Você está na página 1de 139

Professor Luiz Puppin

 Graduado em Sistemas da Informação


 Especializado em Comunicações Móveis – UFF/RJ
 MBA em Gestão de Serviços de Telecom – UFF/RJ

 Alguns dos Treinamentos e Certificações:


 IPV6 (Hurricane e Nic.br)
 CISCO CCNA e CCNA-Security;
 Extreme ECE-Networking
 Microsoft Certified Professional;
 ITIL, Cobit, SOX;
 ISO 20000 e 27002;
 A10Networks, Fortinet, Radware, Riverbed, Polycom,
Aerohive;
 Juniper, Allot, Arbor e WebSense;
 BCOP-Nic.br
Publico Alvo
 Administradores de redes de provedores de serviço de
acesso à Internet e Telecomunicações Wireless e/ou
Cabeados.

Objetivos
 Apresentar as topologias de rede roteadas mais utilizadas
atualmente e suas particularidades do ponto de vista da
disponibilidade e performance.
 Abordar na prática como podemos tirar mais proveito de
nossa estrutura com pouco ou as vezes sem nenhum
investimento em equipamento.
 Apresentar as possibilidades existentes nos protocolos de
roteamentos atuais e propor um conjunto de melhores
práticas para alcançar a disponibilidade e performance
máxima da sua rede.
Apresentação da Turma
 Diga seu nome;

 Sua função;

 Sua empresa é AS?

 Quantos assinantes aproximadamente?

 Quanto de banda aproximadamente?

 Seu conhecimento sobre o Roteamento?

 Seu conhecimento com redes?

 O que você espera do curso?


São tantos equipamentos, como
escolher o meu?
Exemplos de Equipamentos
chamados Carrier-Grade
Tipos de Equipamentos (Backbone)

Juniper Networks

MX 2010 / 2020 PTX 5000


Até 80Tbps com 320 x Até 24Tbps com 240 x
100GbE 100GbE
Ou 1920 x 10GbE Ou 384 x 40GbE
MX 480
Até 6Tbps com 40 x
100GbE
Tipos de Equipamentos (Backbone)

Cisco Systems
NCS 6000 Series
ASR9000 Series (Até (Até 32 Tbps por
160 Tbps por Chassi Chassi.
9922) Até 1 Pbps em
cluster)
Tipos de Equipamentos (Backbone)

Huawei
NE 9000
Até 209 Tbps por Chassi
Ou 7,68 Pbps em Cluster NE40E-X16A
160 x 400GbE ou 800 x Até 50 Tbps com 64 x
100GbE 100GbE
Tipos de Equipamentos (Backbone)

Outros

Nokia-Alcatel XRS Series

Extreme-Brocade MLX Series


Equipamentos para
Provedores de Médio e
Pequeno Porte
Tipos de Equipamentos e capacidade
(Provedor Pequeno e Médio)
Juniper

400 Gbps 20 Gbps

De 20 Gbps a 80 Gbps
80 Gbps
Tipos de Equipamentos e capacidade
(Provedor Pequeno e Médio)

Cisco
ASR 1004
ASR 1001
40 Gbps
60 Gbps

ASR 903 ASR 902 ASR 907


64Gbps 55Gbps 128Gbps
Tipos de Equipamentos e capacidade
(Provedor Pequeno e Médio)

Huawei
S6720 NE20E-S2F
1.2 Tbps 320 Gbps

S5720 NE20E-S4
598 Gbps 480 Gbps
Tipos de Equipamentos e capacidade
(Provedor Pequeno e Médio)

Mikrotik
RB3011
500 Mbps CCR1036
11 Gbps

CCR1016
6 Gbps

CCR1009 CCR1072
3 Gbps 42 Gbps
 Conectividade e Infraestrutura
 Tráfego Latino Americano
 Custo do Trafego Global
 Como o mundo se conecta a Internet
(Backbone) ?

* Cabos Submarinos
 Como o mundo se conecta a Internet
(Backbone) ?

* Cabos Submarinos
 Desenvolvimento – Pequenos e Médios
Provedores
 Desenvolvimento – Pequenos e Médios
Provedores

* O Provedor deve estar preparado para o


FUTURO !
 Infraestrutura no Brasil – Pequenos e
Médios Provedores

* A Estrutura do Sucesso

Pilares do Provedor Bem-Sucedido

Capacitação de Pessoal
Disponibilidade

Processos Definidos
Escalabilidade

Gerenciável
Velocidade

Segurança

24
 Desenvolvimento – Pequenos e Médios
Provedores

* Grupo de trabalho interessantes para os


provedores.

O que é: LACNOG é a comunidade dos operadores de rede na América Latina e no Caribe que
possui um fórum que é o local para discussões, intercambio de informação, aprendizagem e
colaboração em temas diretamente relacionados com a operação de redes que utilizam o protocolo
Internet (TCP/IP).
O fórum é aberto a qualquer pessoa que deseje colaborar com outros operadores ou somente
acompanhar as discussões e intercambio de informações.

Para que: Redes com protocolo Internet existem já há algum tempo, no entanto, têm se tornado
cada vez mais importante com o passar dos anos.
Por isso, problemas nessas redes ou em seus mecanismos de interconexão passam a ser cada vez
mais críticos.
Além disso, se torna cada vez mais importante prover espaço e mecanismos para intercambio de
experiências e para aprendizagem.
Este fórum não existe somente para resolver problemas, senão que para também compartilhar
experiências com outros operadores de redes.

