Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Organização da Internet
Prof. Sidney Ventury
Descrição
Estudo da interconexão de redes, Sistemas Autônomos, Protocolos de
Roteamento entre Sistemas Autônomos, Pontos de Troca de Tráfego e
Modelagem de Tráfego.
Propósito
A Internet é organizada como um conjunto de redes denominadas
Sistemas Autônomos. Estes Sistemas Autônomos se interconectam e,
para isso, trocam informações de roteamento, utilizando BGP, e
compartilham dados via Pontos de Troca de Tráfego (Internet
Exchange).
Além disso é necessário que se utilizem técnicas para
minimizar/prevenir congestionamentos como a modelagem de tráfego e
a limitação da largura de banda.
Este conhecimento é fundamental para que o profissional de redes
possa desempenhar bem suas funções.
Objetivos
Módulo 1
Sistemas autônomos
Identificar as características dos sistemas autônomos.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 1/49
Módulo 2
Border Gateway Protocol (BGP)
Descrever o funcionamento do Border Gateway Protocol (BGP).
Módulo 3
Internet Exchanges
Descrever a interconexão de sistemas autônomos utilizando Internet
Exchanges.
Módulo 4
Tecnologias de melhoria de desempenho
Identificar as tecnologias utilizadas para melhorar o desempenho da
rede prevenindo congestionamentos.
Temos a tendência de achar que a Internet é uma estrutura
monolítica, uma única grande rede. Nada mais distante da
realidade, a Internet é uma rede de redes formada por Sistemas
Autônomos que são administrados separadamente por seus
proprietários.
A independência dos sistemas autônomos leva à necessidade de
estabelecer protocolos para estabelecer rotas, trafegar dados e até
mesmo tratar congestionamentos.
Neste conteúdo, mostraremos os principais problemas e
protocolos utilizados para estabelecer a comunicação eficiente
entre as diversas redes interligadas pela Internet.
Introdução
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 2/49
1 - Sistemas autônomos
Ao �nal deste módulo, você será capaz de identi�car as características dos sistemas
autônomos.
Organização da Internet
Ao navegar na Internet, são estabelecidas diversas conexões ou fluxos
de dados originados na rede local onde seu computador está localizado,
para outra rede onde está o servidor ou o par da conexão que fornece o
conteúdo que você deseja acessar.
A Internet pode ser entendida como uma rede
composta de redes, cerca 60.000 atualmente, que se
comunicam entre si trocando dados e conteúdo.
Em geral, o usuário doméstico é atendido por um ISP (Internet Service
Provider, em português, Provedor de Internet), que lhe provê o serviço de
acesso à Internet. O usuário corporativo, por sua vez, muitas vezes não
utiliza uma ISP diretamente. A própria organização pode se comportar
como um ISP.
Usuários domésticos, corporativos, fazendas de servidores, entre outras
entidades da rede, mostram bem a diversidade de arquiteturas
presentes. Isto é viável uma vez que cada grupo de entidades compõe
um Sistema Autônomo que administra seus blocos de endereços IP e
recursos.
Ou seja, a diversidade de arquiteturas de rede é possível devido à
independência dos sistemas autônomos.
Sistemas autônomos
Os sistemas autônomos, normalmente referenciados como AS, da sigla
em inglês Autonomous System, correspondem a nós de uma rede de
roteadores que compõem a Internet. Cada um destes nós está sob
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 3/49
gestões técnica e administrativa diferentes, fornecendo conexão aos
usuários, hospedagem de conteúdos e serviços e backbones de
interligação.
Originalmente, bastava uma rede ou conjunto de redes estarem sob uma
única autoridade para ser considerada um AS.
Atualmente, o conceito é um pouco mais restrito, o Núcleo de
Informação e Coordenação, O NIC.br, em seu fascículo Endereços IP e
ASNs Alocação Para Provedores Internet, na página 12, define que, para
uma rede ser considerada um AS, é necessário que:
Backbones
Backbones são enlaces de interligação entre grandes redes.
Administrada por uma mesma organização
Seja administrada por uma mesma organização, tanto do ponto de vista
técnico como legal (embora possam haver outras redes dependentes,
administradas por outras organizações, como, por exemplo, redes de
clientes);
Um ou mais blocos de endereços
Utilize um ou mais blocos de endereços IP alocados para ela, por um RIR
(Regional Internet Registry) ou NIR (National Internet Registry), ou seja,
utilize blocos de endereços IP próprios;
Política de roteamento única
Tenha uma política de roteamento única e claramente definida, o que,
normalmente, implica em estar conectada a outros Sistemas
Autônomos, e no uso do protocolo dinâmico de roteamento da Internet,
o BGP (Border Gateway Protocol).
Mais à frente, veremos o que são o RIR e NIR.
Em um primeiro momento, podemos considerar que os sistemas
autônomos são empresas de telecomunicações e ISP.
Será isto verdade?
Na realidade, não. Eles podem ser, também, as redes de uma grande
corporação, como o Google, de uma universidade ou de qualquer outra
grande organização, como governos, por exemplo.
É fundamental delimitar os limites de um AS para permitir que o seu
roteamento seja corretamente configurado. Quando um AS é registrado,
ele recebe um ASN (Autonomous System Number ‒ Número de Sistema
Autônomo), com 16 ou 32 bits, que serve como sua identificação no
sistema de roteamento.
Existem diversos tipos de sistemas autônomos, que serão estudados a
seguir.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 4/49
Tipos de sistemas autônomos
Segundo Forouzan (2008), de acordo com suas conexão e forma de
tráfego, podemos dividir os Sistemas Autônomos em três tipos (imagem
a seguir):
Apresenta apenas uma conexão com outro AS. O tráfego de
dados Interdomínios em um AS Stub pode ser criado ou
terminado no AS. Isto é, os terminais (hosts) no AS podem enviar
e receber dados para hosts em outros AS’s. Tráfego de dados de
terceiros, entretanto, não podem passar por um AS stub. Um AS
Stub é uma fonte ou um sorvedouro. Um bom exemplo de um AS
Stub é uma pequena empresa ou um pequeno ISP local.
Apresenta mais de uma conexão com os demais AS’s, mas é
ainda apenas uma fonte ou sorvedouro para tráfego de dados.
Ele pode receber tráfego de dados de mais de um AS, e pode
enviá-lo para mais de um AS. Contudo, não existe tráfego
transiente. Ele não permite que os dados provenientes de um AS,
indo para outro AS, passem por sua infraestrutura. Um bom
exemplo de AS multirresidente é uma grande empresa interligada
a mais de um AS regional ou nacional que não permite tráfego
transiente.
É um AS multirresidente que também permite tráfego transiente.
Bons exemplos de AS’s de trânsito são os ISP’s nacionais e
internacionais (Internet backbones).
AS Stub 
AS Multirresidente ou Multihomed 
AS de trânsito 
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 5/49
Tipos de sistemas autônomo.
Observações:
• o RIR corresponde ao Regional Internet Registry;
• as interligações privadas são realizadas fora da Internet.
Roteamento em sistemas autônomos
A próxima imagem nos mostra um exemplo de três sistemas
autônomos interconectados. Note que:
No AS1, temos quatro roteadores, sendo que os
roteadores 1a e 1d se comunicam apenas com
roteadores do próprio AS1, o roteador 1c se comunica
com um roteador do AS3 (3a), e o 1b, com um roteador
do AS2 (2a);
No AS2, os roteadores 2c e 2b se comunicam apenas
com roteadores do próprio AS2, e o roteador 2a se
comunica com o roteador do 1b AS1.
No AS3, os roteadores 3c e 3b se comunicam apenas
com roteadores do próprio AS3, e o roteador 3a se
comunicacom o roteador do 1c AS1.
Tipos de roteamento em sistemas autônomos.
Essa topologia mostra que temos que trabalhar com dois tipos de
roteamento, aquele que corresponde à troca de informações entre os
roteadores que pertencem ao mesmo AS, denominado roteamento
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 6/49
interior ou intra-AS, e o que contempla a troca de informações de
roteamento entre os diferentes sistemas autônomos, denominado
roteamento exterior ou inter-AS.O roteamento intra-AS faz uso de
protocolos interiores, como o RIP (Routing Information Protocol) ou o
OSPF (Open Shortest Path First), sendo que cada sistema autônomo
determina qual deles deseja utilizar.
