Sistemas Autônomos e Roteamento na Internet Edgard Jamhour



Documentos relacionados
Tabela de roteamento

Packet Tracer 4.0: Overview Session. Conceitos e práticas

BC-0506: Comunicação e Redes Aula 04: Roteamento

Arquitetura de Rede de Computadores

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Prof. Samuel Henrique Bucke Brito

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de Página

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Redes de Computadores I Conceitos Básicos

Arquitectura de Redes

Comunicação de Dados

CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

Redes de Computadores

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

unesp UNIVERSIDADE ESTADUAL PAULISTA

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Redes de Computadores II

Aula 6 Modelo de Divisão em Camadas TCP/IP

Redes de Computadores

Redes de Computadores II. Professor Airton Ribeiro de Sousa

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Tecnologia de Redes de Computadores - aula 5

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

OSPF - Open Shortest Path First. Redes de Comunicação de Dados

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Redes de Computadores II

PROJETO DE REDES

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Entendendo como funciona o NAT

Roteamento na Internet

COMPONENTES BÁSICOS DE

Redes de Computadores

Uma tabela de roteamento contém as informações necessárias para que um pacote IP seja encaminhado para o destino certo.

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia

18/05/2014. Problemas atuais com o IPv4

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Redes de Computadores II INF-3A

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Veja abaixo um exemplo de um endereço IP de 32 bits:

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Capítulo 4 - Roteamento e Roteadores

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Visão geral sobre encaminhamento

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Protocolos de Roteamento t Dinâmico i I RIP

ENDEREÇO CLASSFULL E CLASSLESS

Unidade 3 Visão Geral de Equipamentos de Rede

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

Endereçamento IP, Sub-redes e Roteamento

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

CST em Redes de Computadores

Visão geral da arquitetura do roteador

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Protocolos de Roteamento RIP e OSPF

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Roteamento e Comutação

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos

Prefixo a ser comparado Interface Senão 3

Redes de Computadores

Sistemas Autônomos (AS) Brasileiros Introdução

PNNI. Prof. José Marcos C. Brito

Módulo 8 Ethernet Switching

Protocolo de roteamento EIGRP. kraemer

Endereçamento e Roteamento IP

Prof. Samuel Henrique Bucke Brito

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Aula 5 Cálculo de máscara e de subredes

Protocolo OSPF UNIP. Renê Furtado Felix.

Capítulo 7 CAMADA DE TRANSPORTE

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Preparando um esquema de endereçamento de sua rede

Roteamento IP & MPLS. Prof. Marcos Argachoy

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

Transcrição:

Sistemas Autônomos e Roteamento na Internet Edgard Jamhour O objetivo deste módulo é apresentar a arquitetura atual da Internet, baseada em endereços IPv4. Para isso será abordado o conceito de sistemas autônomos (Autonomous System AS) que é a forma de organização lógica da Internet. Em seguida, serão vistos os protocolos de roteamento usados na Internet e nas redes privadas. Os protocolos de roteamento são utilizados para configurar automaticamente as rotas dos roteadores que formam os backbones da Internet e também as redes privadas. 1

Estrutura Física de Redes IP Exemplo ADSL linha de baixa capacidade PPPoE DSLAM linha de alta capacidade B-RAS Broadband Remote Access Server (responsável por autenticar e policiar o tráfego do usuário) Rede Backbone DSLAM usuário acesso núcleo Do ponto de vista físico, a infraestrutura de redes IP pode ser dividida em 3 níveis: usuário, acesso e núcleo (também chamado de core ou backbone). A infraestrutura nível núcleo (backbone) corresponde geralmente a equipamentos e enlaces de alta capacidade pertencentes a operadoras de telecomunicação. Exemplos de tecnologias de comunicação nesse nível são o ATM, SDH, Gigabit-Ethernet. Nesse nível, os dados transportados pelos enlaces são agregados, isto é, eles correspondem a dados de uma grande quantidade de usuários. Os equipamentos utilizados no backbone são geralmente muito caros para serem utilizados ao nível de usuário. Dessa forma, é necessário criar um nível intermediário, com equipamentos mais baratos e velocidades inferiores, a fim de permitir que usuários se conectem ao backbone. Esse nível intermediário é denominado nível de acesso. Um exemplo de tecnologia de nível acesso é o ADSL, conforme mostrado na figura. O ADSL permite que a conexão de rede utilizada pelos usuários seja uma simples linha telefônica. A linha telefônica tem uma capacidade muito inferior àquele utilizada no backbone, de forma que múltiplas linhas telefônicas precisam ser multiplexadas para atingir uma velocidade compatível com o backbone. O equipamento de rede responsável por multiplexar as linhas é denominado: DSLAM: Digital Subscriber Line Access Multiplexer. Geralmente o próprio DSLAM é um equipamento intermediário, sendo necessário ainda um outro nível de multiplexagem realizado por um equipamento denominado B-RAS (Broadband Remote Access Server). 2

