Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Administração e Projeto de Redes

  • Redes Definidas por Software
    Administração e Projeto de Redes

    Por que as Redes Definidas por Software (SDN) estão no eixo da flexibilidade em TI?

    As Redes Definidas por Software (SDN) não são mais analisadas sob uma perspectiva de alternativa experimental. Trata-se de um conceito já consolidado, bem como um pilar estratégico das organizações que precisam de agilidade, automação e governança em ambientes híbridos e distribuídos. Isso porque a pressão sobre a infraestrutura aumentou de forma exponencial. Conforme dados do Cisco Annual Internet Report, por exemplo, o crescimento do tráfego de dados corporativo global ocorreu em mais de 30% ao ano, entre 2020 e 2024, impulsionado por nuvem, IoT, trabalho remoto e aplicações sensíveis à latência.  Ao mesmo tempo, arquiteturas de rede tradicionais – apoiadas por equipamentos com forte acoplamento entre planos de controle e de dados, protocolos distribuídos executados localmente em cada dispositivo e configurações aplicadas de forma individual – tendem a impor limitações operacionais relevantes. Essa ausência de controle centralizado dificulta a automação, compromete a orquestração em escala e torna a aplicação consistente de políticas um desafio crescente à medida que a rede se expande. Esse descompasso revela um problema estrutural, marcado por uma TI que precisa ser flexível, em uma rede que ainda opera com uma lógica dos anos 2000.  É nesse cenário que as SDN emergem como o eixo de flexibilidade da infraestrutura em TI, trazendo automação, virtualização de redes, controle inteligente e padronização de políticas.  Como resultado da interação desses aspectos, tal tecnologia garante uma resposta ágil da TI e, consequentemente, dos negócios às demandas do mercado. Assim, a inteligência deixa de estar fragmentada nos dispositivos individuais e passa para o software centralizado, permitindo o estabelecimento de redes programáveis que se ajustam ao ritmo do negócio, e não o contrário. Ao longo deste conteúdo, você verá como essa mudança arquitetural transforma a infraestrutura,  a segurança, a cultura de DevOps e a governança de rede e por que a SDN será a base da modernização corporativa em 2026 e além. Você vai ver por aqui: Qual é o fundamento que viabiliza a flexibilidade nas SDN? As SDN nascem da necessidade de se romper com a rigidez da arquitetura tradicional, na qual cada dispositivo concentra parte da inteligência e precisa ser configurado manualmente ou por meio de automações locais não orquestradas.  Assim, as arquiteturas baseadas em SDN estabelecem uma rede de sobreposição (overlay), na qual uma camada lógica define o encaminhamento dos pacotes, as segmentações e as políticas de forma logicamente independente da topologia física (underlay), que é responsável pelas funções de transporte, como conectividade, endereçamento, capacidade, latência e resiliência. Ao separar o plano de controle (control plane) – responsável pela descoberta da topologia, pelo cálculo de caminhos e pela definição das políticas de encaminhamento – do plano de dados (data plane), dedicado exclusivamente ao encaminhamento dos pacotes com base em regras previamente estabelecidas, a SDN concentra a inteligência da rede em um componente lógico central, implementado em software: o controlador.  Nesse modelo, os dispositivos de rede passam a atuar como elementos de execução (data plane), aplicando as decisões definidas de forma centralizada (control plane), o que amplia a previsibilidade operacional e viabiliza a automação em larga escala. Segundo a Red Hat, na prática, essa abordagem reorganiza a infraestrutura em três componentes essenciais – o controlador, os dispositivos de encaminhamento e as APIs de comunicação –, transformando o modo como as equipes lidam com a governança, a automação e a segurança. Essa separação permite orquestrar a rede como um sistema único, baseado em uma visão global do estado da infraestrutura, em vez de como um conjunto de equipamentos isolados, trazendo mais coerência, agilidade e previsibilidade às operações.  Além disso, políticas e configurações deixam de ser aplicadas dispositivo a dispositivo e passam a seguir uma lógica padronizada e centralizada, tornando as SDN uma das bases da flexibilidade da TI Mas, afinal, o que são Redes Definidas por Software (SDN)?  Para entender o impacto da SDN, é crucial compreender seus componentes técnicos. Podemos dizer que uma arquitetura SDN completa é composta normalmente por: Componente Função Impacto para a TI Controlador SDN Camada central que define políticas, rotas e lógica da rede. Governança, padronização e automação. Data Plane (switches/roteadores) Equipamentos físicos simplificados que executam instruções. Menor complexidade e maior eficiência. APIs e protocolos (como OpenFlow) Interfaces que permitem programabilidade. Integração com automação e orquestração. Essa arquitetura resulta em redes mais responsivas, escaláveis e fáceis de adaptar, porque desloca a inteligência dos sistemas individuais de cada equipamento para o software especializado, que cria uma camada centralizada de controle.  Quando a rede deixa de depender de configurações isoladas em cada dispositivo e passa a operar como um sistema unificado, baseado em uma visão global de topologia e estado, sua capacidade de responder rapidamente a novas demandas de segurança, desempenho e expansão cresce de forma significativa.  Além disso, o gerenciamento centralizado permite definir explicitamente os caminhos de encaminhamento, evitando a formação de loops de forma nativa e possibilitando um uso mais eficiente dos enlaces físicos, inclusive em topologias com alta conectividade. Esse conjunto de mecanismos viabiliza tanto a virtualização da rede quanto a aplicação de modelos unificados de governança em ambientes complexos, especialmente em organizações que operam infraestruturas multicloud e edge computing.  Nesse tipo de arquitetura distribuída, a necessidade de automação, coerência de políticas e provisionamento rápido é elevada. Assim, a SDN se consolida como a tecnologia que sustenta essa elasticidade sem comprometer a segurança ou a estabilidade operacional. Como a automação, a virtualização e a programabilidade aumentam a flexibilidade em TI? A SDN fortalece a flexibilidade operacional por meio de três pilares que atuam de forma integrada: centralização, automação e virtualização. 1) Centralização Na SDN, a centralização não se limita a reunir configurações em uma ferramenta de gerenciamento, como ocorre em redes tradicionais. O que é centralizado é a própria lógica de controle da rede: a computação de caminhos, a aplicação de políticas, a definição de comportamentos e a manutenção de uma visão global do estado da infraestrutura. Essa lógica é executada em um controlador logicamente centralizado, que programa diretamente os dispositivos de rede por meio de interfaces padronizadas.  Como resultado, políticas de segurança, segmentação e encaminhamento deixam de ser derivadas localmente em cada equipamento e passam a ser definidas e aplicadas de forma consistente com base nessa visão global, reduzindo divergências, simplificando a operação e aumentando a previsibilidade. 2) Automação de redes A automação permite reduzir o esforço manual, aumentar a consistência das configurações e acelerar a implantação de mudanças na rede.  Mesmo em ambientes tradicionais, ferramentas de gerenciamento centralizado e orquestração já permitem automatizar tarefas, como o provisionamento de VLANs, a criação de ACLs e os ajustes de QoS, garantindo padronização e diminuindo o risco de erro humano. No entanto, na SDN, a automação vai além da simples replicação de configurações em múltiplos dispositivos. Como o controlador tem visibilidade global da topologia e controle direto sobre o plano de encaminhamento, torna-se possível automatizar o próprio comportamento da rede, por meio da definição dinâmica de fluxos de tráfego e de políticas de encaminhamento ajustadas em tempo quase real. Isso permite, por exemplo, adaptar caminhos conforme o estado da rede, aplicar políticas por aplicação ou por tipo de tráfego, reagir automaticamente a falhas ou congestionamentos e implementar engenharia de tráfego de forma programática. 