Qual instrução descreve um recurso do protocolo IP

2 � CONCEITOS E FUNCIONAMENTO

2.1 - Defini��es e Conceitos Fundamentais

Muitos conceitos b�sicos aplicados a qualquer tecnologia de encaminhamento devem ser revisados antes de descrever o funcionamento do MPLS.

����������������������� 2.1.1 � Roteamento (routing):

����������������������� � o termo utilizado para descrever as a��es tomadas por qualquer rede para transmitir pacotes. Pode haver um n�mero qualquer de roteadores em uma rede, conectados de forma arbitr�ria. Os pacotes avan�am na rede sendo enviados de uma m�quina � outra em dire��o ao seu destino. Protocolos de roteamento permitem cada m�quina entender qual � deve ser o pr�ximo �n� em que um pacote deve passar para chegar ao seu destino. Os roteadores utilizam protocolos de roteamento para construir as chamadas �tabelas de roteamento�. Quando um pacote � recebido e deve ser feita uma decis�o de encaminhamento, o roteador procura nesta tabela, utilizando o endere�o de destino do pacote como um �ndice, obtendo qual deve ser a pr�xima m�quina. A constru��o das tabelas e seu uso s�o opera��es l�gicas essencialmente independentes. A figura abaixo ilustra essas fun��es como podem ocorrer em um roteador.

Qual instrução descreve um recurso do protocolo IP

����������������������� 2.1.2 � Comuta��o (switching):

����������������������� � geralmente usada para descrever a transfer�ncia de dados de uma porta de entrada para uma porta de sa�da de uma m�quina onde a sele��o � baseada em informa��es de camada 2(por exemplo, ATM VPI/VCI).

����������������������� 2.1.3 � Componente de controle:

����������������������� Constr�i e mant�m uma tabela de encaminhamento para uso de um n�. Trabalho com os componentes de controle de outros n�s para distribuir informa��es de roteamento de forma consistente e acurada, tamb�m certifica que procedimentos locais consistentes s�o usados para criar as tabelas de encaminhamento. Protocolos de rotamento padr�o (OSPF,BGP,RIP) s�o usados para trocar informa��es de roteamento entre os componentes de controle. Deve reagir quando alguma altera��o ocorre na rede, como falha de um enlace, mas n�o est� envolvido no processamento de pacotes individuais.

����������������������� 2.1.4 � Componente de encaminhamento:

����������������������� Realiza o encaminhamento de pacotes propriamente dito. Uso informa��es da tabela de encaminhamento, informa��es contidas no pr�prio pacote e um conjunto de procedimentos locais para tomar a decis�o. Em um roteador convencional, um algoritmo de busca compara o endere�o de destino com entradas na tabela de encaminhamento at� obter a informa��o mais pr�xima poss�vel. � importante ressaltar que um processo de tomada de decis�o deve ser repetido em cada n� ao longo do caminho da origem at� o destino. Em um roteador de tecnologia MPLS (LSR), um algoritmo de busca exata e troca de r�tulo usa o r�tulo no pacote e uma tabela de encaminhamento baseada em r�tulos para obter um novo r�tulo e uma interface de sa�da para o pacote.�����

���������������������������������� 2.1.5 � Tabela de encaminhamento:

���������������������������������� � um conjunto de registros em uma tabela que prov� informa��o para ajudar o componente de encaminhamento a executar sua fun��o. A tabela de encaminhamento deve associar cada pacote com um registro que prov� instru��es �� relativas ao pr�ximo destino do pacote.

�����������

���������������������������������� 2.1.6 � Classe de equival�ncia de encaminhamento (FEC):

����������������������� � definida como qualquer grupo de pacotes que podem ser tratados de forma equivalente para fins de encaminhamento. O exemplo de uma FEC � o conjunto de pacotes vindos de uma mesma origem com endere�os de destino como mesmo prefixo de endere�o IP. Outra FEC � o conjunto de pacotes cujos endere�os de origem e destino s�o o mesmos. FECs podem ser definidas para qualquer n�vel de granularidade. A figura abaixo demonstra esta id�ia:

Qual instrução descreve um recurso do protocolo IP

���������������������������������� 2.1.7 � R�tulo (Label):

