE2
Fonte: Elaboração do autor, 2010
Da mesma forma que o roteador não consegue visualizar os IPs das VPNs na sua tabela de roteamento
principal, também não conseguirá receber respostada dos pacotes emitidos diretamente para esses IPs,
conforme teste abaixo.
ROUTER_PE_1#ping 172.16.1.1 repeat 50
Type escape sequence to abort.
Sending 50, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
..................................................
Success rate is 0 percent (0/50)
Quadro 14: Teste com pacotes ICMP para o ip da VPN_A do PE1
Fonte: Elaboração do autor, 2010
No quadro 14 pode-se observar que apesar do endereço IP 172.16.1.1 estar configurado na interface
serial0/0 do próprio roteador PE1, foram disparados 50 pacotes ICMP com 100% de perda. Isso mostra
que as redes das VRFs estão de fato isoladas do restante das redes. Para o PE1 poder realizar esse teste, o
comando ping precisa fazer uma chamada na VRF correspondente a rede. Abaixo o comando usado para
esse teste.
19
ROUTER_PE_1#ping vrf VPN_A 172.16.1.1 repeat 50
Type escape sequence to abort.
Sending 50, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (50/50), round-trip min/avg/max = 4/25/76 ms
Quadro 15: Teste com pacotes ICMP para o IP da VPN_A do PE1
Fonte: Elaboração do autor, 2010
Outro fator importante a ser analisado foi a tabela de encaminhamento dos rótulos MPLS. Como agora
novas redes foram atribuídas aos roteadores PEs, a tabela MPLS sofreu alterações conforme a saída do
comando show mpls forwarding-table, verificado nos dois roteadores PEs.
ROUTER_PE_1#show mpls forwarding-table
Local Outgoing
Prefix
Bytes tag
tag
tag or VC
or Tunnel Id
switched
16
Pop tag
220.110.90.4/32
0
17
Pop tag
220.110.90.3/32
0
18
19
220.110.90.2/32
0
17
220.110.90.2/32
0
19
Pop tag
220.110.90.16/30
0
20
Pop tag
220.110.90.20/30
0
21
Aggregate
172.16.1.0/30[V]
0
22
Untagged
172.16.1.2/32[V]
0
23
Untagged
192.168.1.0/24[V]
0
24
Aggregate
172.16.1.0/30[V]
0
25
Untagged
172.16.1.2/32[V]
0
26
Untagged
192.168.1.0/24[V]
0
Outgoing
interface
Fa0/0
Fa0/1
Fa0/1
Fa0/0
Fa0/0
Fa0/1
Next Hop
220.110.90.9
220.110.90.13
220.110.90.13
220.110.90.9
220.110.90.9
220.110.90.13
Se0/0
Se0/0
point2point
point2point
Se0/1
Se0/1
point2point
point2point
Quadro 16: Saída do comando show mpls forwarding-table do PE1
Fonte: Elaboração do autor, 2010
Conforme as informações mostradas no quadro 16, a tabela de encaminhamento dos rótulos MPLS sofreu
alterações quando comparada ao quadro 12 da seção Modelo Conceitual 1 – MPLS com OSPF do
tutorial parte I. Para cada rede associada a uma VRFs, foi adicionado um novo rótulo. Observado também
que, mesmo contendo endereços IPs iguais, o mecanismo de encaminhamento MPLS tratará de maneira
diferenciada cada rede, tendo como base a associação das VRFs em cada interface. O
parâmetro Aggregate significa que para esse prefixo, o rótulo será removido do pacote, e então será feito
uma consulta na tabela de roteamento (nesse caso a tabela de roteamento da VRF). Já o Untagged, indica
que o rótulo será removido e encaminhado para o próximo salto. Os endereços 172.16.1.2/32 e
192.168.1.0/24, pertencem a roteadores CEs, não farem parte da rede MPLS, portanto não participaram
do processo LDP do MPLS.
20
Da mesma forma como foi mostrado no quadro 16, no quadro 17 as mesmas informações foram coletadas
só que desta vez no ilustrando a saída no roteador PE2.
ROUTER_PE_2#show mpls forwarding-table
Local Outgoing
Prefix
Bytes tag
tag
tag or VC
or Tunnel Id
switched
16
Pop tag
220.110.90.4/32
0
17
Pop tag
220.110.90.3/32
0
18
18
220.110.90.1/32
0
16
220.110.90.1/32
0
19
Pop tag
220.110.90.8/30
0
20
Pop tag
220.110.90.12/30
0
21
Aggregate
172.16.2.0/30[V]
0
22
Untagged
172.16.2.2/32[V]
0
23
Untagged
192.168.2.0/24[V]
0
24
Aggregate
172.16.2.0/30[V]
0
25
Untagged
172.16.2.2/32[V]
0
26
Untagged
192.168.2.0/24[V]
0
Outgoing
interface
Fa0/0
Fa0/1
Fa0/1
Fa0/0
Fa0/0
Fa0/1
Next Hop
220.110.90.17
220.110.90.21
220.110.90.21
220.110.90.17
220.110.90.17
220.110.90.21
Se0/0
Se0/0
point2point
point2point
Se0/1
Se0/1
point2point
point2point
Quadro 17: Saída do comando show mpls forwarding-table do PE2
Fonte: Elaboração do autor, 2010
Depois de verificar o funcionamento da arquitetura BGP/VPN MPLS nos roteadores PEs, verificou-se
também o funcionamento entre os roteadores CEs. No quadro 18 mostra o resultado dos testes realizados
com pacotes ICMP disparados do roteador CE1 para o endereço da interface FastEthernet0/0 do CE2,
testando a conectividade da VPN_A, e entre CE3 e CE4 testando a conectividade da VPN_B mostrados
no quadro 19.
ROUTER_CE_1#ping 192.168.2.1 repeat 500
Type escape sequence to abort.
Sending 500, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!
Success rate is 100 percent (500/500), round-trip min/avg/max = 4/16/68 ms
Quadro 18: Teste com pacotes ICMP entre o CE1 e CE2
Fonte: Elaboração do autor, 2010
21
ROUTER_CE_3#ping 192.168.2.1 repeat 500
Type escape sequence to abort.
Sending 500, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!
