Buscar

I_Teorico

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Inserir Título Aqui 
Inserir Título Aqui
Tecnologias de 
Roteamento Avançado
Conceitos Essenciais de Redes e Roteamento
Responsável pelo Conteúdo:
Prof. Esp. Claudio Luiz de Castro Boscatti
Revisão Textual:
Prof.ª Esp. Kelciane da Rocha Campos
Nesta unidade, trabalharemos os seguintes tópicos:
• Protocolos de Roteamento Dinâmicos;
• Classificação dos Protocolos de Roteamento;
• Convergência;
• Aspectos Externos Relacionados ao 
Funcionamento dos Protocolos de Roteamento;
• Conectividade de Sites Remotos;
• Modelos de Conectividade VPN.
Fonte: Getty Im
ages
Objetivos
• Identificar características dos principais protocolos de roteamento e sua aplicação na 
interligação entre diversos modelos de redes;
• Conhecer modelos típicos de conexão entre sites remotos por modelos comuns de ser-
viços e VPNs.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material 
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você 
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns 
dias e determinar como o seu “momento do estudo”.
No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões 
de materiais complementares, elementos didáticos que ampliarão sua interpretação e 
auxiliarão o pleno entendimento dos temas abordados.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de 
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de 
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de 
troca de ideias e aprendizagem.
Bons Estudos!
Conceitos Essenciais de Redes e Roteamento
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
Contextualização
O avanço do comércio eletrônico, bem como dos sistemas bancários, corporativos, 
médicos, entre outros, além da avassaladora utilização da internet, vem promovendo a 
ampliação geográfica em larga escala da presença das empresas. Pessoas em constante 
movimentação completam um cenário onde a comunicação digital e a interligação das 
redes se tornam o combustível de todo esse crescimento. A produção deste combustível 
aponta para profissões nas quais se faz necessário e indispensável o alto conhecimento 
técnico dos processos de roteamento, que serão a base do funcionamento das comuni-
cações entre redes e sites remotos. O domínio deste saber promoverá o profissional a 
um elevado patamar de carreira e valor em termos de empregabilidade e negócios.
As corporações estarão limitadas em seu crescimento se não puderem adquirir de for-
ma eficiente a comunicação digital e as redes de alta performance em seus ambientes. 
Apesar destes recursos serem bastante associados a investimentos em equipamentos e 
infraestrutura, estes serão apenas os veículos... O combustível que os fará funcionar será 
o conhecimento portado pelos profissionais que dominam as técnicas de roteamento em 
sua excelência.
Neste momento, você está sendo convidado(a) a se tornar este combustível.
6
7
Protocolos de Roteamento Dinâmicos
Protocolos de roteamento dinâmicos são algoritmos especiais que unem conceitos 
matemáticos e lógicos em torno de uma necessidade comum ao ambiente de conec-
tividade. Sempre que roteadores ou outros dispositivos atuantes em camada 3 tomam 
decisões de encaminhamento de pacotes com base em endereços de destino, estes 
componentes são de vital importância para a dinâmica dos processos que se executam.
Em um algoritmo de roteamento, certas propriedades são desejáveis, como correção, 
simplicidade, robustez, estabilidade, equidade e otimização. Desses termos, talvez o que 
merece uma explicação mais detalhada é robustez. Uma vez que uma rede de porte 
considerável utiliza algoritmos de roteamento, espera-se que ela funcione continuamente 
durante anos sem apresentar problemas. Entretanto, durante esse período, haverá fa-
lhas de hardware e software de diversos tipos. Os dispositivos finais, os intermediários 
e os links irão apresentar falhas e, assim, a topologia terá mudanças inúmeras vezes 
(TANEMBAUM, 2003).
Protocolos de roteamento atuam mais especificamente em um dos aspectos do enca-
minhamento de pacotes. Sua atuação está associada a situações em que:
• a rede de destino informada no pacote não esteja diretamente conectada a qualquer 
uma das interfaces do roteador ou elemento de camada 3 atuante (redes diretamen-
te conectadas);
• não exista uma configuração explícita criada pelo profissional de redes onde se 
informe qual a rede de destino e qual caminho a seguir (rota estática);
• não estejam presentes regras de roteamento criadas com bases em filtros específi-
cos, tais como ACLs, ou regras de firewall (PBR).
Na condição de ausência dos itens acima, os protocolos, ao serem devidamente confi-
gurados, acionarão seus complexos algoritmos e decisões de roteamento serão tomadas.
Estas decisões normalmente são baseadas em análises feitas sob o ponto de vista 
de todos os roteadores que compõem um segmento de rede. Estes roteadores trocarão 
entre si diversas informações pertinentes ao ambiente de roteamento onde estão posi-
cionados. E estas informações subsidiarão o início e a manutenção de tabelas, bancos de 
dados e controles, cujo objetivo é a convergência de uma comunicação eficiente na troca 
de pacotes. Bem semelhante, por exemplo, a um sistema de GPS, em que diante de um 
mapa geográfico (topologia da rede) decisões de escolhas de caminhos são tomadas com 
base em algum fator variável (métricas).
Apesar da semelhança, existem algumas diferenças importantes entre os dois siste-
mas comparados:
• o roteador manterá consigo uma tabela de roteamento onde estarão ativos os ca-
minhos para todas as redes conhecidas nesta topologia, independentemente de 
pacotes estarem ou não sendo enviados a todas elas;
7
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
• já o GPS apenas informará os cálculos de caminhos sob demanda. Calculará e in-
formará o caminho a um destino que tenha sido solicitado.