Vejamos agora a situação especifica dos roteadores
1c, 1b, 2a e 3a. No que eles diferem dos outros?
Eles trocam informações de roteamento com roteadores de outros AS,
sendo denominados roteadores de borda. São eles que implementam o
roteamento inter-AS e, dessa forma, precisam ter um protocolo exterior
em comum, normalmente o BGP (Border Gateway Protocol).
Observe que o roteador
de borda precisa
trabalhar, ao mesmo
tempo, com um
protocolo interior, RIP
ou OSPF, para trocar
informações com os
outros roteadores do AS
e com um protocolo
exterior, BGP, que
permitirá conhecer as
rotas para redes
externas ao AS.
Note que existe uma
diferença fundamental
entre os protocolos
interiores e exteriores.
Os protocolos utilizados
no roteamento intra-AS
sempre buscam
determinar a rota de
menor custo, já o BGP,
utilizado no roteamento
entre AS distintos, nem
sempre garante isso.
O BGP não garante o menor custo, uma vez que implementa o conceito
de políticas de roteamento. Estas podem determinar que uma rede não
seja anunciada para um determinado AS vizinho, o que poderá fazer
com que o tráfego nem sempre siga a rota de menor custo.
Vejamos um exemplo de roteamento.
Exemplo
Considere na imagem anterior (Tipos de roteamento em sistemas
autônomos ) que o roteador 3b deseje enviar um pacote para uma rede
atendida pelo roteador 3c. Como tanto a origem quanto o destino estão
no AS3, o pacote seguirá pelo melhor caminho, pois este é o
funcionamento típico de protocolos interiores.
Contudo, o que acontece se o roteador 3c desejar enviar um pacote para
uma rede do AS1?
Como o AS3 possui apenas um roteador de borda, já que é um AS Stub,
essa pergunta é fácil de responder. O algoritmo de roteamento intra-AS
do sistema autônomo determina o caminho de menor custo entre cada
roteador interno e o de borda. O roteador de borda, ao receber o pacote,
repassa para o único enlace que leva ao exterior do AS, no caso, o

04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 7/49
encaminha para o roteador 1c, que assumirá a responsabilidade de
rotear o pacote até seu destino.
Vejamos uma situação um pouco mais complexa.
Considere o caso do AS1, multihomed, já que possui
links para o AS2 e o AS3.
Um roteador em AS1 recebe um pacote cujo destino está fora do AS. É
claro que o roteador deveria repassar o pacote para um de seus dois
roteadores de borda, 1b ou 1c, mas para qual deles?
Para conhecer rotas externas, os roteadores de AS1 devem:
Saber destinos
Saber quais destinos podem ser alcançados via AS2 e via AS3, o que é
obtido via BGP a partir dos roteadores de borda dos outros AS;
Propagar a informação
Propagar a informação a todos os roteadores dentro de AS1, de modo
que cada roteador possa configurar sua tabela de repasse para
manipular destinos externos ao AS.
Vamos assumir que o roteador 1d deseje enviar um pacote para uma
rede interna pertencente ao AS2. Quando o roteador de borda 1b
informa, pelo protocolo de roteamento interno, que sabe acessar a rede
de AS2, 1d envia o pacote para 1b, utilizando o caminho de menor custo
definido no roteamento interior. Assim, o roteador 1b, ao receber o
pacote, o envia para o AS2, via roteador de borda 2a, que se encarregará
do encaminhamento para a rede de destino.
Finalmente, considere agora que AS1 é um AS de trânsito, ou seja, ele
aceita tráfego de AS2 para AS3, e vice-versa. Considere que o roteador
3c possui um pacote para uma rede pertencente ao AS2. A execução,
passo a passo, do roteamento seria:
Ele o encaminha ao roteador de borda (3a) pelo caminho de menor
custo, determinado pelo protocolo de roteamento interior.
O roteador 3a encaminha o pacote ao roteador de borda 1c do
AS1.
Como 1c não tem acesso às redes do AS2, ele encaminha o
pacote ao outro roteador de borda do AS1, o 1b, pelo caminho
determinado pelo roteamento interior.
O roteador 1b, ao receber o pacote e determinar que a rede de
destino pertence ao AS2, o encaminha para o roteador 2a, borda
do AS2.
O roteador 2a encaminha o pacote ao roteador interno do AS, que
atende à rede de destino utilizando o caminho de menor custo.
Obviamente, estamos assumindo, nestes exemplos, que as políticas de
roteamento adotadas por todos os AS’s, em seu roteamento exterior,
permitem a divulgação de todas as redes internas para os outros AS’s,
bem como aceitam o tráfego de entrada que lhes é enviado.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 8/49
Exemplo de sistema autônomo
Por meio de um exemplo, vamos fixar os conceitos referentes aos
sistemas autónomos.
Considere que temos uma empresa, que possui duas filiais e uma
matriz. Todo acesso IP é feito via matriz, que utiliza IP público para
endereçar servidores que disponibilizam serviços ou conteúdos na
Internet. Estes IPs são providos por um provedor denominado ISP1.
Sendo assim, a empresa é vista como uma extensão do ISP1, cujo ASN
é 12. Consequentemente, as políticas de roteamento e gestão de acesso
aos servidores são as de ISP1 na imagem a seguir.
Situação inicial.
Com o crescimento das
necessidades de
conectividade da
empresa, é realizada a
contratação de um
segundo provedor de
acesso o ISP2, se a
necessidade da
empresa fosse somente
um outro acesso,
poderíamos continuar
como extensão dos AS
do ISP1 e IPS2. Porém,
um requisito adicional
foi estabelecido: que
tanto o tráfego de saída
quanto o de entrada
sejam balanceados
entre os dois links.
Se a empresa não tem
um range próprio de IPs
públicos, ela continua
sujeita as políticas de
roteamento dos
provedores ISP1 e ISP2,
sendo impossível definir
políticas próprias de
como o tráfego deve
fluir. Eventualmente,
pode-se até controlar o
fluxo de saída, mas o de
entrada ficará sujeita às
políticas de roteamento
dos ISP’s.
Qual é a solução?
A empresa pode tornar-se um AS multihomed que não aceita tráfego
transiente. Para isso, deverá solicitar no NIR, no caso o NIC.br, o registro

04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 9/49
como AS, com o correspondente ASN e range de endereços IP. Desta
forma, será possível configurar o roteamento Inter-AS, via BGP, utilizando
políticas que atendem às necessidades específicas, incluindo como será
vista pelo mundo, por qual conexão deve sair o fluxo e por onde entra o
tráfego destinado a redes internas. (imagem seguinte)
Situação final.
Note na imagem que a empresa possui um ASN próprio, um bloco de IP
e ligações com dois ISP diferentes com roteamento via BGP. Assim,
torna-se totalmente independente, isto é, torna-se um sistema
autônomo.
Atenção!
Para se tornar um sistema autônomo, você deve acessar o site o
Registro.Br e seguir as orientações.
Tornando-se um sistema autônomo
No vídeo a seguir, abordaremos como uma organização se transforma
em um sistema autônomo e quais são as responsabilidades e
vantagens desta transformação.

04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 10/49Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Podemos definir sistema autônomo como uma rede que está sob
uma única autoridade, normalmente pertencendo a uma grande
organização. Segundo o NIC.br, para uma rede tornar-se um sistema
autônomo, ela deve:
I. Ser administrada pela mesma organização do ponto vista técnico
e legal.
II. Englobar apenas redes pertencentes à própria organização.
III. Utilizar blocos próprios de endereço IP.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 11/49
IV Implementar políticas de roteamento com outros AS, utilizando
um protocolo como o OSPF.
Está correto o que se afirma em:
Parabéns! A alternativa C está correta.
As afirmativas I e III são verdadeiras e são requisitos para que uma
organização seja um sistema autônomo. A afirmativa II é falsa
porque ISP engloba, em seus sistemas autônomos, as redes dos
clientes. A afirmativa IV é falsa porque OSPF é um protocolo de
roteamento interior. O correto seria BGP.
Questão 2
A imagem a seguir mostra uma topologia com quatro sistemas
autônomos:
Quanto ao roteamento envolvido nessa topologia, podemos afirmar
que:
I. Todos os AS precisam utilizar o OSPF como protocolo de
roteamento interior.