����������� Um r�tulo � um identificador relativamente curto, de tamanho fixo e n�o estruturado que pode ser usado para ajudar o processo de encaminhamento. R�tulos s�o associados a uma FEC por um processo de liga��o (binding). S�o geralmente locais a um �nico enlace de dados e n�o possuem significado global (como o endere�o). S�o an�logos ao VPI/VCI usado em ambientes ATM. Como o ATM � uma tecnologia que j� usa campos pequenos e de comprimento fixo para tomar decis�es de comuta��o, a comuta��o por r�tulos � avaliada como uma forma efetiva de aplicar IP sobre ATM. R�tulos s�o ligados a uma FEC como resultado de um evento que indica a necessidade de uma liga��o. Esses eventos podem ser divididos em duas categorias:

- Liga��o gerada por dados: Ocorrem quando o tr�fego come�a a fluir, � submetido a um LSR e reconhecido como um candidato a comuta��o por r�tulo. A liga��o � estabelecida apenas quando necess�rio, resultando em menos registros na tabela de encaminhamento. R�tulos s�o atribu�dos a fluxos individuais de tr�fego IP e n�o a pacotes individuais. Em uma rede ATM, isso pode resultar no uso de um n�mero substancial de circuitos virtuais, o que pode limitar a escalabilidade da rede.

- Liga��o gerada por controle: S�o estabelecidas como resultado de uma atividade do plano de controle e s�o independentes dos dados. Liga��es de r�tulos podem ser estabelecidas em resposta a atualiza��es de roteamento ou recebimento de mensagens RSVP. Esse tipo de liga��o � mais facilmente escal�vel que a abordagem anterior e por esse motivo � usada no MPLS.

2.2 � Teoria de funcionamento

O roteamento por R�tulo � uma forma avan�ada de encaminhamento de pacotes que substitui os encaminhamentos convencionais por verifica��o de �������� endere�os longos por uma algoritmo de troca de r�tulos mais eficiente.

As letras MP (multi-protocol) significam que o protocolo pode transportar uma multid�o de outros protocolos, isto �: � um protocolo de encapsulamento. As lestras LS (label switching) indicam que os protocolos est�o sendo encapsulados com um r�tulo que � trocado a cada n�.

Existem tr�s distin��es importantes entre uma comuta��o por r�tulos e o roteamento convencional:

Roteamento Convencional

Comuta��o por R�tulo

Analise completado Cabe�alho IP

Ocorre a cada n�

Ocorre apenas uma vez, na borda da rede, quando o r�tulo � atribu�do

Suporte a multicast

Requer v�rios algoritmos complexos de encaminhamento

Requer apenas um algoritmo de encaminhamento

Decis�es de roteamento

Baseadas apenas no endere�o

Podem ser baseadas em qualuqer n�mero de par�metros, como QoS e VPN.

Um Roteador de comuta��o por r�tulos (LSR) � um equipamento que suporta tanto o componente de controle padr�o IP e componente de ��� encaminhamento por troca de r�tulo. A figura abaixo mostra uma rede simplificada de comuta��o por r�tulos e ilustra os LSRs de borda e de interior. Uma rede MPLS serve ao mesmo prop�sito de qualquer rede de roteamento convencional: entregar tr�fego a um ou mais destinos. A adi��o de ���������encaminhamento por r�tulo complementa mas n�o substitui o roteamento convencional.

Qual instrução descreve um recurso do protocolo IP

����������

�����������

����������������������� 2.2.1 -Formato de R�tulos

O grupo de trabalho IETF decidiu que, quando poss�vel, o MPLS deveria usar formatos existentes de r�tulos. Por essa raz�o, MPLS suporta tr�s tipos diferentes. Em hardware ATM, usa os bem definidos r�tulos VCI e VPI. Em frame relay, usa o r�tulo DLCI e em qualquer outro lugar, usa um novo e gen�rico r�tulo conhecido como Shim, que se posiciona entre as camadas 2 e 3. Como o MPLS permite criar novos formatos de r�tulos sem ter que trocar os protocolos de roteamento, deve ser relativamente simples extender a tecnologia para formas de transporte �ptico emergentes, como DWDM e comuta��o �ptica.

Qual instrução descreve um recurso do protocolo IP

O cabe�alho Shim consiste em 32 bits em quatro partes: 20 bits s�o usados para o

r�tulo, 3 bits para fun��es experimentais, 1 bit para fun��o de de empilhamento e oito bits para TTL (Time to Leave).

Qual instrução descreve um recurso do protocolo IP

2.2.2- O componente de Encaminhamento no MPLS

Uma vez que uma seq��ncia de r�tulos � chamada de LSP (Label Switch Path) ou MPLS tunnel � tenha sido estabelecida, um LSR pode comutar tr�fego rapidamente.