Sob o ponto de vista corporativo, os protocolos de roteamento podem atuar de 
formas diferentes, de acordo com o aspecto topológico em que se encontrem. Obser-
ve que a figura abaixo demonstra uma rede ampla, com divisões clássicas, em que se 
podem indicar diferentes tipos e atuações de protocolos:
Figura 1
Fonte: Cisco Systems, EUA, 2017
Um ponto importante a ser considerado é que uma rede ampla, que justifique a uti-
lização de protocolos de roteamento em larga escala, estará necessariamente estendida 
e/ou distribuída ao longo de diversos edifícios, seja dentro de um único local geográfico 
ou englobando diversas regiões (bairros, cidades, países).
Neste contexto, a necessidade de utilização de serviços de terceiros é bem presente.
E aqui estamos nos referindo às operadoras de Telecom, comumente chamadas no âmbito 
técnico de ISP´s (Internet Service Providers). Este fator também exerce forte influência 
sobre a maneira de implementação dos protocolos e também da escolha dos mesmos.
Na figura acima, observe que existem camadas de redes definidas de acordo com 
o porte da corporação. É razoável imaginarmos que o mecanismo orientador de tudo 
isso, a força que impulsiona o tamanho dessa rede como um todo, está na camada mais 
abaixo, conhecida como Camada de acesso. O objetivo final de uma rede nada mais é 
do que oferecer serviços a tudo o que se encontra nessa camada. Receber seus pacotes 
e conseguir conduzi-los com eficiência e performance para dentro e fora desta estrutura 
corporativa. Desta forma, toda a estrutura de distribuição, backbone, core, gateways 
de internet, terá exatamente o tamanho necessário para suportar a camada de acesso. 
Vamos destacar isto, pois se trata de um conceito de extrema importância num ambiente 
de conectividadecomplexo.
8
9
O porte estrutural de uma rede está diretamente relacionado ao tama-
nho de sua camada de acesso. De tal forma que o crescimento expo-
nencial do acesso apontará sempre para necessidades de ampliação 
das estruturas de backbone. (Cisco Networking Academy, 2017)
Em outras palavras, uma camada de core que suporte um ambiente de acesso de 300 
usuários jamais poderá ser igual à mesma situação para um ambiente com 3000 usuários.
E este crescimento está relacionado à maior quantidade de equipamentos, e consequen-
temente de configurações, envolvendo sistemas de roteamento com protocolos dinâmicos.
Além deste conceito de relação entre as camadas, a figura 1 também nos apresenta 
outros aspectos sobre as estruturas de redes onde atuarão nossos protocolos dinâmicos:
Enterprise Campus: estrutura de rede que compreende as camadas de acesso, dis-
tribuição e core dentro de um mesmo prédio ou em prédios pertencentes a uma mesma 
localidade, sem utilização de serviços de telecom entre estas camadas. Esta estrutura 
existe para fornecer com eficiência o acesso aos serviços e recursos de comunicação aos 
usuários e dispositivos existentes nesta instalação ou ainda em pontos remotos, neste 
caso passando por outras estruturas.
Enterprise Edge: fornece a usuários remotos, dispersos geograficamente, o acesso 
aos mesmos serviços oferecidos aos usuários e da Enterprise Campus. Esta estrutura 
agrega links de WAN privados, permitindo aos usuários estabelecerem suas conexões 
por sistemas de VPNs. Também tem como função fornecer conectividade com a internet 
para usuários em todas as estruturas.
Após a compreensão destas estruturas de redes corporativas, passemos a uma visão 
da presença dos protocolos de roteamento dinâmicos nestas estruturas:
Figura 2
Fonte: Cisco Systems, EUA, 2017
9
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
Uma boa prática para um ambiente de rede seria a utilização de um único protocolo
de roteamento dinâmico. Porém, diante da ampliação das estruturas isto se torna bas-
tante difícil e irreal. Tanto que os dispositivos de roteamento em sua maioria são de 
multiprotocolos e também saem de fábrica preparados para atuar com protocolos não 
proprietários. Isto evita contratempos aos clientes destes produtos, abrindo espaço para 
ambientes multivendor.
Se a corporação se encaixa no contexto de Multihomed, o protocolo BGP estará 
presente nos roteadores de borda que se conectam à internet. Uma alternativa a isto 
será ainda a presença de roteamento estático ou combinações com BGP.
Perceba que no Campus enterprise, o roteamento aponta para o OSPF e também o 
EIGRP. Para este segundo protocolo, os roteadores serão exclusivamente Cisco.
No cenário de agregação de WAN, podemos imaginar a operadora interligando os 
pontos da empresa cliente com serviços como MPLS. Neste caso, o roteamento entre os 
pontos poderia ser também realizado com o OSPF, por exemplo, numa estrutura multiá-
rea que abrangesse também a parte do campus. Maiores explicações sobre este formato 
estarão presentes mais à frente. O EIGRP, numa estrutura totalmente Cisco, também 
seria viável e aqui, também, porque não lembrarmos do antigo, mas ainda funcional, 
RIPv2? Afinal ele sobreviveu ao tempo e se adaptou ao mundo novo do IPV6... Neste 
cenário, podemos imaginar o RIPv2 numa estrutura mais modesta, com menos pontos 
sendo interligados e também roteadores de menor capacidade de processamento.
Em termos gerais, podemos elencar alguns itens a serem considerados para uma 
escolha do protocolo adequado nos ambientes, veja:
Informações relevantes para uma escolha de protocolo:
• Tamanho da rede: esta informação irá possibilitar a criação do filtro adequado 
para a escolha de um protocolo que tenha a abrangência adequada ao volume de 
roteamento a ser executado.