3) Virtualização de redes A SDN viabiliza a criação de redes lógicas independentes sobre a mesma infraestrutura física, o que dá origem a ambientes que podem ser provisionados, isolados e ajustados sob demanda. Isso resolve um dos maiores desafios das redes tradicionais – o forte acoplamento entre topologia física e serviços, o que limita a escalabilidade e a capacidade de adaptação. Com a virtualização, cada rede lógica pode operar com as próprias políticas, níveis de segurança, padrões de tráfego e requisitos de desempenho, sem interferir nas demais. Essa flexibilidade é essencial para organizações que lidam com workloads variados e precisam manter ambientes separados para produção, desenvolvimento, testes ou clientes com requisitos distintos. Essa capacidade de abstrair a infraestrutura física (underlay) e criar camadas de rede sobrepostas (overlay) é um dos pilares das arquiteturas modernas que sustentam soluções baseadas em contêineres e microsserviços, nas quais a elasticidade e o isolamento são indispensáveis. Benefícios das Redes Definidas por Software (SDN) para as equipes de TI A adoção de Redes Definidas por Software representa uma mudança de modelo operacional e de governança da infraestrutura de redes.  Quando o controle passa a ser logicamente centralizado, automatizado e programável, toda a lógica de funcionamento da infraestrutura de rede muda estruturalmente, apresentando maior agilidade de configuração, maior resiliência, mais previsibilidade e maior alinhamento às demandas de negócio. Por isso, os benefícios não se manifestam isoladamente; eles se somam e contribuem para a ampliação da maturidade operacional e digital da organização. A seguir, estão os impactos mais relevantes observados em ambientes corporativos. 1) Agilidade e provisionamento acelerado A capacidade de provisionar redes de forma ágil – algo que tradicionalmente exigia configurações manuais, sequenciais e suscetíveis a erros – torna-se viável com o uso de SDN, inclusive, com baixa probabilidade de erros operacionais. VLANs, políticas de segurança, regras de segmentação e parâmetros de encaminhamento podem ser criados, definidos e aplicados em minutos de forma consistente em toda a infraestrutura. Essa agilidade é especialmente importante em: A SDN permite que a infraestrutura de rede acompanhe o ritmo do software e, consequentemente, do negócio, reduzindo gargalos entre negócio, desenvolvimento e operação. 2) Redução de custos operacionais (OpEx) e de capital (CapEx) A eficiência operacional cresce quando tarefas repetitivas deixam de depender da intervenção manual e passam a ser executadas de acordo com políticas definidas e aplicadas pelo plano de controle centralizado da SDN. Isso reduz a quantidade de incidentes operacionais, minimiza retrabalhos e reduz custos recorrentes associados à operação da rede ao longo do tempo. A tabela a seguir resume as categorias de economia mais recorrentes: Tipo de custo Como a SDN reduz Impacto direto OpEx Automação de tarefas, padronização de políticas e redução de erros humanos. Menos horas técnicas consumidas em intervenções manuais, menos incidentes e maior produtividade das equipes. CapEx Uso eficiente da infraestrutura existente; redução da complexidade de equipamentos de encaminhamento. Adoção progressiva e menor custo na troca de equipamentos. Custos de downtime Políticas padronizadas e respostas automatizadas a eventos e falhas. Menos interrupções e menor tempo médio de recuperação (MTTR), reduzindo o impacto sobre a receita e os serviços. Ao reduzir a dependência de configurações manuais e deslocar parte significativa da complexidade do hardware para o software, a SDN estabelece um ciclo virtuoso de otimização de custos operacionais e de investimento. 3) Segurança aprimorada: microssegmentação e políticas inteligentes A segurança deixa de ser um conjunto de regras configuradas localmente em cada dispositivo e passa a ser definida e aplicada como políticas consistentes com base no plano de controle centralizado e programável da SDN. Com isso, a microssegmentação, que em arquiteturas tradicionais é complexa e pouco escalável, torna-se viável de forma sistêmica e em larga escala. A SDN permite criar microperímetros dinâmicos, ajustados automaticamente de acordo com políticas, eventos e integração com sistemas de monitoramento e segurança, dificultando a movimentação lateral de ameaças dentro do ambiente. Além disso, como o controlador mantém uma visão global e unificada da rede, ele pode ser integrado a mecanismos de detecção para aplicar respostas automáticas alinhadas a modelos do tipo Zero Trust. Benefícios diretos incluem: 4) Gerenciamento inteligente e otimização de desempenho O controlador SDN opera com telemetria contínua e uma visão global do estado da rede, observando tráfego, padrões de uso, gargalos e métricas de desempenho. Com isso, ele é capaz de: Em ambientes com aplicações sensíveis à latência, como VoIP, videoconferência, sistemas financeiros e workloads de IA, essa capacidade representa ganhos diretos de estabilidade operacional e experiência do usuário final. Por que as Redes Definidas por Software (SDN) continuarão moldando a infraestrutura da TI dos próximos anos? A transição para SDN está alinhada a uma mudança estrutural mais ampla, impulsionada pelo avanço de arquiteturas distribuídas, ambientes multicloud, microsserviços, edge computing e aplicações que nascem nativamente distribuídas e com demandas sofisticadas de conectividade. Ou seja, o crescimento do negócio passou a depender da capacidade da infraestrutura de se adaptar e se recompor rapidamente, uma habilidade que está diretamente associada à existência de redes programáveis. Essa realidade tem sido reforçada em diversos eventos e formações da ESR, nos quais se evidencia que a automação, a governança centralizada e a virtualização são elementos indispensáveis para sustentar ambientes em constante expansão. Por isso, a SDN não deve ser vista apenas como uma tendência, mas como um pré-requisito para: Empresas que adotam esse modelo constroem operações mais resilientes, responsivas e preparadas para escalar com autonomia. _____________________FAQ – Perguntas frequentes sobre Redes Definidas por Software (SDN) Não. A SDN não substitui automaticamente toda a infraestrutura existente e não exige uma ruptura completa com ambientes tradicionais. Na prática, a maioria das empresas adota a SDN de forma progressiva, integrando-a gradualmente ao ambiente existente. A SDN substitui principalmente o modelo de controle e a operação da rede, deslocando a lógica de decisão do plano distribuído nos equipamentos para um plano de controle centralizado e programável. Os dispositivos físicos de encaminhamento, como switches e roteadores, continuam existindo, mas passam a operar de forma simplificada. Não. Apesar de a virtualização ser uma capacidade fornecida pela SDN, ela se limita à técnica que cria redes lógicas sobre a infraestrutura física, enquanto a SDN é uma arquitetura que define como a rede é controlada, automatizada e governada de forma centralizada e programável. Organizações com ambientes distribuídos, multicloud, alta rotatividade de workloads e operações críticas de segurança. Sim. Embora a SDN não torne a rede intrinsecamente mais segura, ela cria condições arquiteturais e operacionais que permitem níveis mais altos de controle, consistência e resposta, viabilizando, por exemplo, a microssegmentação e a aplicação uniforme de políticas de segurança. Não necessariamente. A SDN permite a adoção gradual da arquitetura, aproveitando a infraestrutura existente. No entanto, para a adoção completa da SDN, é necessário que os dispositivos sejam compatíveis com o modelo de controle centralizado e programável. ConclusãoContinue sua jornada com a ESR! A ESR desenvolve conteúdos e capacitações que tornam profissionais e equipes mais preparados para operar a nova geração da infraestrutura – programável, automatizada, observável e orientada para a flexibilidade.


