Você está na página 1de 30

Tecnologias

Inserir TítulodeAqui
Inserir Título Avançado
Roteamento Aqui
Conceitos Essenciais de Redes e Roteamento

Responsável pelo Conteúdo:


Prof. Esp. Claudio Luiz de Castro Boscatti

Revisão Textual:
Prof.ª Esp. Kelciane da Rocha Campos
Conceitos Essenciais de Redes e Roteamento

Nesta unidade, trabalharemos os seguintes tópicos:


• Protocolos de Roteamento Dinâmicos;
• Classificação dos Protocolos de Roteamento;
• Convergência;
• Aspectos Externos Relacionados ao
Funcionamento dos Protocolos de Roteamento;

Fonte: Getty Images


• Conectividade de Sites Remotos;
• Modelos de Conectividade VPN.

Objetivos
• Identificar características dos principais protocolos de roteamento e sua aplicação na
interligação entre diversos modelos de redes;
• Conhecer modelos típicos de conexão entre sites remotos por modelos comuns de ser-
viços e VPNs.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Contextualização
O avanço do comércio eletrônico, bem como dos sistemas bancários, corporativos,
médicos, entre outros, além da avassaladora utilização da internet, vem promovendo a
ampliação geográfica em larga escala da presença das empresas. Pessoas em constante
movimentação completam um cenário onde a comunicação digital e a interligação das
redes se tornam o combustível de todo esse crescimento. A produção deste combustível
aponta para profissões nas quais se faz necessário e indispensável o alto conhecimento
técnico dos processos de roteamento, que serão a base do funcionamento das comuni-
cações entre redes e sites remotos. O domínio deste saber promoverá o profissional a
um elevado patamar de carreira e valor em termos de empregabilidade e negócios.

As corporações estarão limitadas em seu crescimento se não puderem adquirir de for-


ma eficiente a comunicação digital e as redes de alta performance em seus ambientes.
Apesar destes recursos serem bastante associados a investimentos em equipamentos e
infraestrutura, estes serão apenas os veículos... O combustível que os fará funcionar será
o conhecimento portado pelos profissionais que dominam as técnicas de roteamento em
sua excelência.

Neste momento, você está sendo convidado(a) a se tornar este combustível.

6
Protocolos de Roteamento Dinâmicos
Protocolos de roteamento dinâmicos são algoritmos especiais que unem conceitos
matemáticos e lógicos em torno de uma necessidade comum ao ambiente de conec-
tividade. Sempre que roteadores ou outros dispositivos atuantes em camada 3 tomam
decisões de encaminhamento de pacotes com base em endereços de destino, estes
componentes são de vital importância para a dinâmica dos processos que se executam.

Em um algoritmo de roteamento, certas propriedades são desejáveis, como correção,


simplicidade, robustez, estabilidade, equidade e otimização. Desses termos, talvez o que
merece uma explicação mais detalhada é robustez. Uma vez que uma rede de porte
considerável utiliza algoritmos de roteamento, espera-se que ela funcione continuamente
durante anos sem apresentar problemas. Entretanto, durante esse período, haverá fa-
lhas de hardware e software de diversos tipos. Os dispositivos finais, os intermediários
e os links irão apresentar falhas e, assim, a topologia terá mudanças inúmeras vezes
(TANEMBAUM, 2003).

Protocolos de roteamento atuam mais especificamente em um dos aspectos do enca-


minhamento de pacotes. Sua atuação está associada a situações em que:
• a rede de destino informada no pacote não esteja diretamente conectada a qualquer
uma das interfaces do roteador ou elemento de camada 3 atuante (redes diretamen-
te conectadas);
• não exista uma configuração explícita criada pelo profissional de redes onde se
informe qual a rede de destino e qual caminho a seguir (rota estática);
• não estejam presentes regras de roteamento criadas com bases em filtros específi-
cos, tais como ACLs, ou regras de firewall (PBR).

Na condição de ausência dos itens acima, os protocolos, ao serem devidamente confi-


gurados, acionarão seus complexos algoritmos e decisões de roteamento serão tomadas.

Estas decisões normalmente são baseadas em análises feitas sob o ponto de vista
de todos os roteadores que compõem um segmento de rede. Estes roteadores trocarão
entre si diversas informações pertinentes ao ambiente de roteamento onde estão posi-
cionados. E estas informações subsidiarão o início e a manutenção de tabelas, bancos de
dados e controles, cujo objetivo é a convergência de uma comunicação eficiente na troca
de pacotes. Bem semelhante, por exemplo, a um sistema de GPS, em que diante de um
mapa geográfico (topologia da rede) decisões de escolhas de caminhos são tomadas com
base em algum fator variável (métricas).

Apesar da semelhança, existem algumas diferenças importantes entre os dois siste-


mas comparados:
• o roteador manterá consigo uma tabela de roteamento onde estarão ativos os ca-
minhos para todas as redes conhecidas nesta topologia, independentemente de
pacotes estarem ou não sendo enviados a todas elas;

7
7
UNIDADE
Conceitos Essenciais de Redes e Roteamento

• já o GPS apenas informará os cálculos de caminhos sob demanda. Calculará e in-


formará o caminho a um destino que tenha sido solicitado.