• Necessidade de suporte a multivendor: determinar se o ambiente de roteamen-
to possui equipamentos de diferentes fabricantes e portes de roteador. A integração 
é sempre mais trabalhosa, mas pode trazer economia financeira à corporação.
• Nível de conhecimento do protocolo específico.
Mais especificamente sobre o protocolo a ser escolhido, importante ainda considerar 
o seguinte:
• tipo de algoritmo de roteamento;
• velocidade de convergência;
• escalabilidade.
Os itens acima se tornam relevantes na escolha, na medida em que algoritmos 
mais pesados podem não ser compatíveis com hardware dos roteadores da empresa.
Ou ainda, em situações em que a instabilidade dos links pode provocar determinadas 
“flutuações” dos protocolos e a velocidade na convergência minimizaria o impacto sobre 
o funcionamento da rede. E, por fim, a escalabilidade, como o item mais importante, faz o 
protocolo escolhido ter uma sobrevida mais longa na estrutura, suportando seu crescimento.
Canal de TI: https://youtu.be/muQscTI5doQ.
10
11
Classificação dos Protocolos de Roteamento
De acordo com seu posicionamento e funcionalidade na estrutura da rede, os proto-
colos de roteamento se dividem da seguinte forma:
IGP (Interior Gateway Protocol): protocolos apropriados a redes situadas dentro 
de um único sistema autônomo. Alguns exemplos são o EIGRP, OSPF e RIP. Algumas 
vezes o protocolo IS-IS também é referenciado como um modelo de IGP. Os IGP´s apre-
sentam algumas subdivisões importantes:
• Distance vector: os protocolos do tipo vetor de distância, cujo maior exemplo é 
o RIP, consideram que o acesso a todas as redes se dá primariamente por vetores 
traçados em direção aos seus vizinhos diretos. Toda a visão que possuem do am-
biente está relacionada ao roteador vizinho. Desta forma, não formam uma visão 
completa da topologia da rede.
E redes mais distantes têm seu alcance mensurado pelo número de saltos que con-
tabiliza a mudança de um equipamento ao outro, mas sempre dando continuidade 
à informação recebida do vizinho direto.
Outra característica deste modelo de protocolo é que as atualizações entre os rote-
adores, em busca da convergência, se baseiam em trocas de tabelas de roteamento 
completas. Em outras palavras, cada roteador, periodicamente, passa ao seu vizi-
nho direto uma cópia de sua tabela de roteamento. E ao receber esta informação, 
cada roteador atualiza sua tabela com informações novas e desconsidera aquilo que 
já possui.
Desta forma, os vetores de distância são associados a algoritmos mais simples, geran-
do menos carga de processamento aos roteadores que lhes suportam e também po-
dendo funcionar bem em ambientes com roteadores de menor porte. Por outro lado, 
as trocas periódicas de tabelas de roteamento requerem mais uso de link para esse 
tráfego. O ponto de equilíbrio disto está justamente no fato de que existem limites 
nas métricas de saltos, que restringem o alcance deste modelo de protocolo e conse-
quentemente não acontecerão trocas de tabelas muito grandes entre os roteadores.
• Link State: neste modelo de funcionamento, os protocolos também se vinculam 
aos seus vizinhos diretos, porém baseiam esta relação em algo chamado tabela 
de adjacências. Com os adjacentes trocam avisos de estado de links (LSA). Esses 
LSA´s compõem uma espécie de banco de dados relacionado ao estado dos links. 
Cada roteador da topologia mantém um banco de dados como este e sua manu-
tenção está ligada a esta relação entre os vizinhos. Mas, diferentemente do modelo
Vetor de distância, os links states possuem visão ampla da topologia, pois além da 
tabela de adjacências, também se utilizam de uma tabela de topologia. Esta tabela de to-
pologia se forma a partir das trocas de informações de adjacências entre os roteadores.
Uma tabela de topologia é uma espécie de mapa que cada roteador possui das re-
des existentes e suas respectivas distâncias. Aqui também, um destaque importante 
11
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
é que a distância de uma rede não é medida por saltos e sim por custos de caminho, 
que por sua vez se relacionam bastante com a largura de banda dos links.
Após a composição da tabela de topologia,o algoritmo utiliza estas informações 
para construir a tabela de roteamento, que será o produto final, orientador do en-
caminhamento dos pacotes a todas as redes.
Em termos de atualizações, os protocolos link state apenas alteram suas tabe-
las de roteamento quando ocorrem alterações na topologia, afetando interfaces, 
redes ou equipamentos. E as trocas de atualizações são sempre de registros de 
estados dos links, gerando menos uso dos links, mas em contrapartida maior 
uso de processamento. O maior uso de processamento se deve ao fato de que 
cada roteador monta sua própria tabela de roteamento com base nas atualizações 
trocadas. É comum utilizarmos o termo Triggered updates para definir o modelo 
de atualização link state, justamente por lembrarem atualizações disparadas por 
alguma alteração de topologia.
EGP (Exterior Gateway Protocol): utilizado principalmente para promover a troca 
de rota entre diferentes sistemas autônomos. O modelo mais conhecido deste grupo é o 
BGP (Border Gateway Protocol), cuja função está diretamente ligada ao funcionamento 
da Internet, onde é comum ocorrer a troca de grandes volumes de rotas entre roteado-
res de diferentes sistemas autônomos.
• Path Vector: este é um conceito associado ao protocolo BGP, que possui seme-
lhanças em seu funcionamento aos modelos vetor distância, onde direção e distân-
cia são fatores de orientação. A diferença, neste caso, é que o vetor de caminho 
reúne informações acerca dos caminhos até as redes e não apenas a visão do 
roteador adjacente. Tais informações ampliam a dinâmica de mudança do caminho 
escolhido, prezando ainda por outros valores de métricas que não apenas saltos.
