Multi-Protocol Label Switching


UFRJ - Redes de Computadores II - 2019.2


Fernanda Veiga Gomes da Fonseca
Filipe Augusto da Silva

Introdução


Com o passar dos anos, a Internet, que começou como uma rede de proporções modestas com maior uso voltado para pesquisas, atualmente caracteriza-se como uma enorme rede de dados públicos e sua crescente utilização levou a um aumento de dados em seus backbones. Para acompanhar a demanda de serviço e largura de banda, os provedores de serviços de Internet (ISPs) redimensionaram suas redes diversas vezes, tanto em tamanho quanto em largura de banda.


Sobrecarga de Roteadores

Com o crescente número de usuários, os roteadores das redes estavam cada vez mais sobrecarregados. Todavia, o algoritmo de roteamento padrão das redes IP torna-se ineficiente à medida que a rede cresce.

  • Cada roteador deve realizar o mesmo processo para cada um dos pacotes, pois não guarda uma memória sobre cada pacote.

  • O custo dos roteadores é muito elevado, exigindo grandes investimentos quando é preciso aumentar a rede.
  • Com base nas características apresentadas, conclui-se que tal algoritmo não é escalável, ou seja, mesmo aumentando-se indefinidamente a rede, por mais rápidos que os roteadores sejam individualmente, a repetição excessiva de tarefas semelhantes aumenta consideravelmente o atraso da rede. Caso um algoritmo de roteamento mais eficiente fosse desenvolvido, este poderia não ser compatível com os protocolos e equipamentos já existentes.

    A proposta das redes ATM não obteve sucesso, porque são necessários grandes investimentos em equipamentos. Além disso, há dificuldades em sua interoperabilidade com o IP, principalmente em redes de grande porte, havendo novamente o problema de escalabilidade.

    Paralelamente, as tecnologias rápidas, como voz e vídeo sobre IP, são prejudicadas por atrasos diferenciados para pacotes de um mesmo fluxo. Para solucionar esse problema, seria necessária uma nova classe de serviço de roteamento para haver diferença de prioridades de pacotes, porém essa diferenciação não é suportada por roteadores IP.

    Motivação


    Em resposta às necessidades que surgiram com a popularização da Internet e diversificação de seus serviços, o MPLS (MultiProtocol Label Switching) surgiu como uma tecnologia de encaminhamento de pacotes baseada em rótulos, onde cada rótulo representa um índice na tabela de roteamento do próximo roteador. Para que a Internet escale suavemente, o uso de uma hierarquia de roteamento que limite o crescimento de tabelas de roteamento nos backbones é de suma importância.

    É chamado de “multiprotocolo”, pois pode ser usado com qualquer protocolo da camada 3, apesar de ser muito utilizado com o IP. O objetivo de uma rede MPLS não é de conectar-se diretamente a sistemas finais, pois é uma rede de trânsito, transportando pacotes entre pontos de entrada e saída.

    É um padrão da IETF (Internet Engineering Task Force), destinado a aprimorar velocidade, escalabilidade, qualidade de serviço e provisionamento de serviços, como também a trazer Engenharia de Tráfego (Traffic Engineering) para o contexto da Internet.

    É um eficiente mecanismo de encapsulamento, utilizando etiquetas associadas a pacotes IP para o transporte dos dados. Dessa forma, o encaminhamento de pacotes torna-se mais simples e eficiente, facilitando também o fornecimento de serviços de roteamento variados, independentemente do protocolo.

    Conceitos e arquitetura


    Rótulo (Label)

    O rótulo é um identificador que possui tamanho fixo e significado local. Todos os pacotes que entram numa rede MPLS recebem um rótulo, que é adicionado ao cabeçalho do pacote. Assim, os roteadores da rede MPLS analisam os rótulos para o encaminhamento do pacote. O rótulo é posicionado depois do cabeçalho da camada 2 e antes do cabeçalho da camada 3.