Exemplo Rede Backbone Rede Backbone operadora 1 operadora 2 Além da multiplexagem, o B-RAS é responsável por autenticar e policiar o tráfego do usuário. O protocolo de autenticação geralmente é o PPPoE (Point-to-Point over Ethernet) ou PPPoA (Point-to-Point over ATM), de acordo com a tecnologia utilizada no nível backbone. A infraestrutura de rede de nível usuário corresponde a tecnologia de comunicação que conecta um usuário ou a uma rede privada até a rede de acessp. Os equipamentos desse nível são comumente chamados de : Customer Premises Equipment ou RG: Residential Gateway. No caso do ADSL, o é um modem que conecta a rede do usuário a uma linha multiplexada pelo DSLAM. Conforme mostra a figura, uma rede backbone pode interligar multiplas redes de acesso. Os backbones, por sua vez são conectados entre si, formado uma grande rede formada por inúmeras operadoras. A rede Internet é uma rede que segue esse princípio. As redes backbones que formam a Internet podem ser de várias origens: redes de empresas de telecomunicação (com fins comerciais), redes do governo e redes de pesquisa. Independente de sua origem, todas essas redes precisam seguir um padrão comum de funcionamento, a fim de que sejam interoperáveis. Esse padrão de funcionamento é baseado no conceito de sistemas autônomos e protocolos de roteamento padronizados. 3

Sistema Autônomo (Autonomous System - AS) A B E F G H C D I J SISTEMA AUTÔNOMO 1 X SISTEMA AUTÔNOMO 2 Y Z SISTEMA AUTÔNOMO 3 Para entender como a Internet funciona, duas perguntas precisam ser respondidas: Como as informações são roteadas na Internet? Como as tabelas de roteamento são atualizadas? A resposta a essas perguntas está relacionada a forma lógica e não física de como a Internet está estruturada. Conforme mostra a figura, do ponto de vista lógico a Internet é formada pela conexão de sistemas autônomos. Um sistema autônomo compreende a rede e todo o conjunto de computadores que ela conecta. Se tomarmos como analogia a discussão feita sobre a estruturação física das redes IP, um sistema autônomo compreenderia todos todos os níveis da rede: usuário, acesso ou backbone. Do ponto de vista lógico da Internet, a divisão entre usuário, acesso ou backbone desaparece. Qualquer computador conectado a Internet, precisa pertencer a um sistema autônomo. Por exemplo, um usuário acessando a Internet em sua residência, através de uma linha ADSL, é visto como sendo parte do sistema autônomo do backbone ao qual está conectado. Para que uma rede seja considerada um sistema autônomo (Autonomous System AS), ela precisa ser organizada de forma a seguir alguns princípios fundamentais: 1. Ela deve ser capaz de divulgar suas rotas (os blocos de endereço dos computadores que pertencem ao AS) para outras redes (AS) da Internet. 2. Ela deve possuir os seus próprios endereços IP públicos (registrados). Observe que mesmo uma rede de grande porte, como a rede de um banco, pode não ser um sistema autônomo. Por exemplo, se o banco se conecta a um backbone de uma operadora e utiliza os endereços IP da operadora, ele não é um sistema autônomo, mas sim parte do sistema autônomo que representa a operadora. 4

O que é um AS? 200.17.1.0/24 Conexão com outro AS B I I 200.17.2.0/24 O AS pode divulgar rotas agrupadas: 200.17.0.0/16 I I 200.17.3.0/24 200.17.130.0/24 Um AS é uma rede (coleção de roteadores e computadores) que segue uma arquitetura WAN. Para que a rede de uma instituição possa ser transformada em AS, ela primeiro, precisa obter um conjunto mínimo de endereços IP públicos (registrados) junto as autoridades da Internet. Quando uma instituição se torna um AS, ela passa a ter seus próprios endereços IP, isto é, os endereços utilizados na rede não são obtidos de provedores, mas pertencem a própria instituição. A topologia de uma rede AS possui dois tipos de roteadores: internos e de borda. Os roteadores internos são utilizados para interconectar as redes do AS. As redes internas ao AS podem ser a diversas filiais de uma empresa ou os clientes de uma operadora de telecomunicações. O roteador de borda é utilizado para conectar o AS a outros AS que compõem a Internet. Observe que os roteadores internos precisam conhecer como os vários prefixos estão distribuídos entre as várias redes que pertencem ao AS. Já o roteador de borda (indicado como B, na figura), pode simplesmente divulgar rotas agregadas para os outros AS da internet. Por exemplo, ao invés de divulgar os vários prefixos 200.17.1.0/24, 200.17.1.0/24, 200.17.1.130/24, etc., ele pode divulgar simplesmente a rota 200.17.0.0/16.