    29/01/2026
  • Protocolo OSPF
    Administração e Projeto de Redes

    O que é o protocolo OSPF e como ele funciona na prática?

    Em tradução livre, Protocolo OSPF, ou Open Shortest Path First, significa “escolher o caminho mais curto primeiro”. Por isso, entender como ele funciona faz parte das premissas de quem se interessa pela área da tecnologia ou já é um profissional do mercado.  Criado em 1988 pelo grupo de trabalho de Interior Gateway Protocol (IGPs), da Internet Engineering Task Force (IETF), essa tecnologia de roteamento surgiu como uma resposta às limitações do Routing Information Protocol (RIP), que apresentava baixo desempenho em ambientes complexos por causa da métrica simplificada de contagem de saltos e do limite de apenas 15 saltos.  Ao contrário disso, o OSPF adota o modelo link-state, no qual cada roteador mantém uma base de dados com informações detalhadas sobre a topologia da rede e, por meio do algoritmo de Dijkstra, calcula de forma autônoma o melhor caminho para encaminhar pacotes IP. Na prática, o Protocolo OSPF não depende de informações simplistas, como a contagem de saltos. Em vez disso, considera o menor custo acumulado até o destino, calculado com base na largura de banda dos enlaces.  Combinado com uma estrutura hierárquica em áreas, o protocolo seleciona as rotas mais eficientes e garante maior escalabilidade e resiliência da topologia. Essa abordagem permite que mudanças ou falhas em um segmento da rede tenham impacto limitado sobre o restante da infraestrutura.  Essa robustez garante convergência rápida e alta escalabilidade, enquanto a aderência a um padrão aberto assegura a interoperabilidade entre equipamentos de diferentes fabricantes, algo crucial em redes corporativas, acadêmicas e governamentais. Por esses motivos, mesmo em 2025, quase quatro décadas após sua criação, o OSPF segue como um dos protocolos de roteamento mais utilizados em redes corporativas, tanto em ambientes de campus quanto em data centers, sendo considerado um verdadeiro “padrão de mercado”.  Dessa forma, além de compreender sua origem, é essencial dominar seu funcionamento, sua lógica de organização em áreas e suas práticas de otimização, já que o protocolo continua como parte central das certificações de rede mais reconhecidas globalmente (como Cisco CCNP, CompTIA Network+, Aruba (ACSP) e Juniper JNCIP). A seguir, você vai compreender um pouco mais sobre esse conceito e sobre como ele ocorre no dia a dia de TI. Trata-se de um verdadeiro GUIA sobre o assunto.  1) O que é o Protocolo OSPF?  Como dissemos anteriormente, o OSPF é um protocolo de roteamento dinâmico. De forma geral, podemos compará-lo com um GPS que observa quais são as rotas possíveis para se chegar a determinado destino, optando por aquela que será concluída em menor tempo ou sem trânsito.  Em outras palavras, o Protocolo OSPF descobre a topologia da rede, identifica os enlaces disponíveis e seleciona as rotas de menor custo com base na largura de banda de cada conexão, usando, tradicionalmente, a seguinte fórmula (em equipamentos Cisco): Custo = 100 Mbps / Largura de banda do enlace (em Mbps) Isso significa que quanto maior for a largura de banda, menor será o custo do enlace e, portanto, ele será o preferido para o tráfego IP. Entretanto, nas redes corporativas atuais, em que são comuns enlaces de alta capacidade, como 10 Gbps, 40 Gbps e 100 Gbps, o valor de referência padrão (100 Mbps) deve ser alterado, na configuração dos roteadores, de modo a representar adequadamente a capacidade real da rede e manter a proporcionalidade dos custos entre os enlaces. O protocolo OSPF consegue, assim, analisar, interpretar e registrar dados dos roteadores para, posteriormente, escolher o melhor caminho para entregar os pacotes IP.  Trata-se, portanto, de uma tecnologia que atualiza dinamicamente a tabela de rotas, ou seja, realiza o roteamento dinâmico cujos protocolos podem ser divididos em:  Nesse cenário, é importante observar que o EIGRP é considerado um protocolo híbrido, pois, apesar de utilizar fundamentalmente vetores de distância, incorpora mecanismos que aumentam a eficiência e a confiabilidade do roteamento. Dessa forma, aproxima-se, conceitualmente, dos protocolos Link-state. Tal abordagem evidencia a tendência de evolução dos protocolos de roteamento em direção a métodos mais precisos, como os empregados pelo OSPF. Essa diferença é crucial, pois enquanto um protocolo de vetor de distância pode tomar decisões simplistas, o OSPF avalia toda a topologia para garantir desempenho, estabilidade e eficiência. ________________________________________________ Veja também: Mecanismos de segurança em protocolos de roteamento IP: afinal, quais são?________________________________________________ Como funciona o protocolo OSPF?  O funcionamento do protocolo OSPF está diretamente ligado ao algoritmo de Dijkstra, desenvolvido pelo cientista Edsger Dijkstra. Esse algoritmo é responsável por calcular a árvore Shortest Path First (SPF), estrutura que permite determinar a rota mais eficiente dentro de uma rede.  Em um ambiente OSPF, cada roteador participante mantém uma base de dados da topologia, que é chamada Link-State Database (LSDB).  A LSDB é frequentemente alimentada por informações recebidas dos demais roteadores, por meio de mensagens descentralizadas, como Hello, Database Description (DBD), (Link State Request (LSR), Link State Update (LSU), Link State Acknowledgment (LSAck) e Link State Advertisement (LSA).  Essas mensagens asseguram que todos os roteadores tenham uma visão consistente da topologia atual, evitando rotas incorretas e desatualizadas, além de garantir uma topologia livre de loops. Na prática, isso significa que o roteador OSPF não depende de instruções externas para decidir por quais enlaces de dados encaminhar o tráfego IP. Ele observa a rede como um todo, identifica os enlaces disponíveis e calcula, de forma autônoma, o caminho de menor custo.  Esse custo não se refere à distância física ou ao número de saltos entre roteadores, mas à largura de banda dos links de dados existentes na topologia, como destacado anteriormente, resultando em decisões mais eficientes do que aquelas obtidas com protocolos do tipo vetor de distância, como o RIP. Outro ponto fundamental é que cada roteador, em um ambiente OSPF, deverá possuir uma identificação, denominada RouterID. Essa identificação – normalmente no formato de um endereço IPv4 – pode ser fornecida manualmente ou definida automaticamente pelo maior endereço IP ativo em uma interface loopback. Na ausência de interfaces loopback, o maior endereço IP ativo será obtido em qualquer interface física.  