Convergência
Como já comentado anteriormente, protocolos de roteamento são algoritmos cuja 
função é estabelecer os melhores caminhos em uma rede para as trocas de pacotes. 
Para que executem este trabalho, precisam ser municiados de determinadas informa-
ções sobre o ambiente onde atuam. Informações que por vezes sofrem variações em 
relação a diversos aspectos de seu status. Como exemplos, podemos lembrar que um 
serviço de conexão fornecido por uma operadora passa por instabilidades, que interfa-
ces de equipamentos podem oscilar em seu funcionamento e, ainda, que as conexões 
físicas de uma rede interna podem se alterar por diversos motivos.
Desta forma, os algoritmos dos protocolos precisam lidar com variáveis. E esta parte 
do seu funcionamento estará bastante atrelada aos registros que conseguir manter de 
todo o movimento da rede. Seus bancos de dados, seus pacotes de trocas de informa-
ções entre os roteadores e até a rapidez na percepção das alterações.
12
13
O conceito de convergência até pode ser comparado de forma simples com algo 
corriqueiro ao nosso dia a dia. Pense, por exemplo, num grupo de amigos que, reunido 
na tradicional mesa de bar, discute um assunto qualquer. A princípio, vale ressaltar que 
quanto maior for o número de amigos e mais amplo for o assunto, mais complicado será 
imaginar o grupo chegando a uma convergência de ideias... Algo como todos estando 
de acordo com os termos colocados e as “verdades” apresentadas. Se imaginarmos, por 
exemplo, 15 pessoas discutindo sobre aspectos políticos do Brasil, ficará bem complica-
do pensarmos em uma convergência de ideias. Se o assunto for religioso, ou esportivo, 
talvez a convergência seja algo inatingível...
Por outro lado, ao falarmos de uma ciência exata e de máquinas, como é o caso dos 
roteadores, a convergência é algo mais tangível, justamente porque devemos considerar 
que todos estão programados com o mesmo protocolo e suas características buscarão 
as informações necessárias a um ponto comum de funcionamento. A este ponto co-
mum de conhecimentos sobre a topologia, sobre as redes existentes e seus status de 
funcionamento, atribuímos o nome de convergência. A importância deste objetivo ser 
atingido é tão grande, que sem ele os algoritmos se tornam inúteis, pois o produto de 
seus cálculos não chegará a uma condição eficiente de roteamento. Os pacotes poderão 
não atingir seus objetivos ou até mesmo experimentarmos o chamado overhead, quan-
do um destino custa bem mais a ser atingido do que precisaria, gerando processamento 
desnecessário, duplicidade de encaminhamento, loopings e outras coisas “nefastas” do 
submundo IP.
Para que os algoritmos consigam completar seu trabalho, precisam reunir as infor-
mações de maneira convergente. E a convergência, neste caso, não significa dizer que 
todos os roteadores possuirão as mesmas tabelas de roteamento, ou a mesma conside-
ração de custos para as redes. Informações precisam refletir as variáveis que lhes são 
pertinentes em função da posição em que se encontram, mas sempre apontando para 
um mesmo fim. Tecnicamente falando, num ambiente link state, por exemplo, dizemos 
que os roteadores estão em convergência quando seus bancos de dados possuem as 
mesmas informações sobre o estado das redes que conhecem. Em vetores de distância, 
atingimos convergência quando todas as redes da topologia estão presentes nas tabelas 
de roteamento dos dispositivos.
Fazendo um paralelo ainda entre a convergência dos roteadores e os amigos da mesa 
do bar:
• Roteadores em uma rede: quanto maior a quantidade de equipamentos, maior 
será a quantidade de redes existentes a serem atingidas. Consequentemente, o vo-
lume de cálculos envolvidos será maior, com mais processamento, possibilidade de 
falhas, etc.
• Amigos na mesa do bar: neste caso, temos algo que faz uma grande diferença.
A quantidade de pessoas discutindo estará bastante relacionada à dificuldade de 
convergência de ideias, porém o assunto a ser discutido poderá trazer uma quantia 
tão ampla de variáveis que tornará o objetivo realmente distante.
13
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
• Conclusão da comparação: roteadores não trocam informações sobre futebol, 
religião ou política. Ao contrário disso, lidam com um conjunto controlado e razo-
avelmente conhecido de variáveis.
• Por esse motivo, é muito mais fácil fazê-los convergir sobre redes, ainda que muito 
amplas. Comparar aspectos da vida do ser humano nos mostra como a tecnologia 
é simples.
Aspectos Externos Relacionados 
ao Funcionamento dos Protocolos
de Roteamento
Sumarização de Rotas
Observe a figura abaixo:
Figura 3
Fonte: Cisco Systems, EUA, 2017
Imagine que o Router A pertence a uma empresa onde internamente estejam con-
figuradas centenas de sub-redes, todas enquadradas nos blocos informados na nuvem. 
A tabela de roteamento do Router A pode inclusive conter todas estas sub-redes subor-
dinadas a cada um destes blocos /24. A questão a ser considerada aqui é se ao passar 
informações de roteamento ao Router B, todas estas sub-redes ou mesmo seus blocos 
/24 precisariam ser encaminhados. Na maioria dos casos, encaminhar a tabela de rote-
amento na íntegra ao Router B apenas aumentaria o volume deste transporte de forma 
desnecessária. E vale lembrar também que outros roteadores nos caminhos poderiam 
agregar a este fluxo todas as suas redes, aumentando ainda mais o tamanho destas tabe-
las ou atualizações, de acordo com o tipo de protocolo utilizado.