Sob o ponto de vista corporativo, os protocolos de roteamento podem atuar de


formas diferentes, de acordo com o aspecto topológico em que se encontrem. Obser-
ve que a figura abaixo demonstra uma rede ampla, com divisões clássicas, em que se
podem indicar diferentes tipos e atuações de protocolos:

Figura 1
Fonte: Cisco Systems, EUA, 2017

Um ponto importante a ser considerado é que uma rede ampla, que justifique a uti-
lização de protocolos de roteamento em larga escala, estará necessariamente estendida
e/ou distribuída ao longo de diversos edifícios, seja dentro de um único local geográfico
ou englobando diversas regiões (bairros, cidades, países).

Neste contexto, a necessidade de utilização de serviços de terceiros é bem presente.


E aqui estamos nos referindo às operadoras de Telecom, comumente chamadas no âmbito
técnico de ISP´s (Internet Service Providers). Este fator também exerce forte influência
sobre a maneira de implementação dos protocolos e também da escolha dos mesmos.

Na figura acima, observe que existem camadas de redes definidas de acordo com
o porte da corporação. É razoável imaginarmos que o mecanismo orientador de tudo
isso, a força que impulsiona o tamanho dessa rede como um todo, está na camada mais
abaixo, conhecida como Camada de acesso. O objetivo final de uma rede nada mais é
do que oferecer serviços a tudo o que se encontra nessa camada. Receber seus pacotes
e conseguir conduzi-los com eficiência e performance para dentro e fora desta estrutura
corporativa. Desta forma, toda a estrutura de distribuição, backbone, core, gateways
de internet, terá exatamente o tamanho necessário para suportar a camada de acesso.
Vamos destacar isto, pois se trata de um conceito de extrema importância num ambiente
de conectividade complexo.

8
O porte estrutural de uma rede está diretamente relacionado ao tama-
nho de sua camada de acesso. De tal forma que o crescimento expo-
nencial do acesso apontará sempre para necessidades de ampliação
das estruturas de backbone. (Cisco Networking Academy, 2017)

Em outras palavras, uma camada de core que suporte um ambiente de acesso de 300
usuários jamais poderá ser igual à mesma situação para um ambiente com 3000 usuários.

E este crescimento está relacionado à maior quantidade de equipamentos, e consequen-


temente de configurações, envolvendo sistemas de roteamento com protocolos dinâmicos.

Além deste conceito de relação entre as camadas, a figura 1 também nos apresenta
outros aspectos sobre as estruturas de redes onde atuarão nossos protocolos dinâmicos:

Enterprise Campus: estrutura de rede que compreende as camadas de acesso, dis-


tribuição e core dentro de um mesmo prédio ou em prédios pertencentes a uma mesma
localidade, sem utilização de serviços de telecom entre estas camadas. Esta estrutura
existe para fornecer com eficiência o acesso aos serviços e recursos de comunicação aos
usuários e dispositivos existentes nesta instalação ou ainda em pontos remotos, neste
caso passando por outras estruturas.

Enterprise Edge: fornece a usuários remotos, dispersos geograficamente, o acesso


aos mesmos serviços oferecidos aos usuários e da Enterprise Campus. Esta estrutura
agrega links de WAN privados, permitindo aos usuários estabelecerem suas conexões
por sistemas de VPNs. Também tem como função fornecer conectividade com a internet
para usuários em todas as estruturas.

Após a compreensão destas estruturas de redes corporativas, passemos a uma visão


da presença dos protocolos de roteamento dinâmicos nestas estruturas:

Figura 2
Fonte: Cisco Systems, EUA, 2017

9
9
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Uma boa prática para um ambiente de rede seria a utilização de um único protocolo
de roteamento dinâmico. Porém, diante da ampliação das estruturas isto se torna bas-
tante difícil e irreal. Tanto que os dispositivos de roteamento em sua maioria são de
multiprotocolos e também saem de fábrica preparados para atuar com protocolos não
proprietários. Isto evita contratempos aos clientes destes produtos, abrindo espaço para
ambientes multivendor.
Se a corporação se encaixa no contexto de Multihomed, o protocolo BGP estará
presente nos roteadores de borda que se conectam à internet. Uma alternativa a isto
será ainda a presença de roteamento estático ou combinações com BGP.
Perceba que no Campus enterprise, o roteamento aponta para o OSPF e também o
EIGRP. Para este segundo protocolo, os roteadores serão exclusivamente Cisco.
No cenário de agregação de WAN, podemos imaginar a operadora interligando os
pontos da empresa cliente com serviços como MPLS. Neste caso, o roteamento entre os
pontos poderia ser também realizado com o OSPF, por exemplo, numa estrutura multiá-
rea que abrangesse também a parte do campus. Maiores explicações sobre este formato
estarão presentes mais à frente. O EIGRP, numa estrutura totalmente Cisco, também
seria viável e aqui, também, porque não lembrarmos do antigo, mas ainda funcional,
RIPv2? Afinal ele sobreviveu ao tempo e se adaptou ao mundo novo do IPV6... Neste
cenário, podemos imaginar o RIPv2 numa estrutura mais modesta, com menos pontos
sendo interligados e também roteadores de menor capacidade de processamento.
Em termos gerais, podemos elencar alguns itens a serem considerados para uma
escolha do protocolo adequado nos ambientes, veja:
Informações relevantes para uma escolha de protocolo:
• Tamanho da rede: esta informação irá possibilitar a criação do filtro adequado
para a escolha de um protocolo que tenha a abrangência adequada ao volume de
roteamento a ser executado.
• Necessidade de suporte a multivendor: determinar se o ambiente de roteamen-
to possui equipamentos de diferentes fabricantes e portes de roteador. A integração
é sempre mais trabalhosa, mas pode trazer economia financeira à corporação.
• Nível de conhecimento do protocolo específico.
Mais especificamente sobre o protocolo a ser escolhido, importante ainda considerar
o seguinte:
• tipo de algoritmo de roteamento;
• velocidade de convergência;
• escalabilidade.
Os itens acima se tornam relevantes na escolha, na medida em que algoritmos
mais pesados podem não ser compatíveis com hardware dos roteadores da empresa.
Ou ainda, em situações em que a instabilidade dos links pode provocar determinadas
“flutuações” dos protocolos e a velocidade na convergência minimizaria o impacto sobre
o funcionamento da rede. E, por fim, a escalabilidade, como o item mais importante, faz o
protocolo escolhido ter uma sobrevida mais longa na estrutura, suportando seu crescimento.