Cabe observar que se o endereço IP selecionado for atualizado, para que o RouterID seja alterado, é necessário reiniciar o roteador.  Em outras palavras, o Router ID, o maior IP entre as interfaces ativas no momento da inicialização do processo OSPF, não muda automaticamente se o IP for alterado depois. Por fim, a escalabilidade do Protocolo OSPF é reforçada pelo conceito de áreas OSPF. Em vez de tratar toda a topologia de maneira plana, a rede pode ser dividida em áreas hierárquicas, cada uma resumindo rotas locais para reduzir o processamento e o tráfego de atualização. Cabe destacar que em toda configuração OSPF, torna-se necessário definir o que conhecemos como Área 0 (Backbone), e todas as demais áreas devem se conectar à Área 0 diretamente ou por meio de roteadores de borda de área (ABR). Existem também variações de áreas com funcionalidades específicas, como: Esse modelo hierárquico aumenta o desempenho e torna o protocolo aplicável a redes corporativas de grande porte, assegurando eficiência mesmo em cenários de alta complexidade. Em resumo, o protocolo OSPF alia inteligência algorítmica, padronização e organização hierárquica para entregar rotas rápidas, estáveis e escaláveis, consolidando-se como uma das soluções mais robustas de roteamento dinâmico disponíveis até hoje. Entenda visualmente o funcionamento do Protocolo OSPF Etapa 1: Construção da base da topologiaCada roteador coleta informações dos enlaces da rede.Essas informações são armazenadas em uma Link-State Database (LSDB). Etapa 2: Troca de mensagens entre roteadoresOs roteadores sincronizam a base trocando LSAs por meio de mensagens LSU.Hello → Descoberta de vizinhos.DBD (Database Description) → Resumo da base de dados.LSR (Link State Request) → Pedido de informações faltantes.LSU (Link State Update) → Atualização com detalhes completos.LSAck (Acknowledgment) → Confirmação de recebimento. Etapa 3: Execução do algoritmo DijkstraO Protocolo OSPF aplica o algoritmo Shortest Path First (SPF).Uma árvore de menor custo é construída.Cada nó (roteador) calcula sua própria tabela de roteamento IP. Etapa 4: Escolha da rota mais eficienteCritério considerado: •Custo do enlace (largura de banda/tempo).•O tráfego IP segue pelo caminho de menor custo. Etapa 5: Estruturação em áreas OSPF A rede é dividida em áreas hierárquicas.Isso reduz o tráfego de atualização e melhora a escalabilidade.O backbone (Área 0) conecta todas as demais áreas.Resultado final:Rotas mais rápidas e confiáveis.Convergência rápida.Eficiência em redes de grande porte. 2) Comparando protocolos de roteamento: RIP, OSPF, EIGRP e BGP Antes de entender por que o Protocolo OSPF ainda se mantém tão atual, vale compará-lo com outros protocolos de roteamento amplamente utilizados.  Essa comparação ajuda a visualizar em quais cenários cada tecnologia se destaca e quando o protocolo OSPF é mais vantajoso. Protocolo Uso pelo sistema autônomo (AS) Tipo Métrica principal Vantagens Limitações Uso típico RIP Interior Gateway Protocol Vetor de distância Número de saltos (máx. 15) Simples de configurar, fácil aprendizado Escalabilidade muito baixa, convergência lenta Redes pequenas e legadas OSPF Interior Gateway Protocol Link-state (padrão aberto) Custo baseado em largura de banda Escalável, convergência rápida, interoperável entre fabricantes Exige maior conhecimento técnico para configuração Backbones, data centers e redes corporativas EIGRP Interior Gateway Protocol Híbrido (vetor avançado) Largura de banda, atraso, confiabilidade Convergência rápida, eficiente em ambientes Cisco Proprietário (menos compatibilidade entre fabricantes) Redes Cisco-only BGP Exterior Gateway Protocol Path-vector Atributos de caminho e políticas Escalabilidade global, controle de políticas complexas Alta complexidade, não é ideal como IGP interno Roteamento entre sistemas autônomos (provedores, Internet) ________________________________________________ Veja também: Protocolo OSPF vs. BGP: 10 principais diferenças dos modelos de roteamento________________________________________________ 3) O protocolo OSPF ainda é atual? Embora criado há mais de 35 anos, o protocolo OSPF permanece relevante, conforme demonstrado pela tabela anterior. Sua arquitetura robusta e adaptável garante que ele continue sendo a preferência de redes de grande escala em 2025.  Além disso, a constante evolução do protocolo, com a adição de recursos como a otimização para IPv6 (OSPFv3) e melhorias na engenharia de tráfego, o mantém na vanguarda do roteamento dinâmico. Há na tecnologia uma capacidade de lidar com a complexidade das redes corporativas e de data centers que, somada a um padrão aberto, faz com que o Protocolo OSPF seja uma tecnologia duradoura. 4) O valor do Protocolo OSPF para empresas Para gestores e líderes de negócios, a otimização da infraestrutura de TI é uma prioridade. Nesse cenário, o protocolo OSPF se destaca como um ativo estratégico, garantindo que o tráfego IP das empresas siga sempre o caminho mais eficiente, melhorando o desempenho de aplicações, reduzindo a latência e assegurando a resiliência da rede. A adoção do Protocolo OSPF se traduz em um ambiente de TI mais ágil e confiável, capaz de suportar o crescimento do negócio sem a necessidade de investimentos contínuos em infraestrutura.  No mais, a flexibilidade para trabalhar com equipamentos de diferentes fabricantes oferece maior poder de negociação e reduz a dependência de um único fornecedor, gerando economia a longo prazo. Treinar a equipe para atuar com essa abordagem pode ser um grande diferencial para qualquer organização.   _______________________________________ Quer saber mais sobre como funciona o protocolo OSPF, seus benefícios, como aplicá-lo na prática e gerar novas oportunidades de emprego e negócios?  No curso da ESR“OSPF Avançado (EaD)”, o aluno terá 04 encontros online para descobrir esse universo e também alternativas para trabalhar com a engenharia de tráfego, mostrando como mudar as métricas e forçar o roteamento por caminhos otimizados.  No treinamento, são apresentadas também técnicas para controlar a redistribuição de prefixos utilizando mapas de rota (ou route-maps) e sugestões de boas práticas e metodologia para resolução de problemas. Faça a sua inscrição aqui!  Ah, curte tecnologia ou é profissional da área? Compartilhe o conteúdo com alguém e, logo depois, siga conosco por este universo: 