Na borda de uma rede MPLS, os LSRs fazem a classifica��o e decis�es de encaminhamento examinando o cabe�alho IP dos pacotes n�o-rotulados. O resultado � que r�tulos apropriados s�o aplicados aos pacotes e eles s�o ent�o encaminhados a um LSR que serve como o pr�ximo n� em dire��o ao destino final.

O r�tulo serve como uma representa��o curta para o cabe�alho IP, reduzindo a complexidade de processamento em todos os n�s subseq�entes do caminho. O r�tulo � gerado durante o processamento do cabe�alho no n� LSR. Todos os n�s subseq�entes na rede usam o r�tulo para suas respectivas decis�es de encaminhamento. � claro que o valor do r�tulo pode, e geralmente muda a cada LSR no caminho pela rede.

Quando o pacote emerge do interior de uma rede MPLS, os LSRs de borda descobrem que devem encaminhar pacotes a uma interface n�o-rotulada, simplesmente removem qualquer encapsulamento de pacote antes de encaminhar.

Quando um LSR de interior recebe um pacote rotulado, o r�tulo � extra�do e usado como �ndice para a tabela de roteamento residente no LSR. Quando o r�tulo extra�do � encontrado na tabela, � verificado o r�tulo de sa�da � adicionado ao pacote, que � ent�o enviado � interface de sa�da encontrada na tabela (se houver multicast, haver� m�ltiplos pacotes de sa�da). As tabelas podem ser implementados em n�vel de n� (uma �nica tabela por n�) ou em n�vel de interface (uma tabela por interface).

O mais importante � que apenas um �nico algoritmo de encaminhamento � necess�rio para todos os tipos de comuta��o, e isso pode ser implementado em hardware para maior velocidade.������

O MPLS usa FEC, que permite o mapeamento de uma LSP em uma diversidade de formas. Dois pacotes s�o considerados da mesma FEC se ser�o colocados na mesma LSP. S�o suportados mapeamentos por prefixos de endere�os IP de tamanho arbitr�rio ou endere�os IP completos de 32 bits. Mapeamentos ais complexos s�o poss�veis como protocolos de controle explicitamente roteados.

Qual instrução descreve um recurso do protocolo IP

����������� A forma mais simples de �fluxo de dados� ocorre quando pacotes IP s�o transmitidos para o LSR de ingresso (LER). Este roteador classifica o tr�fego, associando a ele uma FEC. Os LER usam diferentes formas de rotular tr�fego. No modelo mais simples, pacotes IP s�o asociados a um r�tulo e a uma FEC usando tabelas pr�-programadas. Ap�s passar pelo LER, os pacotes s�o passados ao pr�ximo LSR, que vai verificar e trocar o r�tulo, repassando-o para o pr�ximo LSR:

Qual instrução descreve um recurso do protocolo IP

�����������

����������� 2.2.3 � O componente de Controle do MPLS

����������������������� Os r�tulos s�o inseridos nos pacotes por um LSR de �subida�. O LSR de �descida�, que recebe esses pacotes rotulados deve saber (ou descobrir) �� o que fazer com eles. � de responsabilidade do componente de controle esta tarefa.Para tanto, s�o usados os componentes de um registro na tabela de ��� encaminhamento como guia.

����������������������� O estabelecimento e manuten��o dessas tabelas s�o essenciais e devem ser executadas por cada LSR. Existem dois modos para carregar as tabelas. Cada roteador poderia ouvir tabelas de roteamento, criar suas pr�prias tabelas de conex�o e informar aos outros a sua informa��o. Esses ����� roteadores estariam atuando de forma independente. N�o haveria nenhum gerenciador de r�tulos, e todo roteador tem a possibilidade de ouvir a �� protocolos de roteamento, gerar tabelas e distribu�-las.

����������������������� O outro modelo � chamado de controle ordenado. Neste caso, um roteador � geralmente o LER de egresso - � respons�vel pela distribui��o der�tulos.

����������������������� Cada um dos modelos tem vantagens e desvantagens. Controle independente prov� uma r�pida converg�ncia. Qualquer roteador que ouvir uma mudan�a de roteamento pode passar a informa��o aos outros. A desvantagem � que n�o h� um ponto de controle de tr�fego, o que torna a engenharia  mais dif�cil.

����������������������� O controle ordenado tem a vantagem de melhor engenharia de tr�fego e controle mais r�gido da rede; entretanto, sua converg�ncia � mais lenta e o �� controlador � um ponto �nico de falha.