Canal de TI: https://youtu.be/muQscTI5doQ.

10
Classificação dos Protocolos de Roteamento
De acordo com seu posicionamento e funcionalidade na estrutura da rede, os proto-
colos de roteamento se dividem da seguinte forma:

IGP (Interior Gateway Protocol): protocolos apropriados a redes situadas dentro


de um único sistema autônomo. Alguns exemplos são o EIGRP, OSPF e RIP. Algumas
vezes o protocolo IS-IS também é referenciado como um modelo de IGP. Os IGP´s apre-
sentam algumas subdivisões importantes:
• Distance vector: os protocolos do tipo vetor de distância, cujo maior exemplo é
o RIP, consideram que o acesso a todas as redes se dá primariamente por vetores
traçados em direção aos seus vizinhos diretos. Toda a visão que possuem do am-
biente está relacionada ao roteador vizinho. Desta forma, não formam uma visão
completa da topologia da rede.

E redes mais distantes têm seu alcance mensurado pelo número de saltos que con-
tabiliza a mudança de um equipamento ao outro, mas sempre dando continuidade
à informação recebida do vizinho direto.

Outra característica deste modelo de protocolo é que as atualizações entre os rote-


adores, em busca da convergência, se baseiam em trocas de tabelas de roteamento
completas. Em outras palavras, cada roteador, periodicamente, passa ao seu vizi-
nho direto uma cópia de sua tabela de roteamento. E ao receber esta informação,
cada roteador atualiza sua tabela com informações novas e desconsidera aquilo que
já possui.

Desta forma, os vetores de distância são associados a algoritmos mais simples, geran-
do menos carga de processamento aos roteadores que lhes suportam e também po-
dendo funcionar bem em ambientes com roteadores de menor porte. Por outro lado,
as trocas periódicas de tabelas de roteamento requerem mais uso de link para esse
tráfego. O ponto de equilíbrio disto está justamente no fato de que existem limites
nas métricas de saltos, que restringem o alcance deste modelo de protocolo e conse-
quentemente não acontecerão trocas de tabelas muito grandes entre os roteadores.
• Link State: neste modelo de funcionamento, os protocolos também se vinculam
aos seus vizinhos diretos, porém baseiam esta relação em algo chamado tabela
de adjacências. Com os adjacentes trocam avisos de estado de links (LSA). Esses
LSA´s compõem uma espécie de banco de dados relacionado ao estado dos links.
Cada roteador da topologia mantém um banco de dados como este e sua manu-
tenção está ligada a esta relação entre os vizinhos. Mas, diferentemente do modelo
Vetor de distância, os links states possuem visão ampla da topologia, pois além da
tabela de adjacências, também se utilizam de uma tabela de topologia. Esta tabela de to-
pologia se forma a partir das trocas de informações de adjacências entre os roteadores.

Uma tabela de topologia é uma espécie de mapa que cada roteador possui das re-
des existentes e suas respectivas distâncias. Aqui também, um destaque importante

11
11
UNIDADE
Conceitos Essenciais de Redes e Roteamento

é que a distância de uma rede não é medida por saltos e sim por custos de caminho,
que por sua vez se relacionam bastante com a largura de banda dos links.

Após a composição da tabela de topologia, o algoritmo utiliza estas informações


para construir a tabela de roteamento, que será o produto final, orientador do en-
caminhamento dos pacotes a todas as redes.

Em termos de atualizações, os protocolos link state apenas alteram suas tabe-


las de roteamento quando ocorrem alterações na topologia, afetando interfaces,
redes ou equipamentos. E as trocas de atualizações são sempre de registros de
estados dos links, gerando menos uso dos links, mas em contrapartida maior
uso de processamento. O maior uso de processamento se deve ao fato de que
cada roteador monta sua própria tabela de roteamento com base nas atualizações
trocadas. É comum utilizarmos o termo Triggered updates para definir o modelo
de atualização link state, justamente por lembrarem atualizações disparadas por
alguma alteração de topologia.

EGP (Exterior Gateway Protocol): utilizado principalmente para promover a troca


de rota entre diferentes sistemas autônomos. O modelo mais conhecido deste grupo é o
BGP (Border Gateway Protocol), cuja função está diretamente ligada ao funcionamento
da Internet, onde é comum ocorrer a troca de grandes volumes de rotas entre roteado-
res de diferentes sistemas autônomos.
• Path Vector: este é um conceito associado ao protocolo BGP, que possui seme-
lhanças em seu funcionamento aos modelos vetor distância, onde direção e distân-
cia são fatores de orientação. A diferença, neste caso, é que o vetor de caminho
reúne informações acerca dos caminhos até as redes e não apenas a visão do
roteador adjacente. Tais informações ampliam a dinâmica de mudança do caminho
escolhido, prezando ainda por outros valores de métricas que não apenas saltos.