    Figura 1: Rótulo da rede MPLS (Retirada de [6])
    Figura 1: Rótulo da rede MPLS (Retirada de [6])

    O campo “Label” contém o valor atribuído ao rótulo. O campo “EXP” define a classe de serviço a que um pacote pertence, indicando sua prioridade. O campo “S” (stack) suporta o enfileiramento de rótulos, sendo utilizado quando o pacote recebe mais de um rótulo, tendo como exemplos de aplicações MPLS Traffic Engineering e VPN. O campo “TTL” (Time to Live) possui o mesmo papel que no IP, contando o número de roteadores pelos quais o pacote passou. Se o pacote passar por mais de 255 roteadores, ele é descartado para evitar loops.

    O rótulo pode ser obtido a partir de informações contidas na própria camada de ligação de rede no momento da admissão no domínio MPLS, em tecnologias como o ATM e Frame Relay.

    Figura 2: Exemplos de rótulos associados a pacotes (Retirada de [1])
    Figura 2: Exemplos de rótulos associados a pacotes (Retirada de [1])


    LSR (Label Switch Router)

    O LSR é o dispositivo que executa os algoritmos de encaminhamento e mantém as tabelas de encaminhamento. Os LSRs de um domínio MPLS comunicam-se através de um protocolo adequado (LDP e RSVP estendido, por exemplo) para a atualização das tabelas de encaminhamento. Os LSRs têm a função de encaminhar os pacotes baseados apenas no rótulo. Ao receber um pacote, cada LSR troca o rótulo existente por outro até a chegada do pacote em um roteador de borda (LER) de saída.

    O LER é um LSR com as mesmas funções de encaminhamento e controle. Quando está na entrada de um domínio MPLS, é responsável pela inserção do rótulo ao pacote e de atribuir os pacotes a uma classe de equivalência. Quando está na saída, é responsável pela retirada do rótulo, mantendo a semântica normal de um pacote IP, por exemplo, a fim de ser entregue a uma rede não-MPLS.

    Figura 3: Exemplo de uma rede MPLS (Retirada de [1])
    Figura 3: Exemplo de uma rede MPLS (Retirada de [1])


    LSP (Label Switch Path)

    O LSP é definido como o caminho por onde os pacotes irão passar numa rede MPLS. Quando um pacote entra numa rede MPLS, é associado a uma classe de equivalência (FEC) e é criado um LSP relacionado a esta FEC caso seu valor não seja encontrado na tabela de encaminhamento do roteador.

    Figura 4: Arquitetura de uma rede MPLS (Retirada de [13])
    Figura 4: Arquitetura de uma rede MPLS e exemplo de um LSP (Retirada de [13])


    LDP (Label Distribution Protocol)

    O LDP é um protocolo cuja principal função é distribuir rótulos entre os roteadores de comutação de rótulos, permitindo a criação das LSPs. Oferece um mecanismo de descoberta de LSR para permitir que LSRs possam encontrar uns aos outros e assim estabelecendo uma comunicação.



    Classe de equivalência (FEC - Forwarding Equivalency Class)

    Uma FEC é um conjunto de parâmetros, que irão determinar um caminho para os pacotes, ou seja, os pacotes associados a uma mesma FEC serão encaminhados pelo mesmo LSP.

    Ao receber um pacote, o roteador de entrada da rede MPLS verifica a qual FEC ele pertence e o encaminha através do LSP correspondente. A associação do pacote a uma FEC acontece apenas uma vez, quando o pacote entra na rede MPLS. Isto proporciona grande flexibilidade e escalabilidade. A FEC pode ser determinada por um ou mais parâmetros, especificados pelo gerente da rede. Exemplos: endereço IP (da fonte, do destino ou da rede), número da porta (da fonte ou do destino) e QoS.



    Tabelas de encaminhamento (Label Switching Forward Tables)

    Também chamadas de LIB (Label Information Base), são mantidas pelos roteadores da rede MPLS e são responsáveis pelo processo de encaminhamento de pacotes. São constituídas de quatro informações: valor do rótulo do pacote de entrada, prefixo do endereço de destino, interface de saída e valor do rótulo do pacote de saída.