    07/11/2025
  • Protocolos de Roteamento IP
    Administração e Projeto de Redes

    Mecanismos de segurança em protocolos de roteamento IP: afinal, quais são?

    Quando falamos em mecanismos de segurança em protocolos de roteamento IP, é necessário considerar quais são as vulnerabilidades inerentes às trocas de informações entre roteadores e os métodos utilizados para mitigar possíveis ataques.  Esse é o novo tema do webinar gratuito da ESR “Mecanismos de Segurança em Protocolos de Roteamento IP”, que aborda com detalhes as seguintes pautas:  Neste artigo, você confere os principais pontos desse evento on-line, além de poder conferi-lo na íntegra a qualquer tempo.  Trata-se de um resumo sobre os pontos essenciais para uma proteção de redes eficiente. Boa leitura! Quais são os componentes do roteamento?  Na prática, o roteamento descreve a atividade de encaminhar determinada mensagem, da origem ao destino, passando por um ou mais roteadores, em um caminho chamado rota.  Trata-se, portanto, da entrega de pacote de dados de um ponto ao outro, por meio de topologias e redes complexas, com o objetivo de tornar a interconexão entre dispositivos mais eficiente e ágil.   Esse processo conta com dois componentes principais: Enquanto o primeiro componente ocorre no plano de controle do roteador, o segundo faz parte do plano de dados. Ao trabalharem juntos, eles buscam os melhores caminhos para os pacotes de dados trafegarem, observando aspectos importantes como largura de banda disponível, congestionamento e topologia de rede. Além disso, a prática conta com os roteadores, que recebem, processam e direcionam pacotes de dados entre redes ou sub-redes distintas e com os protocolos de roteamento.  Os protocolos de roteamento são definidos como um conjunto de regras e padronizações de formatação de dados usado para direcionar a identificação ou o anúncio de caminhos de rede. Ou seja, por meio de um protocolo de roteamento, os roteadores “conversam”, descobrem e escolhem os melhores caminhos para enviar pacotes de dados dentro de uma rede. Para que servem os protocolos de roteamento? Os protocolos de roteamento estão conectados diretamente à evolução da internet. Em linhas gerais, foram idealizados como uma resposta ao crescimento da rede e à sua demanda por comunicação efetiva entre diversos dispositivos, diferente do que era necessário nos primórdios dessa tecnologia.  No começo, a internet representava uma rede experimental, chamada Arpanet, que continha um núcleo único para toda a sua operação, com roteadores do núcleo e roteadores externos, representada pelas instituições de ensino, que se comunicavam por meio de Gateway to Gateway Protocol (GGP). Quando a rede expandiu e abandonou a modalidade originária “acadêmica”, o núcleo centralizado passou a não fazer sentido. Assim, o crescimento exigiu uma descentralização da rede.  Nesse contexto, a solução para driblar o desafio do aumento da rede e a necessidade de comunicação entre ela foi criar um sistema autônomo. Em relação a esse assunto, o documento em formato acadêmico que registra como funciona a internet – o RFC 1930 – é responsável por discriminar o que é um Sistema Autônomo (AS) de forma bastante detalhada, de modo que seu conhecimento é imprescindível para o profissional de TI.  Com isso, a comunicação entre o AS deu origem ao que conhecemos hoje como internet.  Para que os dados sejam transmitidos entre esses sistemas, também foi necessária a existência de uma política de roteamento capaz de definir como essa atividade ocorreria.  Assim, os ASs se comunicavam por intermédio do Exterior Gateway Protocol (EGP). Entretanto, por ser fruto de um desenvolvimento inédito, o protocolo apresentou deficiências, como loops de roteamento e pouca flexibilidade para os ASs definirem suas políticas de roteamento. Por isso, outros protocolos foram desenvolvidos e passaram a se destacar no mercado, como o Border Gateway Protocol (BGP).  Tipos de roteamento  Há essencialmente dois modelos de roteamento:  Entre os protocolos de roteamento dinâmicos, encontram-se ainda duas categorias:  Veja as especificações de cada um deles a seguir: 1) Routing Information Protocol (RIP) Trata-se do protocolo mais antigo e limitado, cuja métrica é a quantidade de saltos (não necessariamente o caminho mais rápido). Uma versão mais moderna do protocolo para o IPv4 (1994/1998), atualizado por meio da RFC 2453. Roda em cima de UDP (porta 520). Limitado a 15 saltos (roteadores) e sujeito a loops de roteamento. Versão para o IPv6 (1997) – atualizada pela RFC 2080, baseada no RIPv2. Roda em cima de UDP (porta 521). Possui as mesmas limitações do RIPv2. 2) Open Shortest Path First (OSPF)  É o protocolo de roteamento interno mais utilizado pelas organizações, tendo em vista que é aberto e mais robusto. Atua de forma hierárquica, podendo ser dividido em áreas, o que torna mais eficiente o processo, uma vez que os roteadores de determinada área só precisam conhecer e trocar informações com aqueles roteadores, limitando o número de mensagens entre aquelas redes.  Nesse modelo, os roteadores montam e compartilham entre si uma base de dados topológica (troca de Link State Advertisements – LSAs, anúncios de estado de enlace). Métrica: custo (quanto menor, melhor a rota, sem levar em consideração a quantidade de saltos). Sofreu algumas atualizações ao longo dos anos (1991/1994/1997/1998), sendo uma versão apenas para as rotas IPv4. Roda em cima do protocolo IPv4 (tipo 89 – campo Protocol). Possui 5 tipos de mensagem e 7 LSAs. Versão apenas para as rotas IPV6 (1999/2008), atualizada por meio da RFC 5340. Roda em cima do protocolo IPv6 (tipo 89 – campo Next Header). Possui 5 tipos de mensagem e 9 LSAs (1 foi descontinuado). Versão atualizada para as rotas IPv4 e/ou IPv6 (2010), por meio da RFC 5838. Roda em cima do protocolo IPV6 (tipo 89 – campo Next Header), mesmo que anuncie apenas as rotas IPv4. Possui 5 tipos de mensagem e 9 LSAs (1 foi descontinuado). Leia também: Como funciona o protocolo OSPF? 3) Border Gateway Protocol (BGP) O Border Gateway Protocol (BGP) é a tecnologia que permite que a internet funcione plenamente, ou seja, é um protocolo de integração de sistemas e informação e o protocolo único e padrão entre Sistemas Autônomos (AS). Métrica: número de saltos de AS, e não de roteadores – por quantos sistemas autônomos o pacote precisa passar para chegar ao destino? Possui diversos outros atributos que podem ser manipulados para realizar o roteamento baseado em políticas. Versão mais moderna do protocolo (1994/1995/2006), atualizada por meio da RFC 4271. Roda em cima de TCP (porta 179), para mais confiabilidade por causa de característica da rede. Possui 7 atributos básicos (ORIGIN, AS_PATH, NEXT_HOP, LOCAL_PREF etc.).  Extensão (2007, atualizada pela RFC 4760) que permitiu utilizar o IPv6 e outros protocolos de rede junto com o BGPv4 (não há versão específica do BGP para o IPv6). Foram acrescentados 2 atributos novos (MP_REACH_NLRI e MP_UNREACH_NLRI). Trabalha com o conceito de famílias de endereços (IPv4 Unicast, IPv6 Unicast etc.).  Leia também: Protocolo de roteamento BGP para iniciantes: o que é e como usar Ameaças aos protocolos de roteamento  Para se falar dos mecanismos de segurança em protocolos de roteamento IP, é necessário compreendermos três conceitos principais que perfazem os pilares da segurança da informação: confidencialidade, integridade e disponibilidade.  Cada um desses pilares pode ser desequilibrado individual ou simultaneamente pelas ameaças aos protocolos de roteamento, sendo as mais comuns: Nesse contexto, os mecanismos de segurança em protocolos de roteamento IP são implementados exatamente para evitar as ameaças citadas. Mecanismos de segurança em protocolos de roteamento IP: quais são? Os mecanismos ajudam a validar a autenticidade das informações trocadas entre os roteadores e a mitigar os riscos que podem comprometer o funcionamento da rede. No webinar da ESR, Alan Tamer Vasques, especialista em gerenciamento e segurança de redes, destaca alguns deles:  1) Autenticação: garante a integridade das informações trocadas entre os roteadores  A autenticação impede que atores mal-intencionados insiram rotas falsas na rede, protegendo a integridade dos anúncios de roteamento. Os métodos de autenticação variam desde senhas simples (pouco seguras) até técnicas mais robustas, como HMAC-SHA e PKI (infraestrutura de chave pública). 2) Proteção contra ataques de injeção de rotas maliciosas Também relacionado com autenticação, esse mecanismo de segurança em protocolos de roteamento IP visa combater as injeções de rotas maliciosas. Estas ocorrem quando um agente não autorizado anuncia informações de roteamento falsas, desviando o tráfego para redes controladas pelo atacante. O tráfego direcionado para quele destino é deslocado para outra rede, ocasionando sequestro de tráfego e interceptação de dados. Sequestro de tráfego e interceptação de dados são os resultados comuns dessa prática, que afeta, consequentemente, a confidencialidade das informações. Para mitigar esse tipo de ataque, duas abordagens principais são utilizadas: 3) Criptografia na comunicação entre roteadores Garante a confidencialidade e integridade das informações de roteamento trocadas entre os roteadores. Além disso, evita ataques de interceptação e manipulação de pacotes (MitM) e reduz o risco de ataques de replay, em que um invasor tenta retransmitir pacotes antigos para comprometer a rede. Métodos existentes  Melhores práticas de segurança Para reduzir os impactos dos danos às redes, os profissionais de TI ainda podem contar com boas práticas de segurança, tais quais:  Confira detalhes acerca da sua implementação no webinar gratuito da ESR: Mecanismos de Segurança em Protocolos de Roteamento IP  Como entender essas diferenças na prática? Se você é um profissional de TI preocupado com o aprendizado contínuo, a Escola Superior de Redes é uma verdadeira aliada. Focada no ensino de qualidade de tecnologia, a instituição ajuda você a construir uma carreira de sucesso e que conquiste espaço no mercado.  Para discriminar o funcionamento dos protocolos de roteamento, a ESR convidou o especialista Luiz Carlos Lobato para liderar um evento on-line focado nas explicações práticas sobre as aplicações da tecnologia, as diferenças entre OSPF e BGP e os usos comuns de ambos, além de outras curiosidades. Assista ao vídeo gratuitamente aqui!  Curte tecnologia ou é profissional da área? Compartilhe o conteúdo com um amigo. Logo depois, siga conosco por esse universo:


    05/05/2025
  • Requisitos de rede para Inteligência Artificial
    Administração e Projeto de Redes

    Inteligência artificial para redes: requisitos e conceitos da tecnologia

    Você sabe como são os requisitos de rede para inteligência artificial? Ou, melhor: a inteligência artificial (IA) realmente atende aos requisitos de rede? É o que vamos descobrir neste conteúdo.  Para isso, inicialmente, precisamos observar a abrangência dessa tecnologia ao longo dos anos. Se observarmos os estudos publicados tanto sobre IA quanto machine learning na última década, iremos concluir que, nesse curto lapso temporal, a aplicação dessas ferramentas passou a estar presente em todos os domínios científicos, crescendo exponencialmente em cada um deles. Em um recente webinar da Escola Superior de Redes (ESR), o especialista e pesquisador do IMDEA Networks Institute, Marco Fiore, aborda exatamente as transformações digitais e as de paradigma que possibilitaram que a IA permeasse pesquisas em campos tão diferentes.  Para se ter uma ideia, de acordo com Fiore, se a nuvem de palavras pinçadas dos principais papers publicados em 2015 apresentava como resultado termos específicos de domínio, como rede, dados móveis e roteamento, em 2024, o cenário foi outro. ‘Nesse momento, a nuvem de palavras formulada com base na observação das pesquisas desenvolvidas ao redor do mundo não se limita apenas a domínio ou rede, tendo estabelecido “aprendizagem” como o ponto central, ou seja, agora, os termos das pesquisas convertem no sentido das aplicações de IA e ML. Em quase dez anos, a comunidade foi impactada significativamente por esses dois recursos, inclusive no quesito “redes”! Para esse cenário, a inteligência artificial e os algoritmos de machine learning proporcionam a otimização das redes, viabilizando que esses ambientes digitais acompanhem as demandas fluidas da modernidade, quais sejam: Neste conteúdo, vamos explorar mais essa relação entre IA e redes, segundo os pontos discutidos no webinar da ESR que mencionamos anteriormente: “A IA atende aos requisitos de rede?”, com o expert Marco Fiore.  Você também pode gostar – Inteligência artificial na TI: como a ferramenta atua no contexto da cibersegurança?  O que é inteligência artificial para rede? A IA para redes refere-se ao uso de algoritmos avançados de machine learning e técnicas de inteligência artificial para gerenciar e otimizar as operações de rede. Esses algoritmos são projetados para automatizar processos, detectar anomalias, prever falhas e gerenciar o tráfego de dados em ambientes cada vez mais complexos. Com a crescente demanda por redes de alto desempenho, a integração de IA tornou-se fundamental para garantir que as redes possam lidar com o aumento do tráfego e a necessidade de resposta em tempo real. Quando essas tecnologias são aplicadas às redes, têm a capacidade de aprender e se adaptar com o tempo, fazendo ajustes automáticos para melhorar a eficiência e a segurança. O resultado? Menor latência, maior confiabilidade e redução de falhas. Aprofunde-se por aqui – Machine learning e inteligência artificial na área de TI: o que esperar do futuro? A IA atende aos requisitos de rede? Apesar dos avanços, as redes ainda apresentam desafios únicos para a IA. As exigências específicas – como baixa latência, alta resiliência e gerenciamento de uma quantidade crescente de dispositivos e dados – impõem restrições que não são comuns em outros campos em que a IA é aplicada. O aprendizado de máquina, por exemplo, é visto como uma ferramenta instrumental para automatizar a operação de redes. No entanto, para que a IA seja eficaz em ambientes de rede, é necessário um design dedicado de modelos de machine learning que possa lidar com a complexidade e o dinamismo dos ambientes digitais modernos. Isso inclui desafios como: Você também pode gostar:O que é Machine Learning e qual a sua importância?O impacto da realidade aumentada na educação e no treinamento em TI  Conclusão A IA tem potencial para revolucionar a operação de redes, mas atender aos requisitos específicos de latência, escalabilidade e desempenho continua sendo um desafio para as empresas. Para saber mais sobre essas questões e ver exemplos práticos de como a IA está sendo integrada às redes modernas, recomendamos que você assista ao webinar completo da ESR. Nele, Marco Fiore apresenta uma visão aprofundada sobre como a IA pode transformar a maneira como gerenciamos e operamos redes. Assista ao webinar da ESR na íntegra


    09/12/2025
  • Requisitos de rede para Inteligência Artificial
    Administração e Projeto de Redes