Convergência
Como já comentado anteriormente, protocolos de roteamento são algoritmos cuja
função é estabelecer os melhores caminhos em uma rede para as trocas de pacotes.
Para que executem este trabalho, precisam ser municiados de determinadas informa-
ções sobre o ambiente onde atuam. Informações que por vezes sofrem variações em
relação a diversos aspectos de seu status. Como exemplos, podemos lembrar que um
serviço de conexão fornecido por uma operadora passa por instabilidades, que interfa-
ces de equipamentos podem oscilar em seu funcionamento e, ainda, que as conexões
físicas de uma rede interna podem se alterar por diversos motivos.

Desta forma, os algoritmos dos protocolos precisam lidar com variáveis. E esta parte
do seu funcionamento estará bastante atrelada aos registros que conseguir manter de
todo o movimento da rede. Seus bancos de dados, seus pacotes de trocas de informa-
ções entre os roteadores e até a rapidez na percepção das alterações.

12
O conceito de convergência até pode ser comparado de forma simples com algo
corriqueiro ao nosso dia a dia. Pense, por exemplo, num grupo de amigos que, reunido
na tradicional mesa de bar, discute um assunto qualquer. A princípio, vale ressaltar que
quanto maior for o número de amigos e mais amplo for o assunto, mais complicado será
imaginar o grupo chegando a uma convergência de ideias... Algo como todos estando
de acordo com os termos colocados e as “verdades” apresentadas. Se imaginarmos, por
exemplo, 15 pessoas discutindo sobre aspectos políticos do Brasil, ficará bem complica-
do pensarmos em uma convergência de ideias. Se o assunto for religioso, ou esportivo,
talvez a convergência seja algo inatingível...

Por outro lado, ao falarmos de uma ciência exata e de máquinas, como é o caso dos
roteadores, a convergência é algo mais tangível, justamente porque devemos considerar
que todos estão programados com o mesmo protocolo e suas características buscarão
as informações necessárias a um ponto comum de funcionamento. A este ponto co-
mum de conhecimentos sobre a topologia, sobre as redes existentes e seus status de
funcionamento, atribuímos o nome de convergência. A importância deste objetivo ser
atingido é tão grande, que sem ele os algoritmos se tornam inúteis, pois o produto de
seus cálculos não chegará a uma condição eficiente de roteamento. Os pacotes poderão
não atingir seus objetivos ou até mesmo experimentarmos o chamado overhead, quan-
do um destino custa bem mais a ser atingido do que precisaria, gerando processamento
desnecessário, duplicidade de encaminhamento, loopings e outras coisas “nefastas” do
submundo IP.

Para que os algoritmos consigam completar seu trabalho, precisam reunir as infor-
mações de maneira convergente. E a convergência, neste caso, não significa dizer que
todos os roteadores possuirão as mesmas tabelas de roteamento, ou a mesma conside-
ração de custos para as redes. Informações precisam refletir as variáveis que lhes são
pertinentes em função da posição em que se encontram, mas sempre apontando para
um mesmo fim. Tecnicamente falando, num ambiente link state, por exemplo, dizemos
que os roteadores estão em convergência quando seus bancos de dados possuem as
mesmas informações sobre o estado das redes que conhecem. Em vetores de distância,
atingimos convergência quando todas as redes da topologia estão presentes nas tabelas
de roteamento dos dispositivos.

Fazendo um paralelo ainda entre a convergência dos roteadores e os amigos da mesa


do bar:
• Roteadores em uma rede: quanto maior a quantidade de equipamentos, maior
será a quantidade de redes existentes a serem atingidas. Consequentemente, o vo-
lume de cálculos envolvidos será maior, com mais processamento, possibilidade de
falhas, etc.
• Amigos na mesa do bar: neste caso, temos algo que faz uma grande diferença.
A quantidade de pessoas discutindo estará bastante relacionada à dificuldade de
convergência de ideias, porém o assunto a ser discutido poderá trazer uma quantia
tão ampla de variáveis que tornará o objetivo realmente distante.

13
13
UNIDADE
Conceitos Essenciais de Redes e Roteamento

• Conclusão da comparação: roteadores não trocam informações sobre futebol,


religião ou política. Ao contrário disso, lidam com um conjunto controlado e razo-
avelmente conhecido de variáveis.
• Por esse motivo, é muito mais fácil fazê-los convergir sobre redes, ainda que muito
amplas. Comparar aspectos da vida do ser humano nos mostra como a tecnologia
é simples.

Aspectos Externos Relacionados


ao Funcionamento dos Protocolos
de Roteamento
Sumarização de Rotas
Observe a figura abaixo:

Figura 3
Fonte: Cisco Systems, EUA, 2017

Imagine que o Router A pertence a uma empresa onde internamente estejam con-
figuradas centenas de sub-redes, todas enquadradas nos blocos informados na nuvem.
A tabela de roteamento do Router A pode inclusive conter todas estas sub-redes subor-
dinadas a cada um destes blocos /24. A questão a ser considerada aqui é se ao passar
informações de roteamento ao Router B, todas estas sub-redes ou mesmo seus blocos
/24 precisariam ser encaminhados. Na maioria dos casos, encaminhar a tabela de rote-
amento na íntegra ao Router B apenas aumentaria o volume deste transporte de forma
desnecessária. E vale lembrar também que outros roteadores nos caminhos poderiam
agregar a este fluxo todas as suas redes, aumentando ainda mais o tamanho destas tabe-
las ou atualizações, de acordo com o tipo de protocolo utilizado.