    Figura 5: Exemplo de encaminhamento de um pacote em uma rede MPLS (Retirada de [6])
    Figura 5: Exemplo de encaminhamento de um pacote em uma rede MPLS (Retirada de [6])

    A circulação de um pacote na rede MPLS pode ser dividida em duas atividades principais: controle e encaminhamento.

  • A componente de controle é responsável por distribuir informações de roteamento entre os LSRs que compõem um domínio MPLS e também pelos algoritmos utilizados por estes roteadores para converter estas informações em tabelas de encaminhamento. Há uma grande semelhança entre a componente de controle da arquitetura MPLS e a componente de controle de roteadores convencionais.

  • A componente de encaminhamento utiliza um algoritmo de troca de rótulos, que é responsável pelo encaminhamento dos pacotes. Quando um pacote chega a um LSR, este analisa seu rótulo, utilizado como índice de pesquisa em sua tabela de encaminhamento. Se for localizado, o rótulo é substituído pelo valor do rótulo de saída e o pacote é remetido pela interface de saída ao endereço do próximo salto.
  • Quando um pacote IP entra numa rede MPLS, o LER irá associá-lo a uma FEC, caso já exista uma FEC para este pacote. Caso contrário, o LER irá criar uma FEC para este. O pacote receberá uma etiqueta e o LER encaminhará o pacote através da LSP correspondente à FEC

    Nos saltos seguintes não há análise do cabeçalho da camada de rede do pacote. A cada LSR, o roteador procura em sua tabela MPLS pelo índice representado pelo rótulo. Ao encontrar este índice, o roteador substitui o rótulo de entrada por um rótulo de saída associado à FEC a que pertence o pacote. Por fim, o pacote é encaminhado pela interface que está especificada na LIB.

    Quando o pacote chega ao LER de saída da rede MPLS, o rótulo é removido e o pacote é encaminhado pela interface associada à FEC a qual pertence o pacote. Neste momento o pacote deixa de ser analisado pelo protocolo MPLS e é roteado normalmente pelos protocolos de roteamento, como OSPF e BGP.



    Protocolos

    Figura 6: Conexão entre redes MPLS e IP (Retirada de [1])
    Figura 6: Conexão entre redes MPLS e IP (Retirada de [1])

    A rede MPLS está geralmente conectada a uma ou mais redes IP. Dessa forma, uma conexão IP com outra operadora pode ser um link MPLS, embora o uso de MPLS em links entre transportadoras não seja obrigatório.

    Nos roteadores IP, a tabela de encaminhamento é usada pelo IP ao mover pacotes em direção ao seu destino. Cada roteador executa um IGP (Interior Gateway Protocol), que trata do roteamento dentro de uma rede (exemplos: RIP e OSPF). Em geral, um roteador usado para se comunicar entre administrações diferentes executa outro protocolo de roteamento chamado BGP (Border Gateway Protocol), que trata da troca de informações de roteamento entre domínios administrativos.

    Dois tipos distintos de rede MPLS podem ser definidos: baseada em pacotes - os LSRs têm capacidade total de manipulação de pacotes e podem examinar os cabeçalhos da camada 3 dos pacotes - e baseado em comutação - os LSRs encaminham pacotes por meio da comutação da camada 2 ou comutação óptica, tendo pouca ou nenhuma capacidade para examinar os cabeçalhos da camada 3.

    Portanto, LSRs centrais, responsáveis pelo mecanismo de troca de etiquetas dos pacotes, usam o protocolo de distribuição de etiquetas LDP (Label Distribution Protocol). Os LSRs de borda, um tipo de LSR baseado em pacote, conectam as redes MPLS e IP tradicionais. Consequentemente, executam todos os protocolos encontrados em um roteador IP tradicional, incluindo o encaminhamento do pacote IP, além do MPLS.