Success rate is 100 percent (500/500), round-trip min/avg/max = 4/17/92 ms
Quadro 19: Teste com pacotes ICMP entre os roteadores CE3 e CE4
Fonte: Elaboração do autor, 2010
De acordo com os resultados verificados nos quadros 18 e 19, constatou-se que tanto a conectividade da
VPN_A quando da VPN_B está em perfeito funcionamento. Outro fator importante analisado também foi
o caminho percorrido entre CE1 e CE2 através do comando traceroute, conforme o quadro abaixo.
22
ROUTER_CE_1#traceroute 192.168.2.1
Type escape sequence to abort.
Tracing the route to 192.168.2.1
1 172.16.1.1 20 msec 12 msec 8 msec
2 220.110.90.13 36 msec 24 msec 16 msec
3 172.16.2.1 12 msec 8 msec 12 msec
4 172.16.2.2 16 msec 32 msec *
Quadro 20: Verificação do caminho entre o CE1 e CE2
Fonte: Elaboração do autor, 2010
Verificou-se no quadro 20 que o caminho percorrido entre os roteadores CE1 e CE2, conectados na
VPNA é: CE1→PE1→ P1→ PE2→ CE2.
Apesar do IP público 220.110.90.13 referente ao roteador P1 aparecer no caminho percorrido até o CE2,
não é possível “pingar” nesse equipamento conforme mostrado no quadro 21.
ROUTER_CE_1#ping 220.110.90.13 repeat 50
Type escape sequence to abort.
Sending 50, 100-byte ICMP Echos to 220.110.90.13, timeout is 2 seconds:
U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.
Success rate is 0 percent (0/50)
Quadro 21: Verificação do caminho entre o CE1 e CE2
Fonte: Elaboração do autor, 2010
23
O retorno “U” significa nesse caso, que os pacotes estão sendo transmitidos do roteador CE1, porém o
roteador P1 não tem uma entrada na tabela de roteamento para retornar o pacote. Isso mostra que a
conexão da VPN de fato está isolada.
Sabendo-se que o caminho percorrido é CE1→PE1→ P1→ PE2→ CE2, foi verificado como os
protocolos de roteamento fazem a convergência de rota em caso de falhas.
No exemplo apresentado no quadro 22 foi provocado uma falha no P1 , colocando em shutdown a
interface FastEthernet1/1 que da acesso ao PE1, logo após disparar os pacotes do CE1 para o C2. Segue o
teste abaixo:
ROUTER_CE_1#ping 192.168.2.1 repeat 500
Type escape sequence to abort.
Sending 500, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!
Success rate is 99 percent (497/500), round-trip min/avg/max = 1/17/60 ms
Quadro 22: Teste com pacotes ICMP entre o CE1 e CE2
Fonte: Elaboração do autor, 2010
24
ROUTER_P_1> enable
ROUTER_P_1# configure-terminal
ROUTER_P_1(config)# interface fastEthernet 1/1
ROUTER_P_1(config-if)# shutdown
ROUTER_P_1(config-if)#
*Nov
1 03:54:42.498: %OSPF-5-ADJCHG: Process 1, Nbr 220.110.90.1 on
FastEthernet1/1 from FULL to DOWN, Neighbor Down: Interface down or detached
*Nov 1 03:54:42.518: %LDP-5-NBRCHG: LDP Neighbor 220.110.90.1:0 (1) is
DOWN (Interface not operational)
*Nov 1 03:54:44.474: %LINK-5-CHANGED: Interface FastEthernet1/1, changed
state to administratively down
*Nov
1
03:54:44.478: %ENTITY_ALARM-6-INFO: ASSERT INFO Fa1/1
Physical Port Administrative State Down
*Nov
1 03:54:45.474: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet1/1, changed state to down
Quadro 23: Provocamento de falha na interface FastEhernet1/1 P1
Fonte: Elaboração do autor, 2010
ROUTER_CE_1#traceroute 192.168.2.1
Type escape sequence to abort.
Tracing the route to 192.168.2.1
1 172.16.1.1 12 msec 16 msec 4 msec
2 220.110.90.9 12 msec 16 msec 16 msec
3 172.16.2.1 8 msec 32 msec 72 msec
4 172.16.2.2 16 msec 28 msec *
Quadro 24: Verificação do caminho entre o CE1 e CE2 após falha provocado no P1
Fonte: Elaboração do autor, 2010
Pode-se observar que a topologia proposta para analise, configurada com os protocolos de roteamento
OSPF (para comunicação da nuvem pública) e BGP (para comunicação das VPNs em nuvem privada),
reagiu com rapidez à falha. No quadro 21, observou-se que apenas 3 pacotes foram perdidos dos 500
disparados, isso devido ao poder de convergência que o protocolo OSPF oferece. Posteriormente no
quadro 24 foi realizado novamente o comando traceroute, e mostrou que a conversão da rota para o IP
220.110.90.9 do roteador P2, foi realizado com sucesso, traçando a rota CE1→PE1→ P2→ PE2→ CE2.
Testes com Virtual Box
Os testes realizados nesse tópico tiveram um ponto de vista do usuário final. Para esse teste foi recorrido
ao Virtual Box. O sistema operacional virtualizado foi Ubuntu 10.4 nos computadores C1 e C2 aos
25
roteadores CE1 e CE2, realizando testes e gerando tráfego através da rede. O protocolo usado para esse
fim foi o FTP (File Transfer Protocol).
O FTP é um dos protocolos mais usados para transferência de arquivos na rede. Para melhor ilustrar o
processo de login e transferência do arquivo, o serviço HTTP (Hypertext Transfer Protocol) também foi
usado. O HTTP é usado para comunicação de sites. Todos os dois serviços foram disponibilizados no
computador C2 conectado a interface FastEthernet0/0 do roteador CE2.
As figuras 3 e 4 mostram como ficaram as configurações de endereçamento IP dos computadores C1 e
C2. Na figura 5 foi realizado teste de conectividade, onde foram disparados 20 pacotes ICMP do C1 para
o C2, e na figura 6 disparados do C2 para o C1. Já nas figuras 7 e 8, foi mostrado o caminho percorrido
pelo pacote para chegar de um ponto a outro na rede.
E por fim nas figuras 9, 10 e 11, exibem respectivamente o processo de login no servidor FTP do
computador C2, selecionamento do arquivo a ser transferido e a transferência do arquivo.