Visando otimizar a operação do ambiente, uma sumarização de rota faria com que 
apenas o bloco 10.12.0.0 /21 fosse encaminhado ao Router B como sendo um repre-
sentante de todos os blocos menores existentes naquela empresa, representada pelo 
Router A.
14
15
Consideremos alguns aspectos desta situação:
Caso o Router B esteja encaminhando pacotes ao Router A através de rotas está-
ticas, apenas uma rota estática precisaria ser configurada apontando como destino o 
bloco 10.12.0.0/21. Boa economia de configurações...
Determinados protocolos dinâmicos gerariam uma sumarização automática dentro deste 
bloco 10.12.0.0 /21. Outros ainda considerariam 10.0.0.0/8... Normalmente, a melhor 
situação para garantir a eficiência desta ação seria o administrador desligar a sumarização 
automática do protocolo (algo como “no auto-summary”)e configurar manualmente.
Como pontos positivos, a sumarização bem administrada reduz o overhead de rotea-
mento por manter e proporcionar tabelas de roteamento menores e mais consistentes. 
Por outro lado, se não for corretamente administrada pode favorecer perdas de pacotes, 
desvios e até mesmo inconsistências nos processos de roteamento. Vamos entender em 
que circunstância isso poderia ocorrer.
Observe a figura abaixo, um pouco diferente da anterior:
Figura 4
Fonte: Cisco Systems, EUA, 2017
Imagine uma sumarização automática sendo realizada pelo Router A em relação 
aos blocos /24 existentes em sua estrutura. Ele iria encaminhar ao Router B um bloco 
sumarizador 192.168.0.0 /19. Este seria um bloco muito amplo, capaz de comportar 
32 blocos /24 e não apenas os 4 ali existentes. Um dos principais problemas desta 
situação seria, por exemplo, a existência do bloco 192.168.18.0 /24 em algum ponto 
da topologia que não fosse o próprio Router A. Seria grande a possibilidade de pacotes 
destinados a esta rede serem enviados a caminhos errados em função do bloco sumari-
zador muito amplo informado ao Router B.
Em outras palavras, um bloco sumarizador poderia ser comparado a uma caixa usada 
para o transporte de objetos. Quando o bloco sumarizador é exato, seria como uma 
caixa específica para o objeto a ser transportado. Mas, na figura acima, seria razoável 
pensar numa caixa de uma geladeira sendo utilizada para transportar um mouse...
15
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
O melhor a ser feito seria desabilitar qualquer sumarização automática e deixar que 
os 4 blocos sejam encaminhados da forma como estão.
Como conclusão deste assunto, considere que uma ampla compreensão sobre suma-
rização de redes é de extrema importância na operação de protocolos tais como o OSPF 
e BGP em redes amplas.
UTI do TI: https://youtu.be/GIeazP03AV8.
Diferenciar tipos de tráfego
Um outro aspecto de suma importância para a compreensão do funcionamento dos 
protocolos de roteamento em uma rede é a classificação dos tipos de tráfego que atra-
vessam a rede.
Observe estes conceitos:
Figura 5
Fonte: Cisco Systems, EUA, 2017
Refere-se a um tipo de tráfego realizado exclusivamente entre um emissor e um des-
tinatário. Comunicação de host para host.
Figura 6
Fonte: Cisco Systems, EUA, 2017
Refere-se a um tipo de tráfego realizado entre um emissor e um grupo de destinatários. 
Os destinatários deste modelo de transmissão pertencem a um grupo em comum. Caracte-
rísticas comuns (normalmente um endereço ip especial) apontam para estes destinatários.
Tráfego de multicast existe na maioria dos protocolos dinâmicos de roteamento. Parte 
das funções destes protocolos é realizada por este modelo de tráfego, veja alguns exemplos:
16
17
Tabela 1
IPv4 Multicast Address Description
224.0.0.5 Used by OSPFv2: All OSPF Routers
224.0.0.6 Used by OSPFv2: All Designated Routers
224.0.0.9 Used by RIPv2
224.0.0.10 Used by EIGRP
IPv6 Multicast Address Description
FF02::5 Used by OSPFv3: All OSPF Routers
FF02::6 Used by OSPFv3: All Designated Routers
FF02::9 Used by RIPng
FF02::A Used by EIGRP for IPv6
Figura 7
Fonte: Cisco Systems, EUA, 2017
Este modelo de transmissão é uma espécie de junção entre o unicast e o multicast. 
Aqui, temos a presença de um emissor que envia mensagens a um grupo, porém, ao 
contrário do multicast, seu objetivo é atingir um dos elementos deste grupo apenas.
A ideia é chegar até o elemento do grupo que esteja mais próximo ou mais acessível.
Trata-se de um modelo de tráfego não existente no ambiente do IPV4, mas apenas 
nos cenários de IPV6.
Figura 8
Fonte: Cisco Systems, EUA, 2017
No modelo Broadcast, a comunicação parte de um emissor e não possui um destino 
especificado. As mensagens têm por objetivo atingirem todos os receptores disponíveis. 
Não a segmentação de um grupo, como no caso do multicast. Este modelo se asseme-
lha às antigas transmissões de rádio e TV em que o sinal era espalhado, sem destino, 
podendo ser captado por quem tivesse uma antena no caminho.