    Vantagens


    1 - Roteamento explícito

    A rede MPLS é a convergência de técnicas de encaminhamento orientado a conexão e os protocolos de roteamento da Internet. É possível aproveitar os recursos de comutação de células existentes no ATM e as novas técnicas de encaminhamento de pacotes de alta velocidade. Em sua forma pura de pacote, simplifica a mecânica do processamento de pacotes nos roteadores principais, substituindo a classificação do cabeçalho e as pesquisas de correspondência de prefixo mais longo por pesquisas simples de etiqueta de índice.


    2 - Independência dos componentes

    Como o componente de encaminhamento é independente do componente de controle, é possível que um evolua sem afetar o funcionamento do outro. Desta forma, é possível evoluir a rede de forma fácil e sem grandes custos.


    3 - Suporte a múltiplos protocolos e links

    A componente de encaminhamento MPLS pode se adaptar a múltiplas camadas de rede (IP, IPX, e outros), não havendo uma camada específica de funcionamento. Apesar do objetivo inicial do MPLS de trabalhar sobre ATM, a comutação de rótulos pode trabalhar sobre qualquer protocolo da camada de enlace.


    4 - Suporte a unicast e multicast

    O MPLS pode lidar tanto com o encaminhamento unicast (com ou sem qualidade de serviço) como com o multicast.


    5 - Velocidade

    A comutação por rótulos é muito mais rápida, porque o valor do rótulo do pacote de entrada é utilizado para acessar a tabela de encaminhamento do roteador, ou seja, o rótulo é utilizado com um índice para a tabela. Essa procura na tabela só necessita de um acesso, enquanto os acessos tradicionais na tabela do roteador podem necessitar de diversas buscas. Assim, o pacote é enviado pela rede com maior rapidez do que no roteamento convencional IP, reduzindo o atraso e o tempo de resposta.


    6 - Escalabilidade

    O MPLS possui grande escalabilidade, visto que possui a capacidade de acomodar o grande fluxo de dados gerado pelos usuários da Internet.

    Aplicações


    Virtual Private Network (VPN)

    Em redes IP tradicionais, o modelo overlay é mais comumente usado em VPNs para estabelecer circuitos virtuais através de uma operadora de serviço, criando uma conexão segura antes da passagem de qualquer tráfego. Nesse modelo, a participação das operadoras de serviço resume-se ao link de acesso à internet. Do ponto de vista do fornecedor do serviço VPN, os problemas de escalabilidade surgem quando é necessário um número elevado de túneis (circuitos virtuais) para seus clientes. Ao contrário do modelo overlay, no modelo peer-to-peer, o provedor de serviço tem um papel mais participativo para os mecanismos funcionais da VPN.

    Utilizando aplicações VPNs em redes MPLS, tornou-se possível associar os benefícios de segurança e isolamentos do modelo overlay, com as vantagens do encaminhamento simplificado que o modelo peer-to-peer oferece. Esse novo modelo de VPN utiliza uma infraestrutura de rede IP pública para a formação de “roteadores virtuais” em uma estrutura de nuvens privadas.

    A RFC 4364 é a versão mais recente que descreve um método pelo qual os provedores de serviços disponibilizam aos seus clientes endereços IPs para VPNs denominado BGP/MPLS IP Virtual Private Networks. Nesse modelo, não há sobreposição de rotas, ou seja, a mesma faixa de endereço IP pode ser associada a diferentes VPNs no mesmo backbone (PE) sem que uma interfira na outra.

    Para o encaminhamento e transporte dessas tabelas de roteamento virtuais, os roteadores PEs devem suportar o BGP-4 com extensão para multi protocolos, definido na versão atual pela RFC 4760 (Multiprotocol Extensions for BGP-4). Essas extensões permitem a interoperação entre roteadores operando BGP-4 convencional e roteadores operando com MP-BGP.