Figura 3: Verificação das configurações de endereço IP no C1
Fonte: Elaboração do autor, 2010
26
Figura 4: Verificação das configurações de endereço IP no C2
Fonte: Elaboração do autor, 2010
27
Figura 5: Teste de conectividade com pacote ICMP entre C1 e C2
Fonte: Elaboração do autor, 2010
28
Figura 6: Teste de conectividade com pacote ICMP entre C2 e C1
Fonte: Elaboração do autor, 2010
29
Figura 7: Caminho percorrido entre C1 e C2
Fonte: Elaboração do autor, 2010
30
Figura 8: Caminho percorrido entre C2 e C1
Fonte: Elaboração do autor, 2010
31
Figura 9: C1 efetuando login FTP no C2
Fonte: Elaboração do autor, 2010
32
Figura 10: Selecionamento do arquivo para transferência
Fonte: Elaboração do autor, 2010
33
Figura 11: Transferindo arquivo do C2 para C1
Fonte: Elaboração do autor, 2010
Após a realização de todos os teste entre roteadores Ps, PEs e CEs na topologia proposta, nesse tópico
pode-se observar que da mesma forma os computadores C1 e C2, ligados respectivamente nos roteadores
CE1 e CE2, comunicaram-se de um ponto a outro da rede sem problemas. As informações trafegadas na
rede foram coletadas com o Wireshark para análise no próximo tópico.
Análises com o Wireshark
Com base nas informações extraídas nos tópicos anteriores referentes ao BGP/MPLS VPN, foram
analisadas alguns pacotes relevantes ao tema. A seguir foram capturados alguns pacotes recorrendo
ao Wireshark.
34
Figura 12: Captura dos pacotes BGP entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010
Na figura 12, observou-se que logo após o estabelecimento do OSPF, os pacotes BGP começam a ser
enviados na rede com o finalidade de encontrar vizinhos. No pacote 129, pode verificar que trata-se de
uma mensagem OPEN, usado para iniciar uma sessão BGP. Em destaque, no cabeçalho MPLS o
campo Label já está rotulado com o valor “20”. Assim como no OSPF e LDP, a identificação do BGP
também é associada ao endereço IP da interface loopback, nesse caso 220.110.90.1.
Logo abaixo em destaque, dentro do campo Capabilities Advertisement, a extensão Multiprotocol do
protocolo BGP já aparece agregado a mensagem. Dentro desse campo onde são transportadas
informações de VPN IPv4 address-family , visto com mais detalhes na figura 13.
35
Figura 13: Captura do pacote BGP entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010
O pacote 170 mostrado na figura 13 trata de uma mensagem tipo UPDATE. Nesse pacote a
extensãoMultiprotocol do BGP aparece com mais detalhes. O atributo MP_REACH_NLRI, contém todas
as informações referentes à VPN_A do roteador PE1. Sabe-se disso pela identificação do RD com os
valores “100:110” . Na configuração dos roteadores PE1 e PE2 esses valores são associados a uma vrf
(com o comando ip vrf VPN_A). Observou-se também que para cada prefixo de endereço IP foi atribuída
a um rótulo diferente, conforme já visto anteriormente no quadro 15.
36
Figura 14: Captura do pacote BGP entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010
Já no pacote 171 da figura 14, observou-se na mensagem UPDATE que também possuiu informações
sobre a extensão Multiprotocol do BGP, só que agora referente ao encaminhamento da VPN_B,
constatada pela identificação do RD 100:120. Da mesma forma como aconteceu com a VPN_A, na
VPN_B foram atribuídos diferentes valores de rótulos para cada prefixo de endereço IP. Assim, cada
pacote destinado à esses endereços da VPN_B (neste caso), receberão uma etiqueta, otimizando o tráfego
durante a passagem na rede. Nas figuras abaixo segue exemplos da marcação em diferentes tipos de
tráfego.
37
Figura 15: Captura do pacote ICMP entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010
Como exemplo do tráfego entre host à host, temos o a captura do pacote 231. Esse pacote é do tipo
ICMP, usado para testar a conectividade da rede. Foram aproveitados os testes do tópico anterior, para
coletar informações relevantes ao funcionamento da BGP/MPLS VPN. Pode-se observar que o pacote
ICMP foi rotulado com o valor 23 com destino ao endereço 192.168.1.2. Com base na figura 12, concluise que de fato esse pacote está sendo encaminhado à VPN_A, já que a RD 100:110 está vinculada a vrf
VPN_A do roteador PE1.
38
Figura 16: Captura do pacote FTP entre o nó P1 e PE1
Fonte: Elaboração do autor, 2010
No pacote 499 da figura 16, o destino e o rótulo são os mesmo do exemplo anterior, com a diferença que
agora trata-se de um pacote FTP. Como ilustrado no teste de transferência da figura 10, o computador
CE1 fez uma solicitação para transferir um determinado arquivo. Conforme observado acima, o sentido
do tráfego é C2 para C1, de acordo com a captura no campo Source e Destination.
39
Redes MPLS II: Modelo Conceitual 3 – IPsec em Redes IP
Esta seção continua a apresentação da seção anterior, relativa às experiências e implementações que
foram realizadas, recorrendo o emulador GNS3, com o objetivo de estudar algumas características
fundamentais do MPLS e VPN camada 3 em MPLS.
Configuração do IPsec em Redes IP
Nessa análise, a proposta foi configurar e analisar uma conexão VPN IPsec ponto à ponto básica no modo
túnel, criado em cima de uma infraestrutura de rede pública. A figura 17 ilustra como ficou a nova
topologia.
Figura 17: Captura da topologia VPN IPSec em análise do GNS3
Fonte: Elaboração do autor, 2010
Para isso foram usados os mesmos equipamentos de rede MPLS, porém removidas as configurações de
roteamento BGP e MPLS dos roteadores Ps e PEs, aproveitando o roteamento global do OSPF que já
havia sido adotado. Para a comunicação entre roteadores Ps e PEs também foi aproveitado os mesmos
endereços IPs, acrescentando duas novas faixas de endereço global com prefixo /30, para a comunicação
das interfaces seriais que dão acesso aos roteadores CEs. Para os roteadores CEs, apenas dois roteadores
foram usados, CE1 e CE2 com dois computadores ligados a eles C1 e C2.