Para quem: Profissionais que esteja interessado em compartilhar e contribuir com o tema de
operação de redes Internet.

https://mail.lacnic.net/mailman/listinfo/lacnog 25
Vamos Importar o Emulador:

1 - Instalar o VMware Player

2 - Importar a Imagem: Na pasta de aula de 2 cliques em


WinLite.ova
Qual deve ser nossa primeira
ação quando tiramos o
equipamento da caixa?
Acessando Via Console

Transmission Rate: 9600

Data Bit (B): 8

Parity Bit: None

Stop bit (S): 1

Flow Control: None

Também conhecido como


9600 8-N-1
Verificando Versão do SO e Patch

<Huawei> display version

Huawei Versatile Routing Platform Software


VRP (R) software, Version 5.160 (S6720 V200R009C00SPC500)
Copyright (C) 2000-2016 HUAWEI TECH CO., LTD
HUAWEI S6720-30C-EI-24S-AC Routing Switch uptime is 8 minutes

<Huawei> display patch-information

Patch Package Name :flash:/s6720ei-v200r009sph002.pat


Patch Package Version: V200R009SPH002
The state of the patch state file is: Running
The current state is: Running
Atualizando o Horário do Sistema

<Huawei> clock datetime 23:17:00 2017-11-06

<Huawei> clock timezone Brazil minus 3

<Huawei> display clock

2017-11-06 23:18:54-03:00
Monday
Time Zone(Brasil) : UTC-03:00
Estrutura do Sistema Operacional

Configuração estruturada de forma hierárquica

<Huawei>

[Huawei]

[Huawei-GigabiEthernet0/0/0]

[Huawei-mpls]
Funções úteis de Teclado

Uso da “?”

<Huawei> clo?
clock
<Huawei> clock ?
datetime Specify the time and date
daylight-saving-time Configure daylight saving time
timezone Configure time zone

Uso do <TAB>

<Huawei>cl <TAB>
<Huawei>cluster-ftp
<Huawei>cluster
<Huawei>clear
<Huawei>clock
Identificação do Equipamento

<Huawei> System View


Enter system view, return user view with Ctrl+Z.
[Huawei]

[Huawei] Sysname Router1


[Router1]
Protegendo a Console

<Huawei> System View


Enter system view, return user view with Ctrl+Z.
[Huawei]

[Huawei] User Interface Console 0


[Huawei-ui-console0] set authentication password cipher teste123
[Huawei-ui-console0]
[Huawei-ui-console0] display this
#
user-interface con 0
set authentication password cipher idQPRY_0=Gani^>"qh^;D0_#
user-interface vty 0 4
user-interface vty 16 20
#
return
Interface de Gerência IP

<Huawei> System View


Enter system view, return user view with Ctrl+Z.
[Huawei]

[Huawei] interface meth 0/0/1


[Huawei-Meth0/0/1] ip address 10.0.0.1 24
[Huawei-Meth0/0/1]
[Huawei-Meth0/0/1] display this
#
interface Meth0/0/1
ip address 10.0.0.1 255.255.255.0
#
return
Criando Usuários de acesso

<Huawei> System-view
Enter system view, return user view with Ctrl+Z.
[Huawei]

[Huawei] aaa

[Huawei-aaa] local-user oper password cipher Teste123

[Huawei-aaa] local-user oper service-type ftp ssh http

[Huawei-aaa] local-user oper ftp-directory flash:/

[Huawei-aaa] local-user oper privilege level 15


Conectando um FTP Server

<Huawei> ftp 10.0.0.2


Trying 10.0.0.2 ...
Press CTRL+K to abort
Connected to 10.0.0.2.
220 FtpServerTry FtpD for free
User(10.0.0.2:(none)):
331 Password required for .
Enter password:
230 User logged in , proceed

[ftp]
Upload de Arquivo

[ftp] Bin
200 Type set to IMAGE.

[ftp] get S6720EI-V200R008SPH010.pat


200 Port command okay.
150 Sending S6720EI-V200R008SPH010.pat (276860 bytes). Mode
STREAM Type BINARY
226 Transfer finished successfully. Data connection closed.
FTP: 276860 byte(s) received in 0.820 second(s)
337.63Kbyte(s)/sec.

[ftp]
Ativando a Nova Imagem

<Huawei> startup system-software ArquivoImagem.cc

<Huawei> startup patch ArquivoPatch.pat

<Huawei> display startup


MainBoard:
Configured startup system software: flash:/SoftwareAtual.cc
Startup system software: flash:/SoftwareAtual.cc
Next startup system software: flash:/NovoSoftware.cc
Startup saved-configuration file: flash:/vrpcfg.zip
Next startup saved-configuration file: flash:/vrpcfg.zip
Startup paf file: deafult
Next startup paf file: default
Startup license file: default
Next startup license file: default
Startup patch package: Patch.pat
Next startup patch package: NewPatch.pat
Ativando SNMP

<Huawei> System-View

[Huawei] snmp-agent

[Huawei] snmp-agent community read cipher Teste123

[Huawei] snmp-agent sys-info version v2c v3


Ativando SSH

<Huawei> System-View

[Huawei] stelnet server enable

[Huawei] ssh user oper

[Huawei] ssh user oper authentication-type password

[Huawei] ssh user oper service-type stelnet

[Huawei] user-interface vty 0 14

[Huawei-ui-vty0-4] authentication-mode aaa


Salvando as Configurações

<Huawei>save
The current configuration will be written to the device.
Are you sure to continue?[Y/N]Y
Info: Please input the file name ( *.cfg, *.zip ) [vrpcfg.zip]:
Nov 8 2017 08:38:48-03:00 Huawei %%01CFM/4/SAVE(l)[0]:The
user chose Y when deciding whether to save the configuration to the
device.
Now saving the current configuration to the slot 17..
Save the configuration successfully.
<Huawei>
Perguntas?
Vamos montar nosso primeiro Lab:
Laboratório 0:
- Fazer a topologia abaixo usando as redes informadas e
atendendo a necessidade dos clientes:

Redes disponíveis:
- 172.16.0.0/27
- 172.16.0.44/30
- 172.16.0.32/29
- 172.16.0.48/28

Sendo o que o cliente 1 quer o ip: 172.16.0.30/?? e o


cliente 2 o ip: 172.16.0.62/??.
Nivelamento TCP/IP
Modelo OSI e TCP/IP

https://pplware.sapo.pt/tutoriais/networking/redes-sabe-o-que-e-o-modelo-osi/
Endereço IP

 O endereço IP (Internet Protocol), de forma genérica, é um endereço


que indica de forma única o local de um determinado equipamento em
uma rede.

 O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com


quatro octetos representados no formato decimal (exemplo:
200.6.4.7). A primeira parte do endereço identifica a rede, a segunda
parte identifica um host dentro dessa rede.