    Figura 7: Arquitetura VPN em roteadores PEs (Retirada de [16])
    Figura 7: Arquitetura VPN em roteadores PEs (Retirada de [16])

    Segundo [14], para o transporte dessas informações uma nova família de endereço IP foi criada, denominada como VPN-IPv4 address-family. Esse endereço possui 12 bytes de tamanho, com 8 bytes reservados para o campo RD (Route Distinguisher), que é um identificador usado para distinguir os prefixos de endereços IPs, e 4 bytes contendo o endereço de prefixo IPv4.

    De acordo com [15], o valor de um RD é associado a uma VRF (VPN Routing and Forwarding Table) e através dessa VRF vinculada a uma determinada interface física ligada a um roteador CE. As VRFs são mecanismos usados para o encaminhamento de tabela de roteamento de diferentes VPNs, separando essas tabelas da tabela de roteamento global.

    O MP-BGP usa as mensagens UPDATE do protocolo BGP para transportar informações sobre o roteamento interno das VPNs. O atributo MP_REACH_NLRI é adicionado às mensagens UPDATE do protocolo BGP contendo informações relevantes as VPNs como: prefixo de endereço IP, Label, RD, Next-hop. Assim como feito em endereços globais, o MPLS também associa a cada prefixo de endereço VPN-IPv4 a um rótulo.


    Qualidade de serviço (QoS - Quality of Service)

    A qualidade de serviço é um método usado para a priorização de certos tipos de tráfego, garantindo que alguns recursos tenham um tratamento diferenciado ao trafegarem na rede. Esse método pode ser classificado em IntServ (Integrated Services) e DiffServ (Differentiated Services).

  • O modelo IntServ foi a primeira tentativa de oferecer QoS fim-a-fim para resolver problemas de demanda em aplicações de tempo real como voz e vídeo. Baseado em fluxos de tráfegos individuais, utiliza reserva de recurso por todo o caminho da rede. Essa reserva depende de protocolos de sinalização específicos, sendo o RSVP (Reservation Protocol) o principal, no qual fluxos são considerados sempre em um único sentido. Dessa forma, em aplicações de tempo real, é necessário o estabelecimento de sessões distintas em cada direção.

  • O modelo DiffServ é um método de QoS desenvolvido pela IETF para operar em grandes redes, ao contrário do IntServ, cujos componentes principais são: BA (Behavisor Aggregate), DSCP (Differentiated Service Code Point) e PHP (Per-hop-behavisor). O campo ToS (Type of Service) do cabeçalho IP, usado para classificação dos pacotes em QoS tradicionais, dá lugar à um novo campo denominado DSCP. Os BAs são inseridos nesse campo para sua devida classificação ao longo da rede. Já o PHB provém funcionalidades aos equipamentos com o propósito de obter informações de delay, jitter e taxa de descarte dos pacotes que transitam na rede.
  • Nas redes IP tradicionais, o encaminhamento de pacotes é feito com base no endereço de destino sendo, então, impossível definir diferentes rotas calculadas pelos protocolos convencionais. Aplicações QoS em redes MPLS resolvem questões como essa, pois há dois protocolos que permitem o estabelecimento de percursos explícitos nas LSPs e a reserva de recursos ao longo do percurso: CR-LDP (Contraint-based Label Distribuition Protocol) e RSVP-TE com extensões para o estabelecimento de túneis LSPs.

  • O protocolo CR-LDP é uma extensão do LDP que permite o estabelecimento de LSPs com restrições de encaminhamento explícito. A partir da inserção de parâmetros de especificação de tráfego e QoS nas mensagens LDP de requisições de rótulos, o CR-LDP tornou possível a reserva de recursos em LSPs. Portanto, é possível a requisição de valores específicos como: variação máxima do retardo, taxa de pico, taxa média, etc.