    Inteligência artificial para redes: requisitos e conceitos da tecnologia

    Você sabe como são os requisitos de rede para inteligência artificial? Ou, melhor: a inteligência artificial (IA) realmente atende aos requisitos de rede? É o que vamos descobrir neste conteúdo.  Para isso, inicialmente, precisamos observar a abrangência dessa tecnologia ao longo dos anos. Se observarmos os estudos publicados tanto sobre IA quanto machine learning na última década, iremos concluir que, nesse curto lapso temporal, a aplicação dessas ferramentas passou a estar presente em todos os domínios científicos, crescendo exponencialmente em cada um deles. Em um recente webinar da Escola Superior de Redes (ESR), o especialista e pesquisador do IMDEA Networks Institute, Marco Fiore, aborda exatamente as transformações digitais e as de paradigma que possibilitaram que a IA permeasse pesquisas em campos tão diferentes.  Para se ter uma ideia, de acordo com Fiore, se a nuvem de palavras pinçadas dos principais papers publicados em 2015 apresentava como resultado termos específicos de domínio, como rede, dados móveis e roteamento, em 2024, o cenário foi outro. ‘Nesse momento, a nuvem de palavras formulada com base na observação das pesquisas desenvolvidas ao redor do mundo não se limita apenas a domínio ou rede, tendo estabelecido “aprendizagem” como o ponto central, ou seja, agora, os termos das pesquisas convertem no sentido das aplicações de IA e ML. Em quase dez anos, a comunidade foi impactada significativamente por esses dois recursos, inclusive no quesito “redes”! Para esse cenário, a inteligência artificial e os algoritmos de machine learning proporcionam a otimização das redes, viabilizando que esses ambientes digitais acompanhem as demandas fluidas da modernidade, quais sejam: Neste conteúdo, vamos explorar mais essa relação entre IA e redes, segundo os pontos discutidos no webinar da ESR que mencionamos anteriormente: “A IA atende aos requisitos de rede?”, com o expert Marco Fiore.  Você também pode gostar – Inteligência artificial na TI: como a ferramenta atua no contexto da cibersegurança?  O que é inteligência artificial para rede? A IA para redes refere-se ao uso de algoritmos avançados de machine learning e técnicas de inteligência artificial para gerenciar e otimizar as operações de rede. Esses algoritmos são projetados para automatizar processos, detectar anomalias, prever falhas e gerenciar o tráfego de dados em ambientes cada vez mais complexos. Com a crescente demanda por redes de alto desempenho, a integração de IA tornou-se fundamental para garantir que as redes possam lidar com o aumento do tráfego e a necessidade de resposta em tempo real. Quando essas tecnologias são aplicadas às redes, têm a capacidade de aprender e se adaptar com o tempo, fazendo ajustes automáticos para melhorar a eficiência e a segurança. O resultado? Menor latência, maior confiabilidade e redução de falhas. Aprofunde-se por aqui – Machine learning e inteligência artificial na área de TI: o que esperar do futuro? A IA atende aos requisitos de rede? Apesar dos avanços, as redes ainda apresentam desafios únicos para a IA. As exigências específicas – como baixa latência, alta resiliência e gerenciamento de uma quantidade crescente de dispositivos e dados – impõem restrições que não são comuns em outros campos em que a IA é aplicada. O aprendizado de máquina, por exemplo, é visto como uma ferramenta instrumental para automatizar a operação de redes. No entanto, para que a IA seja eficaz em ambientes de rede, é necessário um design dedicado de modelos de machine learning que possa lidar com a complexidade e o dinamismo dos ambientes digitais modernos. Isso inclui desafios como: Você também pode gostar:O que é Machine Learning e qual a sua importância?O impacto da realidade aumentada na educação e no treinamento em TI  Conclusão A IA tem potencial para revolucionar a operação de redes, mas atender aos requisitos específicos de latência, escalabilidade e desempenho continua sendo um desafio para as empresas. Para saber mais sobre essas questões e ver exemplos práticos de como a IA está sendo integrada às redes modernas, recomendamos que você assista ao webinar completo da ESR. Nele, Marco Fiore apresenta uma visão aprofundada sobre como a IA pode transformar a maneira como gerenciamos e operamos redes. Assista ao webinar da ESR na íntegra


    11/12/2025
  • Adoção de Redes Wi-Fi 6
    Administração e Projeto de Redes

    Adoção de redes Wi-Fi 6 e 7: o que está por trás dessas tecnologias?

    Com a crescente demanda por conectividade mais robusta e a proliferação de dispositivos Internet das Coisas (IoT), a análise das redes Wi-Fi 6 se tornou essencial para as empresas que buscam melhorar sua infraestrutura sem fio.  Para se ter uma ideia desse cenário, de acordo com dados da pesquisa ISG Provider Lens Internet das Coisas (IoT), mais de 27 bilhões de dispositivos já estão conectados e se conversam no mundo, exigindo estruturas de redes cada vez mais avançadas. Desde a sua implementação original, iniciada em 1997, pela Wi-Fi Alliance, a internet por Wi-Fi se transforma para atender a essas exigências do mercado, incorporando diversas melhorias no seu escopo. Agora, em uma proposta relativamente recente (sexta geração), com padrão baseado no protocolo 802.11ax, a tecnologia tem o propósito de aprimorar/revolucionar a forma como nos conectamos. Na prática, isso significa dizer que as redes Wi-Fi 6 são desenvolvidas para suportar mais dispositivos conectados, mantendo a mesma performance e garantindo a integridade dos pacotes de dados. Além disso, a iniciativa impacta positivamente a eficiência, a flexibilidade e a escalabilidade dos processos cibernéticos, refletindo em avanços significativos para a experiência do usuário. São melhorias associadas à largura de banda ultra-alta, maior capacidade de acesso à rede e redução de mais de 30% no consumo de energia dos terminais. Neste artigo, vamos detalhar o que está por trás das redes de internet sem fio Wi-Fi 6 e como se preparar para as oportunidades de mercado associadas a essa inovação. Vamos também abordar o que se sabe sobre o Wi-Fi 7. Boa leitura!  Você também pode gostar – Computação quântica: o que podemos esperar dessa tecnologia e quais suas tendências?  O que muda com a 6ª geração das redes Wi-Fi? O termo Wi-Fi (abreviação da tecnologia Wireless Fidelity ou fidelidade sem fio, em português) está associado a um grupo de protocolos de rede sem fio baseados no padrão de rede IEEE 802.11. A cada geração, são introduzidas melhorias que visam aumentar a velocidade, confiabilidade e segurança das conexões. Confira as evoluções mais recentes:  De forma resumida, a nova geração de redes Wi-Fi 6 se diferencia por focar na entrega de mais desempenho em ambientes com múltiplos pontos de conexão, como empresas, estádios e aeroportos, entre outros espaços com grandes volumes de dispositivos conectados simultaneamente. Para que isso seja possível, duas tecnologias-chave entram em cena: MU-MIMO e OFDMA. Outras características importantes do Wi-Fi 6 Além de MU-MIMO e OFDMA, o Wi-Fi 6 oferece outras funcionalidades avançadas, como: Podemos, portanto, dizer que as vantagens das redes Wi-Fi 6 são divididas nas seguintes frentes: Benefícios das redes Wi-Fi 6:  Você também pode gostar – Tecnologias emergentes para TI: arquitetura de malha de segurança cibernética  Wi-Fi 6E:  As redes Wi-Fi 6 contam ainda com uma extensão projetada para operar na faixa de 6 GHz. A Wi-Fi 6E possui uma largura de banda ainda mais robusta, menos interferência e maior velocidade de transmissão em comparação com as faixas tradicionais de 2,4 GHz e 5 GHz. Em termos práticos, a Wi-Fi 6E se destaca por proporcionar uma experiência de conectividade bastante eficiente em ambientes congestionados, apresentando-se como uma ferramenta útil para aplicações que exigem altas taxas de transmissão de dados, como streaming em 8K, realidade virtual e ambientes de trabalho colaborativo. Desafios da adoção do Wi-Fi 6 Apesar dos benefícios, a adoção do Wi-Fi 6 ainda enfrenta alguns desafios. Um deles é a compatibilidade dos dispositivos com a nova tecnologia. Embora os roteadores Wi-Fi 6 já estejam amplamente disponíveis, nem todos os dispositivos são compatíveis com ele, o que demanda que as empresas e os consumidores atualizem os seus equipamentos gradualmente. Além disso, o custo dos roteadores e dispositivos compatíveis com o Wi-Fi 6 tende a ser um pouco mais alto em comparação com os modelos anteriores. E quando se pensa em adoção em massa, esse pode ser um obstáculo significativo, principalmente para pequenas empresas e usuários domésticos. Ou seja, há entraves relacionados com a atualização de infraestrutura, compatibilidade com dispositivos mais antigos e os custos envolvidos. Podemos resumir da seguinte forma: 1) Compatibilidade de dispositivos Nem todos os dispositivos existentes no mercado são compatíveis com o Wi-Fi 6, o que significa que as empresas e os consumidores precisam, gradualmente, atualizar os seus equipamentos, como smartphones, laptops, roteadores e outros dispositivos conectados. Muitos aparelhos mais antigos podem não ser capazes de aproveitar as melhorias oferecidas pelo Wi-Fi 6, o que pode resultar em uma experiência limitada até que a transição seja totalmente feita. 2) Custo de equipamentos Os roteadores e dispositivos que suportam o Wi-Fi 6 e o Wi-Fi 6E costumam ser mais caros do que os modelos que utilizam tecnologias anteriores, como o Wi-Fi 5. Esse custo elevado pode ser um obstáculo para pequenas empresas, startups e usuários domésticos que ainda estão se adaptando às novas exigências de conectividade. Da mesma forma, o investimento inicial para atualizar toda a infraestrutura de rede pode parecer significativo, o que contribui para uma implementação mais lenta. 3) Atualização de infraestrutura A transição para o Wi-Fi 6 não se limita apenas à compra de novos roteadores. Para que as empresas maximizem os benefícios dessa tecnologia, muitas vezes, é necessário revisar e adaptar toda a infraestrutura de TI, garantindo que ela seja compatível com velocidades mais altas e maior número de dispositivos conectados simultaneamente. Esse processo pode ser complexo e caro, especialmente para empresas com redes grandes e estabelecidas. E o Wi-Fi 7: onde entra nessa história? Lançado oficialmente em janeiro de 2024, o Wi-Fi 7, também conhecido como IEEE 802.11be Extremely High Throughput (EHT), é o próximo salto em desempenho de redes sem fio. Ele vai utilizar as três bandas de frequência (2.4 GHz, 5 GHz e 6 GHz) para maximizar o uso do espectro.  O objetivo do Wi-Fi 7 é fornecer velocidades surpreendentes e maior eficiência para cada dispositivo conectado. Algumas das suas principais características incluem: Até 4,8 vezes mais veloz que o Wi-Fi 6 e 13 vezes mais rápido que o Wi-Fi 5, estima-se que o Wi-Fi 7 atue tanto na transmissão de vídeos em 8K até em experiências imersivas de realidade virtual (RV). Além disso, ele deve trazer latência ainda mais baixa, o que será crucial para aplicativos críticos, como jogos on-line, automação industrial e telemedicina. Você também pode gostar – Projeto de cabeamento estruturado: por que ele é tão importante para redes de alta velocidade? ___________________________________ Você está preparado para atuar com as novas gerações de redes e com as demandas por infraestruturas atualizadas?  O profissional de TI especialista em administração e projetos de rede precisa, necessariamente, conhecer as novas tecnologias e demandas do mercado, tais quais as recentes gerações de Wi-Fi, e se adaptar a elas. Sabendo disso, a Escola Superior de Redes (ESR), a maior referência em ensino para o setor há mais de 20 anos, abre novas turmas a cada semestre para abordar os mais variados temas. Para a área de infraestrutura e projetos de redes, por exemplo, os cursos da ESR preparam o profissional para enfrentar os desafios diários do suporte a roteadores, switches e estações de trabalho, dominando protocolos e tecnologias usadas para projetar e operar redes corporativas tanto locais (LAN) como de longa distância (WAN), assim como provedores de acesso à internet. São diversos cursos, tanto na modalidade EaD quanto na presencial, como:  Conheça todas as turmas da ESR e prepare-se para atualizar seu escopo de trabalho.