II. O roteamento inter-AS será feito utilizando, tipicamente, o BGP.
III. Os roteadores de borda são A1, B1, C1 e D1.
Está correto o que se afirma em:
A I, II e III apenas.
B II, III e IV apenas.
C I e III apenas.
D II e III apenas.
E I, III e IV.
A I, II e III.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 12/49
Parabéns! A alternativa D está correta.
As afirmativas II e III estão corretas. BGP é o protocolo de
roteamento entre ASs, e Roteadores de borda são aqueles que
interligam ASs diferentes. A afirmativa I está incorreta porque cada
AS pode utilizar o protocolo interior que desejar.
2 - Border Gateway Protocol - BGP
Ao �nal deste módulo, você será capaz de descrever o funcionamento do Border Gateway
Protocol (BGP).
O Protocolo BGP (Border Gateway
Protocol)
O BGP é o protocolo padrão para o roteamento exterior na Internet.
Atualmente, ele está em sua versão 4, sendo, por isso, referenciado
como BGP-4.
O protocolo BGP transmite suas mensagens por meio de conexões TCP
(Transmission Control Protocol) semipermanentes, utilizando a porta
179. Os roteadores nas extremidades da conexão são denominados
pares BGP, e a troca de mensagens entre estes roteadores, sessão BGP.
B I e II apenas.
C I e III apenas.
D II e III apenas.
E III apenas.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 13/49
O BGP é um protocolo complexo e de difícil configuração. Aqui, iremos
prover uma visão geral de seu funcionamento.
O BGP possui um conjunto de características distintas de outros
protocolos de roteamento:
 Anunciar destinos
O BGP permite que um sistema autônomo anuncie
destinos que são acessíveis nele ou por meio dele,
e aprende essas informações de outro sistema
autônomo.
 Próximo Salto
Utiliza o modelo do próximo salto, ou seja, fornece
informações de próximo salto para cada destino.
 Vetor de Caminho
O BGP utiliza um algoritmo de roteamento
denominado vetor caminho, que, em vez de
especificar destinos que possam ser alcançados
em um próximo salto para cada um dos anúncios
do BGP, especifica informações de caminho que
permitem a um receptor aprender uma série de
sistemas autônomos ao longo de um caminho, até
o destino.
 Política de roteamento
Possui suporte à política de roteamento, o que
significa que, a partir das configurações escolhidas
pelo administrador local, ele pode distinguir entre o
conjunto de destinos acessíveis pelos
computadores dentro de seu sistema autônomo e o
conjunto de destinos anunciados a outros sistemas
autônomos.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 14/49
Observe as imagens a seguir. A primeira nos mostra uma topologia de
rede com três AS, na qual poderia ser utilizado o BGP para o roteamento
inter-AS.
Topologia de exemplo.
Agora, vamos considerar a troca das informações de
roteamento entre roteadores de AS diferentes, correspondente
aos pares de roteadores 3a-1c e 1b-2a. Neste caso, como a
sessão ocorre entre roteadores em AS diferentes, são
denominadas sessões BGP externas (eBGP), marcadas em
vermelho na proxima imagem.
Sessões BGP
Além das sessões externas, temos as sessões internas (iBGP),
que ocorrem entre pares de roteadores que pertencem ao
mesmo AS’s. As sessões iBGP podem ser entre roteadores que
estão fisicamente ligados dentro do AS’s, em cor azul na figura
6, e entre roteadores que não possuem ligação física, em roxo.
Observe e compare as imagens acima. Não existe link entre os pares
3a-3c, 1c-1b e 1c -1d.
O BGP permite que os AS’s saibam quais destinos podem ser
alcançados via AS’s vizinhos. Para isso, cada destino corresponde a um
prefixo ciderizado (endereço de rede de um bloco CIDR (Classes Inter-
Domain Routing), que, por sua vez, corresponde a uma subrede ou a um
conjunto delas.
 Oferece Transporte con�viável
Transporte confiável. O BGP usa o TCP para toda
comunicação.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 15/49
Inicialmente, vamos considerar
que o AS2 de nossa topologia
permita o acesso às subredes
138.16.64.0/24,
138.16.65.0/24,138.16.66.0/24
e 138.16.67.0/24. Para realizar
seu anúncio ao AS1, o AS2
pode sumarizar as redes
enviando o prefixo CIDR
138.16.64.0/22.
Considere também
que, em AS2, temos
as redes
139.16.64.0/24,
139.16.65.0/24,
139.16.66.0/24, isto
é, não temos o
bloco CIDR
completo de
endereço
139.16.64.0/22, e
que a rede
139.16.67.0/24
pertence ao AS3.
Apesar de AS2 não possuir o bloco completo, correspondente ao prefixo
139.16.64.0/22, seus roteadores BGP enviarão o prefixo sumarizado
(139.16.64.0/22), e os roteadores BGP de AS3 enviarão para o AS1 o
prefixo 139.16.67.0/24.
Mesmo parecendo impreciso, isso está correto. O algoritmo de
roteamento irá encaminhar pacotes corretamente para 139.16.67.0/24,
uma vez que é sempre utilizado o prefixo mais longo (com maior
número de bits na máscara) para escolher a rota. Como 139.16.67.0/24
é um prefixo mais longo (maior número de bits na máscara) que
139.16.64.0/22, as rotas para hosts da rede 139.16.67.0/24 serão
encaminhados para AS3.
Os roteadores de borda dos AS’s recebem as
informações via sessões eBGP, portanto, 1c e 1b
receberam as informações, considerando nosso
exemplo, respectivamente de 3a (138.16.64/22 e
139.16.64/22) e 2a (139.16.67/24).
Entretanto, como os outros roteadores do AS aprendem as redes que
são alcançáveis?
É exatamente para isso que servem as sessões iBGP, utilizadas para
distribuir as rotas aprendidas por um roteador de borda referentes aos
outros AS. Por exemplo, 1c anuncia a todos os roteadores do AS1 as
rotas 138.16.64/22 e 139.16.64/22 que ele aprendeu do AS3, e o outro
roteador de borda do sistema autônomo, 1b, pode também anunciar
para o AS2 via roteador 2a.
Mensagens BGP
Os pares BGP desempenham três funções básicas em uma sessão:
1. Realizar a autenticação inicial do par. Para isso, eles estabelecem
uma conexão TCP e realizam uma troca de mensagens que
garanta que os dois lados concordaram em se comunicar.

04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 16/49
2. Cada lado da sessão deve enviar informação de alcançabilidade
positiva ou negativa. Ou seja, um emissor pode anunciar que um
ou mais destinos estão acessíveis, fornecendo um próximo salto,
ou declarar que destinos antes acessíveis, agora não mais o são.
3. Verificar,constantemente, se a sessão BGP está ativa e
funcionando corretamente.
O BGP utiliza um conjunto de mensagens para o funcionamento de suas
sessões.
As principais mensagens são:
Código de
tipo
Tipo de mensagem Descrição
1 OPEN
Iniciar
comunicação
2 UPDATE
Anunciar ou retirar
rotas
3 NOTIFICATION
Resposta a
mensagem
incorreta
4 KEEPALIVE
Teste ativo da
conectividade do
par
Principais mensagens BGP.
Elaborada por: Sidney Ventury
Cada mensagem BGP começa com um cabeçalho fixo que identifica o
tipo de mensagem.
O formato do cabeçalho da mensagem BGP pode ser visto na imagem a
seguir, onde:
MARCADOR
16 octetos, contém um valor que ambos os lados concordam em usar
para marcar o início de uma mensagem.
TAMANHO
2 octetos ‒ especifica o tamanho total da mensagem, indo de 19 octetos
(quando a mensagem possui apenas o cabeçalho) até 4.096 octetos.
TIPO
1 octeto ‒ contém um dos cinco valores para o tipo de mensagem.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 17/49
Cabeçalho da mensagem BGP.
Formatos do pacote
Com exceção do pacote KEEPALIVE, que possui apenas o cabeçalho, as
demais mensagens possuem os seguintes campos:
•Versão – versão do BGP.
•Sistema autônomo – ASN da origem.
•Hold-time – número máximo de segundos sem receber uma
mensagem, até que o transmissor seja considerado não
funcional.
•Identificador do BGP – fornece o endereço IP do transmissor,
este endereço identifica o roteador par no BGP.