  • O protocolo RSVP-TE é uma extensão do RSVP para uso de túneis LSP. Aplicável totalmente em redes MPLS, os túneis LSP no RSVP-TE conseguem analisar requisitos de QoS e determinar qual melhor rota para o encaminhamento do pacote em suas sessões. Esses túneis LSPs podem conter ou não requisitos de QoS. A capacidade de conciliar QoS e Engenharia de Tráfego com eficiência faz do MPLS uma tecnologia muito superior à redes IP tradicionais, adaptando e otimizando o tráfego à cada tipo de situação.

  • Engenharia de Tráfego (TE – Traffic Engineering)

    A Engenharia de Tráfego se preocupa em otimizar a performance das redes. A TE pode ser orientada tanto ao tráfego, quanto aos recursos da rede. No primeiro caso, a TE tenta mitigar os fatores que afetam o tráfego, minimizando atraso e perda de pacotes e maximizando a vazão de pacotes. No segundo, é levado em conta o uso eficiente dos recursos de uma rede.

    Pode-se dizer, então, que a TE visa sempre evitar congestionamentos na rede. Logo, não se pode haver uma parte da rede com sua banda sobrecarregada enquanto outras estão livres. Vale lembrar que o objetivo principal da TE é o uso contínuo da rede, e não de “Flash Crowds” (um significativo aumento no uso da rede por um período muito pequeno de tempo).

    Para isso, mede, modela, caracteriza e controla o tráfego. No MPLS, são usados apenas medição e controle do tráfego. Para que as características descritas acima sejam possíveis, deve haver um elemento na rede que seja responsável pela medição do uso e controle de seus recursos.

    Obs: Mais detalhes poderiam ser mencionados, mas o objetivo deste trabalho é apresentar uma visão geral dos conceitos.

    Segurança


    Principais problemas de segurança na rede MPLS

    1 - Confidencialidade

    A confidencialidade nas redes MPLS pode se referir a várias áreas, incluindo a LIB e o tráfego na rede.

  • O conhecimento da LIB pode levar a vários problemas de segurança se o LSR aceitar pacotes rotulados de hosts fora do núcleo. Para mitigar a enumeração de força bruta dos valores de rótulo, deve-se garantir que nenhum pacote rotulado seja aceito fora da infraestrutura do MPLS.

  • As redes MPLS não garantem confidencialidade de tráfego, pois sua arquitetura não fornece criptografia de cabeçalho ou carga útil, pois geraria atrasos. Sua proposta é entregar pacotes em alta velocidade e, como resultado, as considerações de segurança não foram discutidas completamente até o surgimento de demandas recentes de segurança. Na rede MPLS, exceto pelos roteadores de entrada e saída, os LSRs encaminham os pacotes com base apenas nos rótulos atribuídos previamente aos pacotes.
  • 2 - Integridade

    O MPLS depende de informações confiáveis para criar a tabela de encaminhamento. Portanto, as informações e atualizações do LDP devem ser aceitas apenas de fontes confiáveis. Em primeiro lugar, as atualizações LDP não devem ser aceitas de clientes fora do núcleo do MPLS. Em segundo lugar, se os roteadores principais não são confiáveis ou são considerados vulneráveis a ataques, são necessários mecanismos de autenticação para proteger o protocolo LDP.

    3 - Disponibilidade

    A ideia de não aceitar atualizações do LDP de clientes não autorizados também é relevante para a disponibilidade, pois uma colaboração mal-intencionada pode redirecionar os fluxos de tráfego dentro do núcleo, gerando atualizações falsas. Dessa forma, tais atualizações devem ser aceitas apenas de membros autorizados no domínio MPLS.


    Segurança do MPLS VPN

    O MPLS VPN que utiliza túneis IP expõe as redes de clientes à possibilidade de ataques de inserção cega, nos quais um invasor pode contornar o perímetro de defesa de filtros de pacotes de um provedor em roteadores de borda injetando pacotes falsificados em um roteador PE que serve a uma VPN de cliente. Se o invasor injetar pacotes iterativamente com rótulos VPN de 20 bits diferentes, será apenas uma questão de tempo até que um pacote falsificado corresponda ao rótulo VPN armazenado no roteador PE e entre na rede.