Visando otimizar a operação do ambiente, uma sumarização de rota faria com que
apenas o bloco 10.12.0.0 /21 fosse encaminhado ao Router B como sendo um repre-
sentante de todos os blocos menores existentes naquela empresa, representada pelo
Router A.

14
Consideremos alguns aspectos desta situação:

Caso o Router B esteja encaminhando pacotes ao Router A através de rotas está-


ticas, apenas uma rota estática precisaria ser configurada apontando como destino o
bloco 10.12.0.0/21. Boa economia de configurações...

Determinados protocolos dinâmicos gerariam uma sumarização automática dentro deste


bloco 10.12.0.0 /21. Outros ainda considerariam 10.0.0.0/8... Normalmente, a melhor
situação para garantir a eficiência desta ação seria o administrador desligar a sumarização
automática do protocolo (algo como “no auto-summary”) e configurar manualmente.

Como pontos positivos, a sumarização bem administrada reduz o overhead de rotea-


mento por manter e proporcionar tabelas de roteamento menores e mais consistentes.
Por outro lado, se não for corretamente administrada pode favorecer perdas de pacotes,
desvios e até mesmo inconsistências nos processos de roteamento. Vamos entender em
que circunstância isso poderia ocorrer.

Observe a figura abaixo, um pouco diferente da anterior:

Figura 4
Fonte: Cisco Systems, EUA, 2017

Imagine uma sumarização automática sendo realizada pelo Router A em relação


aos blocos /24 existentes em sua estrutura. Ele iria encaminhar ao Router B um bloco
sumarizador 192.168.0.0 /19. Este seria um bloco muito amplo, capaz de comportar
32 blocos /24 e não apenas os 4 ali existentes. Um dos principais problemas desta
situação seria, por exemplo, a existência do bloco 192.168.18.0 /24 em algum ponto
da topologia que não fosse o próprio Router A. Seria grande a possibilidade de pacotes
destinados a esta rede serem enviados a caminhos errados em função do bloco sumari-
zador muito amplo informado ao Router B.

Em outras palavras, um bloco sumarizador poderia ser comparado a uma caixa usada
para o transporte de objetos. Quando o bloco sumarizador é exato, seria como uma
caixa específica para o objeto a ser transportado. Mas, na figura acima, seria razoável
pensar numa caixa de uma geladeira sendo utilizada para transportar um mouse...

15
15
UNIDADE
Conceitos Essenciais de Redes e Roteamento

O melhor a ser feito seria desabilitar qualquer sumarização automática e deixar que
os 4 blocos sejam encaminhados da forma como estão.

Como conclusão deste assunto, considere que uma ampla compreensão sobre suma-
rização de redes é de extrema importância na operação de protocolos tais como o OSPF
e BGP em redes amplas.

UTI do TI: https://youtu.be/GIeazP03AV8.

Diferenciar tipos de tráfego


Um outro aspecto de suma importância para a compreensão do funcionamento dos
protocolos de roteamento em uma rede é a classificação dos tipos de tráfego que atra-
vessam a rede.

Observe estes conceitos:

Figura 5
Fonte: Cisco Systems, EUA, 2017

Refere-se a um tipo de tráfego realizado exclusivamente entre um emissor e um des-


tinatário. Comunicação de host para host.

Figura 6
Fonte: Cisco Systems, EUA, 2017

Refere-se a um tipo de tráfego realizado entre um emissor e um grupo de destinatários.


Os destinatários deste modelo de transmissão pertencem a um grupo em comum. Caracte-
rísticas comuns (normalmente um endereço ip especial) apontam para estes destinatários.

Tráfego de multicast existe na maioria dos protocolos dinâmicos de roteamento. Parte


das funções destes protocolos é realizada por este modelo de tráfego, veja alguns exemplos:

16
Tabela 1
IPv4 Multicast Address Description
224.0.0.5 Used by OSPFv2: All OSPF Routers
224.0.0.6 Used by OSPFv2: All Designated Routers
224.0.0.9 Used by RIPv2
224.0.0.10 Used by EIGRP
IPv6 Multicast Address Description
FF02::5 Used by OSPFv3: All OSPF Routers
FF02::6 Used by OSPFv3: All Designated Routers
FF02::9 Used by RIPng
FF02::A Used by EIGRP for IPv6

Figura 7
Fonte: Cisco Systems, EUA, 2017

Este modelo de transmissão é uma espécie de junção entre o unicast e o multicast.


Aqui, temos a presença de um emissor que envia mensagens a um grupo, porém, ao
contrário do multicast, seu objetivo é atingir um dos elementos deste grupo apenas.
A ideia é chegar até o elemento do grupo que esteja mais próximo ou mais acessível.

Trata-se de um modelo de tráfego não existente no ambiente do IPV4, mas apenas


nos cenários de IPV6.

Figura 8
Fonte: Cisco Systems, EUA, 2017

No modelo Broadcast, a comunicação parte de um emissor e não possui um destino


especificado. As mensagens têm por objetivo atingirem todos os receptores disponíveis.
Não a segmentação de um grupo, como no caso do multicast. Este modelo se asseme-
lha às antigas transmissões de rádio e TV em que o sinal era espalhado, sem destino,
podendo ser captado por quem tivesse uma antena no caminho.