17
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
Conectividade de Sites Remotos
Vamos destacar agora alguns dos principais modelos estruturais de conexão entre 
roteadores fornecendo serviços entre sites remotos:
Figura 9
Fonte: Cisco Systems, EUA, 2017
Figura 10
Fonte: Cisco Systems, EUA, 2017
Roteadores são diretamente conectados, sem que haja entre eles nenhum modelo de 
comutação ou reencaminhamento. Longas distâncias podem estar no meio desta cone-
xão, mas ainda assim nenhum equipamento estará presente. Algumas vezes podemos 
imaginar mudanças ou conversão de mídias no meio do caminho.
Um modelo de conexão que mantém múltiplos roteadores num mesmo segmen-
to de rede IP, facilitando o envio de mensagens em comum a todos. Neste modelo, 
podemos sempre imaginar a presença de um equipamento comutador no centro das 
ligações, tal qual um switch numa rede Lan. Aqui temos algo bastante semelhante a 
uma rede local ethernet, apesar de estarmos especificamente destacando um modelo 
de conexão remota.
NBMA (Nonbroadcast multiaccess): Este modelo apresenta algumas semelhanças 
ao anterior (broadcast), no que diz respeito à presença de um equipamento centra-
lizado que agrega a conexão física de todos os roteadores. Dizemos até que em ter-
mos de topologia física, os modelos se assemelham. Porém, no funcionamento lógico, 
este cenário é completamente diferente, pois ele não pressupõe pacotes trafegando em
broadcast entre os roteadores. Algo como se o equipamento central tivesse capacidade 
de roteamento, tal qual os roteadores na pontas. Desta forma, diversas possibilidades e 
flexibilidade surgem na passagem de pacotes entre os roteadores. O antigo modelo ATM 
e também o conhecido Frame-Relay atuam desta forma, apesar de não possuírem rotea-
mento no centro.
18
19
O comportamento dos protocolos de 
roteamento pode se alterar e exigir adap-
tações em face de alguns destes modelos 
de conexão; vejamos alguns exemplos:
NBMA → Protocolos do tipo vetor 
de distância apresentam dificuldades 
neste modelo de conexão em função de 
seus fluxos de atualização. Informações 
específicas de roteamento recebidas por 
uma interface do roteador não devem 
ser devolvidas pelo mesmo caminho, 
pois loopings de roteamento poderiam se formar. Isto funciona desta maneira em fun-
ção de um mecanismo denominado Split Horizon, existente nas interfaces do roteador.
Por isso, neste ambiente, se faz necessário alterar o funcionamento do Split Horizon 
para que a propagação de roteamento possa acontecer entre o HUB (nome dado ao 
dispositivo de centro da topologia) e os spokes (dispositivos periféricos na topologia).
NBMA → OSPF apresenta dificuldades em estabelecer sua relação de vizinhança en-
tre os roteadores neste modelo de conexão. Vizinhos podem ser configurados de manei-
ra estática e será necessário que o dispositivo HUB (dispositivo do centro da topologia) 
seja configurado como Designated router (DR). E a rede NBMA será tratada pelo OSPF 
como uma rede Broadcast.
Broadcast → Replicação de pacotes feita pelo OSPF neste modelo de redes aumenta 
sobremaneira o consumo de Largura de banda e de latência no ambiente. Normalmente 
em ambientes assim, soluções como criação de sub-interfaces no roteador podem resolver.
Observe as duas imagens a seguir e procure compreender as diferenças de configura-
ções num ambiente com e sem sub-interfaces:
Figura 12
Fonte: Cisco Systems, EUA, 2017
Figura 11
Fonte: Cisco Systems, EUA, 2017
19
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
Figura 13
Fonte: Cisco Systems, EUA, 2017
O segundo modelo, obviamente, é o mais adequado e eficiente para os protocolos 
de roteamento.
Planos de conexão de sites remotos
Iremos identificar agora algumas das principais formas de estabelecimento de cone-
xões entre sites remotos, considerando sempre um ambiente corporativo, onde algumas 
vezes o centro da conexão é a matriz de uma empresa e seus locais periféricos poderiamser escritórios equipados com infraestrutura adequada ou simplesmente pontos de aces-
so para trabalhadores remotos.
Conexões seriais ponto a ponto entre roteadores remotos
Figura 14
Fonte: Cisco Systems, EUA, 2017
Este modelo de conexão muitas vezes aponta para as vantagens do uso de rotea-
mento estático, principalmente quando não existe a opção de caminhos alternativos, 
tornando oneroso o uso de algoritmos de roteamento.
Em termos de serviços de conexão, o destaque aqui é para o protocolo PPP (point-
-to-point protocol). Ele oferece boas vantagens em relação ao modelo utilizado anterior-
mente, chamado de HDLC (High-level Data Link Control). A comparação aqui é com 
o HDLC original, de tecnologia aberta. Porém, se estendermos esta comparação ao 
HDLC desenvolvido pela Cisco Systems, ainda assim o PPP apresenta como principal 
vantagem a possibilidade de interligação entre roteadores de diferentes fabricantes, atra-
vés de links seriais ponto a ponto. Isto por si já determina o uso do PPP como principal 
tecnologia, visto ser bem comum a presença de diferentes fabricantes neste cenário.
20
21
Algumas das características que tornam o PPP bem mais adequado:
• autenticação: 2 sub protocolos (PAP, CHAP) que habilitam autenticação na cone-
xão entre 2 roteadores;
• multilink: possibilidade de criar uma interface lógica que soma as capacidades de 
diversas interfaces físicas (seriais);
• compressão: mecanismo de compactação de dados, visando reduzir uso de largura 
de banda dos links;
• controle de qualidade do link: mecanismo que permite encerrar um link caso a 
qualidade do mesmo fique abaixo de um patamar definido.