 Devemos notar que um endereço IP não identifica um equipamento


individual, mas uma conexão, assim, um gateway conectando à N
redes tem N endereços IP diferentes, um para cada conexão.
Classes de Endereço IP

 Originalmente, o espaço do endereço IP foi dividido em poucas


estruturas de tamanho fixo chamados de "classes de endereço". As três
principais são: a classe A, classe B e classe C. Examinando os primeiros
bits de um endereço, o software do IP consegue determinar
rapidamente qual a classe, e logo, a estrutura do endereço.

Classe Gama de Endereços Nº de Endereços por Rede

A 1.0.0.0 até 127.0.0.0 16 777 216

B 128.0.0.0 até 191.255.255.255 65 536

C 192.0.0.0 até 223.255.255.255 256

D 224.0.0.0 até 239.255.255.255 Multicast

Uso futuro; atualmente reservada a testes


E 240.0.0.0 até 247.255.255.254
pela IETF
Redes Privadas

 Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para
redes privadas. Estas faixas não podem ser roteadas para fora da rede privada -
não podem se comunicar diretamente com redes públicas. Dentro das classes A,
B e C foram reservadas redes (normalizados pela RFC 1918) que são conhecidas
como endereços de rede privados. A seguir são apresentados as três faixas
reservadas para redes privadas:

Número de
Classe Faixa de endereços de IP Notação CIDR Número de IPs IPs por rede
Redes

A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 128 16.777.216 16.777.214

B 172.16.0.1 – 172.31.255.255 172.16.0.0/12 16.384 1.048.576 65 536

C 192.168.0.0 – 192.168.255.255 192.168.0.0/16 2.097.150 65.535 256


Mais Algumas Redes Privadas

 Redes para Documentação


 192.0.2.0/24
 198.51.100.0/24
 203.0.113.0/24

 Redes para CGNAT


 100.64.0.0/10

 Redes para NAT 6to4


 192.88.99.0/24

 Redes de Testes de
Benchmark
 198.18.0.0/15
VLSM
(Variable Length Subnet Mask)
(Máscara de rede de comprimento variável)

 Técnica que permite que mais de uma máscara de sub-rede seja


definida para um dado endereço IP. O campo “prefixo de rede
estendido” passa a poder ter diferentes tamanhos.

 Vantagens:
 Uso mais eficiente do espaço de endereço atribuído à organização.
 Permite agregação de rotas, o que pode reduzir significantemente a
quantidade de informação de roteamento no nível do backbone.
VLSM

 Divisão Recursiva dos Prefixos de rede.


VLSM

 Divisão Recursiva dos Prefixos de rede.


Máscara de Rede

 É uma faixa de endereços IP que divide as redes em segmentos;

 Exemplo de sub-rede: 255.255.255.0 ou /24;

 O endereço de Rede é o primeiro IP da sub rede;

 O endereço de Broadcast é o último IP da sub rede;

 Esses endereços são reservados e não podem ser usados.


Máscara de Rede

 Como saber a que rede pertence um IP?

 Como saber quantas sub-redes cabem em uma mascara?

 Como saber quantos ips cabem em uma rede?

Tabela de Decimal para Binário


128 64 32 16 8 4 2 1
Máscara de Rede
 A qual rede pertence o IP: 192.172.33.18 / 255.240.0.0

- Descobrir o Network:

Passo1: Transformar o IP e Mascara de Decimal para Binário.

Tabela de Decimal para Binário


IP 128 64 32 16 8 4 2 1
192 1 1 0 0 0 0 0 0
172 1 0 1 0 1 1 0 0
33 0 0 1 0 0 0 0 1
18 0 0 0 1 0 0 1 0
Mascara de rede
Mask 128 64 32 16 8 4 2 1
255 1 1 1 1 1 1 1 1
240 1 1 1 1 0 0 0 0
0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0
Máscara de Rede
 A qual rede pertence o IP: 192.172.33.18 / 255.240.0.0
- Descobrir o Network:
 Passo2: Em quanto houver bits ligados “1” da mascara seguir a dica
e quando acabarem completar com Zero “0”.

IP 1 2 3 4 **Dica:
192.172.33.18 11000000 1010 1100 0010001 00010010  1e1=1
255.240.0.0 11111111 1111 0000 00000000 00000000  1e0=0
Resultado 11000000 1010 0000 00000000 00000000  0e1=0

Resultado em Decimal 192 160 0 0


128 64 32 16 8 4 2 1 Resultado
1 1 0 0 0 0 0 0 192
1 0 1 0 0 0 0 0 160
0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0
Máscara de Rede

 A qual rede pertence o IP: 192.172.33.18 / 255.240.0.0


- Descobrir o Broadcast:
Passo1: Descobrir o Network.
Passo2: Em quanto houver bits ligados “1” da mascara seguir a dica
e quando acabarem completar com números “1”.

IP 1 2 3 4 **Dica:
192.160.0.0 11000000 1010 0000 0000000 00000000  1e1=1
255.240.0.0 11111111 1111 0000 00000000 00000000  1e0=0
Resultado 11000000 1010 1111 11111111 11111111  0e1=0

128 64 32 16 8 4 2 1 Resultado
1 1 0 0 0 0 0 0 192
1 0 1 0 1 1 1 1 175
Resultado em Decimal 192 175 255 255
1 1 1 1 1 1 1 1 255
1 1 1 1 1 1 1 1 255
Máscara de Rede

 A qual rede pertence o IP: 192.172.33.18 / 255.240.0.0


- Descobrir Máscara Reversa:
Passo1: Inverter os bits da máscara. Onde está 1 colocar 0 e vice-
versa

**Dica:
IP 1 2 3 4
 1e1=1
255.240.0.0 11111111 1111 0000 00000000 00000000
 1e0=0
Resultado 00000000 0000 1111 11111111 11111111
 0e1=0

128 64 32 16 8 4 2 1 Resultado
0 0 0 0 0 0 0 0 0
0 0 0 0 1 1 1 1 15 Resultado em Decimal 0 15 255 255
1 1 1 1 1 1 1 1 255
1 1 1 1 1 1 1 1 255
Máscara de Rede

 Quantas redes /24 cabem em uma rede /12?


Passo1: Subtraia o numero menor pelo maior: 24-12 = 12
Passo2: Faça a conta: 2 “elevado” ao resultado da subtração:
2^12 = 4096

 Quantas redes /26 cabem em uma rede /22?