Da mesma forma com que foi realizado nos tópicos anteriores, nessa experiência foram também usados as
ferramentas GNS3 para emulação dos roteadores, Wireshark para analise dos pacotes trafegados, e
o Virtual Box para gerar tráfego de um host à outro na rede. As tabelas 6, 7 e 8, mostram como ficou a
relação endereço IP/Interfaces dos roteadores.
40
ROTEADOR
LOOPBACK0
FASTETHERNET1/0
FASTETHERNET1/1
P1
220.110.90.3/32
220.110.90.21/30
220.110.90.13/30
P2
220.110.90.4/32
220.110.90.9/30
220.110.90.17/30
Tabela 3: Relação de endereço IP/interface dos roteadores Ps
Fonte: Elaboração do autor, 2010
ROTEADOR
LOOPBACK0
FASTETHERNET0/0 FASTETHERNET0/1
SERIAL0/0
PE1
220.110.90.1/32
220.110.90.10/30
220.110.90.14/30
190.80.10.1/30
PE2
220.110.90.2/32
220.110.90.18/30
220.110.90.22/30
180.70.10.1/30
Tabela 4: Relação de endereço IP/interface dos roteadores PEs
Fonte: Elaboração do autor, 2010
ROTEADOR
FASTETHERNET0/0
SERIAL0/0
CE1
192.168.1.1/24
190.80.10.2/30
CE2
192.168.2.1/24
180.70.10.2/30
Tabela 5: Relação de endereço IP/interface dos roteadores CEs
Fonte: Elaboração do autor, 2010
Com base nos valores das tabelas, segue como ficaram as configurações dos roteadores P1 e PE1
mostrados nos quadros 25 e 26, referentes somente ao que é necessário para o funcionamento na
topologia. Como nos tópicos anteriores, as informações que por padrão já vem configuradas foram
omitidas dando ênfase ao que fato é necessário para o funcionamento.
41
ROUTER_P_1#show running-config
Building configuration...
!
interface Loopback0
ip address 220.110.90.3 255.255.255.255
!
interface FastEthernet1/0
description ## ACESSO PE2 ##
ip address 220.110.90.21 255.255.255.252
duplex full
speed 100
!
interface FastEthernet1/1
description # ACESSO PE1 ##
ip address 220.110.90.13 255.255.255.252
duplex auto
speed 100
!
router ospf 1
log-adjacency-changes
network 220.110.90.3 0.0.0.0 area 0
network 220.110.90.13 0.0.0.0 area 0
network 220.110.90.21 0.0.0.0 area 0
!
Quadro 25: Verificação das configurações do P1
Fonte: Elaboração do autor, 2010
Observou-se no quadro 25 que os roteadores de núcleo não sofreram grandes modificações, apenas foram
removidas as configurações do MPLS. As configurações do roteador P2 ficou bem semelhante as
configurações do roteador P1, mudando apenas os parâmetros de endereçamento IP das
interfacesFastEthernet e loopback conforme a tabela 6. No quadro 26, verificou-se como ficou as
configurações do PE1.
42
ROUTER_PE_1#show running-config
Building configuration...
!
interface Loopback0
ip address 220.110.90.1 255.255.255.255
!
interface FastEthernet0/0
description ## ACESSO PE2 ##
ip address 220.110.90.10 255.255.255.252
speed 100
full-duplex
!
interface Serial0/0
bandwidth 128000
ip address 190.80.10.1 255.255.255.252
no ip proxy-arp
encapsulation ppp
clock rate 128000
!
interface FastEthernet0/1
description ## ACESSO PE1 ##
ip address 220.110.90.14 255.255.255.252
speed 100
full-duplex
!
interface Serial0/1
ip address 190.80.10.5 255.255.255.252
encapsulation ppp
clock rate 128000
!
router ospf 1
log-adjacency-changes
redistribute connected
redistribute static
network 190.80.10.0 0.0.0.3 area 0
network 190.80.10.4 0.0.0.3 area 0
network 220.110.90.1 0.0.0.0 area 0
network 220.110.90.10 0.0.0.0 area 0
network 220.110.90.14 0.0.0.0 area 0
!
Quadro 26: Verificação das configurações do PE1
Fonte: Elaboração do autor, 2010
Em seguida foi verificado também as configurações dos roteadores PE1 mostradas no quadro 27.
43
ROUTER_PE_2#show running-config
Building configuration...
!
interface Loopback0
ip address 220.110.90.2 255.255.255.255
!
interface FastEthernet0/0
description ## ACESSO PE2 ##
ip address 220.110.90.18 255.255.255.252
speed 100
full-duplex
!
interface Serial0/0
bandwidth 128
ip address 180.70.10.1 255.255.255.252
encapsulation ppp
clock rate 128000
!
interface FastEthernet0/1
description ## ACESSO P1 ##
ip address 220.110.90.22 255.255.255.252
speed 100
full-duplex
!
interface Serial0/1
ip address 180.70.10.5 255.255.255.252
encapsulation ppp
clock rate 128000
!
router ospf 1
log-adjacency-changes
redistribute connected
redistribute static
network 180.70.10.0 0.0.0.3 area 0
network 180.70.10.4 0.0.0.3 area 0
network 220.110.90.2 0.0.0.0 area 0
network 220.110.90.18 0.0.0.0 area 0
network 220.110.90.22 0.0.0.0 area 0
!
Quadro 27: Verificação das configurações do PE2
Fonte: Elaboração do autor, 2010
Nas configurações dos roteadores PE1 e PE2, já houve uma mudança significativa. Pode-se observar em
destaque que além de remover as configurações de funcionamento do MPLS, foram incluídas também
novas faixas de endereçamento IP públicos para cada interface serial, como também, a divulgação dessas
redes no roteamento OSPF. Essas configurações garante uma conectividade totalmente IP na topologia
propostas, como também o roteamento necessário para o acesso dos roteadores CEs.
Nas configurações dos roteadores CEs, os endereços IPs da interface FastEthernet0/0 permaneceram os
mesmos como também as configurações do DHCP. Porém os endereços IPs das interfaces seriais foram
alterados para endereços públicos conforme a Tabela 8. Segue abaixo como ficaram as configurações do
roteador CE1.
44
ROUTER_CE_1#show running-config
Building configuration...
