Prévia do material em texto
Organização da Internet Prof. Sidney Ventury Descrição Estudo da interconexão de redes, Sistemas Autônomos, Protocolos de Roteamento entre Sistemas Autônomos, Pontos de Troca de Tráfego e Modelagem de Tráfego. Propósito A Internet é organizada como um conjunto de redes denominadas Sistemas Autônomos. Estes Sistemas Autônomos se interconectam e, para isso, trocam informações de roteamento, utilizando BGP, e compartilham dados via Pontos de Troca de Tráfego (Internet Exchange). Além disso é necessário que se utilizem técnicas para minimizar/prevenir congestionamentos como a modelagem de tráfego e a limitação da largura de banda. Este conhecimento é fundamental para que o profissional de redes possa desempenhar bem suas funções. Objetivos Módulo 1 Sistemas autônomos Identificar as características dos sistemas autônomos. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 1/49 Módulo 2 Border Gateway Protocol (BGP) Descrever o funcionamento do Border Gateway Protocol (BGP). Módulo 3 Internet Exchanges Descrever a interconexão de sistemas autônomos utilizando Internet Exchanges. Módulo 4 Tecnologias de melhoria de desempenho Identificar as tecnologias utilizadas para melhorar o desempenho da rede prevenindo congestionamentos. Temos a tendência de achar que a Internet é uma estrutura monolítica, uma única grande rede. Nada mais distante da realidade, a Internet é uma rede de redes formada por Sistemas Autônomos que são administrados separadamente por seus proprietários. A independência dos sistemas autônomos leva à necessidade de estabelecer protocolos para estabelecer rotas, trafegar dados e até mesmo tratar congestionamentos. Neste conteúdo, mostraremos os principais problemas e protocolos utilizados para estabelecer a comunicação eficiente entre as diversas redes interligadas pela Internet. Introdução 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 2/49 1 - Sistemas autônomos Ao �nal deste módulo, você será capaz de identi�car as características dos sistemas autônomos. Organização da Internet Ao navegar na Internet, são estabelecidas diversas conexões ou fluxos de dados originados na rede local onde seu computador está localizado, para outra rede onde está o servidor ou o par da conexão que fornece o conteúdo que você deseja acessar. A Internet pode ser entendida como uma rede composta de redes, cerca 60.000 atualmente, que se comunicam entre si trocando dados e conteúdo. Em geral, o usuário doméstico é atendido por um ISP (Internet Service Provider, em português, Provedor de Internet), que lhe provê o serviço de acesso à Internet. O usuário corporativo, por sua vez, muitas vezes não utiliza uma ISP diretamente. A própria organização pode se comportar como um ISP. Usuários domésticos, corporativos, fazendas de servidores, entre outras entidades da rede, mostram bem a diversidade de arquiteturas presentes. Isto é viável uma vez que cada grupo de entidades compõe um Sistema Autônomo que administra seus blocos de endereços IP e recursos. Ou seja, a diversidade de arquiteturas de rede é possível devido à independência dos sistemas autônomos. Sistemas autônomos Os sistemas autônomos, normalmente referenciados como AS, da sigla em inglês Autonomous System, correspondem a nós de uma rede de roteadores que compõem a Internet. Cada um destes nós está sob 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 3/49 gestões técnica e administrativa diferentes, fornecendo conexão aos usuários, hospedagem de conteúdos e serviços e backbones de interligação. Originalmente, bastava uma rede ou conjunto de redes estarem sob uma única autoridade para ser considerada um AS. Atualmente, o conceito é um pouco mais restrito, o Núcleo de Informação e Coordenação, O NIC.br, em seu fascículo Endereços IP e ASNs Alocação Para Provedores Internet, na página 12, define que, para uma rede ser considerada um AS, é necessário que: Backbones Backbones são enlaces de interligação entre grandes redes. Administrada por uma mesma organização Seja administrada por uma mesma organização, tanto do ponto de vista técnico como legal (embora possam haver outras redes dependentes, administradas por outras organizações, como, por exemplo, redes de clientes); Um ou mais blocos de endereços Utilize um ou mais blocos de endereços IP alocados para ela, por um RIR (Regional Internet Registry) ou NIR (National Internet Registry), ou seja, utilize blocos de endereços IP próprios; Política de roteamento única Tenha uma política de roteamento única e claramente definida, o que, normalmente, implica em estar conectada a outros Sistemas Autônomos, e no uso do protocolo dinâmico de roteamento da Internet, o BGP (Border Gateway Protocol). Mais à frente, veremos o que são o RIR e NIR. Em um primeiro momento, podemos considerar que os sistemas autônomos são empresas de telecomunicações e ISP. Será isto verdade? Na realidade, não. Eles podem ser, também, as redes de uma grande corporação, como o Google, de uma universidade ou de qualquer outra grande organização, como governos, por exemplo. É fundamental delimitar os limites de um AS para permitir que o seu roteamento seja corretamente configurado. Quando um AS é registrado, ele recebe um ASN (Autonomous System Number ‒ Número de Sistema Autônomo), com 16 ou 32 bits, que serve como sua identificação no sistema de roteamento. Existem diversos tipos de sistemas autônomos, que serão estudados a seguir. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 4/49 Tipos de sistemas autônomos Segundo Forouzan (2008), de acordo com suas conexão e forma de tráfego, podemos dividir os Sistemas Autônomos em três tipos (imagem a seguir): Apresenta apenas uma conexão com outro AS. O tráfego de dados Interdomínios em um AS Stub pode ser criado ou terminado no AS. Isto é, os terminais (hosts) no AS podem enviar e receber dados para hosts em outros AS’s. Tráfego de dados de terceiros, entretanto, não podem passar por um AS stub. Um AS Stub é uma fonte ou um sorvedouro. Um bom exemplo de um AS Stub é uma pequena empresa ou um pequeno ISP local. Apresenta mais de uma conexão com os demais AS’s, mas é ainda apenas uma fonte ou sorvedouro para tráfego de dados. Ele pode receber tráfego de dados de mais de um AS, e pode enviá-lo para mais de um AS. Contudo, não existe tráfego transiente. Ele não permite que os dados provenientes de um AS, indo para outro AS, passem por sua infraestrutura. Um bom exemplo de AS multirresidente é uma grande empresa interligada a mais de um AS regional ou nacional que não permite tráfego transiente. É um AS multirresidente que também permite tráfego transiente. Bons exemplos de AS’s de trânsito são os ISP’s nacionais e internacionais (Internet backbones). AS Stub AS Multirresidente ou Multihomed AS de trânsito 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 5/49 Tipos de sistemas autônomo. Observações: • o RIR corresponde ao Regional Internet Registry; • as interligações privadas são realizadas fora da Internet. Roteamento em sistemas autônomos A próxima imagem nos mostra um exemplo de três sistemas autônomos interconectados. Note que: No AS1, temos quatro roteadores, sendo que os roteadores 1a e 1d se comunicam apenas com roteadores do próprio AS1, o roteador 1c se comunica com um roteador do AS3 (3a), e o 1b, com um roteador do AS2 (2a); No AS2, os roteadores 2c e 2b se comunicam apenas com roteadores do próprio AS2, e o roteador 2a se comunica com o roteador do 1b AS1. No AS3, os roteadores 3c e 3b se comunicam apenas com roteadores do próprio AS3, e o roteador 3a se comunicacom o roteador do 1c AS1. Tipos de roteamento em sistemas autônomos. Essa topologia mostra que temos que trabalhar com dois tipos de roteamento, aquele que corresponde à troca de informações entre os roteadores que pertencem ao mesmo AS, denominado roteamento 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 6/49 interior ou intra-AS, e o que contempla a troca de informações de roteamento entre os diferentes sistemas autônomos, denominado roteamento