Passo1: 26-22 = 4
Passo2: 2^4 = 16

 Quantas redes /19 cabem em uma rede /16?


Passo1: 19-16 = 3
Passo2: 2^3 = 8

 Quantas redes /29 cabem em uma rede /23?


Passo1: 29-23 = 6
Passo2: 2^6 = 64
Máscara de Rede

 Quantos IPs possui em uma rede /20?


Passo1: Subtraia de 32 a mascara em decimal: 32-20=12
Passo2: Faça a conta: 2 “elevado” ao resultado da subtração: 2^12
= 4096

 Quantos IPs possui em uma rede /12?


Passo1: 32-12 = 20 **Dica: Para descobrir o
Passo2: 2^20 = 1048576 número de hosts, basta
fazer a mesma conta e
 Quantos IPs possui em uma rede /27? subtrair 2 do resultado.
Passo1: 32-27 = 5 (IPs gastos com Network e
Passo2: 2^5 = 32 Broadcast.)
 Quantos IPs possui em uma rede /23?
Passo1: 32-23 = 9
Passo2: 2^9 = 512
CIDR, VLSM e Sub-redes

CIDR Mask Ips Hosts


/30 255.255.255.252 4 2
/29 255.255.255.248 8 6
/28 255.255.255.240 16 14
/27 255.255.255.224 32 30
/26 255.255.255.192 64 62
/25 255.255.255.128 128 126
/24 255.255.255.0 256 254
/23 255.255.254.0 512 510
/22 255.255.252.0 1024 1022
/21 255.255.248.0 2048 2046
/20 255.255.240.0 4096 4094
/19 255.255.224.0 8192 8190
/18 255.255.192.0 16384 16382
/17 255.255.128.0 32768 32766
/16 255.255.0.0 65536 65534
/15 255.254.0.0 131072 131070
/14 255.252.0.0 262144 262142
/13 255.248.0.0 524288 524286
Perguntas?
Exercícios:

Dividir a turma em grupos:

 A qual rede pertence o IP: 200.123.10.41/ 255.248.0.0?


 Quantas redes /24 cabem em uma rede /21?
 Quantos IPs possui em uma rede /26?

 A qual rede pertence o IP: 186.10.18.72/ 255.255.128.0?


 Quantas redes /27 cabem em uma rede /22?
 Quantos IPs possui em uma rede /19?

 A qual rede pertence o IP: 8.8.8.8/ 255.192.0.0?


 Quantas redes /22 cabem em uma rede /14?
 Quantos IPs possui em uma rede /21?
Domínio de Broadcast e Colisão

Dentro do modelo OSI, é possível mapear alguns elementos de rede para


determinadas camadas, com base na função que eles desempenham.

Roteadores, por exemplo, podem ser mapeados para a camada 3


(Rede).

Switches, por outro lado, se encaixam na camada 2 (Enlace). Isso


porque switches não entendem endereços de camada 3, apenas de
camada 2 (MAC).

Hubs são definidos na camada física (1) por serem meros


repetidores de sinal, sem qualquer inteligência.
Domínio de Broadcast

Alguns destes elementos possuem características exclusivas, e


importantes.

Roteadores, por exemplo, não encaminham pacotes para redes que


não constem em sua tabela de roteamento. Ou seja, se um pacote
com destino a uma rede desconhecida chegar até o roteador, ele irá
descartá-lo.

Com switches, a coisa é diferente. Se um frame chegar até o switch


com um endereço MAC destino que não seja conhecido por ele, ele irá
enviar uma mensagem para todos os elementos da rede (broadcast)
procurando pelo “dono” daquele MAC.
Domínio de Broadcast

Como roteadores não propagam


mensagens com destino desconhecido
(broadcast e multicast seriam exemplos),
dizemos que roteadores definem “domínios
de broadcast”.

Resumidamente, cada interface ativa de um


roteador encontra-se associada à um
domínio de broadcast distinto (seria até
onde um pacote com destino desconhecido
chegaria antes de ser descartado.
Domínio de Colisão

Switches propagam broadcast e multicast e, portanto, não segregam


estes domínios.

Por outro lado, quando switches são usados, cada porta oferece ao
dispositivo à ela conectado a garantia de que 100% daquele segmento de
rede será usado apenas por ele.

Por este motivo, dizemos que cada porta em um switch define um


domínio de colisão próprio.
Se uma eventualidade causar colisões, estas ocorrerão apenas no
trecho entre o switch e o dispositivo destino.
Domínio de Colisão

Por fim, HUBs não segregam nada, já


que apenas repetem os sinais que
recebem por todas as suas portas.

Essencialmente, um HUB é um
segmento de rede compartilhado,
onde todas as máquinas conectadas a
ele dividem um mesmo segmento.

Desta forma, colisões tendem a


ocorrer dentro destes elementos
Exercício:

Temos quantos domínios de colisão e quantos de broadcast tem neste


cenário?

Router

NoteBook

Router Router

SWITCH

HUB

NoteBook

ROUTER NoteBook
Exercício:

Temos quantos domínios de colisão e quantos de broadcast tem neste


cenário?

BRIDGE
Router Cache BRIDGE
PPPOE
BRIDGE

Radius

OLT
Sistema BRIDGE BRIDGE

DSLAN

ONU
BRIDGE

ADSL

BRIDGE BRIDGE
NoteBook
BRIDGE NoteBook
NoteBook

BRIDGE
BRIDGE

BRIDGE
Exercício:

Temos quantos domínios de colisão e quantos de broadcast tem neste


cenário?
Internet

ROUTER

PPPOE
PPPOE ROUTER NoteBook
NoteBook ROUTER ROUTER ROUTER

SWITCH SWITCH
NoteBook ROUTER NoteBook
ROUTER

OLT

ONU

NoteBook

NoteBook
Roteamento
Roteamento

 Roteamento é o processo utilizado pelo roteador para encaminhar um


pacote para uma determinada rede de destino.

 Este processo é baseado no endereço IP de destino. Os dispositivos


intermediários utilizam este endereço para conduzir o pacote até seu
destino final.

 Temos duas modalidades de roteamento: Estática e Dinâmica.