•Comprimento dos parâmetros opcionais – indica o
comprimento do campo opcional de parâmetros (se existir).
•Parâmetros opcionais – contém uma lista dos parâmetros
opcionais (se existir).
•Comprimento das rotas inviáveis – indica a presença, ou não, de
rotas inviáveis e seu comprimento.
•Retirada de rotas – lista dos prefixos de rede para as rotas
retiradas de serviço.
•Comprimento total dos atributos de trajetória – indica a
presença, ou não, de atributos de trajetória e seu comprimento.
•Atributos da trajetória – descreve as características da trajetória
informada.
•Informação de acessibilidade da camada de rede – contém a
lista de prefixos dos endereços IP para as rotas informadas.
OPEN 
UPDATE 
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 18/49
•Código de erro – indica o tipo de erro.
•Subcódigo de erro – informação mais específica sobre o erro
informado.
•Dados do erro – este campo é usado para diagnosticar a causa
para a mensagem de notificação.
Rotas no BGP
O BGP utiliza o número de sistema autônomo (ASN) para fazer a
identificação do AS.
Quando um roteador BGP faz o anúncio do prefixo, em uma sessão
BGP, ele inclui vários atributos juntos, constituindo a denominada rota
BGP. Podemos, dessa forma, entender que os pares BGP trocam rotas
entre si.
Dentre todos os atributos BGP, temos dois mais importantes:
AS-PATH – contém os AS’s pelos quais passou o anúncio para o
prefixo. Quando um prefixo é passado para dentro de um AS, este
adiciona seu ASN ao atributo AS-PATH.
NEXT-HOP – corresponde à interface do roteador que inicia o AS-
PATH.
Vamos exemplificar o uso destes atributos.
Exemplo
Considere a imagem “Topologia de exemplo” mostrada anteriormente.
Quando o AS2 anuncia ao AS1 que provê acesso à rede 139.16.64.0/24,
ele inclui seu sistema autônomo no caminho. A seguir, quando o AS1
anuncia o acesso a esta rede para o AS3, ele complementa o AS_PATH,
que seria, então, AS1 a AS2.
Quanto ao NEXT-HOP, quando o roteador de borda do AS2 (2a) anunciou
ao AS1 (1b) a rota para 139.16.64.0/24, o IP de sua interface, que
participa da sessão eBGP, é informado como NEXT-HOP.
Assim, quando o reteador 1b, por meio da sessão iBGP, informar à 1d
esta rota, 1d utilizará a informação de NEXT-HOP para determinar o
caminho de menor custo, estabelecido pelo roteamento intra-AS, para o
roteador de borda que lhe dará acesso à rede 139.16.64.0/24.
Vejamos, agora, outra situação de uso do NEXT-HOP. Considere a
imagem abaixo. Ela nos mostra que o AS1 e o AS2 possuem duas
conexões entre si e, portanto, estabelecerão duas sessões eBGP com
pares diferentes de roteadores.
NOTIFICATION 
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 19/49
Atributos NEXT-HOP.
Devido a essa topologia, um roteador em AS1 poderia descobrir duas
rotas para uma rede x via AS2. Elas possuiriam o mesmo AS-PATH, mas
valores de NEXT-HOP diferentes, cada um correspondendo a um
roteador de borda distinto. O roteador, então, poderia, utilizando o
roteamento interior, determinar qual roteador de borda possui o menor
custo de acesso e colocar esta rota na sua tabela de repasse. Veremos,
a seguir, como isto é feito.
Seleção de rota do BGP
Conforme já vimos, as rotas do BGP são aprendidas via eBGP e iBGP.
Dessa forma, um roteador pode aprender mais de uma rota para
qualquer prefixo de rede. Neste caso, ele deve selecionar uma delas para
ser colocada em sua tabela de repasse.
Para fazer essa seleção, o BGP executa as seguintes regras de
eliminação, até que reste apenas uma rota:
1. Peso
O roteador sempre escolhe a rota de maior peso. O peso pode ser
definido por mapas de rotas ou lista de acesso ao caminho do AS.
2. Preferência local
Este é um atributo da rota estabelecida pelo roteador, sendo uma
decisão política do administrador do AS. São selecionadas as
rotas que têm os valores de preferência local mais altos.
3. Rede ou agregado
Prefere os caminhos que foram gerados por agregação de redes.
4. Caminho do AS mais curto
Utilizado para desempatar caminhos com o mesmo peso,
preferência local e agregação.
5. Menor tipo de origem
Este critério atribui maior preferência ao Exterior Gateway Protocol
(EGP), e menor preferência ao Interior Gateway Protocol (IGP).
�. Menor discriminador multi-saída (MED)
Este critério representa a métrica externa de uma rota, dando
preferência ao valor mais baixo MED.
7. eBGP sobre iBGP
Prefere rotas aprendidas por eBGP a iBGP.
�. Menor IGP métrico
Seleciona a rota com o menor custo de roteamento interior para o
próximo hop BGP.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 20/49
9. Caminhos externos
Quando várias rotas externas estão disponíveis, deve ser escolhida
a que foi aprendida em primeiro lugar (mais antiga).
10. Menor ID de roteador
Seleciona o caminho que conecta ao roteador BGP com menor ID
de roteador.
11. O menor endereço vizinho
Este critério seleciona o caminho que se origina do menor
endereço vizinho.
Política de roteamento
Para entender a ideia das políticas de roteamento, vejamos um exemplo.
Considere a imagem a seguir, ela nos mostra um cenário onde temos
três AS’s de provedor: A, B e C, e três AS’s de clientes: X,Y e Z.
Cenário de BGP.
Vamos considerar que:
Os três provedores, A,B e C, fornecem informações completas do
BGP aos seus clientes;
Os clientes possuem como política que todo tráfego que entra em
seu AS deve direcionado a ele, e todo tráfego de saída deve tê-lo
como origem, ou seja, eles nunca trabalham como AS de trânsito.
Como garantir este funcionamento para os clientes,
particularmente em X, que, por possuir dois links como
provedores diferentes, poderia ter tráfego de trânsito
entre B e C?
Isso pode ser feito criando-se políticas para o anúncio de rotas BGP em
X. Para isso, basta que ele nunca anuncie que possui rotas para B e C,
mas somente para suas subredes internas. Para que X não opere como
AS de trânsito, nunca deverá anunciar a B que possui uma rota XCY,
mesmo que tenha esta rota internamente, porque, se isso ocorresse, B
poderia encaminhar o tráfego para Y via X.
Exemplo
O caso de B, que é um provedor. Vamos considerar que A anunciou a B
que ele possui uma rota para W. A quem B deve anunciar esta rota?
04/06/2024, 22:21Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 21/49
Para X, com certeza, pois foi contratado para fornecer o serviço para ele,
mas deve anunciar a C?
Isso deve ser feito se houver acordo de tráfego entre B e C. O AS B, ao
anunciar para o AS C, viabiliza o roteamento do tráfego para W, usando B
como trânsito. Se os dois possuem um acordo de tráfego, o anuncio
será feito, senão, provavelmente não o será, obrigando A e C a terem
uma conexão.
Como separar tráfego em AS
Multihomed?
No vídeo a seguir, mostraremos, por meio de um exemplo, como o BGP
pode modelar como o tráfego é encaminhado em um AS multihomed.

04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 22/49
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
A imagem a seguir mostra uma topologia com quatro sistemas
autônomos:
Quanto ao funcionamento do BGP nesta topologia, podemos
afirmar que:
I - Não existiram sessões iBGP entre os roteadores A4 e A1 no AS,
Porque
II - Eles não possuem um link físico que os conecte.
Quanto às duas assertivas, podemos afirmar que:
A Estão corretas e a segunda justifica a primeira.
B Estão corretas e a segunda não justifica a primeira.
C A primeira é correta e a segunda, falsa.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 23/49
Parabéns! A alternativa E está correta.
As duas afirmativas são falsas porque uma sessão iBGP pode ser
estabelecida tanto para roteadores ligados por um link físico quanto
por roteadores sem esse tipo de enlace.
Questão 2
A imagem a seguir mostra uma topologia com quatro sistemas
autônomos:
Considerando que todos os AS’s estão divulgando todas as rotas
que conhecem para os outros, tanto as internas quanto as
aprendidas de outros AS’s. Quais os atributos AS-PATH e NEXT-HOP
que A receberia referentes à rota para D4?