!
ip dhcp pool host1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1 255.255.255.0
!
crypto isakmp policy 10
hash md5
authentication pre-share
group 2
!
crypto isakmp key secret1 address 180.70.10.2
!
crypto ipsec transform-set CE1 esp-des esp-md5-hmac
!
crypto map VPN_CE1 70 ipsec-isakmp
set peer 180.70.10.2
set transform-set CE1
match address 100
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
bandwidth 128
ip address 190.80.10.2 255.255.255.252
encapsulation ppp
crypto map VPN_CE1
!
ip route 0.0.0.0 0.0.0.0 190.80.10.1
ip route 192.168.2.0 255.255.255.0 180.70.10.2
!
access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
!
Quadro 28: Verificação das configurações do CE1
Fonte: Elaboração do autor, 2010
No quadro 28 verificou-se as configurações do roteador CE1. Em destaque alguns parâmetros relevantes
para a construção da VPN IPsec como também os métodos usados nas segurança das informações.
No primeiro destaque temos o comando crypto isakmp policy 10. Esse comando cria uma política para o
gerenciamento para a troca de chaves. Seguido dos comandos hash MD5, (criptografa a
autenticação), authentication pre-share (especificado o modo pré-compartilhado para troca de chaves)
egroup2 (aciona o método de criptografia Diffie-Hellamn com 1024 bits, na troca de chaves). Por padrão,
o algoritmo usado para a proteção do túnel dos dados é o DES (Data Encryption Standard) com chave de
56 bits.
45
No segundo destaque aparece o comando crypto isakmp key secret1 address 180.70.10.2. Esse comando
informa a senha e o endereço IP da ponta remota da conexão VPN, ou seja, o IP público do roteador CE2.
Da mesma forma, esse mesmo comando foi usado no roteador CE2, porém apontando para o IP público
do CE1. Em seguida foi apresentado o comando crypto ipsec transform-set CE1 esp-des esp-md5-hma,
que cria com o nome CE1 um conjunto de métodos para a negociação e segurança do tráfego.
No próximo destaque aparece o comando crypto map VPN_CE1 70 ipsec-isakmp, que mapeia com o
nome VPN_CE1 as regras para aplicação das políticas da VPN. Seguido dos comandos set peer
180.70.10.2 (indica a outra ponta da conexão), set transform-set CE1 (associando a negociação CE1)
ematch address 100 (associa a lista de acesso 100 ao tráfego que será protegido). Em seguida, abaixo do
comando interface Serial0/0, foi aplicado o comando crypto map VPN_CE1, que associa as regras criadas
para a conexão VPN, á interface de saída do roteador CE1.
Para o roteamento estático além da rota padrão, foi adicionada outra rota indicando que para chegar na
rede 192.168.2.0, correspondente a rede local do roteador CE2, os pacotes precisão ser encaminhado ao
IP 180.70.10.2 (IP da interface serial do CE2).
E por último o comando access-list, ou lista de acesso. Esse comando permite mapear o endereço IP, ou
uma faixa de endereço IP, para aplicar posteriormente como política em outro comando. Nesse caso
a access-list 100, mapeou a origem e o destino das faixas IPs do tráfego interessante, que será protegido
no túnel. O mesmo ocorre com o roteador CE2, porém em ordem inversa. Essa lista de acesso foi aplicado
dentro da regra crypto map VPN_CE1 70 ipsec-isakm como foi visto. No quadro 29 foi mostrado como
ficou as configurações no roteador CE2.
46
ROUTER_CE_2#show running-config
Building configuration...
!
ip dhcp pool host2
network 192.168.2.0 255.255.255.0
default-router 192.168.2.1 255.255.255.0
!
crypto isakmp policy 10
hash md5
authentication pre-share
group 2
crypto isakmp key secret1 address 190.80.10.2
!
crypto ipsec transform-set CE2 esp-des esp-md5-hmac
!
crypto map VPN_CE2 10 ipsec-isakmp
set peer 190.80.10.2
set transform-set CE2
match address 100
!
interface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
bandwidth 128
ip address 180.70.10.2 255.255.255.252
encapsulation ppp
clock rate 128000
crypto map VPN_CE2
!
ip route 0.0.0.0 0.0.0.0 180.70.10.1
ip route 192.168.1.0 255.255.255.0 190.80.10.2
!
access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
!
Quadro 29: Verificação das configurações do CE2
Fonte: Elaboração do autor, 2010
Testes e Análises do IPsec
Depois de verificar como ficaram todas as configurações dos roteadores na rede em seguida foram
realizado alguns testes a fim de verificar o funcionamento do IPsec na topologia proposta. Os teste
relacionados abaixo foram analisado somente nos roteadores CE1 e CE2, considerando que os roteadores
Ps e PEs estão em funcionamento, e não participam diretamente do processo funcional da VPN. O papel
dos Ps e PEs nesse caso é fornecer o acesso e transporte dos dados. Nos quadros 30 e 31 foram exibidas
algumas saídas relevantes ao funcionamento do túnel.
47
ROUTER_CE_1#show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst
src
state
180.70.10.2 190.80.10.2 QM_IDLE
conn-id
1001
slot
0
status
ACTIVE
IPv6 Crypto ISAKMP SA
Quadro 30: Verificação do comando show crypto isakmp sa no CE1
Fonte: Elaboração do autor, 2010
O comando show de criptografia isakmp sa mostra as SAs, ou associações seguras do gerenciador IKE
atual. O "Active" status significa que o ISAKMP SA está em estado ativo. O modo QM_IDLE indica que
o túnel está funcionado perfeitamente, ou seja, a SA IPSec permanece autenticado e túnel pode ser usado
para transmitir os dados. Os parâmetros dst e src, indicam respectivamente o destino e a origem do túnel,
onde a origem é o IP da interface serial do CE1 e a destino a o IP da interface serial do CE1.
A seguir foi analisado outros parâmetros com a saída do comando show crypto ipsec sa, omitindo apenas
algumas informações desnecessárias para essa análise.