Autoridades de Registro de Endereço IANA ARIN RIPE NCC AfriNIC LACNIC APNIC América do Norte Europa, Oriente e Asia Central Africa América Latina e Caribe Ásia e Pacífico Para se tornar um AS, a instituição precisa solicitar um conjunto de IPs registrados junto as autoridades da Internet. O controle global da atribuição de endereços IP é feito pelo IANA (Internet Assigned Numbers Authority). A IANA é responsável por designar quantos blocos de endereço estão disponíveis para cada região do planeta, evitando duplicação ou má distribuição dos endereços. A IANA utiliza 5 autoridades de abrangência regional para agilizar o processo de atribuição dos endereços em todo o mundo. Essas autoridades são: AfriNIC: responsável pela região da África APNIC: responsável pela região Ásia e Pacífico ARIN: responsável pela região da América do Norte LACNIC: responsável pela região da América Latina e algumas ilhas do Caribe RIPE NCC: responsável pela Europa, Oriente Médio e Ásia Central Todas vez que uma empresa solicita se tornar um AS, ela precisa receber um "número de AS", que é único em toda a Internet. A IANA também é responsável por atribuir os números de AS.

Exemplos de AS AS PUCPR Número do AS: 13522 Prefixos: 3 Endereços IP:8192 Nome: Pontificia Descrição :Universidade Catolica do Parana País: BR Autoridade de Registro: LACNIC Prefixo BGP do endereço www.pucpr.br: 200.192.112.0/21 AS GOOGLE Número do AS: 15169 Prefixos: 109 Endereços: 122624 Nome: GOOGLE Descrição: Google Inc. País: US Autoridade de Registro: ARIN Prefixo BGP do endereço google.com Prefix:209.85.128.0/17 As figuras ilustram informações parciais de dois sistemas autônomos: PUCPR e GOOGLE. A PUCPR é registrada junto ao LACNIC e o GOOGLE é registrado junto a ARIN. Cada AS possui um número, que é utilizado para identificar o AS ao nível dos protocolos de roteamento da Internet. Nesses exemplos, o AS PUCPR possui o número 13522 e o AS GOOGLE possui o número 15169. A quantidade de prefixos (blocos de endereços IP contínuos) e endereços IP varia de acordo com o tamanho da instituição. A PUCPR possui três prefixos e 8192 endereços. O GOOGLE possui 109 prefixos e 122624 endereços. As entidades de registro (LACNIC, ARIN, etc) possuem bases de dados que permitem obter de forma online informações sobre um AS. É possível também consultar bases de dados para determinar todos os prefixos (blocos de endereços IP) que pertencem a um dado AS. O plugin gratuito para o firefox, que pode ser obtidon o endereço http://www.asnumber.networx.ch/, permite identificar o AS de qualquer site da Internet. Os dados mostrados na figura foram obtidos através desse plugin. Para usar o plugin, basta entrar em qualquer site da Internet, que o plugin mostra os dados do AS na barra de status, na parte inferior da janela do firefox. Através do plugin, observamos que o site "pucpr.br" pertence ao prefixo 200.192.112.0/21, e o site google.com pertence ao prefixo 209.85.128.0/17. 7