Parabéns! A alternativa C está correta.
Existem duas possibilidades na topologia para rotas do AS1 para
D3:
1. Caminho AS3, AS4, AS-PATH, iniciando o caminho NEXT-HOP
por C1.
D A primeira é falsa e a segunda, correta.
E As duas afirmações são falsas.
A AS-PATH AS2 AS4. NEXT-HOP B1
B AS-PATH AS3 AS4. NEXT-HOP D1
C AS-PATH AS3 AS4. NEXT-HOP C1
D AS-PATH AS1 AS2 AS3 AS4. NEXT-HOP D1
E AS-PATH AS2 AS3 AS4. NEXT-HOP D1
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 24/49
2. Caminho AS2, AS3, AS4, AS-PATH, iniciando o caminho NEXT-
HOP por B1.
Somente a primeira rota aparece nas opções.
3 - Pontos de troca de tráfego (PTT)
Ao �nal deste módulo, você será capaz de descrever a interconexão de sistemas autônomos
utilizando Internet Exchanges.
Recursos de numeração
Como você já sabe, quando navegamos na Internet, cada dispositivo
conectado precisa de um identificador único, o endereço IP, que,
conforme especificado no respectivo protocolo, permite que ele seja
encontrado sem erro ou confusão.
Sabemos também que cada Sistema Autônomo possui um ASN,
Autonomous System Number ou Número de Sistema Autônomo,
constituído por 16 bits ou 32 bits, que se destina a identificar o AS de
forma única no sistema de roteamento BGP.
Tanto o endereço IP como o ASN constituem recursos de numeração,
utilizados pelos ISP e demais usuários, para permitir a navegação e o
roteamento na Internet. Eles são recursos finitos que exigem um
controle efetivo de sua distribuição.
No entanto, você já parou para pensar como é feita a distribuição e
controle dos endereços IP e dos ASN?
Atualmente, o gerenciamento destes recursos ocorre
de forma hierárquica, sendo seu nível mais alto a IANA
(Internet Assigned Numbers Authority ‒ Autoridade de
Alocação de Números da Internet), que realiza o
controle mundial e se constitui no estoque global dos
endereços IP versão 4 (que está esgotado), IP versão
A6 e dos ASN.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 25/49
A IANA, utilizando suas políticas internas, realiza a distribuição de
grandes blocos de recursos para organizações regionais, que
constituem o segundo nível da hierarquia, denominadas RIR (Regional
Internet Registries ‒ Registros Regionais de Internet).
Existem cinco RIR no mundo, responsáveis por definir suas políticas de
distribuição e controle em suas áreas de atuação (imagem abaixo):
RIR existentes
AFRINIC: África.
APNIC: Ásia e Pacífico (Oceania).
ARIN: EUA, Canadá e algumas ilhas do Caribe.
LACNIC: América Latina (México, América Central e do Sul, incluindo o
Brasil).
RIPE NCC: Europa, principalmente, mas inclui também parte da Ásia.
Os RIR compõem a NRO (Number Resource
Organization), a partir da qual coordenam ações
conjuntas e divulgam estatísticas sobre a distribuição
dos recursos.
Alguns países do mundo, não todos, possuem organizações nacionais
para o gerenciamento dos recursos denominadas NIR (National Internet
Registries ‒ Registros Nacionais de Internet).
No LACNIC, existem, por exemplo, dois NIRs: o NIC.br, no Brasil, e o NIC
México. No Brasil, cabe ao NIC.br, por meio do Registro.br, a distribuição
dos endereços IP e ASNs para os provedores de acesso e demais
grandes redes.
Uma observação importante é que os estoques de endereço IP e dos
ASN pertencem ao RIR, e não ao NIR. Isso significa que, mesmo
existindo NIR no Brasil e no México, estes compartilham a mesma
reserva de recursos de numeração que foram distribuídos pela IANA
para o LACNIC, e seguem as mesmas regras de distribuição, bem como
taxas administrativas que são pagas pelo serviço.
Conexão de Sistemas Autônomos (AS
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 26/49
– Autonomous System)
Como sabemos, a Internet é considerada uma rede de redes, formada
por dezenas de milhares sistemas autônomos em franca expansão.
Interconexão de sistemas autônomos.
Esta situação nos apresenta um grande problema: como todos
estes sistemas autonômos podem ser interconectados e
trocarem informações?
Interconexão de sistemas autônomos.
A primeira, e mais simples ideia, seria fazer a interligação entre
eles. Tal solução, porém, se mostra inviável pela quantidade de
ligações individuais que seriam necessárias.
Interconexão de sistemas autônomos.
Uma terceira solução seria uma empresa resolver assumir, de
forma global, o backbone de interligação dos AS da Internet, se
constituindo no grande intermediário do tráfego dos AS, ou
seja, um AS de trânsito de alcance mundial.
Interconexão de sistemas autônomos.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 27/49
O problema é que não foi apenas uma empresa que resolveu
fazer isso, mas várias, que se estabeleceram como provedores
Tier1, o que acarreta um novo problema. Como interligar estes
AS’s Globais de trânsito? Duas soluções são possíveis: utilizar
enlaces privados entre eles, ou plataformas compartilhadas, os
Internet Exchange (IX), conforme ilustrado.
Interconexão de sistemas autônomos.
Além das empresas de alcance global, outras se posicionaram
para fornecer acesso a nível regional, sendo considerados
provedores Tier2, sendo que também se conectam por enlaces
privados, ou via IX, a outros provedores de acesso.
Acordos de tráfego na Internet
Como você já sabe, o ecossistema da Internet é formado por dezenas
de milhares de AS, que compartilham os meios físicos de transmissão.
Muitas vezes, uma empresa é dona do cabo de fibra óptica, mas outra
pode ser responsável por operar o sinal que passa pela fibra, e uma
terceira a responsável pelo aluguel e venda da banda, comercializando a
transferência de dados que passa pelo cabo.
Dica
Devemos lembrar, também, que, na Internet,o objetivo é que todos que
estejam a ela conectados se comuniquem, e a forma mais simples de
cumprir esse objetivo é adquirir Trânsito IP.
Existem basicamente dois tipos de relações comerciais
correspondentes às relações entre os AS (imagem a seguir):
Trânsito ‒ um AS cliente paga ao outro AS, o provedor de trânsito, para
ser conectado ao restante da Internet.
Peering ‒ os AS envolvidos na relação trocam tráfego livremente entre
si, mas sem prover acesso ao restante da Internet. Quando os AS’s
envolvidos possuem tamanhos parecidos, como AS Tier1, é
estabelecida uma relação de colaboração, sem pagamento entre eles.
Já quando o volume de tráfego é assimétrico, ou seja, uma parte envia
tráfego em volume muito superior ao da outra, ocorre, normalmente, o
peering pago, quando ocorre uma compensação financeira.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 28/49
Troca de Tráfego
As principais vantagens do peering em relação ao trânsito são: melhoria
da experiência do usuário final, devido à redução da latência, pois
mantém o tráfego local, diminuindo os saltos entre a origem e o destino
e diminui os gastos com trânsito.
O peering pode ser dos seguintes tipos:
Utiliza uma conexão compartilhada via Internet eXchange Point
(IXP) ou ponto de troca de tráfego (PTT). Nesses ambientes, os
usuários são livres para trocar informações, via uma enorme
estrutura de switches disponíveis, em que empresas grandes e
pequenas conectam suas redes e anunciam/requisitam
conteúdo. Este tipo de peering não envolve pagamento, já que é
de interesse de todos o compartilhamento do tráfego.
Também chamado de Private Network Interconnection (PNI),
segue o princípio básico de compartilhamento do público, mas
com uma pequena, e fundamental, diferença, os participantes
conectam suas redes diretamente. Para poder implementá-lo, é
necessário que ambas as empresas estejam no mesmo espaço
físico, normalmente um datacenter, onde uma interconexão
direta interligará as duas redes, formando um peering físico.
Este tipo de peering ocorre para empresas que não estão
fisicamente em um PPT, que necessitam, então, de um circuito
Público 
Privado 
Remoto 
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 29/49
de transporte para realizar a interconexão.
IX ‒ Internet Exchange
Os Internet Exchanges, também denominados ponto de troca de tráfego
(PTT), em português, são plataformas compartilhadas nas quais os AS
assumem uma topologia estrela, constituindo-se em uma mesma rede
L2.