 Estático: Utiliza uma rota pré-definida e configurada manualmente pelo


administrador da rede.

 Dinâmico: Utiliza protocolos de roteamentos que ajustam


automaticamente as rotas de acordo com as alterações de topologia e
outros fatores, tais como o tráfego.
Atividade:
Roteamento
- Configurar os ip`s
informados em seu
respectivo roteador. P1
PE2-G0/0/1 10.0.0.1/30
- Fazer rota default nos Ces. PE3-G0/0/0 10.0.0.5/30
CE1 Loopback0: 10.99.99.1/32 CE3
LAN Loopback0 192.168.1.1/24 LAN Loopback0 192.168.3.1/24
PE2 – G0/0/0 172.30.1.2/24 PE3 – G0/0/0 172.29.1.2/24
Rota Default: 0.0.0.0/0 Rota Default: 0.0.0.0/0
GW: 172.30.1.1 GW: 172.29.1.1

PE2 PE3
P1-G0/0/0 10.0.0.2/30 P1-G0/0/1 10.0.0.6/30
PE3-G0/0/1 10.0.0.9/30 PE2-G0/0/0 10.0.0.10/30
G0/0/2 G0/0/2
172.30.1.1/24 172.29.1.1/24
Switch Switch
CE2 CE4
Loopback0: 10.99.99.2/32 Loopback0: 10.99.99.3/32
LAN – Loopback0 192.168.2.1/24 LAN Loopback0 192.168.4.1/24
PE2 – G0/0/0 172.30.1.3/24 PE3 – G0/0/0 172.29.1.3/24
Rota Default: 0.0.0.0/0 Rota Default: 0.0.0.0/0
GW: 172.30.1.1 GW: 172.29.1.1
Roteamento Dinâmico

 OSPF: O protocolo Open Shortest Path First (Abra primeiro o caminho


mais curto) é um protocolo do tipo “link-state”. Ele usa o algoritmo de
Dijkstra para calcular o caminho mais curto para todos os destinos.

 O OSPF distribui suas informações de roteamento entre os roteadores


que participam do mesmo AS e que tenham o protocolo ativado.

 O protocolo é iniciado depois que é adicionado um registro na lista de


redes. A partir daí, os roteadores aprendem as rotas.
OSPF

 Definição dos tipo de roteadores dentro do OSPF:

 Roteadores internos a uma área


 Roteadores de backbone
 Roteadores de borda de área (ABR)
 Roteadores ABR ficam entre duas áreas e deve se conectar a área0.

 Roteadores de borda com AS.


 São roteadores que participam do OSPF, mas fazem a comunicação
entre AS`s.

 Características do protocolo de roteamento Link State:


 Respostas rápidas a mudanças de rede.
 Envia atualizações periódicas, conhecidas como LSR, a cada 30
minutos.
OSPF

 O OSPF trabalha com 3 tabelas:

 Tabela de Borda
Conhece as bases de dados adjacentes.
Contém a lista de vizinhos reconhecidos.

 Tabela de Topologia
Referencia tipicamente a LSDB.
Contém todas as rotas e os links conectados às áreas ou redes.

 Tabela de Roteamento
Contem a lista dos melhores caminhos para cada destino.
OSPF – LSA

 Tipo de LSA

Tipo 1 - Router: Cada roteador gera anúncios para cada área a que
pertence, descrevendo o estado do link do roteador de cada área. O link-
state ID do LSA tipo 1 é o IP do roteador que originou a conexão.

Tipo 2 – Rede: Descreve o conjunto de roteadores conectados a uma


rede. O link-state ID do LSA tipo 2 é o IP da interface.
OSPF - LSA

 Tipo de LSA

Tipo 3 e 4 – Sumários: Os Roteadores de borda geram os anúncios de


links sumários.

Tipo 3 descreve as rotas para as redes.

Tipo 4 descreve as rotas para os ASBRs.

Eles são enviados apenas na área backbone e não propagam para


áreas STUB e NSSA.

Tipo 5 – AS Externos: São gerados pelos ASBRs e descrevem as rotas


para destinos externos. Não se propagam nas áreas STUB e NSSA.
OSPF - LSA

 Tipo de LSA

Tipo 9, 10 e 11 – Opaque LSA. Enviadas, entre outras aplicações, para


sinalização de MPLS-TE.

Tipo 9 – enviada apenas para vizinhos diretamente conectados.

Tipo 10 – enviada apenas dentro da mesma área OSPF.

Tipo 11 – enviada para todas as áreas OSPF conectadas à área 0.


OSPF – Áreas Especiais

 NSSA (Not-So-Stubby Área): Esta área importa um número limitado


de rotas externas ao AS e estas rotas se limitam às rotas necessárias
para as áreas se falarem.

 STUB: Esta área não recebe informações sobre as rotas externas dos
AS. Se os roteadores de uma área STUB precisam acessar rotas
externas ao AS, eles devem utilizar a rota default que é o ABR da
área, que também pode desempenhar o papel de ASBR.

OBS: Uma área só pode ser considerada Stub se:


Não pode ter virtual link,
Não for área 0 ( Backbone),
Não houver ASBR.
OSPF – Segurança

 Texto simples
 [Huawei] interface GigabitEthernet 0/0/0
 [Huawei-GigabiEthernet 0/0/0] ospf authentication-mode simple
plain Teste123
 [Huawei-GigabiEthernet 0/0/0] display this
#
interface GigabitEthernet0/0/0
ospf authentication-mode simple plain Teste123
#
 Criptografado
 [Huawei] interface GigabitEthernet 0/0/0
 [Huawei-GigabiEthernet 0/0/0] ospf authentication-mode md5 1
Teste123
 [Huawei-GigabiEthernet 0/0/0] display this
#
interface GigabitEthernet0/0/0
ospf authentication-mode md5 1 cipher eOurHt4ttLani^>"qh^;SD_#
#
OSPF – Interface Silenciosa

 Utilizada quando não queremos que uma interface feche adjacência


com outra.