Backbone ou AS? Nem todo AS corresponde a um backbone de uma empresa de telecomunicações. A RNP (Rede Nacional de Pesquisa) é um backbone mantido pelo MCP, que oferece serviços de conectividade gratúitos para o governo e instituições de ensino e pesquisa. Uma instituição pode se tornar um sistema autônomo por diversas razões diferentes. Operadoras de telecomunicações precisam se tornar sistemas autônomos a fim de poder prestar a venda de serviços de conectividade para Internet. Nesse caso, a operadora geralmente possui um backbone de grande porte, como o caso da RNP (que é uma operadora gratuita para universidades e instituiçõe do governo). Quando um cliente se conecta a Internet através de um sistema autônomo de uma operadora de telecomunicações, ele é "visto" pelo restante da Internet como sendo parte da rede da operadora. Isso significa que o cliente não precisa se preocupar em instalar protocolos de roteamento em seus roteadores. Essa responsabilidade é do administrador do sistema autônomo (AS). Como consequência, a rede do cliente pode ser bem mais simples e barata. Contudo, muitas instituições que não são operadoras de telecomunicações também podem se tornar AS. Esse é o caso de grandes instituições como bancos, instituições do governo, universidades e multi-nacionais. A vantagem de ser um AS nesse caso é ter total independência em relação ao provedor de acesso. Por exemplo, se um grande banco não for um AS, mas um simples cliente de outro AS, ele precisará trocar todos os endereços IP registrados de sua rede caso decida trocar de provedor. Além disso, é muito difícil conectar a rede da empresa a dois ou mais provedores simultaneamente (para garantir redundância), pois a rede precisaria conter endereços IP de várias operadoras misturados na rede da instituição. Dessa forma, os sistemas autônomos podem ser classificados em vários tipos, de acordo com a finalidade de uso destinada pela instituição que o controla.

Tipos de AS AS5 stub sentido de divulgação das rotas [peer] [transit] AS1 non-transit [transit] AS2 transit [transit] AS3 transit [transit] AS4 transit [transit] Os sistemas autônomos podem ser classificados por dois critérios: o primeiro em relação a sua permissão de passagem de tráfego de outros AS, e o segundo em relação a forma de relacionamento comercial com outros AS. Quanto a pemissão de passagem de tráfego de outros AS, a classificação é a seguinte: Stub AS: são ligados à Internet através de um único ponto de saída. Também são chamados de single-homed. Esse tipo de AS corresponde geralmente a instituições privadas que não desejam prestar serviços de telecomunicações para terceiros, apenas se beneficiar da autonomia de ser um AS. Na figura, o AS 5 é um exemplo de stub AS. Transit AS : Sistemas Multihomed (com várias conexões) que permitem que o tráfego de outros AS utilizem suas conexões como passagem. As operadoras que prestam serviços de acesso a Internet (ISP) são desse tipo. Non-Transit: São sistemas multihomed, mas que não permitem transporte de tráfego envolvendo outros AS. Isso significa que apenas o tráfego em que a origem ou o destino é um endereço IP do próprio AS é permitido. Esse é o caso das instituições privadas que possuem mais de uma conexão com a Internet (para redundância), mas não desejam que essa conexão seja utilizada para transportar tráfego de terceiros. O controle de passagem de tráfego é feito através do protocolo de roteamento entre ASs, que controla o sentido de divulgação das rotas. Esse tópico será discutido mais adiante, quando falarmos sobre o BGP, que é o protocolo de roteamento usado na Internet. Quanto a forma de relacionamento comercial, a classificação é a seguinte: Relacionamento Peer: Quando dois AS se interconectam de maneira gratuita, visando benefício mútuo de troca de tráfego, através de um acordo de tráfego multi-lateral (ATM). Quando o relacionamento é comercial, a conectividade é denominada transit.

IXP: Internet Exchange Point A interconexão desordenada de sistemas autônomos em forma de uma malha poderia levar a um desempenho muito pobre da Internet, devido a uma grande quantidade de saltos. Por essa razão, foram desenvolvidos locais especiais onde vários sistemas autônomos podem se conectar utilizando apenas um salto. Esses locais são denominados IXP (Internet Exchange Point). Atualmente, a tecnologia mais utilizada para implementar IXP é o Ethernet. O equipamento usado no IXP nada mais é do que um switch de grande capacidade, que recebe, em suas portas, as fibras oriundas dos roteadores de borda de vários AS. Em muitos países a manutenção dos IXP é subsidiada por órgãos públicos. No Brasil além da denominação IXP (ou PIX, Ponto de Troca de Tráfego), a denominação PTT (PTT: Ponto de Troca de Tráfego) também é muito usada. O maior PTT do Brasil é denominado PTTMetro. Esse PPT é mantido pelo Projeto do Comitê Gestor da Internet no Brasil (CGIbr). Ele permite a interconexão direta entre as redes ASs que compõem a Internet Brasileira. O PTTMetro possui vários locais de interconexão (PIX). A figura mostra o PIX Central, localizado em São Paulo, que interconecta vários ASs, como a USP, a Brasil Telecom e Outros.