Interconexão de sistemas autônomos.
Em sua forma mais simples, ele pode ser entendido como um
switch interligando estes AS.
Interconexão via Tier1
Do ponto de vista histórico, vamos observar como chegamos
aos PTTs. Originalmente, na Internet, as redes de acesso
estavam pouco conectadas entre si, dependendo, basicamente,
das redes Tier 1 e, eventualmente Tier2, para interconectá-las.
A evolução tecnológica levou à adoção dos PTT’s, o que melhorou muito
esse modelo, já que favoreceu a interconexão direta das redes de
acesso e serviços, criando o chamado “donut peering model”, no qual a
topologia parece um donut, com as redes nas extremidades da Internet
fortemente interconectadas.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 30/49
Donut Peering
IXP ‒ Internet Exchange Point
O IXP corresponde à infraestrutura física criada para dar suporte ao PTT.
A implementação dos IXP traz uma série de benefícios:
• gera economias e custos ao eliminar o direcionamento do
tráfego para os links de longa distância;
• fornece maior largura de banda para usuários locais;
• diminui a quantidade de saltos para chegar ao destino
• favorece o crescimento de data centers neutros para
operadoras e o amadurecimento do mercado de hospedagem
local;
• encoraja a criação de conteúdo local, como, por exemplo, o
governamental, por armazenar o conteúdo localmente,
facilitando o acesso;
• facilita o surgimento de novos provedores de serviços ao
disponibilizar conexões de alta velocidade a baixo custo;
• os provedores de Internet encontram mais recursos para enviar
tráfego upstream, ou em upload, para o resto da Internet.
Resumidamente, os recursos necessários para implantar um IXP são:
Switch Ethernet, espaço de endereço, servidor de rota, servidores Web e
de correio, roteador de trânsito.
A implantação de um IXP apresenta alguns desafios:
A maioria dos IXP, inicialmente, experimentará baixos volumes de
tráfego.
Curto prazo 
Longo prazo 
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 31/49
As operadoras, muitas vezes, resistem a se conectar a um IXP, pois
entendem que perderam seu tráfego ao fazer peering com os
clientes.
A necessidade de mão de obra muito qualificada para a
implantação e operação do IXP.
O regime regulatório pode dificultar o crescimento do IXP se
existirem muitas restrições à concorrência na oferta de
infraestrutura terrestre de banda larga.
Falta de infraestrutura terrestre de banda larga (como fibra e
cobre) em alguns locais, o que acarreta o uso de soluções sem fio
em espectro aberto e fechado, que são, inerentemente, mais
sujeitas a interferências, resultando em uma diminuição da
confiabilidade do peering.
As atuais exigências de utilização de uma solução sustentável
para as operações do IXP encontra, muitas vezes, alguma
resistência.
CDN (Content Delivery Network)
Além dos PTTs, outro tipo de infraestrutura que tem se mostrado
primordial para o funcionamento da Internet, atualmente, são as CDN,
redes montadas, especificamente, para a distribuição de conteúdo,
utilizadas por empresas como Netflix, YouTube ou qualquer outra que
deseje melhor acesso dos usuários aos seus conteúdos.
Saiba mais
Atualmente, os conteúdos de multimídia, vídeos e, principalmente, áudio,
não ficam mais armazenados em um único local, pois este enfoque
piora muito a experiência do usuário, devido à latência. Eles ficam,
atualmente, distribuídos, usando servidores de cache espalhados pela
Internet.
Algumas empresas montaram estruturas própria de CDN para realizar a
distribuição, como o Google e a Netflix, outras utilizam serviços de
terceiros, como o serviço da Akamai ou da Cloudflare.
A CDN, além de melhorar a experiência do usuário, reduzindo o tempo
de acesso, contribui para diminuir a carga do backbone de Internet, pois
gera um efeito de multiplicar a banda disponível, ao utilizar um cache
local para atender as demandas de múltiplos usuários, diminuindo o
tráfego em outros pontos da rede.
Existem dois modelos básicos de CDN:
Bring Home
Os caches ficam em datacenters e Internet Exchange, utilizando
infraestrutura própria.
Enter Deep
Os caches ficam em provedores de acesso e trânsito, e utilizam a
infraestrutura destes.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 32/49
Atualmente, cada vez mais, aparecem caches de CDN do tipo Bring
Home, já que, desta forma, eles ficam mais próximo das bordas da
Internet, gerando uma evolução do modelo “donut peering”, conforme
pode ser visto na imagem a seguir.
Donut Peering com CDN cache
CDN/PTTs e o impacto destas
estruturas no desempenho da
Internet
No vídeo a seguir, mostraremos com um exemplo prático, como os CDN
melhoram a experiência ao assistir vídeos e conteúdo multimídia pela
Internet.

04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 33/49
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Os grandes AS tier 1, e, eventualmente, tier2, possuem grande
necessidade de troca de tráfego com outros AS, visando atender asdemandas de conectividade de seus clientes. Dentre as diversas
formas de troca, podemos afirmar que:
I. No peering privado, os AS compartilham suas conexões em uma
cross-connect,
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 34/49
Porque
II. Como estão presentes em um mesmo datacenter, criam uma
private network interconnection.
Quanto às duas afirmações, observamos que:
Parabéns! A alternativa A está correta.
Existem dois tipos básicos de peering para AS tier1, o público, no
qual é utilizada uma conexão compartilhada em um IX, e a privada,
quando os AS precisam ter presença no mesmo local e criar uma
private network interconnection via ligação física, denominada
cross-connect.
Questão 2
Os IXs são, atualmente, a principal forma de troca de tráfego entre
grandes AS tier1.
Eles surgiram a partir da evolução da arquitetura de conectividade
provida apenas por grandes AS Globais.
Quanto aos IX’s, podemos afirmar que:
I. em português, são chamados de ponto de troca de tráfego;
II. podem, de forma simplificada, ser vistos como uma grande
switch, ligando os diversos AS;
III. deram origem ao chamado “donut peering model”.
Está correto o que se afirma em:
A Estão corretas, e a segunda justifica a primeira.
B Estão corretas, e a segunda não justifica a primeira.
C A primeira afirmação é correta e a segunda, falsa.
D A primeira afirmação é falsa e a segunda, correta.
E As duas afirmações são falsas.
A I e II apenas.
B II e III apenas.
C I, II e III.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 35/49
Parabéns! A alternativa C está correta.
As três afirmativas correspondem a conceitos relacionados aos IX.
4 - Modelagem de tráfego
Ao �nal deste módulo, você será capaz de identi�car as tecnologias utilizadas para melhorar o
desempenho da rede prevenindo congestionamentos.
Tráfego de dados
Os fluxos de dados possuem uma série de características que
correspondem a valores denominados descritores de dados. A imagem
a seguir mostra um fluxo de dados com um exemplo destes descritores.
Descritor de dados
Os principais descritores de dados são:
D I apenas.
E II apenas.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 36/49
Taxa de dados média
Corresponde ao número de bits transmitido em um certo período,
indicando a largura de banda média necessário para o fluxo. Ela
pode ser obtida pela fórmula:Taxa de dados média = volume de
dados/tempo
Taxa de dados de pico
Define a taxa máxima do fluxo, correspondendo, na figura 20, ao
maior valor obtido no eixo y. Ela define a largura de pico que a
rede deve ter para que o fluxo não seja afetado.
Tamanho máximo de rajada
Corresponde ao período máximo que o tráfego é gerado na taxa
de pico.
A partir desses descritores, podemos definir a Largura de Banda Efetiva,
que corresponde à largura de banda que a rede precisa alocar para um
determinado fluxo a partir da análise de seus descritores.
Para fins de nossos estudos, o tráfego de dados pode assumir um de
três tipos de perfil a seguir.
Tipos de perfil de tráfego de dados.
Denominado, em inglês, CBR (constant-bit-rate), tem como
característica possuir uma taxa de dados sem variações, ou seja,
a taxa média e a de pico são iguais. Dessa forma, a rede sabe,
antecipadamente, a largura necessária para alocar o fluxo.
Em inglês, VBR (variable-bit-rate). Sua característica é que a taxa
muda de forma suave com o tempo, implicando que a taxa de
Taxa de bits constante 
Taxa de bits variável 
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 37/49
pico é maior do que a média, e o tempo de rajada, normalmente,
é pequeno.