Exemplo de uma configuração básica do PPP com os dois modelos de autenticação:
Figura 15
Fonte: Cisco Systems, EUA, 2017
Uma outra forma bastante comum de conexão é o uso do PPPoE. Uma situação em 
que o PPP funciona como uma espécie de túnel para interligação entre redes Ethernet. 
Observe abaixo:
Figura 16
Fonte: Cisco Systems, EUA, 2017
Para a criação deste túnel PPP, fazemos a utilização de uma interface virtual chamada 
de Dialer. Esta interface é criada no roteador e toda a configuração do PPP é colocada 
nela. O endereço ip desta interface pode ser estático ou mesmo atribuído por DHCP, 
proveniente da operadora que fornece o serviço.
21
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
A interface ethernet é conectada ao modem DSL e o comando PPPoE enable ativa 
a função PPPoE e promove a ligação desta interface física com a virtual dialer. Existe 
ainda uma complementação de comandos, que permite, por exemplo, a configuração 
de regras de funcionamento da interface dialer, filtro de tráfego, entre outros recursos 
do PPP. Outro ajuste também necessário é o MTU (Maximum Transmission Unit), que 
no padrão Ethernet é de 1500 bytes, mas precisa ser adequado aos 1492 do PPP.
Este sistema descrito acima está relacionado à maioria dos acessos caseiros e de pe-
quenos escritórios de internet aqui no Brasil atualmente.
Conexões comutadas por Frame-Relay entre roteadores remotos
Como vantagens em relação às conexões ponto a ponto, este sistema não necessita 
de uma interface física para cada conexão a ser feita, além de apresentar custos mais 
flexíveis para a largura de banda utilizada.
O funcionamento está baseado em circuitos virtuais criados permanentes (PVC’s), 
criados pela operadora através das conexões físicas disponíveis.
Por padrão, uma rede Frame Relay está dentro do contexto de uma NBMA (vista 
mais acima). O ambiente Cisco implementa uma espécie de pseudo-broadcast para 
emular o ambiente de uma LAN ip tradicional. Isto é realizado por alguns mapeamen-
tos dinâmicos dentro da rede Frame Relay. Estes mapeamentos, chamados de INARP 
(inverse arp) num cenário de ipv4 e IND (Inverse Neighbor Discovery) no ipv6, estabe-
lecem associações entre endereços ip e um outro valor, próprio da comutação Frame 
Realy, chamado de DLCI (Data link connection identifier). Por padrão, as interfaces 
físicas encapsuladas como Frame Relay têm o split horizon desabilitado para evitar as 
situações de looping já citadas anteriormente.
Observe alguns modelos de conexão utilizados num cenário de comutação Frame Relay:
• Em full-mesh, todos os roteadores possuem conexão entre si ativada para a troca 
de pacotes.
• No modelo partial-mesh, parte dos roteadores possui conexões ativas entre si.
• Em Hub-and-spoke, todas as conexões são fechadas com um roteador central, 
normalmente a matriz da corporação.
Figura 17
Fonte: Cisco Systems, EUA, 2017
Figura 18
Fonte: Cisco Systems, EUA, 2017
Figura 19
Fonte: Cisco Systems, EUA, 2017
22
23
Modelos de Conectividade VPN
MPLS L3 VPNs
• O tráfego é encaminhado através de um backbone MPLS, fazendo uso de labels 
distribuídas entre os core routers do sistema.
• Com uma VPN MPLS L3, a operadora participa do processo de roteamento do cliente.
• A operadora estabelece pontos de roteamento entre os roteadores conhecidos 
como CE e PE dentro do sistema MPLS.
• As rotas do cliente, provenientes do roteador CE (Customer Edge), ao serem rece-
bidas no roteador PE (Provider Edge), são redistribuídas no MP-BGP e transporta-
das pelo backbone até o roteador PE remoto, chegando por fim ao CE de destino.
• Em seguida, retornam, através do mesmo processo de redistribuição MP-BGP, ao 
PE-CE original.
• Um aspecto importante a se destacar é que os protocolos de roteamento utilizados en-
tre os roteadores CE-PE nas duas pontas da conexão podem ser totalmente diferentes.
• Aspectos do roteamento através de MPLS VPN L3:
O Backbone do sistema, localiza-
do na operadora, provê o serviço de 
camada 3 através do roteador PE que 
interliga R1 e R2.
Uma sub-rede diferente é utilizada 
em cada um dos lados. Caso se utilize 
um protocolo de roteamento sobre esta 
VPN, ele precisa ser configurado tam-
bém no roteador da operadora (PE).
MPLS L2 VPNs
• Um roteador CE de uma VPN MPLS L2 se conecta a um roteador PE, utilizando 
uma conexão de camada 2, sendo Ethernet o padrão mais comum.
• O tráfego entre os roteadores PE é encaminhado sobre um mecanismo denomina-
do pseudowire, estabelecido entre as pontas tal qual um link virtual ponto a ponto. 
O pseudowire emula serviços de comunicação, tal qual um “fio transparente” que 
carrega quadros de camada 2 através do backbone MPLS.
• Este serviço se divide em 2 categorias:
 » Virtual Private Wire Service (VPWS): uma tecnologia ponto a ponto que per-
mite o transporte de qualquer protocolo de camada 2 no roteador PE.
Figura 20
Fonte: Cisco Systems, EUA, 2017
23
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
 » Virtual Private LAN service (VPLS): emula um segmento de rede Ethernet 
multiacesso sobre o MPLS, fornecendo serviços multiponto.