Tipos de Roteadores Conhece todas as rotas da Internet Conhece apenas as rotas no interior do AS 216.1.2.0/24 A B E EGP F G H C IGP D I IGP J SISTEMA AUTÔNOMO 1 SISTEMA AUTÔNOMO 2 prefixo: 220.2.0.0/16 L prefixo: 216.1.2.0/16 M 220.2.1.0/24 Para que a rede de uma instituição possa se tornar um AS, algumas regras precisam ser respeitadas. Conforme dito anteriormente, os roteadores de um AS são classificados em dois tipos: roteadores internos e roteadores de borda. Os roteadores internos são aqueles que se conectam apenas a roteadores e computadores no interior do AS. Os roteadores de borda, se conectam a roteadores de outros AS. Na figura, apenas os roteadores E, F e L são roteadores de borda. Todos os demais são roteadores internos. Um roteador interno não precisa ser um muito potente, pois ele precisa conhecer apenas as rotas para as redes que pertencem ao próprio AS. Já o roteador de borda precisa conhecer todas as rotas da Internet. Isso faz com que esse roteador seja, geralmente, muito caro. A quantidade de rotas da Internet, atualmente, é superior a 300.000. Isso faz com que o roteador de borda tenha que ter uma quantidade razoável de memória, e também bastante velocidade para consultar as tabelas de roteamento. O roteador será tanto mais caro quanto maior a velocidade do seu enlace. Se o roteador for de baixa capacidade (com link de menos de 1 Mbps), ele pode até ser implementado com um equipamento de custo reduzido. Contudo, se o link do roteador de borda for da ordem de centenas de Mbps, então seu custo será bastante elevado (dezenas de milhares de dólares). Roteadores de borda atuais precisam suportar aproximadamente 222.000 rotas (junho 2007) além de mais 50% para rotas privadas de clientes. A fim de processar essas rotas sem grande atraso na propagação dos pacotes os roteadores precisam: Muita memória de acesso rápido e Alta capacidade de processamento. Roteadores com essa capacidade podem ter custos superiores a U$ 50K.

Protocolos de Roteamento O roteador dos clientes não precisa de protocolo de roteamento. Basta ele ter uma única rota default para o ISP 216.1.2.0/24 A B E EGP F G H C IGP D I IGP J SISTEMA AUTÔNOMO 1 SISTEMA AUTÔNOMO 2 prefixo: 220.2.0.0/16 L prefixo: 216.1.2.0/16 M 220.2.1.0/24 No interior de um AS de grante porte, como aquele de um provedor de acesso a Internet (ISP), o processo de atualização de rotas nos roteadores interno e de borda deve ser automatizado, isto é, a configuração das tabelas de roteamento deve ser feita através de protocolos de roteamento padronizados, e não através de configuração manual. Um protocolo de roteamento nada mais é do que um conjunto de mensagens padronizadas trocadas entre os roteadores. Essas mensagens carregam as rotas que um roteador conhece, de maneira que os demais roteadores possam apontar para ele quando precisarem enviar pacotes a um certo destino. Os protocolos de roteamento são classificados em dois tipos: IGP: Interior Gateway Protocol: protocolo de roteamento para roteadores internos e EGP: Exterior Gateway Protocol: protocolo de roteamento entre sistemas autônomos. Os principais protocolos padronizados são os seguintes: IGP: (Informações de Roteamento no Interior do AS) RIP: Routing Information Protocol OSPF: Open Shortest Path First IS-IS: Intermediate System to Intermediate System EGP: (Informações de Roteamento entre ASs) BGP: Border Gateway Protocol Geralmente, o protocol IGP pode ser escolhido livremente pelo administrador do AS. Já o EGP precisa ser padronizado para permitir a interoperação do equipamento de várias instituições distintas. Atualmente, o único protocolo EGP usado na Internet é o BGP.