 [Huawei] ospf 1
 [Huawei-ospf-1] silent-interface GigabitEthernet0/0/0
Perguntas?
Exercício:
- Com apenas os IPs configurados nas interfaces e na LoopBack0 vamos
ativar o OSPF e verificar a propagação de rotas.
- Pingar entre todos os CE`s.
Criando o Processo OSPF

 1° Criar a instância OSPF com o Router ID o mesmo IP da LoopBack0 e


com a publicação das rotas conectadas e estáticas.

[Huawei] ospf 1 router-id 10.99.99.1


[Huawei-ospf-1] import-route direct
[Huawei-ospf-1] import-route static

 2° Associar as redes que deverão ser conectadas na Area 0.

[Huawei-ospf-1] area 0
[Huawei-ospf-1-area-0.0.0.0] network 10.0.0.0 0.0.0.3
[Huawei-ospf-1-area-0.0.0.0] network 10.0.0.4 0.0.0.3
[Huawei-ospf-1-area-0.0.0.0] network 10.99.99.1 0.0.0.0
Perguntas?
MPLS

 MPLS é uma tecnologia de encaminhamento de pacotes baseada em


rótulos (labels) que funciona, basicamente, com a adição de um rótulo
nos pacotes de tráfego (o MPLS é indiferente ao tipo de dados
transportado, pode ser tráfego IP ou outro qualquer) à entrada do
backbone (chamados de roteadores de borda) e, a partir daí, todo o
roteamento pelo backbone passa a ser feito com base neste rótulo.

 Substitui a decisão de roteamento IP por pacotes (baseada em


campos do cabeçalho IP, normalmente endereço IP de destino) e
tabelas de roteamento. Esta abordagem acelera o processo de
roteamento porque a pesquisa do próximo salto (hop) se torna muito
simples comparado ao roteamento por lookup.
MPLS

 A eficiência do encaminhamento de pacotes é a maior vantagem do


MPLS.

 Cada rótulo representa um índice na tabela de roteamento do próximo


roteador. Pacotes com o mesmo rótulo e mesma classe de serviço são
indistinguíveis entre si e por isso recebem o mesmo tipo de
tratamento.

 O objetivo de uma rede MPLS não é o de se conectar diretamente a


sistemas finais. Ao invés disto ela é uma rede de trânsito,
transportando pacotes entre pontos de entrada e saída.
MPLS

 Ele é chamado de multiprotocolo, pois pode ser usado com qualquer


protocolo da camada 3, apesar de quase todo o foco estar voltado
ao uso do MPLS com o IP.

 Este protocolo é na verdade um padrão que foi feito com base em


diversas tecnologias similares desenvolvidas por diferentes
fabricantes. Ele é referido por documentos do IETF como sendo uma
camada intermediária entre as camadas 2 e 3, fazendo com que
estas se “encaixem” melhor.
Antes

Antes: Telefonia Móvel


Telefonia Fixa
Várias Redes de Dados ( ATM /FR ) Serviços
Serviços Únicos
Internet
TV a Cabo
Com MPLS

TV a Cabo

Aplicações e Contéudo
NGN:

Uma Rede Backbone IP/MPLS de Alta Disponibilidade e performance


Todos os
Serviços

Móvel Fixo Cable DSL ATM/FR ISDN/Dial


MPLS

 O cabeçalho pode ser formado por um ou vários campos 32 bits:

 Label: Código de 20 bits que identifica a Label


 Exp: Código de 3 bits comumente utilizado para o CoS.
 S: Valor de 1 bit que indica o topo da pilha de Label
 TTL: O mesmo que o TTL IP
Label Stack

 Label Stack é a organização de uma pilha de labels. O mais próximo


da cabeçalho L2 é chamado outer MPLS Label e o mais próximo do
cabeçalho L3 é chamado Inner MPLS Label.

 Organizados da forma Last in First out.

 Processados a partir do topo da pilha


Estabecimento de LSP dinâmica
Processo de encaminhamento do MPLS
Sinalização do MPLS

 Antes de encaminhar os pacotes, o MPLS precisa alocar labels e


estabelecer o LSP

 LSP estática

 LSP dinâmica

 LDP

 RSVP-TE

 MP-BGP
Vantagens do MPLS

 Escalabilidade para a rede;

 Performance superior para o roteamento de pacotes da rede;

 Aumento de possibilidades em soluções VPN que o ISP pode oferecer


aos clientes;

 Engenharia de tráfego;

 Qualidade de Serviço;

 Redundância;
Perguntas?
Exercício:

 Com apenas os ips configurados e o OSPF ativado e funcionando,


vamos ativar o MPLS nos roteadores do backbone e verificar a
propagação de rotas.

 Verificar os lables;
Ativando o MPLS:

 1° MPLS -> LDP Settings + LDP Interface

[Huawei] mpls lsr-id 10.99.99.1


[Huawei] mpls
[Huawei-mpls] quit
[Huawei] mpls ldp
[Huawei-mpls-ldp]

[Huawei] interface gigabitethernet0/0/0


[Huawei-GigabitEthernet0/0/0]mpls
[Huawei-GigabitEthernet0/0/0]mpls ldp
VLAN – Virtual Local Area Network

 Vlans são redes virtuais de camada 2 criadas basicamente para


segmentar tráfego usando o mesmo meio para várias redes
conviverem sem se misturarem.

 Uma mesma interface é capaz de comportar até 4094 Vlans com ID


exclusivo.

 Seguindo o padrão IEEE 802.1Q o equipamento pode realizar marcas


(tags) nos pacotes que atravessam a Vlan, assim como ler as marcas
realizadas por outros dispositivos.

 Originalmente, o modo 802.1Q permite apenas um cabeçalho Vlan por


porta, no Huawei pode ser configurado dois (QinQ).
Configurando VLAN

Atividade:

 Com o conjunto OSPF e MPLS ativados e funcionando, vamos


levantar as interfaces VLAN entre os PE`s e os CE`s.

 Verificar a propagação de rotas.

 Pingar entre os CE`s.