    Em [8], é discutida a segurança da MPLS VPN. São assumidas "zonas de confiança" para o ambiente e a principal hipótese é considerar os LSRs confiáveis ou seguros. Essa suposição levou a algumas preocupações de segurança, como confidencialidade dos dados da VPN. Não há garantia para os usuários da VPN de que os pacotes não sejam lidos ou detectados quando estiverem em trânsito pelo núcleo MPLS.

    O artigo [9] apresenta uma análise da MPLS VPN baseada em IPSec. Os autores concluíram que, se CA (Certificate Authority), IKE (Internet Key Exchange) e IPSec forem usados, o nível de segurança da VPN será maior, mas custaria mais recursos do sistema.

    O estudo feito por [10] discute o efeito de túneis baseados em MPLS no serviço e na segurança de conexão virtual de ponta-a-ponta. Mostrou-se que a aplicação de IPSec em túneis baseados em MPLS reduz a taxa de transferência geral do fluxo TCP e adiciona mais sobrecarga.


    Regras de segurança do MPLS VPN

    Pode ser definida uma política de segurança MPLS VPN que abrange as seguintes subáreas: topologia de roteamento MP-BGP e perímetro.

    A primeira garante a integridade e disponibilidade do MPLS VPN. O roteamento de rede usado internamente e com parceiros externos é crítico em uma área de rede MPLS e pode afetar diretamente a disponibilidade e a integridade da rede em caso de ataques de roteamento. Esses ataques geralmente são baseados em falsificação, sequestro de sessão, alteração de rota, desagregação de rota, injeção de rota não autorizada, etc.

    A segunda garante o isolamento e a integridade. A configuração de um MPLS VPN nas definições dos roteadores de rede também é crítica para a segurança da VPN, pois quaisquer erros de configuração podem afetar a integridade e o isolamento da VPN, conectando-a a VPNs indesejadas. Um MPLS VPN pode controlar a distribuição das informações de roteamento VPN através de comunidades estendidas do alvo de rota MP-BGP (MP-BGP route-target extended community), as quais criam uma VPN importando ou exportando essa comunidade de destino de rota.

    1ª regra:
    Uma configuração de VPN deve estar em conformidade com os requisitos de fornecimento de serviços, devendo estar, por exemplo, conectada apenas às VPNs autorizadas.

    2ª regra:
    Uma configuração da VPN deve ser consistente. Qualquer inconsistência pode trazer riscos à segurança e afetar a integridade da VPN, que pode ser garantida pelas seguintes medidas: qualquer declaração de exportação de comunidade estendida de destino da rota definida para uma VPN deve se referir a pelo menos uma declaração de importação (e vice-versa) e instruções de importação e exportação não autorizadas (em violação ao formato predefinido) não devem ser configuradas.

    Conclusão


    Portanto, uma vez que o encaminhamento dos pacotes em redes MPLS é baseado em rótulos, há compatibilidade com as diferentes tecnologias dos roteadores já existentes na rede mundial.

    Comumente usada em conjunto com o IP, permite engenharia de tráfego e garante QoS sem precisar modificar a estrutura já existente. Transmissões de voz e vídeo podem ser beneficiadas através da distinção de prioridade dos pacotes. Outras vantagens da utilização de redes MPLS são a garantia de velocidade de transmissão de pacotes por meio da emulação de túneis com alta velocidade entre domínios utilizando caminhos arbitrários e a garantia de segurança entre domínios através de VPNs.

    Perguntas


    1 - Qual é a principal característica do algoritmo de roteamento padrão das redes IP que dificulta a escalabilidade?
    Cada roteador deve realizar o mesmo processo para cada um dos pacotes, pois não guarda uma memória sobre cada pacote.


    2 - Um LSR pode transmitir/receber um pacote de IP em uma interface de MPLS?
    Sim. Os roteadores de borda da rede MPLS (LERs) conectam as redes MPLS e IP tradicionais.