Conceitos Básicos de Roteamento As duas rotas estão da RIB, mas apenas a melhor está na FIB A B ir até E por B com custo 2 E C D ir até E por C com custo 3 Para entender a diferença entre os protocolos BGP, OSPF, RIP, etc é necessário, primeiro, rever alguns conceitos importantes sobre o roteamento. O primeiro aspecto que precisa ser analisado é como um roteador armazena suas rotas. Conceitualmente, um roteador utiliza duas tabelas internas a fim de determinar para onde enviar um pacote para um dado destino: a RIB e a FIB. A RIB (Router Information Base) é o conjunto completo de rotas configuradas no roteador. Na RIB, é possível ter mais de uma rota para um mesmo destino. Independente de quantas rotas existem, um roteador irá sempre utilizar a rota de menor custo até que essa rota deixe de funcionar, ou uma outra rota seja criada. Por isso, os roteadores mantém uma outra tabela, mais otimizada denominada FIB. A FIB (Forwarding Information Base) contém apenas as melhores rotas ativas (as que realmente são utilizadas). Além disso, a FIB pode conter informações necessárias para simplificar o processo de encaminhamento dos pacotes para o roteador vizinho (por exemplo, o endereço MAC do próximo salto para evitar uma consulta ARP desnecessária). Olhando a figura, vemos que o roteador A conhece duas rotas para chegar até uma rede E, uma através de B (com custo 2) e outra através de C (com custo 3). Ambas as rotas estão armazenada em sua RIB, mas apenas a rota de custo 3 está armazenada em sua FIB.

Conceitos Básicos de Roteamento estado de enlace A 1 2 B 2 C 3 3 1 E D 2 5 F A [5] [4] B E F C [2] D [4] vetor de distâncias O segundo aspecto que precisa ser analisado é como o roteador representa e descobre suas rotas. Em redes IP, dois métodos são utilizados: os algoritmos de estado de enlace (link state) e os algoritmos de vetor de distâncias (distance vector). No método baseado em estado de enlace, cada roteador possui uma representação completa da rede ao qual está conectado na forma de um grafo. Isto é, o roteador sabe como os roteadores estão conectados e qual o custo associado ao enlace de cada roteador. Nesse método, os roteadores não trocam rotas diretamente, mas sim trocam informações sobre seus enlaces e a velocidade de seus enlaces. Uma vez criada a representação interna da rede no roteador, as rotas são calculadas através de um algoritmo de varredura de grafos, como o Dijkstra, para subsequente preenchimento das tabelas RIB e FIB. Por outro lado, no método baseado em vetor de distâncias, nenhum roteador possui o conhecimento completo da rede. Ao invés disso, o roteador possui apenas as rotas, isto é, a informação do próximo salto e do custo associado para um conjunto de destinos conhecidos na rede. Nesse método, os roteadores trocam rotas diretamente, não sendo necessário nenhum tipo de cálculo para determinação das rotas. Apesar do método de vetor de distâncias parecer mais simples, ele é muito limitado. Nessa abordagem, os roteadores perdem muito tempo para reparar danos na rede (substituir rotas melhores defeituosas por rotas alternativas).

Vetores de Distância acesso a rede A com custo 1 rede A por A.1 1 B 2 rede A por B2 acesso a rede A com custo 2 rede A acesso a rede A com custo 1 A 1 2 rede A por A.2 1 X C D 2 3 1 rede A por C3 acesso a rede A com custo 2 Os protocolos de roteamento que seguem o método do vetor de distâncias são baseados na propagação de rotas, com incremento de custos. Esse método pode ser resumido da seguinte forma: A) Os roteadores divulgam as redes a que estão diretamente conectados por seus enlaces B) Apenas as melhores ofertas são aceitas para cada rede. C) Quando um roteador recebe uma rota, ele a repassa adiante acrescentando a ela o seu próprio custo Na figura, observa-se que o roteador A faz o anúncio de que ele sabe acessar a rede A para os roteadores B e C. O roteador B repassa o anúncio de acesso ao roteador C, adicionando o custo do seu próprio enlace na rota. Dessa forma, o roteador C recebe duas ofertas: uma vinda diretamente de A e outra vinda de B, com o custo acrescido. Nesse caso, a oferta vinda de B é descartada, e apenas a oferta vinda de A é propagada para D. Nesse método, as rotas tem um tempo de vida (TTL), e os roteadores re-anunciam periodicamente suas rotas. As rotas cujo re-anuncio não é recebido dentro do prazo de vida são desativadas. Nesse caso, as rotas de maior custo previamente ignoradas passam a ser aceitas (por exemplo, o roteador C passaria a aceitar a oferta de B, caso parasse de receber a oferta de A). Conforme dito anteriormente, a desvantagem desse método é que o tempo para reparar rotas defeituosas pode ser muito alto. O tempo de atualização das rotas é aproximadamente: nsaltos * TTL. O protocolo RIP segue esse princípio.