48
ROUTER_CE_1#show crypto ipsec sa
interface: Serial0/0
Crypto map tag: VPN_CE1, local addr 190.80.10.2
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)
current_peer 180.70.10.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 628, #pkts encrypt: 628, #pkts digest: 628
#pkts decaps: 628, #pkts decrypt: 628, #pkts verify: 628
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 1, #recv errors 0
local crypto endpt.: 190.80.10.2, remote crypto endpt.: 180.70.10.2
path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0
current outbound spi: 0x12E283CF(316834767)
inbound esp sas:
spi: 0xA46958F6(2758367478)
transform: esp-des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 1, flow_id: SW:1, crypto map: VPN_CE1
sa timing: remaining key lifetime (k/sec): (4520277/2289)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
outbound esp sas:
spi: 0x12E283CF(316834767)
transform: esp-des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 2, flow_id: SW:2, crypto map: VPN_CE1
sa timing: remaining key lifetime (k/sec): (4520277/2288)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
Quadro 31: Verificação do comando show crypto ipsec sa no CE1
Fonte: Elaboração do autor, 2010
Foram exibidas através do comando show crypto ipsec sa, informações importante sobre o IPsec. No
primeiro destaque, mostra o IP e o número da porta que eles em que então se comunicando. Logo abaixo
algumas informações sobre pacotes transmitidos que foram encriptados e desencriptados. Na outro
destaque é exibido o ip do túnel local e o remoto. E nos dois destaques seguinte mostra que tanto a
entrada quanto a saída do túnel estão ativas.
Testes com o Virtual Box
49
Os testes realizados a seguir, foram recorridos ao Virtual Box, virtualizando o sistema operacional Ubuntu
10.4, conectados nos roteadores CE1 e CE2 a fim de gerar um tráfego no túnel VPN. Na figura 18 foram
apresentados os testes de conectividade da VPN, disparando 20 pacotes ICMP computador C1 ligado no
roteador CE1 ao computador C2 conectado ao CE1. Considerando os computadores já devidamente
configurados com o endereçamento IP correspondente a cada rede, foi obtido os seguintes resultados.
Figura 18: Teste de conectividade com pacote ICMP entre C1 e C2
Fonte: Elaboração do autor, 2010
50
Figura 19: Teste de conectividade com pacote ICMP entre C2 e C1
Fonte: Elaboração do autor, 2010
Observou-se nas figuras 18 e 19, que o túnel VPN funcionou normalmente sem perdas. Dos 20 pacotes
disparados do C1 para o C2, 20 obtiveram resposta. O mesmo ocorreu entre C2 e C1.
A seguir nas figuras 20 e 21, foram verificados os caminhos percorridos de um ponto a outro da rede. No
resultado aparecem somente o IP do gateway padrão da rede local e o IP do computador da rede remota.
Isso ocorre devido a construção dos túneis nas VPN, assegurando que as informações sejam isoladas da
rede pública por onde estão sendo transportadas. Nas figuras 20 e 21 pode-se ver os resultados.
51
Figura 20: Caminho percorrido entre C1 e C2
Fonte: Elaboração do autor, 2010
52
Figura 21: Caminho percorrido entre C2 e C1
Fonte: Elaboração do autor, 2010
Testes com o Wireshark
Após a realização dos testes entre os computadores C1 e C2, uma analise do tráfego foi realizada
recorrendo novamente ao Wireshark. Durante os testes mostrados anteriormente, foram efetuadas
capturas de pacotes para a verificação das informações trocadas durante essa fase. A proposta foi mostrar
se realmente os pacotes que trafegam nos túneis IPsec são protegidos, e se de alguma maneira esses
pacotes, em caso de captura por terceiros, exibirá alguma informação que implique na segurança das
informações.
A Captura mostrada na figura 22 foi realizada entre os roteadores P1 e PE1.
53
Figura 22: Captura do pacote ISAKMP entre P1 e PE1
Fonte: Elaboração do autor, 2010
Na captura do pacote 81 ilustrado na figura 22, pode-se ver que é um pacote ISAKMP (Internet Security
Association and Key Management Protocol) responsável pela negociação das chaves para o
estabelecimento do túnel. Pode-se ver também que é um pacote UDP (User Datagram Protocol), na porta
500. O UDP é um protocolo não orientado a conexão, ou seja, não oferece garantia nenhuma para o
pacote chegar ao seu destino. O IPsec usa o UDP, porque os mecanismos de controle e confiabilidades
sobre a transmissão dos pacotes, fica sobre a responsabilidade do próprio IPsec.
Observou-se no segundo destaque da figura 22 que o tipo de encriptação do
campo payload(correspondente aos dados que de fato estão sendo transmitidos), usa o algoritmo de
encriptação DES (Data Encryption Standard) conforme já mencionado. Outro parâmetro verificado
anteriormente, que foi capturado em seguida pelo Wireshark, aparece no destaque seguinte, informando
que está sendo usado group2 para a troca de chaves e o MD5 para criptografar a autenticação.
A F mostra um pacote encapsulado com o protocolo ESP (Encapsulating Security Payload). Esse
protocolo é usado pelo IPsec para fornecer confiabilidade e autenticação da origem.
54
Figura 23: Captura do pacote ESP entre P1 e PE1
Fonte: Elaboração do autor, 2010
Pode-se ver que apenas algumas informações poderão ser visualizadas no cabeçalho IP, como a origem e
o destino do pacote. No campo ESP é informado apenas a sequência que os dados serão entregues na
outra extremidade. Observou-se que e fato, as informações transportadas pelos mecanismos de segurança
do IPsec, não ficaram expostas na rede, provando ser um protocolo seguro para o transporte das
informações em redes IPs públicas.
55
Redes MPLS II: Análise Comparativa
Quando se trata de conectar vários sites com links WAN, há uma variedade de opções viáveis.
Naturalmente, a solução que é certa para uma empresa irá variar dependendo do tamanho da estrutura
dessa empresa, o tipo de tráfego que precisa para transmitir, e suas preferências em matéria de segurança,
latência e confiabilidade.
As desvantagens para túneis VPN Ipsec é que os dados são criptografados, com isso há sobrecarga
(latência) associado com a criptografia, a segurança é uma preocupação ainda maior, e a confiança pode ser
diminuída devido à complexidade da Internet. Algumas empresas podem até mesmo escolher os links de
Internet ADSL para executar túneis VPN de site para site. Enquanto os links de Internet DSL pode ser uma
boa opção para uma pequena empresa, eles geralmente são insuficientes para uma empresa que dependem
de dados críticos, devido à baixa prioridade oferecida por operadoras de serviço nesses casos.
O MPLS é feito geralmente para dar ao cliente um link IP dedicado com endereçamento IP privado sobre ele.