Neste perfil, a taxa de dados muda, repentinamente, em um
espaço de tempo muito curto, alterando-se, por exemplo, de zero
a 1 Mbps em poucos microssegundos, e podendo permanecer
no pico por um tempo relativamente grande. Além disso, a taxa
média e a de pico possuem valores bem diferentes. O tráfego em
rajadas é uma das principais causas de congestionamento em
uma rede.
Congestionamento
O congestionamento ocorre quando a latência na transmissão dos
dados aumenta significativamente. Isto ocorre quando a demanda por
banda é maior que a capacidade instalada da rede.
A causa mais comum de congestionamentos, em uma rede, decorre do
fato de os dispositivos não conseguirem armazenar todos os pacotes
de entrada, passando a descartá-los.
Vejamos um exemplo para entender a situação.
O processamento de um pacote em um roteador passa por três etapas:
Filas em um roteador.
1. O pacote é colocado no final da fila de entrada enquanto
espera ser roteado.
2. Quando o pacote atinge a cabeça da fila, o roteador o
processa, utilizando a tabela de roteamento para definir
sua interface de saída.
3. O pacote é colocado na fila de saída apropriada e
aguarda sua vez de ser transmitido.
O congestionamento ocorre quando:
Rajadas 
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 38/49
Taxa maior do que a
capacidade de
processamento
Os pacotes chegam a
uma taxa maior do que
a capacidade de
processamento,
enchendo a fila de
entrada, o que faz com
que o roteador descarte
os pacotes excedentes.
Taxa maior do que a
capacidade de enlace
Os pacotes saem em
uma taxa maior do que
a capacidade de enlace
de saída, o que faz
encher a fila de saída e
provoca descarte dos
pacotes.
O controle/prevenção do congestionamento visa atender a dois fatores
que são afetados pela carga da rede: o atraso e o throughput (taxa de
transferência):
Atraso e throughput dos pacotes em função da carga.
Na análise do atraso, observa-se que, se a carga for muito menor que a
capacidade da rede, este permanece no mínimo. Entretanto, à medida
que a carga aumenta o atraso, também aumenta de forma acentuada,
devido à espera gerada nas filas dos roteadores. Quando a carga
ultrapassa a capacidade da rede, o atraso aumenta de forma
exponencial, tendendo ao infinito.
No caso do throughput, quando a carga está abaixo da capacidade da
rede, o throughput aumenta proporcionalmente com a carga. Entretanto,
quando a carga ultrapassa a capacidade da rede, o throughtput cai
rapidamente, devido ao descarte de pacotes feito nos roteadores.
Fica a pergunta: como prevenir/controlar o
congestionamento?
Existem várias técnicas que nos permitem fazer isso, vamos estudá-las
agora.
Modelagem de tráfego

04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 39/49
A modelagem de tráfego busca prevenir o congestionamento atenuando
a taxa de pico, aproximando-a da taxa média e minimizando a
ocorrência das rajadas.
O objetivo da modelagem de tráfego é estabelecer limites no fluxo de
entrada, de forma que este não ultrapasse os valores previamente
estabelecidos.
Esses limites são estabelecidos em um acordo de nível de serviço (SLA
‒ Service Level Agreement) entre o cliente e o provedor de serviço de
Internet, que define o padrão do tráfego a ser transmitido.
Exemplo
Se o cliente mantiver seu tráfego nos padrões acordados com o ISP, este
se compromete a entregá-lo a tempo. Cabe ao ISP a necessidade de
confirmar se o cliente está cumprindo o acordo. Porém, e se ele não
estiver?
Os pacotes que excedem o padrão combinado podem ser descartados
pela rede ou marcados como tendo menor prioridade. O monitoramento
de um fluxo de tráfego é chamado controle de tráfego e este controle é
obtido pela Modelagem de Tráfego.
Para realizar a modelagem de tráfego, alguns algoritmos são utilizados,
é o que veremos a seguir.
Algoritmo do balde furado
A ideia deste algoritmo é tornar constante a velocidade de saída,
independenteda velocidade de entrada.
Pode-se fazer a analogia deste algoritmo com um balde que possui um
pequeno furo em sua base. A água sairá dele em uma velocidade
constante, desde que ele não esteja vazio, mesmo que a água seja
colocada em uma velocidade maior ou ocorram pulsos, ou seja, um
grande volume seguido por ausência de água.
Balde furado.
A imagem nos mostra uma situação em que a rede alocou uma
largura de banda de 3 Mbps para um host, mas ele enviou uma
rajada de dados de 12 Mbps durante 2 segundos, totalizando
24 Mbits de dados, seguido por um silêncio de 5 segundos, e, a
seguir, transmite 6Mbits durante 3 segundos, a uma taxa de 2
Mbps. Em resumo, foram transmitidos 30 Mbits de dados ao
longo de 10 segundos.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 40/49
Balde furado.
Já esta imagem mostra uma implementação do algoritmo, na
qual uma fila retém os pacotes. Ao realizar o processamento
dos pacotes da fila, é eliminada uma quantidade fixa de bytes
da fila.
O algoritmo, então, segue os seguintes passos:
1. Inicializar um contador em n em um instante do clock.
2. Se n for maior que o tamanho do pacote, transmitir o pacote
e diminuir o contador pelo tamanho do pacote. Repetir essa
etapa até que n seja menor que o tamanho do pacote.
3. Reinicializar o contador e retornar para a etapa 1.
Note que, se a fila estiver cheia, os pacotes que chegam serão
descartados.
Ao utilizar o “balde furado” com uma taxa de saída de 3
Mbps, o tráfego é modelado de forma que os mesmos
30 Mbits são transmitidos ao longo de 10 segundos,
não ocorrendo, dessa forma, a rajada que poderia
causar congestionamento.
Observando a imagem percebemos que ela nos mostra uma situação
em que a rede alocou uma largura de banda de 3 Mbps para um host,
mas ele enviou uma rajada de dados de 12 Mbps durante 2 segundos,
totalizando 24 Mbits de dados, seguido por um silêncio de 5 segundos,
e, a seguir, transmite 6Mbits durante 3 segundos, a uma taxa de 2 Mbps.
Em resumo, foram transmitidos 30 Mbits de dados ao longo de 10
segundos.
Algoritmo do balde de �chas
O método do balde furado provoca uma saída constante,
independentemente das características do tráfego. Esse
comportamento, muitas vezes, não é adequado para algumas
aplicações. Em alguns casos, seria mais adequado permitir que a taxa
de saída varie um pouco sua velocidade no caso de rajadas. Para suprir
essas necessidades, existe o algoritmo do balde de fichas, onde o balde
retém fichas, que são geradas, constantemente, numa taxa conhecida.
Neste método, para que um pacote seja transmitido, ele deve capturar e
destruir uma ficha.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 41/49
A imagem a seguir mostra uma forma de implementar este algoritmo no
qual o controle é realizado por um contador associado a cada fluxo:
O contador é incrementado de 1 a uma taxa constante.
Quando uma unidade de dados é enviada, o contador é
decrementado de 1.
Se o contador zerar o host, não poderá enviar dados.
Balde de fichas.
Neste algoritmo, quando o balde enche, são descartadas as fichas
geradas, mas nunca os pacotes. Assim, o método permite otimizar o
uso da banda em hosts ociosos. Isto ocorre devido ao fato que o balde
irá acumular fichas durante a ociosidade. Estas fichas poderão ser
consumidas para o envio de seus próximos pacotes. Para este tipo de
host, a ociosidade gera créditos no uso da banda, o que não ocorre no
algoritmo do balde furado.
Este esquema permite, inclusive, que um host envie dados em rajada,
desde que haja fichas suficientes no balde, o que era impossível no
Balde Furado.
Controle da largura de banda
Outra técnica que pode ser utilizada é o controle da largura de banda. O
objetivo desta técnica é o compartilhamento justo da banda entre os
diversos fluxos, limitando a banda alocada a cada um.
Comentário
Uma alocação eficiente de largura de banda usará toda a capacidade da
rede, porém, é muito simplório dividir a capacidade total da banda pelo
número de fluxos. É necessário prever banda para o tratamento de
rajadas.