    3 - Quais são as etapas do caminho percorrido por um pacote em uma rede MPLS?
    1 - Associação ou criação de uma FEC pelo LER para o pacote.
    2 - Encaminhamento do pacote através da LSP correspondente à FEC.
    3 - A cada LSR, o roteador procura em sua tabela MPLS pelo índice representado pelo rótulo e o rótulo de entrada é substituído.
    4 - O pacote é encaminhado pela interface que está especificada na LIB.
    5 - Quando o pacote chega ao LER de saída da rede MPLS, seu rótulo é removido.


    4 - Qual é um dos principais problemas da VPN na rede IP tradicional, em relação à escalabilidade, que o MPLS resolve?
    Utilizando aplicações VPNs em redes MPLS, tornou-se possível associar os benefícios de segurança e isolamentos do modelo overlay, com as vantagens do encaminhamento simplificado que o modelo peer-to-peer oferece. Esse novo modelo de VPN utiliza uma infraestrutura de rede IP pública para a formação de “roteadores virtuais” em uma estrutura de nuvens privadas.


    5 - Quais são os principais problemas de segurança na rede MPLS?
    Confidencialidade, integridade e disponibilidade.

    Bibliografia


    [1] Lawrence J., "Designing multiprotocol label switching networks", IEEE Communications Magazine, vol. 39, no. 7, pp. 134-142, July 2001.

    [2] Viswanathan A., Feldman N., Wang Z. and Callon R., "Evolution of multiprotocol label switching", IEEE Communications Magazine, vol. 36, no. 5, pp. 165-173, May 1998.

    [3] Alouneh S., Abed S., “Fault tolerance and security issues in MPLS networks”, International Conference on Appped Computer Science - Proceedings, 2010.

    [4] Weinberg N., Johnson J. T., "MPLS explained", March 2018; https://www.networkworld.com/article/2297171/network-security-mpls-explained.html.

    [5] Kumarasamy J., “MPLS Architecture Overview”; https://cs.wmich.edu/~alfuqaha/Fall07/cs6030/lectures/mpls-rev2.pdf.

    [6] Smith S., “Introduction to MPLS”; https://www.cisco.com/c/dam/global/fr_ca/training-events/pdfs/Intro_to_mpls.pdf.

    [7] https://gta.ufrj.br/grad/04_2/MPLS/

    [8] Behringer M., Morrow M., “MPLS VPN- Security”, Cisco Press, 2005.

    [9] Ren R., Feng D., Ma K., “A Detailed Implement and Analysis of MPLS VPN based on IPSEC”, Proceeding of the IEEE Third International Conference on Machine Learning and Cybernetics, Shanghai, August 2004.

    [10] Saad T., Alawieh B., Mouftah H., “Tunneling Techniques for End-to-End VPNs: Generic Deployment in an Optical Testbed Environment”, IEEE Communication Magazine, 2006.

    [11] Barlow D., Vassipo V., Owen H., “A cryptographic protocol to protect MPLS Labels”, Proceeding of IEEE Workshop of Information Assurance, 2003.

    [12] Chung J., “Multiple LSP Routing Network Security for MPLS Networking,” IEEE-MWSCAS, 2002.

    [13] Jacob S., “What is Multiprotocol Label Switching (MPLS)??”; https://medium.com/@blogstevej327stuff/what-is-multiprotocol-label-switching-mpls-f9e9cc7fe43b

    [14] Guichard J., Pepelnjak I., Apcar J., ”MPLS and VPN architectures”, Cisco Press, 2003.

    [15] Enne A., “TCP/IP sobre MPLS”, Editora Ciência Moderna Ltda, 2009.

    [16] Morgan B., Lovering N., “CCNP ISCW – Official Exam Certification Guide”, Cisco Press, 2009.

    [17] Ranjbar A., “CCNP ONT – Official Exam Certification Guide”, Cisco Press, 2007.

    [18] Colcher S. et al., “VOIP – Voz sobre IP”. Elsevier, 2005.