[Huawei] vlan batch 20 30


[Huawei] interface gigabitethernet0/0/0
[Huawei-GigabitEthernet0/0/0]portswitch
[Huawei-GigabitEthernet0/0/0]port link-type trunk
[Huawei-GigabitEthernet0/0/0]port trunk allowed-vlan 20 30

[Huawei]interface vlan 20
[Huawei-Vlanif20]
Guia VLAN

CE1 PE2
LoopBack0 192.168.1.1/24 CE1 - VLAN10 172.23.1.1/30
VLAN10 – PE2 172.21.1.2/30 CE2 - VLAN20 172.24.1.1/30
Rota: 0.0.0.0/0 GW: 172.21.1.1 Loopback0: 10.99.99.2
CE2 PE3
LoopBack0 192.168.2.1/24 CE3 - VLAN10 172.23.1.1/30
VLAN20 – PE2 172.22.1.2/30 CE4 - VLAN20 172.24.1.1/30
Rota: 0.0.0.0/0 GW: 172.22.1.1 Loopback0: 10.99.99.3
CE3 CE4
LoopBack0 192.168.3.1/24 LoopBack0 192.168.4.1/24
VLAN10 – PE3 172.23.1.2/30 VLAN20 – PE3 172.24.1.2/30
Rota: 0.0.0.0/0 GW: 172.23.1.1 Rota: 0.0.0.0/0 GW: 172.24.1.1
PWE3 - Pseudowire

 Segundo a definição do Internet Engineering Task Force (IETF), a


emulação pseudowire ponto-a-ponto (PWE3) é um mecanismo que
emula os atributos essenciais de serviços como ATM, Frame Relay ou
Ethernet sobre uma rede comutada de pacotes (PSN).’

 Esta tecnologia possibilita ainda o controle de seu sincronismo e


ordenação, assim como, todas as outras operações requeridas para a
manutenção fiel do comportamento e das características do serviço
por ela transmitido sejam mantidas fielmente como as de seu meio de
transporte original.

 Todos os principais fabricantes do mercado aceitam a configuração do


PWE3, mas nas documentações você pode encontrar com os nomes
VLL ou VPWS.
PWE3 - Pseudowire
 PWE3 transmite os protocolos L2 transparentemente de um CE a outro

 Arquitetura básica consistem em três componentes:

 Circuito Conectado – AC

 Circuito Virtual – VC

 Tunel
PWE3 - Pseudowire

 Conexão L2 P2P entre cidades através do backbone MPLS


PWE3 - Pseudowire

 Transmissão Transparente multi serviços sobre PW em uma MAN


Perguntas?
Exercício:
 Com o conjunto OSPF, MPLS e Vlans ativados e funcionando, vamos
segmentar a rede de maneira que apenas os CE`s pares se conectem.

 Como podemos fazer para um protocolo de camada 2 atravesse o


backbone?
Preparando os PE a VPWS

 1° Nos PE conectados aos clientes preparar o ambiente:

[Huawei] mpls l2vpn

[Huawei-l2vpn]

 2° Configurar o remote peer LDP (Recomendado)

[Huawei]mpls ldp remote-peer PE2

[Huawei-mpls-ldp-remote-pe1]remote-ip 10.99.99.2
Criando a VPWS

 Na interface do PE com o cliente

[Huawei] interface gigabitethernet 0/0/2

[Huawei-GigabiEthernet0/0/0] mpls l2vc 10.99.99.2 100


VPLS

 L2VPN tradicionais só proveem conexões P2P e não P2MP

 MPLS L3VPN podem prover P2MP, mas por terem que conhecer as
rotas dos clientes para que controle as trocas. Isto faz com que os PE
necessitem alto poder de processamento

Soluções:

 Como na Ethernet, pode prover conexões P2MP

 VPLS é apresentada a um cliente como se fosse um switch


Ethernet. PE não precisam conhecer as rotas dos clientes
VPLS
Exercício:

 Já aprendemos a configurar uma conexão ponto a ponto. Como


fazemos caso o cliente precise conectar mais de duas pontas em sua
rede?
 Como posso fazer com que meu backbone MPLS apareça como um
switch para meu cliente, sem que eu precise configurar uma VLAN por
todo ele?
AS
Autonomous System

 Um AS é uma coleção de redes e roteadores sob a mesma


administração técnica e que apresenta ao mundo exterior uma política
de roteamento coerente.

 A internet é formada por uma coleção de AS`s, interligados.

 Cada AS possui um número único que é atribuído e controlado pela


LACNIC no nosso caso.

 Os números de AS de 64512 a 65535 são reservados para AS`s


privados.
iBGP
Internal Border Gateway Protocol

 O BGP é um protocolo do tipo “Distance Vector” utilizado para fazer a


interconexão dos AS`s;

 A versão do BGP quando este material foi produzido é a versão 4,


especificada na RFC 1771;

 Os prefixos de rede são anunciados com uma lista dos AS`s que estão
no caminho (AS Path);

 A topologia interna de cada AS não é informada, mas somente as


informações sobre como encontrar as redes (Reacheability);

 O BGP opera trocando informações sobre a “encontrabilidade” de redes


por mensagens de NLRI (Network Layer Reachability Information);

 O BGP utiliza a porta TCP 179 para garantir a confiabilidade das


informações.
Mensagens – iBGP

 Para promover o aprendizado sobre rotas, um BGP speaker é o


responsável pelas informações dos seus vizinhos BGP. Durante o
intercambio, uma sessão BGP pode cair e devido a isso a operação
básica do BGP também precisa saber como lidar com essas situações.
Para possibilitar várias atividades do BGP o protocolo define 4 tipos de
mensagens obrigatórias para todos os sistema BGP.

OPEN
UPDATE
KEEPALIVE
NOTIFICATION

 E ainda um tipo de mensagem adicional:

ROUTE-REFRESH
Mensagens – iBGP

BGP Route ID: Identifica o remetente, é o maior ip da interface ou da


loopback. Igual ao OSPF;

My AS: O número da AS do remetente;

BGP identifier (Router ID): É o identificador do remetente. O ID do


router é definido igual no OSPF, pelo maior IP ativo de todas as
interfaces a menos que exista um IP no loopback;

Authentication: Caso seja usada autenticação entre os peers;


Mensagens - iBGP

 Estados dos Vizinhos - BGP

Idle – Estado Inicial;


Connect – Conexão TCP e aguardando;
Active – Realizada tentativas de conexão TCP;
OpenSent – Estado de espera da resposta de conexão do vizinho;
OpenConfirm – Conexão estabelecida;
Estabilished – Troca de mensagem de atualização, keepalive e
notificação.

 eBGP e iBGP
eBGP – Peering entre roteadores de diferentes AS`s
iBGP – Peering entre roteadores do mesmo AS.
Perguntas?
Exercício:
 Com os ips configurados o OSPF e o MPLS ativados e funcionando, vamos levantar as
sessões iBGP nos roteadores do backbone e verificar o estabelecimento das sessões.
Configurando o iBGP
 1° Criar a instância BGP.