Qualquer tráfego enviado do cliente para a transportadora, nesse link, é rotulado. Esse pacote rotulado é
enviado através de um caminho marcado switch (LSP) a um roteador switch etiqueta (LSR). Esse roteador
encaminha o pacote para o roteador de borda da etiqueta (LER), onde o rótulo é removido do pacote e
entregue ao roteador do cliente de destino. Isso possibilita para o cliente criar uma rede privada sem
nenhuma criptografia necessária.
Um dos principais benefícios do MPLS é que ele cria uma rede totalmente entrelaçada por padrão. Então,
por ser ligado à rede MPLS, pode-se ter uma conexão direta com todas as localizações remotas sem
qualquer custo adicional ou configuração. Serviços de voz sobre IP (VoIP) é um desafio para implementar
sobre túneis VPN Ipsec site-to-site, pois a criptografia causa muita latência. Além do VoIP, outros serviços de
QoS podem ser oferecidos em redes MPLS, priorizando certos tipos de tráfego.
Para melhor exemplificar os pós e contras de cada uma das tecnologias, a tabela 9 faz uma análise
comparativa relacionando algumas características típicas relevantes as redes de computadores.
56
MPLS VPN
IPSec VPN
Todos os circuitos MPLS são
recebidos através de uma única
transportadora, o que contribui com a
confiabilidade. Entretanto, algumas
operadoras de serviço oferecem VPN
em MPLS usando DSL como enlace
local, o que pode resultar em menor
confiabilidade. Em geral, MPLS será
mais confiável do que VPNs IPSec,
porque há menos complicações na
configuração de tunelamento e
firewall.
Receber todos os circuitos IPSec
VPN
através
da
mesma
transportadora vai aumentar a
confiabilidade (tolerância a falhas)
sobre o uso de múltiplas operadoras
de Internet. Mas devido a vários
concentradores VPN e configuração
de criptografia, uma VPN IPSec
pode ser menos confiável do que
VPN em MPLS devido a
complexidade de gerenciar várias
conexões.
Custo
O custo de um projeto MPLS para o
fornecimento de VPN é relativamente
alto. Porém em VPNs IPsec exige
mão de obra especializada para o
gerenciamento dos túneis, quanto a
confiabilidade e segurança das
informações,
como
também
concentradores para agregar links. No
MPLS VPN esses fatores ficam sobre
a responsabilidade da operado de
serviço.
Ao contrário das VPN em MPLS,
em VPN IPSec são necessários
concentradores VPNs, o que irá
aumentar o custo inicial. Depois de
ter o hardware, o pessoal necessário
para manter o sistema e solucionar
problemas dos túneis VPN IPSec, no
final os valores podem aumentar,
podendo ser o mesmo ou até passar
em comparação a VPN em MPLS.
Segurança
VPN e MPLS é mais seguro do que
os túneis VPN IPSec, desde que não
permitir que seus circuitos MPLS
tenham acesso diretamente à Internet.
Para maior segurança, as VPNs
MPLS devem ser usadas apenas como
redes privadas. Usado como uma rede
privada, as VPNs MPLS oferecem um
bom nível de segurança, porém tendo
em vista que os dados nesse caso não
são criptografados.
Elementos que compõem uma rede
de túneis VPN IPSec, é uma
preocupação que deve ser levada em
consideração já que os dados estão
sendo transmitidos através de um
link de internet. Esse circuito
Internet está aberto para conexões de
todo o mundo. Um firewall mal
configurado pode abrir uma rede
VPN IPSec para a Internet.
Segurança é uma preocupação ainda
maior se usar a divisão de túnel em
concentradores VPN. Porém os
dados em VPN Ipsec são
criptografados.
QoS
As QoS podem ser oferecidas como
serviço nesse caso. Com MPLS QoS,
pode-se priorizar determinados tipos
de tráfego ao longo da rede da
operadora, provendo QoS fim á fim.
Isso é ótimo para aplicações sensíveis
à latência, como Voz, Vídeo.
Recursos de QoS em VPN Ipsec são
bem limitados nesse caso. Ao
trafegarem na rede, os dados são
criptografados gerando atraso e
pouco pode ser feito quando a isso.
Característica
Confiabilidade
Tabela 6: Analise comparativa entre MPLS VPN e IPsec VPN
Fonte: Elaboração do autor, 2010
57
Redes MPLS II: Considerações Finais
A tecnologia MPLS desempenha um papel cada vez mais importante no contexto das redes IP. Com este
trabalho pretendeu-se idealizar um conjunto de experiências capaz de ilustrar os principais conceitos e
funcionalidades da tecnologia usando de VPN para entrega segura das informações.
Através da realização deste trabalho foi possível levantar algumas ideias já adquiridas sobre o MPLS. O
MPLS melhora a eficiência das redes onde utilizadas. Foram estudadas as VPNs camada 3 sobre uma
estrutura MPLS, dada a sua importância atual no contexto das redes IP. Nestas experiências utilizaram-se
roteadores de modo a criarem cenários mais próximos da realidade. Em uma analogia com a realidade,
foram criados cenários correspondentes a duas empresas, com uma unidade em cada extremidade da rede.
Ambas necessitam de realizar troca de informação entre elas de maneira segura e eficiente sem que os
dados de uma não interferissem na outra. A rede de núcleo que interliga uma unidade à outra é a mesma
para as duas VPNs, quando estabelecidas entre as unidades permitem o envio de informação sem
qualquer tipo de erros ou perdas. Neste cenário, também observou-se a troca de etiquetas MPLS realizada
na rede de núcleo, o que foi explicado com a ajuda do analisador de redeWireshark.
Verificou-se também que o MPLS desempenha esse papel com muita eficiência, segmentando as redes
com tabelas de roteamento próprias para cada VPN, criando assim as nuvens privadas. O uso do
protocolo de roteamento BGP para a criação das VPN, junto com o protocolo OSPF para o roteamento
dos IPs públicos na estrutura MPLS, oferecem uma infinidade de recursos e soluções para empresas e
organizações. Nos testes realizados em laboratórios pode-se constatar a eficiência dessas tecnologias
quando trabalham juntas.
Nas últimas experiências foram idealizados testes com VPNs IPsec em redes IP públicas tradicionais, sem
o uso da tecnologia MPLS, também usando o GNS3 para emular os roteadores. Foi aproveitada a
topologia central, com os mesmo roteadores e o mesmo protocolo de roteamento público para testar e
analisar alguns aspectos importantes do protocolo. Observou-se de fato que o transporte das informações
com túneis IPsec, assegura a integridade e a confiabilidade das informações. Contudo, o preço dessa
segurança implica na perda desempenho.