17
17
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Conectividade de Sites Remotos


Vamos destacar agora alguns dos principais modelos estruturais de conexão entre
roteadores fornecendo serviços entre sites remotos:

Figura 9
Fonte: Cisco Systems, EUA, 2017

Figura 10
Fonte: Cisco Systems, EUA, 2017

Roteadores são diretamente conectados, sem que haja entre eles nenhum modelo de
comutação ou reencaminhamento. Longas distâncias podem estar no meio desta cone-
xão, mas ainda assim nenhum equipamento estará presente. Algumas vezes podemos
imaginar mudanças ou conversão de mídias no meio do caminho.

Um modelo de conexão que mantém múltiplos roteadores num mesmo segmen-


to de rede IP, facilitando o envio de mensagens em comum a todos. Neste modelo,
podemos sempre imaginar a presença de um equipamento comutador no centro das
ligações, tal qual um switch numa rede Lan. Aqui temos algo bastante semelhante a
uma rede local ethernet, apesar de estarmos especificamente destacando um modelo
de conexão remota.

NBMA (Nonbroadcast multiaccess): Este modelo apresenta algumas semelhanças


ao anterior (broadcast), no que diz respeito à presença de um equipamento centra-
lizado que agrega a conexão física de todos os roteadores. Dizemos até que em ter-
mos de topologia física, os modelos se assemelham. Porém, no funcionamento lógico,
este cenário é completamente diferente, pois ele não pressupõe pacotes trafegando em
broadcast entre os roteadores. Algo como se o equipamento central tivesse capacidade
de roteamento, tal qual os roteadores na pontas. Desta forma, diversas possibilidades e
flexibilidade surgem na passagem de pacotes entre os roteadores. O antigo modelo ATM
e também o conhecido Frame-Relay atuam desta forma, apesar de não possuírem rotea-
mento no centro.

18
O comportamento dos protocolos de
roteamento pode se alterar e exigir adap-
tações em face de alguns destes modelos
de conexão; vejamos alguns exemplos:

NBMA → Protocolos do tipo vetor


de distância apresentam dificuldades
neste modelo de conexão em função de
seus fluxos de atualização. Informações
específicas de roteamento recebidas por
uma interface do roteador não devem Figura 11
ser devolvidas pelo mesmo caminho, Fonte: Cisco Systems, EUA, 2017

pois loopings de roteamento poderiam se formar. Isto funciona desta maneira em fun-
ção de um mecanismo denominado Split Horizon, existente nas interfaces do roteador.

Por isso, neste ambiente, se faz necessário alterar o funcionamento do Split Horizon
para que a propagação de roteamento possa acontecer entre o HUB (nome dado ao
dispositivo de centro da topologia) e os spokes (dispositivos periféricos na topologia).

NBMA → OSPF apresenta dificuldades em estabelecer sua relação de vizinhança en-


tre os roteadores neste modelo de conexão. Vizinhos podem ser configurados de manei-
ra estática e será necessário que o dispositivo HUB (dispositivo do centro da topologia)
seja configurado como Designated router (DR). E a rede NBMA será tratada pelo OSPF
como uma rede Broadcast.

Broadcast → Replicação de pacotes feita pelo OSPF neste modelo de redes aumenta
sobremaneira o consumo de Largura de banda e de latência no ambiente. Normalmente
em ambientes assim, soluções como criação de sub-interfaces no roteador podem resolver.

Observe as duas imagens a seguir e procure compreender as diferenças de configura-


ções num ambiente com e sem sub-interfaces:

Figura 12
Fonte: Cisco Systems, EUA, 2017

19
19
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Figura 13
Fonte: Cisco Systems, EUA, 2017

O segundo modelo, obviamente, é o mais adequado e eficiente para os protocolos


de roteamento.

Planos de conexão de sites remotos


Iremos identificar agora algumas das principais formas de estabelecimento de cone-
xões entre sites remotos, considerando sempre um ambiente corporativo, onde algumas
vezes o centro da conexão é a matriz de uma empresa e seus locais periféricos poderiam
ser escritórios equipados com infraestrutura adequada ou simplesmente pontos de aces-
so para trabalhadores remotos.

Conexões seriais ponto a ponto entre roteadores remotos

Figura 14
Fonte: Cisco Systems, EUA, 2017

Este modelo de conexão muitas vezes aponta para as vantagens do uso de rotea-
mento estático, principalmente quando não existe a opção de caminhos alternativos,
tornando oneroso o uso de algoritmos de roteamento.

Em termos de serviços de conexão, o destaque aqui é para o protocolo PPP (point-


-to-point protocol). Ele oferece boas vantagens em relação ao modelo utilizado anterior-
mente, chamado de HDLC (High-level Data Link Control). A comparação aqui é com
o HDLC original, de tecnologia aberta. Porém, se estendermos esta comparação ao
HDLC desenvolvido pela Cisco Systems, ainda assim o PPP apresenta como principal
vantagem a possibilidade de interligação entre roteadores de diferentes fabricantes, atra-
vés de links seriais ponto a ponto. Isto por si já determina o uso do PPP como principal
tecnologia, visto ser bem comum a presença de diferentes fabricantes neste cenário.

20
Algumas das características que tornam o PPP bem mais adequado:
• autenticação: 2 sub protocolos (PAP, CHAP) que habilitam autenticação na cone-
xão entre 2 roteadores;
• multilink: possibilidade de criar uma interface lógica que soma as capacidades de
diversas interfaces físicas (seriais);
• compressão: mecanismo de compactação de dados, visando reduzir uso de largura
de banda dos links;
• controle de qualidade do link: mecanismo que permite encerrar um link caso a
qualidade do mesmo fique abaixo de um patamar definido.
Exemplo de uma configuração básica do PPP com os dois modelos de autenticação:

Figura 15
Fonte: Cisco Systems, EUA, 2017

Uma outra forma bastante comum de conexão é o uso do PPPoE. Uma situação em
que o PPP funciona como uma espécie de túnel para interligação entre redes Ethernet.
Observe abaixo:

Figura 16
Fonte: Cisco Systems, EUA, 2017

Para a criação deste túnel PPP, fazemos a utilização de uma interface virtual chamada
de Dialer. Esta interface é criada no roteador e toda a configuração do PPP é colocada
nela. O endereço ip desta interface pode ser estático ou mesmo atribuído por DHCP,
proveniente da operadora que fornece o serviço.