��������� Dentro do controle ordenado, existem dois grandes m�todos de ativar a distribui��o de r�tulos. S�o chamados de �down-stream� n�o solicitado e sob  demanda.

����������������������� Na primeira forma, o gerenciador de r�tulos envia-os quando desejar. Ele pode utilizar, por exemplo, um intervalo fixo de tempo. Ou pode utilizar a mudan�a de tabelas de roteamento padr�o como est�mulo.

����������� J� na segunda forma, os r�tulos s�o enviados quando pedidos. Podemos ver abaixo que primeiro os r�tulos s�o solicitados para, depois, serem enviados.

Qual instrução descreve um recurso do protocolo IP

����������� As tabelas s�o atualizadas do roteador 3 ao 1, nesta ordem. Os dados contidos s�o:

����������������������� - R�tulo de Entrada

����������������������� - Porta de Entrada

����������������������� - R�tulo de Sa�da

����������������������� - Porda de Sa�da

����������������������� - Instru��o

����������� No caso mais comum, a instru��o � de trocaro r�tulo.

�����������

����������� Ap�s a atualiza��o das tabelas, os dados podem fluir do roteador de origem aodestino.

Qual instrução descreve um recurso do protocolo IP
�����������

����������������������� 2.2.4 � Protocolos

������������������ Encontrar um ve�culo de transporte para a constru��o das tabelas � uma grande preocupa��o dos projetistas de redes. � necess�rio um protocolo �� que possa carregar todos os dados necess�rios e, ao mesmo tempo, ser r�pido, auto-recuper�vel e de alta confiabilidade.

����������������������� O grupo de trabalho MPLS criou o Protocolo de Distribui��o de R�tulos (LDP). Esse protocolo funciona como uma chamada telef�nica. Quando os r�tulos s�o associados, permanecem associados at� um comando para desfaz�-los. Esse protocolo prov� roteamento impl�cito.

����������������������� Outros grupos argumentos contra o uso de um protocolo novo e n�o testado, quando existem protocolos de roteamento que podem ser alterados �� ou adaptados para carregar as associa��es. Assim, alguns protocolos j� existente foram alterados para tal fun��o. O Protocolo de Ponte de Borda (BGP)e o IS-IS funcionam bem para tais objetivos.

����������������������� Os protocolos LDP, BGP e IS-IS estabelecem a LSP, mas fazem pouco pela engenharia de tr�fego, pois o tr�fego roteado poderia ser ���� redirecionado para uma LSP de maior prioridade, causando congestionamento.

����������������������� Para ultrapassar esse problema, os protocolos de sinaliza��o foram estabelecidos para criar �t�neis� de tr�fego (roteamento expl�cito). Eles s�o o  Protocolo de Distribui��o de R�tulos com Rota Restrita (CR-LDP) e o Protocolo de Configura��o com Reserva de Recursos (RSVP-TE). Al�m desses oProtocolo de Caminho mais Curso (OSFP) foi alterado para suportar engenharia de tr�fego (OSPF-TE), mas n�o � largamente usado.

Protocolo

Roteamento

Engenharia de Tr�fego

��� LDP

Impl�cito

N�o

BGP

Impl�cito

N�o

IS-IS

Impl�cito

N�o

CR-LDP

Expl�cito

Sim

RSVP-TE

Expl�cito

Sim

OSPF-TE

Expl�cito

Sim

Qual afirmação descreve uma funcionalidade do protocolo IP?

Qual afirmação descreve um recurso do protocolo IP? Encapsulamento IP é modificado com base na mídia de rede. Os endereços MAC são usados durante o encapsulamento do pacote IP. IP depende dos protocolos da Camada 2 para controle de erros de transmissão.

Quais são as duas características do IP?

O IP foi desenvolvido como um protocolo com baixa sobrecarga. Ele somente fornece as funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes interconectadas. O protocolo não foi elaborado para rastrear e gerenciar o fluxo dos pacotes.

Qual declaração descreve uma VPN?

Qual afirmação descreve uma VPN? VPNs usam conexões virtuais para criar uma rede privada por meio de uma rede pública. VPNs usam software de virtualização de código aberto para criar o túnel através da Internet.

Qual termo descreve um campo no cabeçalho do pacote IPv4 usado para identificar o protocolo de nível seguinte?

Campos do pacote IP. Versão: Indica a versão do protocolo IP que está sendo usado. Para o protocolo IPv4, o valor 4 é utilizado neste campo.