Estado de Enlace hello hello Link State Database A LSA LSA B Link State Database B novo LSA novo LSA C X A novo LSA novo LSA novo LSA D E Os protocolos de roteamento que seguem o método baseado em estado de enlace são muito mais eficientes que os de vetor de distância, mas podem exigir roteadores um pouco mais sofisticados para serem implementados. Nesse método, cada roteador mantém um banco de dados completo com a descrição de toda topologia da rede (link state database). Incialmente, nesse método, os roteadores descobrem se existem outros roteadores (roteadores vizinhos) que suportam o mesmo protocolo através de mensagem Hello. A mensagem de Hello também é utilizada para verificar se os vizinhos continuam ativos (isto é, como mensagens de keep alive). Uma vez conhecido seus vizinhos, os roteadores trocam informações sobre a topologia da rede (roteadores e seus enlaces). Os roteadores parceiros sincronizam sua base de estado de enlace através de mensagens que transportam anúncios de novos enlaces (Link State Advertisement - LSA). Quanto o protocolo é ativado pela primeira vez nos roteadores da rede, existe uma grande quantidade de informações trocadas. Todavia, após as informações das bases de estado de enlace terem sido sincronizadas, as mensagens de atualização de estado (LSA) serão enviadas somente se um novo enlace for adicionado ou removido. Isso faz com que esse tipo de protocolo seja mais adequado para redes de grande porte. Igualmente, o roteador já possui localmente todas as informações necessárias para calcular rotas alternativas no caso de falha de seus vizinhos, fazendo com que a recuperação em caso de falhas seja muito mais rápida. Os protocolos OSPF e IS-IS são exemplos de protocolos de estado de enlace.

Dijkstra Shortest Path First (SPF) Princípio: Encontrar o menor caminho entre um dos nós da rede e todos os demais Estratégia: Escolher sempre o melhor nó adjacente Atribuir custos acumulativos a cada nó da rede 0 A 5 3 4 B 1 6 10 E 2 F 1 1 C 5 D 4 9 5 No método baseado em estado de enlace, cada roteador constrói uma representação completa da rede na forma de um grafo, conforme indicado na figura. A tabela de roteamento é preenchida através de um algoritmo que varre o grafo e determina as melhores rotas do roteador para cada um dos destinos possíveis (isto é, para cada uma das interfaces dos demais roteadores). O algoritmo mais utilizado para essa finalidade é o Dijikstra. Os principais conceitos desse algoritmo são mostrados na figura. Suponha que o algoritmo está sendo executado no roteador A. O roteador A determina que o melhor caminho para chegar ao roteador C é usar o enlace AC. Dessa forma, ele atribui o custo 1 (em vermelho) para a rota AC. Para chegar até o roteador B, existem duas alternativas: AB com custo 5 ou ACB com custo 4. O roteador decide então que o melhor caminho para chegar até B é ACB, e atribui o custo 4 para o caminho. A partir desse momento, qualquer rota que passe por B utilizará sempre o trajeto ACB, de forma que esse teste não precisa mais ser efetuado. Esse procedimento se repete até que uma rota cada um dos demais destinos da rede seja encontrada. Existem variações no algoritmo Dijikstra. O constrained shortest path first (CSPF) permite impor restrições adicionais ao invés de escolher simplesmente o caminho mais curto. As restrições podem ser de várias naturezas: restringir o uso de enlaces indisponíveis, pouco confiáveis ou muito lentos (menos banda). Duas técnicas são utilizadas: aparar enlaces indesejáveis (eliminá-los do grafo - prunning) e criar uma nova métrica que incorpora outras restrições em seu cálculo. O CSPF deve ser usado com cautela, pois todos os roteadores precisam usar a mesma métrica, ou poderão ser criadas rotas em loop. A versão sem restrições é ainda a mais usada atualmetne. Observe que pela estratégia do Dijikstra, apenas uma rota é escolhida para cada destino. Mesmo quando dois caminhos de custo idêntico são encontrados, o primeiro a ser descoberto é mantido. Em alguns roteadores com suporte ao ECMP (Equal Cost Mutipath), é possível utilizar mais de um caminho quando existem alternativas idênticas de menor custo. Nesse caso, os roteadores procurar efetuam balanceamento de carga entre caminhos de custo idêntico.