exterior ou inter-AS.O roteamento intra-AS faz uso de protocolos interiores, como o RIP (Routing Information Protocol) ou o OSPF (Open Shortest Path First), sendo que cada sistema autônomo determina qual deles deseja utilizar. Vejamos agora a situação especifica dos roteadores 1c, 1b, 2a e 3a. No que eles diferem dos outros? Eles trocam informações de roteamento com roteadores de outros AS, sendo denominados roteadores de borda. São eles que implementam o roteamento inter-AS e, dessa forma, precisam ter um protocolo exterior em comum, normalmente o BGP (Border Gateway Protocol). Observe que o roteador de borda precisa trabalhar, ao mesmo tempo, com um protocolo interior, RIP ou OSPF, para trocar informações com os outros roteadores do AS e com um protocolo exterior, BGP, que permitirá conhecer as rotas para redes externas ao AS. Note que existe uma diferença fundamental entre os protocolos interiores e exteriores. Os protocolos utilizados no roteamento intra-AS sempre buscam determinar a rota de menor custo, já o BGP, utilizado no roteamento entre AS distintos, nem sempre garante isso. O BGP não garante o menor custo, uma vez que implementa o conceito de políticas de roteamento. Estas podem determinar que uma rede não seja anunciada para um determinado AS vizinho, o que poderá fazer com que o tráfego nem sempre siga a rota de menor custo. Vejamos um exemplo de roteamento. Exemplo Considere na imagem anterior (Tipos de roteamento em sistemas autônomos ) que o roteador 3b deseje enviar um pacote para uma rede atendida pelo roteador 3c. Como tanto a origem quanto o destino estão no AS3, o pacote seguirá pelo melhor caminho, pois este é o funcionamento típico de protocolos interiores. Contudo, o que acontece se o roteador 3c desejar enviar um pacote para uma rede do AS1? Como o AS3 possui apenas um roteador de borda, já que é um AS Stub, essa pergunta é fácil de responder. O algoritmo de roteamento intra-AS do sistema autônomo determina o caminho de menor custo entre cada roteador interno e o de borda. O roteador de borda, ao receber o pacote, repassa para o único enlace que leva ao exterior do AS, no caso, o 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 7/49 encaminha para o roteador 1c, que assumirá a responsabilidade de rotear o pacote até seu destino. Vejamos uma situação um pouco mais complexa. Considere o caso do AS1, multihomed, já que possui links para o AS2 e o AS3. Um roteador em AS1 recebe um pacote cujo destino está fora do AS. É claro que o roteador deveria repassar o pacote para um de seus dois roteadores de borda, 1b ou 1c, mas para qual deles? Para conhecer rotas externas, os roteadores de AS1 devem: Saber destinos Saber quais destinos podem ser alcançados via AS2 e via AS3, o que é obtido via BGP a partir dos roteadores de borda dos outros AS; Propagar a informação Propagar a informação a todos os roteadores dentro de AS1, de modo que cada roteador possa configurar sua tabela de repasse para manipular destinos externos ao AS. Vamos assumir que o roteador 1d deseje enviar um pacote para uma rede interna pertencente ao AS2. Quando o roteador de borda 1b informa, pelo protocolo de roteamento interno, que sabe acessar a rede de AS2, 1d envia o pacote para 1b, utilizando o caminho de menor custo definido no roteamento interior. Assim, o roteador 1b, ao receber o pacote, o envia para o AS2, via roteador de borda 2a, que se encarregará do encaminhamento para a rede de destino. Finalmente, considere agora que AS1 é um AS de trânsito, ou seja, ele aceita tráfego de AS2 para AS3, e vice-versa. Considere que o roteador 3c possui um pacote para uma rede pertencente ao AS2. A execução, passo a passo, do roteamento seria: Ele o encaminha ao roteador de borda (3a) pelo caminho de menor custo, determinado pelo protocolo de roteamento interior. O roteador 3a encaminha o pacote ao roteador de borda 1c do AS1. Como 1c não tem acesso às redes do AS2, ele encaminha o pacote ao outro roteador de borda do AS1, o 1b, pelo caminho determinado pelo roteamento interior. O roteador 1b, ao receber o pacote e determinar que a rede de destino pertence ao AS2, o encaminha para o roteador 2a, borda do AS2. O roteador 2a encaminha o pacote ao roteador interno do AS, que atende à rede de destino utilizando o caminho de menor custo. Obviamente, estamos assumindo, nestes exemplos, que as políticas de roteamento adotadas por todos os AS’s, em seu roteamento exterior, permitem a divulgação de todas as redes internas para os outros AS’s, bem como aceitam o tráfego de entrada que lhes é enviado. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 8/49 Exemplo de sistema autônomo Por meio de um exemplo, vamos fixar os conceitos referentes aos sistemas autónomos. Considere que temos uma empresa, que possui duas filiais e uma matriz. Todo acesso IP é feito via matriz, que utiliza IP público para endereçar servidores que disponibilizam serviços ou conteúdos na Internet. Estes IPs são providos por um provedor denominado ISP1. Sendo assim, a empresa é vista como uma extensão do ISP1, cujo ASN é 12. Consequentemente, as políticas de roteamento e gestão de acesso aos servidores são as de ISP1 na imagem a seguir. Situação inicial. Com o crescimento das necessidades de conectividade da empresa, é realizada a contratação de um segundo provedor de acesso o ISP2, se a necessidade da empresa fosse somente um outro acesso, poderíamos continuar como extensão dos AS do ISP1 e IPS2. Porém, um requisito adicional foi estabelecido: que tanto o tráfego de saída quanto o de entrada sejam balanceados entre os dois links. Se a empresa não tem um range próprio de IPs públicos, ela continua sujeita as políticas de roteamento dos provedores ISP1 e ISP2, sendo impossível definir políticas próprias de como o tráfego deve fluir. Eventualmente, pode-se até controlar o fluxo de saída, mas o de entrada ficará sujeita às políticas de roteamento dos ISP’s. Qual é a solução? A empresa pode tornar-se um AS multihomed que não aceita tráfego transiente. Para isso, deverá solicitar no NIR, no caso o NIC.br, o registro 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 9/49 como AS, com o correspondente ASN e range de endereços IP. Desta forma, será possível configurar o roteamento Inter-AS, via BGP, utilizando políticas que atendem às necessidades específicas, incluindo como será vista pelo mundo, por qual conexão deve sair o fluxo e por onde entra o tráfego destinado a redes internas. (imagem seguinte) Situação final. Note na imagem que a empresa possui um ASN próprio, um bloco de IP e ligações com dois ISP diferentes com roteamento via BGP. Assim, torna-se totalmente independente, isto é, torna-se um sistema autônomo. Atenção! Para se tornar um sistema autônomo, você deve acessar o site o Registro.Br e seguir as orientações. Tornando-se um sistema autônomo No vídeo a seguir, abordaremos como uma organização se transforma em um sistema autônomo e quais são as responsabilidades e vantagens desta transformação. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 10/49Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 Podemos definir sistema autônomo como uma rede que está sob uma única autoridade, normalmente pertencendo a uma grande organização. Segundo o NIC.br, para uma rede tornar-se um sistema autônomo, ela deve: I. Ser administrada pela mesma organização do ponto vista técnico e legal. II. Englobar apenas redes pertencentes à própria organização. III. Utilizar blocos próprios de endereço IP. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 11/49 IV Implementar políticas de roteamento com outros AS, utilizando um protocolo como o OSPF. Está correto o que se afirma em: Parabéns! A alternativa C está correta. As afirmativas I e III são verdadeiras e são requisitos para que uma organização seja um sistema autônomo. A afirmativa II é falsa porque ISP engloba, em seus sistemas autônomos, as redes dos clientes. A afirmativa IV é falsa porque OSPF é um protocolo de roteamento interior. O correto seria BGP. Questão 2 A imagem a seguir mostra uma topologia com quatro sistemas autônomos: Quanto ao roteamento envolvido nessa topologia, podemos afirmar que: I. Todos os AS precisam utilizar o OSPF como protocolo de roteamento interior. II. O roteamento inter-AS será feito utilizando, tipicamente, o BGP. III. Os roteadores de borda são A1, B1, C1 e D1. Está correto o que se afirma em: A I, II e III apenas. B II, III e IV apenas. C I e III apenas. D II e III apenas. E I, III e IV. A I, II e III. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 12/49 Parabéns! A alternativa D está correta. As afirmativas II e III estão corretas. BGP é o protocolo de roteamento entre ASs, e Roteadores de borda são aqueles que interligam ASs diferentes. A afirmativa I está incorreta porque cada AS pode utilizar o protocolo interior que desejar. 2 - Border Gateway Protocol - BGP Ao �nal deste módulo, você será capaz de descrever o funcionamento do Border Gateway Protocol (BGP). O Protocolo BGP (Border Gateway Protocol) O BGP é o protocolo padrão para o roteamento exterior na Internet. Atualmente, ele está em sua versão 4, sendo, por isso, referenciado como BGP-4. O protocolo BGP transmite suas mensagens por meio de conexões TCP (Transmission Control Protocol) semipermanentes, utilizando a porta 179. Os roteadores nas extremidades da conexão são denominados pares BGP, e a troca de mensagens entre estes roteadores, sessão BGP. B I e II apenas. C I e III apenas. D II e III apenas. E III apenas. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 13/49 O BGP é um protocolo complexo e de difícil configuração. Aqui, iremos prover uma visão geral de seu funcionamento. O BGP possui um conjunto de características distintas de outros protocolos de roteamento: Anunciar destinos O BGP permite que um sistema autônomo anuncie destinos que são acessíveis nele ou por meio dele, e aprende essas informações de outro sistema autônomo. Próximo Salto Utiliza o modelo do próximo salto, ou seja, fornece informações de próximo salto para cada destino. Vetor de Caminho O BGP utiliza um algoritmo de roteamento denominado vetor caminho, que, em vez de especificar destinos que possam ser alcançados em um próximo salto para cada um dos anúncios do BGP, especifica informações de caminho que permitem a um receptor aprender uma série de sistemas autônomos ao longo de um caminho, até o destino. Política de roteamento Possui suporte à política de roteamento, o que significa que, a partir das configurações escolhidas pelo administrador local, ele pode distinguir entre o conjunto de destinos acessíveis pelos computadores dentro de seu sistema autônomo e o conjunto de destinos anunciados a outros sistemas autônomos. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 14/49 Observe as imagens a seguir. A primeira nos mostra uma topologia de rede com três AS, na qual poderia ser utilizado o BGP para o roteamento inter-AS. Topologia de exemplo. Agora, vamos considerar a troca das informações de roteamento entre roteadores de AS diferentes, correspondente aos pares de roteadores 3a-1c e 1b-2a. Neste caso, como a sessão ocorre entre roteadores em AS diferentes, são denominadas sessões BGP externas (eBGP), marcadas em vermelho na proxima imagem. Sessões BGP Além das sessões externas, temos as sessões internas (iBGP), que ocorrem entre pares de roteadores que pertencem ao mesmo AS’s. As sessões iBGP podem ser entre roteadores que estão fisicamente ligados dentro do AS’s, em cor azul na figura 6, e entre roteadores que não possuem ligação física, em roxo. Observe e compare as imagens acima. Não existe link entre os pares 3a-3c, 1c-1b e 1c -1d. O BGP permite que os AS’s saibam quais destinos podem ser alcançados via AS’s vizinhos. Para isso, cada destino corresponde a um prefixo ciderizado (endereço de rede de um bloco CIDR (Classes Inter- Domain Routing), que, por sua vez, corresponde a uma subrede ou a um conjunto delas. Oferece Transporte con�viável Transporte confiável. O BGP usa o TCP para toda comunicação. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 15/49 Inicialmente, vamos considerar que o AS2 de nossa topologia permita o acesso às subredes 138.16.64.0/24, 138.16.65.0/24,138.16.66.0/24 e 138.16.67.0/24. Para realizar seu anúncio ao AS1, o AS2 pode sumarizar as redes enviando o prefixo CIDR 138.16.64.0/22. Considere também que, em AS2, temos as redes 139.16.64.0/24, 139.16.65.0/24, 139.16.66.0/24, isto é, não temos o bloco CIDR completo de endereço 139.16.64.0/22, e que a rede 139.16.67.0/24 pertence ao AS3. Apesar de AS2 não possuir o bloco completo, correspondente ao prefixo 139.16.64.0/22, seus roteadores BGP enviarão o prefixo sumarizado (139.16.64.0/22), e os roteadores BGP de AS3 enviarão para o AS1 o prefixo 139.16.67.0/24. Mesmo parecendo impreciso, isso está correto. O algoritmo de roteamento irá encaminhar pacotes corretamente para 139.16.67.0/24, uma vez que é sempre utilizado o prefixo mais longo (com maior número de bits na máscara) para escolher a rota. Como 139.16.67.0/24 é um prefixo mais longo (maior número de bits na máscara) que 139.16.64.0/22, as rotas para hosts da rede 139.16.67.0/24 serão encaminhados para AS3. Os roteadores de borda dos AS’s recebem as informações via sessões eBGP, portanto, 1c e 1b receberam as informações, considerando nosso exemplo, respectivamente de 3a (138.16.64/22 e 139.16.64/22) e 2a (139.16.67/24). Entretanto, como os outros roteadores do AS aprendem as redes que são alcançáveis? É exatamente para isso que servem as sessões iBGP, utilizadas para distribuir as rotas aprendidas por um roteador de borda referentes aos outros AS. Por exemplo, 1c anuncia a todos os roteadores do AS1 as rotas 138.16.64/22 e 139.16.64/22 que ele aprendeu do AS3, e o outro roteador de borda do sistema autônomo, 1b, pode também anunciar para o AS2 via roteador 2a. Mensagens BGP Os pares BGP desempenham três funções básicas em uma sessão: 1. Realizar a autenticação inicial do par. Para isso, eles estabelecem uma conexão TCP e realizam uma troca de mensagens que garanta que os dois lados concordaram em se comunicar. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 16/49 2. Cada lado da sessão deve enviar informação de alcançabilidade positiva ou negativa. Ou seja, um emissor pode anunciar que um ou mais destinos estão acessíveis, fornecendo um próximo salto, ou declarar que destinos antes acessíveis, agora não mais o são. 3. Verificar,constantemente, se a sessão BGP está ativa e funcionando corretamente. O BGP utiliza um conjunto de mensagens para o funcionamento de suas sessões. As principais mensagens são: Código de tipo Tipo de mensagem Descrição 1 OPEN Iniciar comunicação 2 UPDATE Anunciar ou retirar rotas 3 NOTIFICATION Resposta a mensagem incorreta 4 KEEPALIVE Teste ativo da conectividade do par Principais mensagens BGP. Elaborada por: Sidney Ventury Cada mensagem BGP começa com um cabeçalho fixo que identifica o tipo de mensagem. O formato do cabeçalho da mensagem BGP pode ser visto na imagem a seguir, onde: MARCADOR 16 octetos, contém um valor que ambos os lados concordam em usar para marcar o início de uma mensagem. TAMANHO 2 octetos ‒ especifica o tamanho total da mensagem, indo de 19 octetos (quando a mensagem possui apenas o cabeçalho) até 4.096 octetos. TIPO 1 octeto ‒ contém um dos cinco valores para o tipo de mensagem. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 17/49 Cabeçalho da mensagem BGP. Formatos do pacote Com exceção do pacote KEEPALIVE, que possui apenas o cabeçalho, as demais mensagens possuem os seguintes campos: •Versão – versão do BGP. •Sistema autônomo – ASN da origem. •Hold-time – número máximo de segundos sem receber uma mensagem, até que o transmissor seja considerado não funcional. •Identificador do BGP – fornece o endereço IP do transmissor, este endereço identifica o roteador par no BGP. •Comprimento dos parâmetros opcionais – indica o comprimento do campo opcional de parâmetros (se existir). •Parâmetros opcionais – contém uma lista dos parâmetros opcionais (se existir). •Comprimento das rotas inviáveis – indica a presença, ou não, de rotas inviáveis e seu comprimento. •Retirada de rotas – lista dos prefixos de rede para as rotas retiradas de serviço. •Comprimento total dos atributos de trajetória – indica a presença, ou não, de atributos de trajetória e seu comprimento. •Atributos da trajetória – descreve as características da trajetória informada. •Informação de acessibilidade da camada de rede – contém a lista de prefixos dos endereços IP para as rotas informadas. OPEN UPDATE 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 18/49 •Código de erro – indica o tipo de erro. •Subcódigo de erro – informação mais específica sobre o erro informado. •Dados do erro – este campo é usado para diagnosticar a causa para a mensagem de notificação. Rotas no BGP O BGP utiliza o número de sistema autônomo (ASN) para fazer a identificação do AS. Quando um roteador BGP faz o anúncio do prefixo, em uma sessão BGP, ele inclui vários atributos juntos, constituindo a denominada rota BGP. Podemos, dessa forma, entender que os pares BGP trocam rotas entre si. Dentre todos os atributos BGP, temos dois mais importantes: AS-PATH – contém os AS’s pelos quais passou o anúncio para o prefixo. Quando um prefixo é passado para dentro de um AS, este adiciona seu ASN ao atributo AS-PATH. NEXT-HOP – corresponde à interface do roteador que inicia o AS- PATH. Vamos exemplificar o uso destes atributos. Exemplo Considere a imagem “Topologia de exemplo” mostrada anteriormente. Quando o AS2 anuncia ao AS1 que provê acesso à rede 139.16.64.0/24, ele inclui seu sistema autônomo no caminho. A seguir, quando o AS1 anuncia o acesso a esta rede para o AS3, ele complementa o AS_PATH, que seria, então, AS1 a AS2. Quanto ao NEXT-HOP, quando o roteador de borda do AS2 (2a) anunciou ao AS1 (1b) a rota para 139.16.64.0/24, o IP de sua interface, que participa da sessão eBGP, é informado como NEXT-HOP. Assim, quando o reteador 1b, por meio da sessão iBGP, informar à 1d esta rota, 1d utilizará a informação de NEXT-HOP para determinar o caminho de menor custo, estabelecido pelo roteamento intra-AS, para o roteador de borda que lhe dará acesso à rede 139.16.64.0/24. Vejamos, agora, outra situação de uso do NEXT-HOP. Considere a imagem abaixo. Ela nos mostra que o AS1 e o AS2 possuem duas conexões entre si e, portanto, estabelecerão duas sessões eBGP com pares diferentes de roteadores. NOTIFICATION 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 19/49 Atributos NEXT-HOP. Devido a essa topologia, um roteador em AS1 poderia descobrir duas rotas para uma rede x via AS2. Elas possuiriam o mesmo AS-PATH, mas valores de NEXT-HOP diferentes, cada um correspondendo a um roteador de borda distinto. O roteador, então, poderia, utilizando o roteamento interior, determinar qual roteador de borda possui o menor custo de acesso e colocar esta rota na sua tabela de repasse. Veremos, a seguir, como isto é feito. Seleção de rota do BGP Conforme já vimos, as rotas do BGP são aprendidas via eBGP e iBGP. Dessa forma, um roteador pode aprender mais de uma rota para qualquer prefixo de rede. Neste caso, ele deve selecionar uma delas para ser colocada em sua tabela de repasse. Para fazer essa seleção, o BGP executa as seguintes regras de eliminação, até que reste apenas uma rota: 1. Peso O roteador sempre escolhe a rota de maior peso. O peso pode ser definido por mapas de rotas ou lista de acesso ao caminho do AS. 2. Preferência local Este é um atributo da rota estabelecida pelo roteador, sendo uma decisão política do administrador do AS. São selecionadas as rotas que têm os valores de preferência local mais altos. 3. Rede ou agregado Prefere os caminhos que foram gerados por agregação de redes. 4. Caminho do AS mais curto Utilizado para desempatar caminhos com o mesmo peso, preferência local e agregação. 5. Menor tipo de origem Este critério atribui maior preferência ao Exterior Gateway Protocol (EGP), e menor preferência ao Interior Gateway Protocol (IGP). �. Menor discriminador multi-saída (MED) Este critério representa a métrica externa de uma rota, dando preferência ao valor mais baixo MED. 7. eBGP sobre iBGP Prefere rotas aprendidas por eBGP a iBGP. �. Menor IGP métrico Seleciona a rota com o menor custo de roteamento interior para o próximo hop BGP. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 20/49 9. Caminhos externos Quando várias rotas externas estão disponíveis, deve ser escolhida a que foi aprendida em primeiro lugar (mais antiga). 10. Menor ID de roteador Seleciona o caminho que conecta ao roteador BGP com menor ID de roteador. 11. O menor endereço vizinho Este critério seleciona o caminho que se origina do menor endereço vizinho. Política de roteamento Para entender a ideia das políticas de roteamento, vejamos um exemplo. Considere a imagem a seguir, ela nos mostra um cenário onde temos três AS’s de provedor: A, B e C, e três AS’s de clientes: X,Y e Z. Cenário de BGP. Vamos considerar que: Os três provedores, A,B e C, fornecem informações completas do BGP aos seus clientes; Os clientes possuem como política que todo tráfego que entra em seu AS deve direcionado a ele, e todo tráfego de saída deve tê-lo como origem, ou seja, eles nunca trabalham como AS de trânsito. Como garantir este funcionamento para os clientes, particularmente em X, que, por possuir dois links como provedores diferentes, poderia ter tráfego de trânsito entre B e C? Isso pode ser feito criando-se políticas para o anúncio de rotas BGP em X. Para isso, basta que ele nunca anuncie que possui rotas para B e C, mas somente para suas subredes internas. Para que X não opere como AS de trânsito, nunca deverá anunciar a B que possui uma rota XCY, mesmo que tenha esta rota internamente, porque, se isso ocorresse, B poderia encaminhar o tráfego para Y via X. Exemplo O caso de B, que é um provedor. Vamos considerar que A anunciou a B que ele possui uma rota para W. A quem B deve anunciar esta rota? 04/06/2024, 22:21Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 21/49 Para X, com certeza, pois foi contratado para fornecer o serviço para ele, mas deve anunciar a C? Isso deve ser feito se houver acordo de tráfego entre B e C. O AS B, ao anunciar para o AS C, viabiliza o roteamento do tráfego para W, usando B como trânsito. Se os dois possuem um acordo de tráfego, o anuncio será feito, senão, provavelmente não o será, obrigando A e C a terem uma conexão. Como separar tráfego em AS Multihomed? No vídeo a seguir, mostraremos, por meio de um exemplo, como o BGP pode modelar como o tráfego é encaminhado em um AS multihomed. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 22/49 Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 A imagem a seguir mostra uma topologia com quatro sistemas autônomos: Quanto ao funcionamento do BGP nesta topologia, podemos afirmar que: I - Não existiram sessões iBGP entre os roteadores A4 e A1 no AS, Porque II - Eles não possuem um link físico que os conecte. Quanto às duas assertivas, podemos afirmar que: A Estão corretas e a segunda justifica a primeira. B Estão corretas e a segunda não justifica a primeira. C A primeira é correta e a segunda, falsa. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 23/49 Parabéns! A alternativa E está correta. As duas afirmativas são falsas porque uma sessão iBGP pode ser estabelecida tanto para roteadores ligados por um link físico quanto por roteadores sem esse tipo de enlace. Questão 2 A imagem a seguir mostra uma topologia com quatro sistemas autônomos: Considerando que todos os AS’s estão divulgando todas as rotas que conhecem para os outros, tanto as internas quanto as aprendidas de outros AS’s. Quais os atributos AS-PATH e NEXT-HOP que A receberia referentes à rota para D4? Parabéns! A alternativa C está correta. Existem duas possibilidades na topologia para rotas do AS1 para D3: 1. Caminho AS3, AS4, AS-PATH, iniciando o caminho NEXT-HOP por C1. D A primeira é falsa e a segunda, correta. E As duas afirmações são falsas. A AS-PATH AS2 AS4. NEXT-HOP B1 B AS-PATH AS3 AS4. NEXT-HOP D1 C AS-PATH AS3 AS4. NEXT-HOP C1 D AS-PATH AS1 AS2 AS3 AS4. NEXT-HOP D1 E AS-PATH AS2 AS3 AS4. NEXT-HOP D1 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 24/49 2. Caminho AS2, AS3, AS4, AS-PATH, iniciando o caminho NEXT- HOP por B1. Somente a primeira rota aparece nas opções. 