Se todos os fluxos usassem um único enlace, a divisão igualitária seria
justa. Entretanto, no mundo real, os fluxos seguem caminhos diferentes,
que podem possuir alguma sobreposição. Por exemplo, um fluxo A pode
atravessar três enlaces consecutivos, enquanto outro fluxo B pode
atravessar somente um desses enlaces. Neste caso, o fluxo A, que
atravessa três enlaces, consome mais recursos da rede. Pode ser mais
justo, em certo sentido, alocar ao fluxo A menos largura de banda do
que ao fluxos B.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 42/49
Um algoritmo de alocação de banda para fluxos bastante utilizado é a
Alocação Imparcial Max-Min. A ideia principal deste algoritmo é não
aumentar a banda alocada a um determinado fluxo, sem diminuir a
largura de banda dada a outro fluxo que possua alocação de banda
menor que o primeiro.
Observe a imagem abaixo, na qual uma alocação deste tipo é mostrada
para uma rede com quatro fluxos, A, B, C e D.
Alocação Imparcial max-min.
Na topologia, cada um dos enlaces possui a mesma capacidade,
considerada como 1 unidade. Observe que 3 fluxos competem pelo
enlace inferior esquerdo, entre os roteadores R4 e R5, recebendo cada
um, portanto, 1/3 da capacidade do enlace.
O fluxo A compete com B entre R2 e R3. Como B possui 1/3 do enlace, o
fluxo A recebe os 2/3 restantes, que se reflete no enlace entre R1 e R2.
Note que, apesar de existir capacidade ociosa entre R5
e R6, e entre R1 e R2, ela não pode ser alocada, pois se,
por exemplo, dermos mais largura de banda ao fluxo C,
entre R5 e R6, implicaria na diminuição da largura de B
ou D entre R4 e R5.
Para exemplificar esta situação, observe a imagem abaixo.
Mudando a alocação de largura de banda com o tempo.
Inicialmente, o fluxo 1 tem toda a largura de banda. Um segundo depois,
o fluxo 2 começa. Ele também precisa de largura de banda. A alocação,
rapidamente, muda para dar a cada um desses fluxos metade da largura
de banda.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 43/49
Em 4 segundos, um terceiro fluxo se junta. Pela divisão imparcial, ele
deveria receber 1/3, porém, sua necessidade é menor. Bastam 20%,
portanto, e os fluxos 1 e 2 se ajustam para receber cada um 40%, e o
fluxo 3 recebe os 20% que o atendem.
No segundo 9, o segundo fluxo termina, e como o fluxo 3 não tem
necessidade de mais largura de banda, o fluxo 1 captura 80% da largura
de banda.
Note que, neste esquema, a largura de banda alocada permanece
sempre próxima a 100% da capacidade do canal, e que os fluxos
concorrentes recebem o mesmo tratamento, sem que nenhum deles
receba mais banda do que ele precisa.
QoS em voz/vídeo em uma rede
No vídeo a seguir, abordaremos como a modelagem de tráfego é
importante em redes em que vídeo, voz e dados ordinários trafegam
simultaneamente.

04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 44/49
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Considere que um roteador implementa o algoritmo do Balde de
Fichas para controlar o uso da banda de um enlace. Os parâmetros
do algoritmo do balde de fichas são: 1 – capacidade do balde = 6
fichas; 2 – uma nova ficha é gerada a cada unidade de tempo. Em
t=0, o balde armazena 3 fichas e 12 pacotes foram inseridos na fila
de saída do roteador.
Considerando esta situação inicial, qual é o tempo total para
transmissão dos 12 pacotes?
A 8
B 9
C 10
D 11
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 45/49
Parabéns!A alternativa C está correta.
No momento inicial, t= 0, já existem 3 fichas no balde, o que atende
aos primeiros 3 pacotes, que são transmitidos na primeira unidade
de tempo. Após a primeira unidade de tempo, restam 9 pacotes na
fila e 1 ficha é gerada por unidade de tempo, assim, são necessárias
9 unidades de tempo. No total, 1 unidade (3 primeiros pacotes) + 9
unidades = 10 unidades de tempo.
Questão 2
A imagem a seguir mostra como foi realizada a alocação da largura
de banda imparcial max-min para quatro fluxos: A,B,C,D.
Considerando que cada link entre os pares de roteadores possui
capacidade 1, podemos notar que existe ociosidade no link entre R1
e R2 (1/3), e no link entre R5 e R6 (1/3).
Face a tal situação, podemos afirmar que:
I. É possível aumentar a largura de banda de A em 1/3,
Porque
II. assim, ele irá utilizar toda a largura entre R1 e R2.
Assinale a alternativa que apresenta a relação correta entre as duas
afirmativas:
E 12
A
Ambas são verdadeiras e a segunda justifica a
primeira.
B
Ambas são verdadeiras, mas a segunda não justifica
a primeira.
C A primeira é verdadeira e a segunda é falsa.
D A primeira é falsa e a segunda é verdadeira.
E Ambas são falsas.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 46/49
Parabéns! A alternativa D está correta.
De fato, se aumentarmos a largura de banda de A para 1,
correspondente à soma dos 2/3 que ele já possui com o 1/3 ocioso,
seria ocupada toda a largura de banda entre R1 e R2. Porém, no link
entre R2 e R3, teremos um problema, pois a soma de sua largura de
banda 1, como o 1/3 de B, ultrapassa a capacidade do canal. Isto
obrigaria a zerar a largura de banda de B, o que contraria o princípio
da alocação imparcial max-min, que estabelece que não se pode
aumentar a largura de banda de um fluxo se este aumento implicar
na diminuição da largura de outro fluxo.
Considerações �nais
Ao longo deste conteúdo, estudamos como a Internet se organiza.
Primeiramente, conhecemos os sistemas autônomos, mostrando como
se interconectam e sua importância na organização da grande rede.
A seguir, vimos como funciona o roteamento inter-AS e o protocolo que
o implementa, o BGP. O estudo do BGP mostrou que não é suficiente a
interconexão de dois ou mais AS’s para que uma rota seja estabelecida
entre computadores destas redes, pois também é necessário que as
políticas de roteamento permitam tal comunicação.
Depois, estudamos como os AS trocam tráfego com ênfase no
funcionamento dos pontos de troca de tráfego. Vimos a importância dos
PTT para otimizar as conexões entre os AS. Finalmente, vimos técnicas
que podem ser utilizadas para prevenção/controle de
congestionamentos na Internet e qual a importâncias destas para o uso
equitativo da rede pelos usuários.
Podcast
No podcast a seguir, faremos um resumo sobre o tema.

04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 47/49
Explore +
O IX.br possui, em sua página, informações a respeito dos sistemas
autônomos existentes no Brasil e estatísticas de tráfego dos PTT a ele
vinculados.
Para saber mais sobre os assuntos abordados neste conteúdo, faça
uma pesquisa no site e levante os seguintes dados:
1. Quantos AS temos no Brasil?
2. Quais são os AS existentes em sua região geográfica?
3. Quantos PTT temos no Brasil?
4. Qual é o mais próximo de sua região geográfica?
5. Qual deles tem o maior volume de tráfego?
Além dessa pesquisa, acesse o site do Registro.br e veja como uma
rede pode se tornar um sistema autônomo.
Referências
CGI.BR. A Importância dos Internet Exchanges (PTTs) e do IX.br para a
Internet no Brasil. Consultado na internet em: 24 nov. 2021.
COMER, D. E. Interligação de redes com TCP/IP. 6. ed. Rio de Janeiro:
Elsevier, 2015.
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed.
São Paulo: McGraw-Hill, 2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet: uma
abordagem top-down. 6. ed. São Paulo: Pearson Education, 2014.
MOREIRAS, Antonio; PATARA, Ricardo. Fascículos sobre a infraestrutura
da internet – Endereços IP e ASNS – Alocação para provedores
internet. Consultado na internet em: 24 nov. 2021.
TANENBAUM, A. Redes de computadores. 5. ed. Rio de Janeiro:
Campus, 2011.
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 48/49
Material para download
Clique no botão abaixo para fazer o download do
conteúdo completo em formato PDF.
Download material
O que você achou do conteúdo?
Relatar problema
04/06/2024, 22:21 Organização da Internet
https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 49/49
javascript:CriaPDF()

Mais conteúdos dessa disciplina