Divisão em Áreas área B resumo das outras áreas (rotas agregadas) resumo ABR resumo ABR: Roteador de Borda de Àrea estado completo da própria área ABR resumo ABR Roteador Intra-Area área A área C Em um protocolo de estado de enlace os roteadores necessitam de memória para armazenas as informações da topologia da rede e capacidade de processamento para descobrir rotas a partir do grafo de topologia. Supondo que n é o número de enlaces total da rede (isto é, a soma de enlaces de todos os roteadores da rede), então a quantidade de recursos gasta em cada roteador pode ser estimada da seguinte forma: Memória para armazenar o grafo: cresce linearmente com n. Capacidade de processamente necessária para varrer o grafo: cresce entre n* log(n) e n^2. Por essa razão, para prover escalabilidade em redes de grade porte, os protocolos de estado de enlace adotam o conceito de divisão em áreas, conforme ilustrado pela figura. O objetivo da divisão em áreas é reduzir a quantidade de informação que cada roteador precisa conhecer sobre a rede. Nessa abordagem, um roteador tem conhecimento completo apenas dos roteadores que estão na mesma área que ele, e apenas um sumário das informações das outras áreas. O sumário das outras áreas nada mais é do que um conjunto de rotas agregadas (isto é, dependendo dos prefixos, todas as rotas de uma área estrangeira podem ser representadas por uma única rota). Nessa abordagem, os roteadores são classificados em dois tipos: os roteadores intra-área e os roteadores de borda de área (ABR). Os roteadores intra-área trocam informações completas de estado de enlace dentro de suas áreas. Já os roteadores ABR trocam apenas rotas sumarizadas com outros ABR.

Vetores de Caminho 200.17.1.0/24 via SA3 200.17.1.0/24 Y Z 200.17.1.0/24 via SA3 X W SA3 EGP C B D E EGP F I G 200.17.1.0/24 via SA3, SA1 J SA2 200.17.1.0/24 via SA3, SA2 SA1 Conceitualmente, é possível definir um terceiro método de propagação de rotas denominado vetor de caminho. O método de vetor de caminho é bastante similar ao método de vetor de distância, contudo, nesse método, uma lista completa de saltos da origem até o destino é incluída nas ofertas de rota trocadas entre os roteadores. O objetivo principal dessa lista é evitar a criação de loops. O protocolo BGP, utilizado para toca de rotas entre sistemas autônomos, segue o princípio do vetor de caminho. Para ilustrar esse conceito, considere a figura que ilustra uma rede formada por três sistemas autônomos: SA1, SA2 e SA3. Considere, no exemplo, que o roteador de borda do SA3 (Z) deseja informar para os demais AS que é possível chegar a rede 200.17.1.0/24 através dele. A oferta de rota é feita para o roteador E do SA2 e para o roteador F do SA1. A oferta inclui o vetor de caminho, que é uma lista de sistemas autônomos e não de roteadores. Quando um roteador de borda recebe uma oferta, ele passa a oferta para frente incluindo também o seu número de AS no vetor de caminho. Dessa forma, a oferta de acesso a rede 200.17.1.0/24 é repassada para o roteador F do SA1 pelo roteador E do SA2, incluindo também o código do SA2. Observe que no exemplo, o SA2 é um AS do tipo transit, pois ele repassou a oferta de rota do SA3 para o SA1. Caso o SA2 fosse do tipo non-transit, o repasse da rota não seria feito.

Protocolos para Redes IP Vetor de Distâncias RIP (Routing Information Protocol) Estado de Enlace OSPF (Open Shortest Path First) Vetor de caminho BGP (Border Gateway Protocol) Na seqüência desse módulo serão estudados três protocolos relacionados a configuração de rotas em redes IP: RIP, OSPF e BGP. Os protocolos RIP e OSPF são do tipo IGP, isto é, eles são utilizados para troca de informações de roteamento no interior de um AS. Já o protocolo BGP é um protocolo EGP, isto é, ele é utilizado para troca de informações entre sistemas autônomos distintos. Como vimos, o protocolo RIP é do tipo "vetor de distâncias". Esse protocolo é considerado bastante ineficiente para redes de grande porte, não sendo utilizado, na prática, em sistemas autônomos de grande porte. Contudo, seu estudo é importante, principalmente para entender a diferença com relação a outros protocolos. O OSPF segue o método de "estado de enlace", e é um dos protocolos mais utilizados como IGP. O outro protocolo bastante usado como IGP é o IS-IS (Intermediate System to Intermediate System). Nesse módulo, apenas o OSPF será estudado, pois ambos os protocolos trazem muitas similaridades. O BGP é o único protocolo utilizado como EGP. Como veremos, esse protocolo é bastante diferente dos anteriores, pois além de ser do tipo "vetor de caminho", ele é o único que funciona sobre TCP.