21
21
UNIDADE
Conceitos Essenciais de Redes e Roteamento

A interface ethernet é conectada ao modem DSL e o comando PPPoE enable ativa


a função PPPoE e promove a ligação desta interface física com a virtual dialer. Existe
ainda uma complementação de comandos, que permite, por exemplo, a configuração
de regras de funcionamento da interface dialer, filtro de tráfego, entre outros recursos
do PPP. Outro ajuste também necessário é o MTU (Maximum Transmission Unit), que
no padrão Ethernet é de 1500 bytes, mas precisa ser adequado aos 1492 do PPP.

Este sistema descrito acima está relacionado à maioria dos acessos caseiros e de pe-
quenos escritórios de internet aqui no Brasil atualmente.

Conexões comutadas por Frame-Relay entre roteadores remotos


Como vantagens em relação às conexões ponto a ponto, este sistema não necessita
de uma interface física para cada conexão a ser feita, além de apresentar custos mais
flexíveis para a largura de banda utilizada.

O funcionamento está baseado em circuitos virtuais criados permanentes (PVC’s),


criados pela operadora através das conexões físicas disponíveis.

Por padrão, uma rede Frame Relay está dentro do contexto de uma NBMA (vista
mais acima). O ambiente Cisco implementa uma espécie de pseudo-broadcast para
emular o ambiente de uma LAN ip tradicional. Isto é realizado por alguns mapeamen-
tos dinâmicos dentro da rede Frame Relay. Estes mapeamentos, chamados de INARP
(inverse arp) num cenário de ipv4 e IND (Inverse Neighbor Discovery) no ipv6, estabe-
lecem associações entre endereços ip e um outro valor, próprio da comutação Frame
Realy, chamado de DLCI (Data link connection identifier). Por padrão, as interfaces
físicas encapsuladas como Frame Relay têm o split horizon desabilitado para evitar as
situações de looping já citadas anteriormente.

Observe alguns modelos de conexão utilizados num cenário de comutação Frame Relay:
• Em full-mesh, todos os roteadores possuem conexão entre si ativada para a troca
de pacotes.
• No modelo partial-mesh, parte dos roteadores possui conexões ativas entre si.
• Em Hub-and-spoke, todas as conexões são fechadas com um roteador central,
normalmente a matriz da corporação.

Figura 17 Figura 18 Figura 19


Fonte: Cisco Systems, EUA, 2017 Fonte: Cisco Systems, EUA, 2017 Fonte: Cisco Systems, EUA, 2017

22
Modelos de Conectividade VPN
MPLS L3 VPNs
• O tráfego é encaminhado através de um backbone MPLS, fazendo uso de labels
distribuídas entre os core routers do sistema.
• Com uma VPN MPLS L3, a operadora participa do processo de roteamento do cliente.
• A operadora estabelece pontos de roteamento entre os roteadores conhecidos
como CE e PE dentro do sistema MPLS.
• As rotas do cliente, provenientes do roteador CE (Customer Edge), ao serem rece-
bidas no roteador PE (Provider Edge), são redistribuídas no MP-BGP e transporta-
das pelo backbone até o roteador PE remoto, chegando por fim ao CE de destino.
• Em seguida, retornam, através do mesmo processo de redistribuição MP-BGP, ao
PE-CE original.
• Um aspecto importante a se destacar é que os protocolos de roteamento utilizados en-
tre os roteadores CE-PE nas duas pontas da conexão podem ser totalmente diferentes.
• Aspectos do roteamento através de MPLS VPN L3:

O Backbone do sistema, localiza-


do na operadora, provê o serviço de
camada 3 através do roteador PE que
interliga R1 e R2.

Uma sub-rede diferente é utilizada


em cada um dos lados. Caso se utilize
um protocolo de roteamento sobre esta Figura 20
VPN, ele precisa ser configurado tam- Fonte: Cisco Systems, EUA, 2017
bém no roteador da operadora (PE).

MPLS L2 VPNs
• Um roteador CE de uma VPN MPLS L2 se conecta a um roteador PE, utilizando
uma conexão de camada 2, sendo Ethernet o padrão mais comum.
• O tráfego entre os roteadores PE é encaminhado sobre um mecanismo denomina-
do pseudowire, estabelecido entre as pontas tal qual um link virtual ponto a ponto.
O pseudowire emula serviços de comunicação, tal qual um “fio transparente” que
carrega quadros de camada 2 através do backbone MPLS.
• Este serviço se divide em 2 categorias:
» Virtual Private Wire Service (VPWS): uma tecnologia ponto a ponto que per-
mite o transporte de qualquer protocolo de camada 2 no roteador PE.