3 - Pontos de troca de tráfego (PTT) Ao �nal deste módulo, você será capaz de descrever a interconexão de sistemas autônomos utilizando Internet Exchanges. Recursos de numeração Como você já sabe, quando navegamos na Internet, cada dispositivo conectado precisa de um identificador único, o endereço IP, que, conforme especificado no respectivo protocolo, permite que ele seja encontrado sem erro ou confusão. Sabemos também que cada Sistema Autônomo possui um ASN, Autonomous System Number ou Número de Sistema Autônomo, constituído por 16 bits ou 32 bits, que se destina a identificar o AS de forma única no sistema de roteamento BGP. Tanto o endereço IP como o ASN constituem recursos de numeração, utilizados pelos ISP e demais usuários, para permitir a navegação e o roteamento na Internet. Eles são recursos finitos que exigem um controle efetivo de sua distribuição. No entanto, você já parou para pensar como é feita a distribuição e controle dos endereços IP e dos ASN? Atualmente, o gerenciamento destes recursos ocorre de forma hierárquica, sendo seu nível mais alto a IANA (Internet Assigned Numbers Authority ‒ Autoridade de Alocação de Números da Internet), que realiza o controle mundial e se constitui no estoque global dos endereços IP versão 4 (que está esgotado), IP versão A6 e dos ASN. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 25/49 A IANA, utilizando suas políticas internas, realiza a distribuição de grandes blocos de recursos para organizações regionais, que constituem o segundo nível da hierarquia, denominadas RIR (Regional Internet Registries ‒ Registros Regionais de Internet). Existem cinco RIR no mundo, responsáveis por definir suas políticas de distribuição e controle em suas áreas de atuação (imagem abaixo): RIR existentes AFRINIC: África. APNIC: Ásia e Pacífico (Oceania). ARIN: EUA, Canadá e algumas ilhas do Caribe. LACNIC: América Latina (México, América Central e do Sul, incluindo o Brasil). RIPE NCC: Europa, principalmente, mas inclui também parte da Ásia. Os RIR compõem a NRO (Number Resource Organization), a partir da qual coordenam ações conjuntas e divulgam estatísticas sobre a distribuição dos recursos. Alguns países do mundo, não todos, possuem organizações nacionais para o gerenciamento dos recursos denominadas NIR (National Internet Registries ‒ Registros Nacionais de Internet). No LACNIC, existem, por exemplo, dois NIRs: o NIC.br, no Brasil, e o NIC México. No Brasil, cabe ao NIC.br, por meio do Registro.br, a distribuição dos endereços IP e ASNs para os provedores de acesso e demais grandes redes. Uma observação importante é que os estoques de endereço IP e dos ASN pertencem ao RIR, e não ao NIR. Isso significa que, mesmo existindo NIR no Brasil e no México, estes compartilham a mesma reserva de recursos de numeração que foram distribuídos pela IANA para o LACNIC, e seguem as mesmas regras de distribuição, bem como taxas administrativas que são pagas pelo serviço. Conexão de Sistemas Autônomos (AS 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 26/49 – Autonomous System) Como sabemos, a Internet é considerada uma rede de redes, formada por dezenas de milhares sistemas autônomos em franca expansão. Interconexão de sistemas autônomos. Esta situação nos apresenta um grande problema: como todos estes sistemas autonômos podem ser interconectados e trocarem informações? Interconexão de sistemas autônomos. A primeira, e mais simples ideia, seria fazer a interligação entre eles. Tal solução, porém, se mostra inviável pela quantidade de ligações individuais que seriam necessárias. Interconexão de sistemas autônomos. Uma terceira solução seria uma empresa resolver assumir, de forma global, o backbone de interligação dos AS da Internet, se constituindo no grande intermediário do tráfego dos AS, ou seja, um AS de trânsito de alcance mundial. Interconexão de sistemas autônomos. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 27/49 O problema é que não foi apenas uma empresa que resolveu fazer isso, mas várias, que se estabeleceram como provedores Tier1, o que acarreta um novo problema. Como interligar estes AS’s Globais de trânsito? Duas soluções são possíveis: utilizar enlaces privados entre eles, ou plataformas compartilhadas, os Internet Exchange (IX), conforme ilustrado. Interconexão de sistemas autônomos. Além das empresas de alcance global, outras se posicionaram para fornecer acesso a nível regional, sendo considerados provedores Tier2, sendo que também se conectam por enlaces privados, ou via IX, a outros provedores de acesso. Acordos de tráfego na Internet Como você já sabe, o ecossistema da Internet é formado por dezenas de milhares de AS, que compartilham os meios físicos de transmissão. Muitas vezes, uma empresa é dona do cabo de fibra óptica, mas outra pode ser responsável por operar o sinal que passa pela fibra, e uma terceira a responsável pelo aluguel e venda da banda, comercializando a transferência de dados que passa pelo cabo. Dica Devemos lembrar, também, que, na Internet,o objetivo é que todos que estejam a ela conectados se comuniquem, e a forma mais simples de cumprir esse objetivo é adquirir Trânsito IP. Existem basicamente dois tipos de relações comerciais correspondentes às relações entre os AS (imagem a seguir): Trânsito ‒ um AS cliente paga ao outro AS, o provedor de trânsito, para ser conectado ao restante da Internet. Peering ‒ os AS envolvidos na relação trocam tráfego livremente entre si, mas sem prover acesso ao restante da Internet. Quando os AS’s envolvidos possuem tamanhos parecidos, como AS Tier1, é estabelecida uma relação de colaboração, sem pagamento entre eles. Já quando o volume de tráfego é assimétrico, ou seja, uma parte envia tráfego em volume muito superior ao da outra, ocorre, normalmente, o peering pago, quando ocorre uma compensação financeira. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 28/49 Troca de Tráfego As principais vantagens do peering em relação ao trânsito são: melhoria da experiência do usuário final, devido à redução da latência, pois mantém o tráfego local, diminuindo os saltos entre a origem e o destino e diminui os gastos com trânsito. O peering pode ser dos seguintes tipos: Utiliza uma conexão compartilhada via Internet eXchange Point (IXP) ou ponto de troca de tráfego (PTT). Nesses ambientes, os usuários são livres para trocar informações, via uma enorme estrutura de switches disponíveis, em que empresas grandes e pequenas conectam suas redes e anunciam/requisitam conteúdo. Este tipo de peering não envolve pagamento, já que é de interesse de todos o compartilhamento do tráfego. Também chamado de Private Network Interconnection (PNI), segue o princípio básico de compartilhamento do público, mas com uma pequena, e fundamental, diferença, os participantes conectam suas redes diretamente. Para poder implementá-lo, é necessário que ambas as empresas estejam no mesmo espaço físico, normalmente um datacenter, onde uma interconexão direta interligará as duas redes, formando um peering físico. Este tipo de peering ocorre para empresas que não estão fisicamente em um PPT, que necessitam, então, de um circuito Público Privado Remoto 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 29/49 de transporte para realizar a interconexão. IX ‒ Internet Exchange Os Internet Exchanges, também denominados ponto de troca de tráfego (PTT), em português, são plataformas compartilhadas nas quais os AS assumem uma topologia estrela, constituindo-se em uma mesma rede L2. Interconexão de sistemas autônomos. Em sua forma mais simples, ele pode ser entendido como um switch interligando estes AS. Interconexão via Tier1 Do ponto de vista histórico, vamos observar como chegamos aos PTTs. Originalmente, na Internet, as redes de acesso estavam pouco conectadas entre si, dependendo, basicamente, das redes Tier 1 e, eventualmente Tier2, para interconectá-las. A evolução tecnológica levou à adoção dos PTT’s, o que melhorou muito esse modelo, já que favoreceu a interconexão direta das redes de acesso e serviços, criando o chamado “donut peering model”, no qual a topologia parece um donut, com as redes nas extremidades da Internet fortemente interconectadas. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 30/49 Donut Peering IXP ‒ Internet Exchange Point O IXP corresponde à infraestrutura física criada para dar suporte ao PTT. A implementação dos IXP traz uma série de benefícios: • gera economias e custos ao eliminar o direcionamento do tráfego para os links de longa distância; • fornece maior largura de banda para usuários locais; • diminui a quantidade de saltos para chegar ao destino • favorece o crescimento de data centers neutros para operadoras e o amadurecimento do mercado de hospedagem local; • encoraja a criação de conteúdo local, como, por exemplo, o governamental, por armazenar o conteúdo localmente, facilitando o acesso; • facilita o surgimento de novos provedores de serviços ao disponibilizar conexões de alta velocidade a baixo custo; • os provedores de Internet encontram mais recursos para enviar tráfego upstream, ou em upload, para o resto da Internet. Resumidamente, os recursos necessários para implantar um IXP são: Switch Ethernet, espaço de endereço, servidor de rota, servidores Web e de correio, roteador de trânsito. A implantação de um IXP apresenta alguns desafios: A maioria dos IXP, inicialmente, experimentará baixos volumes de tráfego. Curto prazo Longo prazo 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 31/49 As operadoras, muitas vezes, resistem a se conectar a um IXP, pois entendem que perderam seu tráfego ao fazer peering com os clientes. A necessidade de mão de obra muito qualificada para a implantação e operação do IXP. O regime regulatório pode dificultar o crescimento do IXP se existirem muitas restrições à concorrência na oferta de infraestrutura terrestre de banda larga. Falta de infraestrutura terrestre de banda larga (como fibra e cobre) em alguns locais, o que acarreta o uso de soluções sem fio em espectro aberto e fechado, que são, inerentemente, mais sujeitas a interferências, resultando em uma diminuição da confiabilidade do peering. As atuais exigências de utilização de uma solução sustentável para as operações do IXP encontra, muitas vezes, alguma resistência. CDN (Content Delivery Network) Além dos PTTs, outro tipo de infraestrutura que tem se mostrado primordial para o funcionamento da Internet, atualmente, são as CDN, redes montadas, especificamente, para a distribuição de conteúdo, utilizadas por empresas como Netflix, YouTube ou qualquer outra que deseje melhor acesso dos usuários aos seus conteúdos. Saiba mais Atualmente, os conteúdos de multimídia, vídeos e, principalmente, áudio, não ficam mais armazenados em um único local, pois este enfoque piora muito a experiência do usuário, devido à latência. Eles ficam, atualmente, distribuídos, usando servidores de cache espalhados pela Internet. Algumas empresas montaram estruturas própria de CDN para realizar a distribuição, como o Google e a Netflix, outras utilizam serviços de terceiros, como o serviço da Akamai ou da Cloudflare. A CDN, além de melhorar a experiência do usuário, reduzindo o tempo de acesso, contribui para diminuir a carga do backbone de Internet, pois gera um efeito de multiplicar a banda disponível, ao utilizar um cache local para atender as demandas de múltiplos usuários, diminuindo o tráfego em outros pontos da rede. Existem dois modelos básicos de CDN: Bring Home Os caches ficam em datacenters e Internet Exchange, utilizando infraestrutura própria. Enter Deep Os caches ficam em provedores de acesso e trânsito, e utilizam a infraestrutura destes. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 32/49 Atualmente, cada vez mais, aparecem caches de CDN do tipo Bring Home, já que, desta forma, eles ficam mais próximo das bordas da Internet, gerando uma evolução do modelo “donut peering”, conforme pode ser visto na imagem a seguir. Donut Peering com CDN cache CDN/PTTs e o impacto destas estruturas no desempenho da Internet No vídeo a seguir, mostraremos com um exemplo prático, como os CDN melhoram a experiência ao assistir vídeos e conteúdo multimídia pela Internet. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 33/49 Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 Os grandes AS tier 1, e, eventualmente, tier2, possuem grande necessidade de troca de tráfego com outros AS, visando atender asdemandas de conectividade de seus clientes. Dentre as diversas formas de troca, podemos afirmar que: I. No peering privado, os AS compartilham suas conexões em uma cross-connect, 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 34/49 Porque II. Como estão presentes em um mesmo datacenter, criam uma private network interconnection. Quanto às duas afirmações, observamos que: Parabéns! A alternativa A está correta. Existem dois tipos básicos de peering para AS tier1, o público, no qual é utilizada uma conexão compartilhada em um IX, e a privada, quando os AS precisam ter presença no mesmo local e criar uma private network interconnection via ligação física, denominada cross-connect. Questão 2 Os IXs são, atualmente, a principal forma de troca de tráfego entre grandes AS tier1. Eles surgiram a partir da evolução da arquitetura de conectividade provida apenas por grandes AS Globais. Quanto aos IX’s, podemos afirmar que: I. em português, são chamados de ponto de troca de tráfego; II. podem, de forma simplificada, ser vistos como uma grande switch, ligando os diversos AS; III. deram origem ao chamado “donut peering model”. Está correto o que se afirma em: A Estão corretas, e a segunda justifica a primeira. B Estão corretas, e a segunda não justifica a primeira. C A primeira afirmação é correta e a segunda, falsa. D A primeira afirmação é falsa e a segunda, correta. E As duas afirmações são falsas. A I e II apenas. B II e III apenas. C I, II e III. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 35/49 Parabéns! A alternativa C está correta. As três afirmativas correspondem a conceitos relacionados aos IX. 4 - Modelagem de tráfego Ao �nal deste módulo, você será capaz de identi�car as tecnologias utilizadas para melhorar o desempenho da rede prevenindo congestionamentos. Tráfego de dados Os fluxos de dados possuem uma série de características que correspondem a valores denominados descritores de dados. A imagem a seguir mostra um fluxo de dados com um exemplo destes descritores. Descritor de dados Os principais descritores de dados são: D I apenas. E II apenas. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 36/49 Taxa de dados média Corresponde ao número de bits transmitido em um certo período, indicando a largura de banda média necessário para o fluxo. Ela pode ser obtida pela fórmula:Taxa de dados média = volume de dados/tempo Taxa de dados de pico Define a taxa máxima do fluxo, correspondendo, na figura 20, ao maior valor obtido no eixo y. Ela define a largura de pico que a rede deve ter para que o fluxo não seja afetado. Tamanho máximo de rajada Corresponde ao período máximo que o tráfego é gerado na taxa de pico. A partir desses descritores, podemos definir a Largura de Banda Efetiva, que corresponde à largura de banda que a rede precisa alocar para um determinado fluxo a partir da análise de seus descritores. Para fins de nossos estudos, o tráfego de dados pode assumir um de três tipos de perfil a seguir. Tipos de perfil de tráfego de dados. Denominado, em inglês, CBR (constant-bit-rate), tem como característica possuir uma taxa de dados sem variações, ou seja, a taxa média e a de pico são iguais. Dessa forma, a rede sabe, antecipadamente, a largura necessária para alocar o fluxo. Em inglês, VBR (variable-bit-rate). Sua característica é que a taxa muda de forma suave com o tempo, implicando que a taxa de Taxa de bits constante Taxa de bits variável 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 37/49 pico é maior do que a média, e o tempo de rajada, normalmente, é pequeno. Neste perfil, a taxa de dados muda, repentinamente, em um espaço de tempo muito curto, alterando-se, por exemplo, de zero a 1 Mbps em poucos microssegundos, e podendo permanecer no pico por um tempo relativamente grande. Além disso, a taxa média e a de pico possuem valores bem diferentes. O tráfego em rajadas é uma das principais causas de congestionamento em uma rede. Congestionamento O congestionamento ocorre quando a latência na transmissão dos dados aumenta significativamente. Isto ocorre quando a demanda por banda é maior que a capacidade instalada da rede. A causa mais comum de congestionamentos, em uma rede, decorre do fato de os dispositivos não conseguirem armazenar todos os pacotes de entrada, passando a descartá-los. Vejamos um exemplo para entender a situação. O processamento de um pacote em um roteador passa por três etapas: Filas em um roteador. 1. O pacote é colocado no final da fila de entrada enquanto espera ser roteado. 2. Quando o pacote atinge a cabeça da fila, o roteador o processa, utilizando a tabela de roteamento para definir sua interface de saída. 3. O pacote é colocado na fila de saída apropriada e aguarda sua vez de ser transmitido. O congestionamento ocorre quando: Rajadas 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 38/49 Taxa maior do que a capacidade de processamento Os pacotes chegam a uma taxa maior do que a capacidade de processamento, enchendo a fila de entrada, o que faz com que o roteador descarte os pacotes excedentes. Taxa maior do que a capacidade de enlace Os pacotes saem em uma taxa maior do que a capacidade de enlace de saída, o que faz encher a fila de saída e provoca descarte dos pacotes. O controle/prevenção do congestionamento visa atender a dois fatores que são afetados pela carga da rede: o atraso e o throughput (taxa de transferência): Atraso e throughput dos pacotes em função da carga. Na análise do atraso, observa-se que, se a carga for muito menor que a capacidade da rede, este permanece no mínimo. Entretanto, à medida que a carga aumenta o atraso, também aumenta de forma acentuada, devido à espera gerada nas filas dos roteadores. Quando a carga ultrapassa a capacidade da rede, o atraso aumenta de forma exponencial, tendendo ao infinito. No caso do throughput, quando a carga está abaixo da capacidade da rede, o throughput aumenta proporcionalmente com a carga. Entretanto, quando a carga ultrapassa a capacidade da rede, o throughtput cai rapidamente, devido ao descarte de pacotes feito nos roteadores. Fica a pergunta: como prevenir/controlar o congestionamento? Existem várias técnicas que nos permitem fazer isso, vamos estudá-las agora. Modelagem de tráfego 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 39/49 A modelagem de tráfego busca prevenir o congestionamento atenuando a taxa de pico, aproximando-a da taxa média e minimizando a ocorrência das rajadas. O objetivo da modelagem de tráfego é estabelecer limites no fluxo de entrada, de forma que este não ultrapasse os valores previamente estabelecidos. Esses limites são estabelecidos em um acordo de nível de serviço (SLA ‒ Service Level Agreement) entre o cliente e o provedor de serviço de Internet, que define o padrão do tráfego a ser transmitido. Exemplo Se o cliente mantiver seu tráfego nos padrões acordados com o ISP, este se compromete a entregá-lo a tempo. Cabe ao ISP a necessidade de confirmar se o cliente está cumprindo o acordo. Porém, e se ele não estiver? Os pacotes que excedem o padrão combinado podem ser descartados pela rede ou marcados como tendo menor prioridade. O monitoramento de um fluxo de tráfego é chamado controle de tráfego e este controle é obtido pela Modelagem de Tráfego. Para realizar a modelagem de tráfego, alguns algoritmos são utilizados, é o que veremos a seguir. Algoritmo do balde furado A ideia deste algoritmo é tornar constante a velocidade de saída, independenteda velocidade de entrada. Pode-se fazer a analogia deste algoritmo com um balde que possui um pequeno furo em sua base. A água sairá dele em uma velocidade constante, desde que ele não esteja vazio, mesmo que a água seja colocada em uma velocidade maior ou ocorram pulsos, ou seja, um grande volume seguido por ausência de água. Balde furado. A imagem nos mostra uma situação em que a rede alocou uma largura de banda de 3 Mbps para um host, mas ele enviou uma rajada de dados de 12 Mbps durante 2 segundos, totalizando 24 Mbits de dados, seguido por um silêncio de 5 segundos, e, a seguir, transmite 6Mbits durante 3 segundos, a uma taxa de 2 Mbps. Em resumo, foram transmitidos 30 Mbits de dados ao longo de 10 segundos. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 40/49 Balde furado. Já esta imagem mostra uma implementação do algoritmo, na qual uma fila retém os pacotes. Ao realizar o processamento dos pacotes da fila, é eliminada uma quantidade fixa de bytes da fila. O algoritmo, então, segue os seguintes passos: 1. Inicializar um contador em n em um instante do clock. 2. Se n for maior que o tamanho do pacote, transmitir o pacote e diminuir o contador pelo tamanho do pacote. Repetir essa etapa até que n seja menor que o tamanho do pacote. 3. Reinicializar o contador e retornar para a etapa 1. Note que, se a fila estiver cheia, os pacotes que chegam serão descartados. Ao utilizar o “balde furado” com uma taxa de saída de 3 Mbps, o tráfego é modelado de forma que os mesmos 30 Mbits são transmitidos ao longo de 10 segundos, não ocorrendo, dessa forma, a rajada que poderia causar congestionamento. Observando a imagem percebemos que ela nos mostra uma situação em que a rede alocou uma largura de banda de 3 Mbps para um host, mas ele enviou uma rajada de dados de 12 Mbps durante 2 segundos, totalizando 24 Mbits de dados, seguido por um silêncio de 5 segundos, e, a seguir, transmite 6Mbits durante 3 segundos, a uma taxa de 2 Mbps. Em resumo, foram transmitidos 30 Mbits de dados ao longo de 10 segundos. Algoritmo do balde de �chas O método do balde furado provoca uma saída constante, independentemente das características do tráfego. Esse comportamento, muitas vezes, não é adequado para algumas aplicações. Em alguns casos, seria mais adequado permitir que a taxa de saída varie um pouco sua velocidade no caso de rajadas. Para suprir essas necessidades, existe o algoritmo do balde de fichas, onde o balde retém fichas, que são geradas, constantemente, numa taxa conhecida. Neste método, para que um pacote seja transmitido, ele deve capturar e destruir uma ficha. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 41/49 A imagem a seguir mostra uma forma de implementar este algoritmo no qual o controle é realizado por um contador associado a cada fluxo: O contador é incrementado de 1 a uma taxa constante. Quando uma unidade de dados é enviada, o contador é decrementado de 1. Se o contador zerar o host, não poderá enviar dados. Balde de fichas. Neste algoritmo, quando o balde enche, são descartadas as fichas geradas, mas nunca os pacotes. Assim, o método permite otimizar o uso da banda em hosts ociosos. Isto ocorre devido ao fato que o balde irá acumular fichas durante a ociosidade. Estas fichas poderão ser consumidas para o envio de seus próximos pacotes. Para este tipo de host, a ociosidade gera créditos no uso da banda, o que não ocorre no algoritmo do balde furado. Este esquema permite, inclusive, que um host envie dados em rajada, desde que haja fichas suficientes no balde, o que era impossível no Balde Furado. Controle da largura de banda Outra técnica que pode ser utilizada é o controle da largura de banda. O objetivo desta técnica é o compartilhamento justo da banda entre os diversos fluxos, limitando a banda alocada a cada um. Comentário Uma alocação eficiente de largura de banda usará toda a capacidade da rede, porém, é muito simplório dividir a capacidade total da banda pelo número de fluxos. É necessário prever banda para o tratamento de rajadas. Se todos os fluxos usassem um único enlace, a divisão igualitária seria justa. Entretanto, no mundo real, os fluxos seguem caminhos diferentes, que podem possuir alguma sobreposição. Por exemplo, um fluxo A pode atravessar três enlaces consecutivos, enquanto outro fluxo B pode atravessar somente um desses enlaces. Neste caso, o fluxo A, que atravessa três enlaces, consome mais recursos da rede. Pode ser mais justo, em certo sentido, alocar ao fluxo A menos largura de banda do que ao fluxos B. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 42/49 Um algoritmo de alocação de banda para fluxos bastante utilizado é a Alocação Imparcial Max-Min. A ideia principal deste algoritmo é não aumentar a banda alocada a um determinado fluxo, sem diminuir a largura de banda dada a outro fluxo que possua alocação de banda menor que o primeiro. Observe a imagem abaixo, na qual uma alocação deste tipo é mostrada para uma rede com quatro fluxos, A, B, C e D. Alocação Imparcial max-min. Na topologia, cada um dos enlaces possui a mesma capacidade, considerada como 1 unidade. Observe que 3 fluxos competem pelo enlace inferior esquerdo, entre os roteadores R4 e R5, recebendo cada um, portanto, 1/3 da capacidade do enlace. O fluxo A compete com B entre R2 e R3. Como B possui 1/3 do enlace, o fluxo A recebe os 2/3 restantes, que se reflete no enlace entre R1 e R2. Note que, apesar de existir capacidade ociosa entre R5 e R6, e entre R1 e R2, ela não pode ser alocada, pois se, por exemplo, dermos mais largura de banda ao fluxo C, entre R5 e R6, implicaria na diminuição da largura de B ou D entre R4 e R5. Para exemplificar esta situação, observe a imagem abaixo. Mudando a alocação de largura de banda com o tempo. Inicialmente, o fluxo 1 tem toda a largura de banda. Um segundo depois, o fluxo 2 começa. Ele também precisa de largura de banda. A alocação, rapidamente, muda para dar a cada um desses fluxos metade da largura de banda. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 43/49 Em 4 segundos, um terceiro fluxo se junta. Pela divisão imparcial, ele deveria receber 1/3, porém, sua necessidade é menor. Bastam 20%, portanto, e os fluxos 1 e 2 se ajustam para receber cada um 40%, e o fluxo 3 recebe os 20% que o atendem. No segundo 9, o segundo fluxo termina, e como o fluxo 3 não tem necessidade de mais largura de banda, o fluxo 1 captura 80% da largura de banda. Note que, neste esquema, a largura de banda alocada permanece sempre próxima a 100% da capacidade do canal, e que os fluxos concorrentes recebem o mesmo tratamento, sem que nenhum deles receba mais banda do que ele precisa. QoS em voz/vídeo em uma rede No vídeo a seguir, abordaremos como a modelagem de tráfego é importante em redes em que vídeo, voz e dados ordinários trafegam simultaneamente. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 44/49 Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 Considere que um roteador implementa o algoritmo do Balde de Fichas para controlar o uso da banda de um enlace. Os parâmetros do algoritmo do balde de fichas são: 1 – capacidade do balde = 6 fichas; 2 – uma nova ficha é gerada a cada unidade de tempo. Em t=0, o balde armazena 3 fichas e 12 pacotes foram inseridos na fila de saída do roteador. Considerando esta situação inicial, qual é o tempo total para transmissão dos 12 pacotes? A 8 B 9 C 10 D 11 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 45/49 Parabéns!A alternativa C está correta. No momento inicial, t= 0, já existem 3 fichas no balde, o que atende aos primeiros 3 pacotes, que são transmitidos na primeira unidade de tempo. Após a primeira unidade de tempo, restam 9 pacotes na fila e 1 ficha é gerada por unidade de tempo, assim, são necessárias 9 unidades de tempo. No total, 1 unidade (3 primeiros pacotes) + 9 unidades = 10 unidades de tempo. Questão 2 A imagem a seguir mostra como foi realizada a alocação da largura de banda imparcial max-min para quatro fluxos: A,B,C,D. Considerando que cada link entre os pares de roteadores possui capacidade 1, podemos notar que existe ociosidade no link entre R1 e R2 (1/3), e no link entre R5 e R6 (1/3). Face a tal situação, podemos afirmar que: I. É possível aumentar a largura de banda de A em 1/3, Porque II. assim, ele irá utilizar toda a largura entre R1 e R2. Assinale a alternativa que apresenta a relação correta entre as duas afirmativas: E 12 A Ambas são verdadeiras e a segunda justifica a primeira. B Ambas são verdadeiras, mas a segunda não justifica a primeira. C A primeira é verdadeira e a segunda é falsa. D A primeira é falsa e a segunda é verdadeira. E Ambas são falsas. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 46/49 Parabéns! A alternativa D está correta. De fato, se aumentarmos a largura de banda de A para 1, correspondente à soma dos 2/3 que ele já possui com o 1/3 ocioso, seria ocupada toda a largura de banda entre R1 e R2. Porém, no link entre R2 e R3, teremos um problema, pois a soma de sua largura de banda 1, como o 1/3 de B, ultrapassa a capacidade do canal. Isto obrigaria a zerar a largura de banda de B, o que contraria o princípio da alocação imparcial max-min, que estabelece que não se pode aumentar a largura de banda de um fluxo se este aumento implicar na diminuição da largura de outro fluxo. Considerações �nais Ao longo deste conteúdo, estudamos como a Internet se organiza. Primeiramente, conhecemos os sistemas autônomos, mostrando como se interconectam e sua importância na organização da grande rede. A seguir, vimos como funciona o roteamento inter-AS e o protocolo que o implementa, o BGP. O estudo do BGP mostrou que não é suficiente a interconexão de dois ou mais AS’s para que uma rota seja estabelecida entre computadores destas redes, pois também é necessário que as políticas de roteamento permitam tal comunicação. Depois, estudamos como os AS trocam tráfego com ênfase no funcionamento dos pontos de troca de tráfego. Vimos a importância dos PTT para otimizar as conexões entre os AS. Finalmente, vimos técnicas que podem ser utilizadas para prevenção/controle de congestionamentos na Internet e qual a importâncias destas para o uso equitativo da rede pelos usuários. Podcast No podcast a seguir, faremos um resumo sobre o tema. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 47/49 Explore + O IX.br possui, em sua página, informações a respeito dos sistemas autônomos existentes no Brasil e estatísticas de tráfego dos PTT a ele vinculados. Para saber mais sobre os assuntos abordados neste conteúdo, faça uma pesquisa no site e levante os seguintes dados: 1. Quantos AS temos no Brasil? 2. Quais são os AS existentes em sua região geográfica? 3. Quantos PTT temos no Brasil? 4. Qual é o mais próximo de sua região geográfica? 5. Qual deles tem o maior volume de tráfego? Além dessa pesquisa, acesse o site do Registro.br e veja como uma rede pode se tornar um sistema autônomo. Referências CGI.BR. A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. Consultado na internet em: 24 nov. 2021. COMER, D. E. Interligação de redes com TCP/IP. 6. ed. Rio de Janeiro: Elsevier, 2015. FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education, 2014. MOREIRAS, Antonio; PATARA, Ricardo. Fascículos sobre a infraestrutura da internet – Endereços IP e ASNS – Alocação para provedores internet. Consultado na internet em: 24 nov. 2021. TANENBAUM, A. Redes de computadores. 5. ed. Rio de Janeiro: Campus, 2011. 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 48/49 Material para download Clique no botão abaixo para fazer o download do conteúdo completo em formato PDF. Download material O que você achou do conteúdo? Relatar problema 04/06/2024, 22:21 Organização da Internet https://stecine.azureedge.net/repositorio/00212ti/03009/index.html?brand=estacio# 49/49 javascript:CriaPDF()