 » Aspectos do roteamento através de VPN MPLS L2:
 » O backbone do sistema in-
terliga os roteadores R1 e 
R2 através de um equipa-
mento de camada 2, de for-
ma que ambos estão na mes-
ma sub-rede.
 » Se for utilizado um protoco-
lo de roteamento entre R1 e 
R2, ambos se-rão adjacentes.
VPNs de túnel
• GRE: protocolo desenvolvido pela Cisco que permite o encapsulamento de proto-
colos de camada 3 dentro de uma rede ponto a ponto. O tráfego transportado num 
túnel GRE não é criptografado, mas isto pode ser feito através do IPSEC.
 » Aspectos do roteamento em ambientes com de túnel GRE:
Figura 22
Fonte: Cisco Systems, EUA, 2017
Neste cenário de roteamento, temos pacotes de um protocolo encapsulado, que 
pode ser ipv4 ou ipv6.
Temos o cabeçalho GRE, definido pela Cisco como um carrier protocol ou pro-
tocolo de portadora.
E por fim, o protocolo de transporte, que poderia ser o ip, por exemplo. Sua 
função será a de conduzir o conteúdo encapsulado.
Resumindo, temos aqui uma situação em que foi formado um túnel GRE, sobre 
uma rede IP, por onde serão passados pacotes entre dois pontos de uma rede 
ou duas redes distintas.
• IPSEC: uma estrutura que utiliza um conjunto de protocolos criptográficos para 
proteção de tráfego na camada 3.
Figura21
Fonte: Cisco Systems, EUA, 2017
24
25
 » 4 importantes serviços associados ao IPSEC no ambiente:
• Confidencialidade (criptografia): ninguém pode ler ou escutar a comunica-
ção, caso seja interceptada.
• Integridade dos dados: impede a alteração das informações transmitidas antes 
que cheguem até receptor.
• Autenticação: garante que a comunicação aconteça realmente com quem se 
deseja. O IPSEC usa IKE (internet Key Exchange) para autenticar usuários e 
dispositivos que podem executar comunicação independente.
• Proteção antireplay: este recurso garante que cada pacote seja único e não 
seja duplicado.
• DMVPN: solução desenvolvida pela Cisco com o objetivo de dinamizar o esta-
belecimento de túneis IPSEC, tanto no formato Hub and Spoke como entre os 
Spokes. Vantagem principal da solução é a redução de latência e otimização de 
comunicação entre os pontos conectados. Protocolos de roteamento dinâmicos são 
suportados entre os hubs e os spokes, além de tráfego de Multicast IP.
Figura 23
Fonte: Cisco Systems, EUA, 2017
O gerenciamento e a manutenção dos túneis em sua forma original apontam para 
necessidades de configurações extras no hub sempre que se faz necessário adicio-
nar um novo spoke ao conjunto. Além disso, o tráfego entre os spokes atravessa 
o hub saindo de um túnel e entrando no outro.
Com o crescimento da estrutura e quantidades de equipamentos e túneis, esta 
gestão se torna complicada.
DMVPN utiliza um protocolo chamado NHRP em conjunto com um endereça-
mento dinâmico das interfaces dos roteadores. Isto aciona túneis entre os spokes 
e também destes para o hub de forma automatizada, suportando um ambiente 
mais amplo. O DMVPN atua com mGRE, que ativa a criação de múltiplos túneis 
25
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
GRE de forma dinâmica, aproveitando configurações já realizadas. Neste con-
texto, túneis podem se formar e serem excluídos sob demanda. Dessa forma, 
podemos dizer que DMVPN “industrializa” a criação dos túneis GRE, inclusive 
com IPSEC.
DMVPN é uma tecnologia desenvolvida pela Cisco Sytems e como tal estará disponível ape-
nas em seu conjunto de equipamentos.
Blog da Algar Telecom: https://goo.gl/JhcHD9.
Site de curiosidades, que reúne conteúdos de ambientes tecnológicos:
https://goo.gl/kD9MNe.
26
27
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Sites
Estudo de redes em capítulos
Júlio Battisti – Estudo de redes em capítulos, 2018. Parte 5 - Roteamento IP.
https://goo.gl/eN5YiW
Estudo de redes em capítulos
Júlio Battisti – Estudo de redes em capítulos, 2018. Parte 6 – Tabelas de roteamento.
https://goo.gl/vHdasF
 Livros
Análise de tráfego em redes TCP/IP
João Eriberto Mota Filho. Análise de tráfego em redes TCP/IP. São Paulo: Editora
Novatec, 2013.
 Vídeos
Introdução ao roteamento de pacotes IP
NIC BR, 2018.
https://youtu.be/y9Vx5l-th9Y
27
UNIDADE 
Conceitos Essenciais de Redes e Roteamento
Referências
CORMEN, Thomas H. Algoritmos: teoria e prática. 3 ed. São Paulo: Elsevier, 2012.
CORNER, E. Douglas. Redes de computadores e internet. 6ª ed. São Paulo: 
Bookman, 2016.
FARREL, Adrian. A internet e seus protocolos. 1 ed. São Paulo: Elsevier, 2005. 608 p.
MOTA FILHO, João Eriberto. Análise de tráfego em redes TCP/IP. São Paulo: 
Novatec, 2013.
ODOM, Wendell. CCNP Route Official Certification Guide. 1 ed. Indianópolis: 
Cisco Press, 2015.
TANEMBAUM, Andrew. Redes de computadores. 5ª ed. São Paulo: Pearson Universidades.
XAVIER, Fabio Correa. Roteadores Cisco. 2ª ed. São Paulo: Novatec, 2010. 264 p.
28

Continue navegando