[Huawei] bgp 100


[Huawei-bgp]router-id 10.99.99.1

 2º Interligar as sessões iBGP.

[Huawei-bgp] peer 10.99.99.2 as-number 100


[Huawei-bgp] peer 10.99.99.2 connect-interface LoopBack 0

[Huawei-bgp] peer 10.99.99.3 as-number 100


[Huawei-bgp] peer 10.99.99.3 connect-interface LoopBack 0
VRF – Virtual Routing and Forwarding

 VRF é uma tecnologia que permite que várias instâncias de uma tabela
de roteamento possam coexistir no mesmo roteador, ao mesmo tempo.

 Como as ocorrências de roteamento são independentes, o mesmo ou


sobreposições de endereços IP podem ser usados sem entrar em
conflito uns com os outros.

 A VRF é uma instância da tabela de roteamento, que pode existir em


uma instância ou múltiplas instâncias por cada VPN criada no roteador
PE.

 Com a necessidade de “fazer crescer” os serviços e não ampliar os


investimentos, as Telecom usam de artifícios técnicos para resolver os
problemas.

 A VRF não é uma aplicação para grande porte por não ser escalável.

 Esta afirmação é verídica, mas não limita o uso da VRF.


Instâncias VPN

 As tabelas de roteamento das diversas VPNs são separadas


por instâncias VPN

 Desta forma é possível a reutilização de endereçamento IP


em VPNs distintas sem conflitos
VRF – Virtual Routing and Forwarding

 Em uma implantação típica de roteadores o tratamento das rotas é


feito direto nos Customer Edge (CE). Com as VRF o tratamento das
rotas é divulgado pelos Provider Edge (PE), onde as tabelas de
roteamento são virtualizadas.

 O roteador PE, em seguida, encapsula o tráfego para identificar a


instância do VRF e transmite-o, através da rede backbone do provedor,
ao roteador PE destino.

 O roteador PE de destino, em seguida, desencapsula o tráfego e as


encaminham para o roteador CE no destino.

Continua....
VRF – Virtual Routing and Forwarding

 A rede backbone é completamente transparente para o equipamento


do cliente, permitindo que múltiplos clientes utilizem a mesma rede
mantendo sua integridade e confiabilidade fim a fim da transmissão.

 Rotas em toda a rede de backbone do provedor são mantidas através


do iBGP.

 iBGP usa comunidade ampliada de atributos em uma tabela de


roteamento comum para diferenciar os clientes de rotas com a
sobreposição de endereços IP.
RD – Route Distinguish

 O BGP tradicional não consegue lidar com rotas aprendidas por VPNs
distintas que utilizem o mesmo prefixo IP

 O roteador PE ESR consegue tratar por receber em instâncias distintas

 Quando a rota é anunciada o BGP descarta todas as rotas repetidas.

 Para tratar isso é utilizada uma extensão do BGP4 chamada MP-BGP

 É adicionado ao prefixo IP a identificação da VPN


RT – Route Target

 Extensão do BGP chamada Community Attribute

 São utilizadas para controlar os anúncios de rotas

 Uma instância VPN pode ser associada a um ou mais route target

 Export Target: Indica com quais communities serão anunciadas as


rotas aprendidas

 Import Target: Indica de quais communities serão importadas as rotas


anunciadas
Perguntas?
Exercício:

 Com o conjunto OSPF, MPLS e BGP ativados e funcionando, vamos fazer


com que os CE5 e CE6 se comuniquem.
Criando a VRF

 1° Criar a sessões de VRF:

[Huawei]ip vpn-instance vpn_a

[Huawei-vpn-instance- vpn_a]ipv4-Family

[Huawei-vpn-instance- vpn_a -af-ipv4]route-distinguisher 10.99.99.1:100

[Huawei-vpn-instance- vpn_a -af-ipv4]vpn-target 100:100

[Huawei-vpn-instance- vpn_a -af-ipv4]quit

[Huawei-vpn-instance- vpn_a]quit

[Huawei]
Criar o Peer BGP entre os PE

 2° Criar o peer BGP para a VRF

[Huawei]bgp 100

[Huawei-bgp]ipv4-family vpnv4

[Huawei-bgp-af-vpnv4]peer 10.99.99.2 enable

[Huawei-bgp-af-vpnv4]quit

[Huawei-bgp]quit

[Huawei]
Associar a VRF ao BGP

 3° Criar a VRF no BGP

[Huawei]bgp 100

[Huawei-bgp] ipv4-family vpn-instance vpn_a

[Huawei-bgp-vpn_a]import route-static

[Huawei-bgp-vpn_a]quit

[Huawei-bgp]quit

[Huawei]
Adicionar Interfaces e Rotas na VRF

 4° Adicionando as rotas a VRF

[Huawei] ip route-static vpn-instance vpn_a 192.168.0.0 24 172.16.10.1

 5° Adicionando a interface a VRF

[Huawei] interface GigabitEthernet 0/0/2

[Huawei-GigabitEthernet0/0/2] ip binding vpn-instance vpn_a

[Huawei-GigabitEthernet0/0/2]ip address 172.16.10.2 30

[Huawei-GigabitEthernet0/0/2]quit
Perguntas?
Administrar uma rede sem uma interface gráfica
não é uma tarefa simples, mais também não é
impossível.
Vimos durante estes dias os principais
protocolos e tecnologias recomendadas para a
operação de um provedor.
Depois do que aprendemos, a evolução depende
de dedicação, estudo e prática. A vontade de
continuar aprendendo é essencial em nossa
área.
Obrigado
Prof. Luiz Puppin

luiz.puppin@vlsm.com.br

luiz.puppin.magalhaes
(021) 99184-9795

https://www.linkedin.com/in/luizpuppin

https://www.facebook.com/luizpuppin

Você também pode gostar