23
23
UNIDADE
Conceitos Essenciais de Redes e Roteamento

» Virtual Private LAN service (VPLS): emula um segmento de rede Ethernet


multiacesso sobre o MPLS, fornecendo serviços multiponto.
» Aspectos do roteamento através de VPN MPLS L2:
» O backbone do sistema in-
terliga os roteadores R1 e
R2 através de um equipa-
mento de camada 2, de for-
ma que ambos estão na mes-
ma sub-rede.
» Se for utilizado um protoco- Figura 21
lo de roteamento entre R1 e Fonte: Cisco Systems, EUA, 2017
R2, ambos se-rão adjacentes.

VPNs de túnel
• GRE: protocolo desenvolvido pela Cisco que permite o encapsulamento de proto-
colos de camada 3 dentro de uma rede ponto a ponto. O tráfego transportado num
túnel GRE não é criptografado, mas isto pode ser feito através do IPSEC.
» Aspectos do roteamento em ambientes com de túnel GRE:

Figura 22
Fonte: Cisco Systems, EUA, 2017

Neste cenário de roteamento, temos pacotes de um protocolo encapsulado, que


pode ser ipv4 ou ipv6.
Temos o cabeçalho GRE, definido pela Cisco como um carrier protocol ou pro-
tocolo de portadora.
E por fim, o protocolo de transporte, que poderia ser o ip, por exemplo. Sua
função será a de conduzir o conteúdo encapsulado.
Resumindo, temos aqui uma situação em que foi formado um túnel GRE, sobre
uma rede IP, por onde serão passados pacotes entre dois pontos de uma rede
ou duas redes distintas.
• IPSEC: uma estrutura que utiliza um conjunto de protocolos criptográficos para
proteção de tráfego na camada 3.

24
» 4 importantes serviços associados ao IPSEC no ambiente:
• Confidencialidade (criptografia): ninguém pode ler ou escutar a comunica-
ção, caso seja interceptada.
• Integridade dos dados: impede a alteração das informações transmitidas antes
que cheguem até receptor.
• Autenticação: garante que a comunicação aconteça realmente com quem se
deseja. O IPSEC usa IKE (internet Key Exchange) para autenticar usuários e
dispositivos que podem executar comunicação independente.
• Proteção antireplay: este recurso garante que cada pacote seja único e não
seja duplicado.
• DMVPN: solução desenvolvida pela Cisco com o objetivo de dinamizar o esta-
belecimento de túneis IPSEC, tanto no formato Hub and Spoke como entre os
Spokes. Vantagem principal da solução é a redução de latência e otimização de
comunicação entre os pontos conectados. Protocolos de roteamento dinâmicos são
suportados entre os hubs e os spokes, além de tráfego de Multicast IP.

Figura 23
Fonte: Cisco Systems, EUA, 2017

O gerenciamento e a manutenção dos túneis em sua forma original apontam para


necessidades de configurações extras no hub sempre que se faz necessário adicio-
nar um novo spoke ao conjunto. Além disso, o tráfego entre os spokes atravessa
o hub saindo de um túnel e entrando no outro.
Com o crescimento da estrutura e quantidades de equipamentos e túneis, esta
gestão se torna complicada.
DMVPN utiliza um protocolo chamado NHRP em conjunto com um endereça-
mento dinâmico das interfaces dos roteadores. Isto aciona túneis entre os spokes
e também destes para o hub de forma automatizada, suportando um ambiente
mais amplo. O DMVPN atua com mGRE, que ativa a criação de múltiplos túneis

25
25
UNIDADE
Conceitos Essenciais de Redes e Roteamento

GRE de forma dinâmica, aproveitando configurações já realizadas. Neste con-


texto, túneis podem se formar e serem excluídos sob demanda. Dessa forma,
podemos dizer que DMVPN “industrializa” a criação dos túneis GRE, inclusive
com IPSEC.

DMVPN é uma tecnologia desenvolvida pela Cisco Sytems e como tal estará disponível ape-
nas em seu conjunto de equipamentos.

Blog da Algar Telecom: https://goo.gl/JhcHD9.


Site de curiosidades, que reúne conteúdos de ambientes tecnológicos:
https://goo.gl/kD9MNe.

26
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Sites
Estudo de redes em capítulos
Júlio Battisti – Estudo de redes em capítulos, 2018. Parte 5 - Roteamento IP.
https://goo.gl/eN5YiW
Estudo de redes em capítulos
Júlio Battisti – Estudo de redes em capítulos, 2018. Parte 6 – Tabelas de roteamento.
https://goo.gl/vHdasF

Livros
Análise de tráfego em redes TCP/IP
João Eriberto Mota Filho. Análise de tráfego em redes TCP/IP. São Paulo: Editora
Novatec, 2013.

Vídeos
Introdução ao roteamento de pacotes IP
NIC BR, 2018.
https://youtu.be/y9Vx5l-th9Y

27
27
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Referências
CORMEN, Thomas H. Algoritmos: teoria e prática. 3 ed. São Paulo: Elsevier, 2012.

CORNER, E. Douglas. Redes de computadores e internet. 6ª ed. São Paulo:


Bookman, 2016.

FARREL, Adrian. A internet e seus protocolos. 1 ed. São Paulo: Elsevier, 2005. 608 p.

MOTA FILHO, João Eriberto. Análise de tráfego em redes TCP/IP. São Paulo:
Novatec, 2013.

ODOM, Wendell. CCNP Route Official Certification Guide. 1 ed. Indianópolis:


Cisco Press, 2015.

TANEMBAUM, Andrew. Redes de computadores. 5ª ed. São Paulo: Pearson Universidades.

XAVIER, Fabio Correa. Roteadores Cisco. 2ª ed. São Paulo: Novatec, 2010. 264 p.

28

Você também pode gostar