Em suma, neste trabalho foram estudadas algumas características importantes do MPLS e referenciados
alguns aspectos importantes. No entanto, dada a extensão do tema muito ficou ainda por estudar. Do
ponto de vista pedagógico, creio que este trabalho no futuro poder vir a ajudar alunos a perceber um
pouco melhor como funciona o MPLS e a utilidade de alguns dos seus principais mecanismos.
Concluiu-se que este projeto demonstra que é possível utilizar simulações para desenvolvimento de novas
tecnologias em diversas áreas de redes de computadores, e que o MPLS usado em conjunto com
protocolos de roteamento para fornecer VPN como serviço, é muito superior às tecnologias de VPN em
redes IPs tracionais. Esse projeto também comprova que é possível desenvolver e testar projetos em rede
IP sem mesmo portar o roteador físico, estudando soluções que muitas vezes é de conhecimento restrito à
operadoras de serviço.
Sugestões para Trabalhos Futuros
Esse trabalho de conclusão de curso pode servir como suporte para novas propostas em soluções usando a
tecnologia MPLS. Os temas como Engenharia de trafico, Classe de Serviços ou QoS, VPN camada 2 e
Roteamento Inter-AS, são alguns exemplos das funcionalidades e serviços que a tecnologia MPLS
suporta, onde poderão ser estudadas e analisadas usando a mesma metodologia aplicada para o estudo de
VPN camada 3.
58
Dificuldades Encontradas
A falta de uma abordagem dessa tecnologia no curso foi um fator que dificultou a pesquisa dos principais
conceitos. A busca de ferramentas que suportassem todos os protocolos envolvidos no MPLS foi outro
fator que implicou na dificuldade da elaboração do trabalho. Não foi possível fazer uma análise de
desempenho mais detalhada, como taxa de transferência, tempo de resposta precisa e latência do tráfego,
devido algumas limitações das ferramentas usadas no trabalho. Em virtude deste motivo, alguns
resultados de testes realizados não foram divulgados neste trabalho.
Referências
UNIX network programming. 2ª ed. Upper Saddle River: Prentice Hall, 1998.
BRENT D. Stewart. CCNP BSCI – Official Exam Certification Guide. 4ª ed. Indianápolis: Cisco Press,
2008.
COLCHER, Sérgio. et al. VOIP – Voz sobre IP. Rio de Janeiro: Elsevier, 2005.
COMER, Douglas E. Redes de Computadores e Internet: Abrange Transmissão de Dados Ligação Interredes e Web. 4ª ed. Editora Bookman: Porto Alegre. 2007.
COSTA, Daniel Gouveia. DNS – Um Guia para Administradores de Redes. Rio de Janeiro: Brasport,
2006.
CUTHBERT L. G.; SPANEL J. C., "ATM the Broadband Telecommunications Solution". The Institution
of Electrical Engineers, 1993.
ENNE, Antônio José Figueiredo. TCP/IP sobre MPLS. Rio de Janeiro: Ciência Moderna Ltda, 2009.
FILIPPETTI, Marco. CCNA 4.1 - Guia Completo de Estudo. Florianópolis: Visual Books, 2008.
FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3ª ed. Porto Alegre:
Bookman, 2006.
McHOES, A. M.; FLYNN, I. M. Introdução aos sistemas operacionais. São Paulo: Pioneira Thomson
Learning, 2002.
MORGAN, B. e LOVERING, N. CCNP ISCW – Official Exam Certification Guide. Indianapolis: Cisco
Press, 2009.
PEPELNJAK, Ivan. et al. MPLS and VPN Architectures. Indianapolis: Cisco Press, 2003.
PEPELNJAK, Ivan e GUICHARD, Jim. MPLS and VPN Architectures. Indianapolis: Cisco Press, 2007.
POSTEL, J. Transmission control protocol: DARPA Internet program, protocol specification. Request for
Comments RFC 793. [online]. http://www.rfc-editor.org/rfc/rfc793.txt. July 2002.
RANJBAR, Amir. CCNP ONT – Official Exam Certification Guide. Indianapolis: Cisco Press, 2007.
REAGAN, James. CCIP – Study Guide. San Francisco: Sybex, 2002.
STEVEN, W. R. TCP/IP illustrated: the protocols. Boston: Addisson-Wesley, 1994.
TANENBAUM, Andrew S. Redes de Computadores. 4ª ed. Rio de Janeiro: Campus, 2006.
59
TITTEL, Ed. Coleção Schaum. Redes de Computadores. Porto Alegre: Bookman, 2003.
TORRES, Gabriel. Redes de computadores: curso completo. Rio de janeiro: Axecel books, 2001.
60
Redes MPLS II: Teste seu entendimento
1. No modelo conceitual da configuração do BGP/MPLS VPN, qual é a participação dos roteadores
de núcleo P na rede implementada?
Prover o roteamento do BGP.
Prover o BGP/MPLS VPN IPv4.
Prover o transporte dos pacotes rotulados do MPLS.
Prover o roteamento estático para cada VRF.
2. No modelo conceitual da Configuração do IPsec em Redes IP, qual foi a alteração feita na
configuração dos roteadores Ps e PEs?
Remoção dos parâmetros de endereçamento IP das interfaces FastEthernet.
Remoção das duas novas faixas de endereço global com prefixo /30.
Remoção das configurações de roteamento global do OSPF.
Remoção das configurações de roteamento BGP e MPLS.
3. Qual é um dos benefícios de uso da rede MPLS?
Por criar uma rede totalmente entrelaçada, um elemento conectado a essa rede pode ter conexão
direta com todas as localidades remotas sem custo adicional.
Por criar uma rede totalmente entrelaçada, um elemento conectado a essa rede pode ter conexão
indireta com todas as localidades remotas sem custo adicional.
Por criar uma rede totalmente PPP, um elemento conectado a essa rede pode ter conexão direta com
todas as localidades remotas sem custo adicional.
Por criar uma rede totalmente PPP, um elemento conectado a essa rede pode ter conexão indireta
com todas as localidades remotas sem custo adicional.
61
Download

Redes MPLS II: Introdução Nos últimos anos, as redes de