    25/09/2024
  • Redes definidas por softwares
    Administração e Projeto de Redes

    O que você precisa saber sobre Redes Definidas por Software (SDN)

    A Tecnologia da Informação (TI) carrega consigo uma demanda que se transforma junto com as evoluções digitais e de mercado: a necessidade de uma contínua otimização da rede. Afinal, quanto mais conectada se torna a sociedade, melhores precisam ser a infraestrutura, a performance e a gestão de rede.  Nesse contexto, as Redes Definidas por Software (ou SDN, do inglês Software-defined Networking) se estabelecem como uma inovação capaz de viabilizar esses objetivos, por meio de uma arquitetura de redes que separa o plano de controle e o plano de dados de modo transparente. Como resultado, as grandes redes, como as de empresas com filiais espalhadas pelo globo, conseguem minimizar os custos com roteadores e hardwares e passam a ter acesso a um modo facilitado de executar alterações de rede e uma automação de regras para a distribuição dos fluxos de dados. Por essas vantagens, as SDN representam mais do que uma tendência, são uma realidade de mercado, seja em relação ao investimento registrado na abordagem em 2023 (U$ 24,5 bilhões), seja pela presença e publicações pelo mundo, como nos destaques abaixo:  Sabendo de tal relevância, a Escola Superior de Redes (ESR) convidou o especialista Diego da Silva Pereira, doutor em Engenharia Elétrica e de Computação, para ministrar um webinar gratuito sobre o tema para desmistificar as aplicações das redes definidas por software. Neste conteúdo, vamos destacar os principais pontos abordados no evento, o qual você confere na íntegra por aqui. Boa leitura!  Você também poderá gostar: O que é arquitetura de microsserviços e quais são seus principais benefícios? O que motivou a criação das redes definidas por software? A internet foi estruturada de modo que seus nós fossem independentes. Assim, bastava um dispositivo ter suporte para os protocolos para ingressar na rede. Ou seja, para que fosse possível implementar um nó dentro da internet, havia um único requisito: que esse dispositivo suportasse a pilha TCP/IP. Tal característica fez com que a internet crescesse de forma muito rápida, com aumento do ingresso de usuários na rede e do número de aplicações distribuídas por ela.  Diante disso, os fabricantes que sustentavam essa infraestrutura, sobretudo os roteadores no core da rede e os de borda, precisaram tornar os dispositivos cada vez mais complexos, para que eles fossem capazes de fazer o processamento das informações e para que conseguissem atender aos requisitos dos usuários por uma experiência positiva no uso de uma aplicação.  Os dispositivos de rede, então, passaram a ter muitos códigos, alto consumo de recursos (como processamento, disco, hardware e energia), maiores chances de falha e pontos de vulnerabilidade, além de ser extremamente caros. Tudo isso contribuiu para a existência de uma rede, naquele momento, estática e pouco flexível. Para fazer uma alteração em um roteador, por exemplo, era necessário entrar em contato com um fabricante, afastando a capacidade de customização e inserção de algoritmos e métricas na infraestrutura. Diante disso, as redes definidas por software (SDN) surgiram para driblar esse desafio.  Você também poderá gostar – Projeto de cabeamento estruturado: por que ele é tão importante para as redes de alta velocidade?  Afinal, qual o conceito de Redes Definidas por Software (SDN)? As Redes Definidas por Software (SDN) referem-se a uma proposta de arquitetura de rede que se baseia em softwares e na programabilidade de um plano de controle centralizado, ágil, que recebe instruções de um controlador, independentemente de fornecedor.  A tecnologia permite que as redes sejam otimizadas e aperfeiçoadas ao: a) apresentar uma separação dos planos de controle e de encaminhamento de dados; b) fornecer uma visão global da rede para as aplicações e c) simplificar a programação do plano de dados.  Em geral, as SDN são compostas por programas para a detecção de topologia e gerenciamento de tráfego, além de funcionarem, na maior parte das vezes, por meio do protocolo Southbound, e o mais popular para essa comunicação ainda é o OpenFlow. Na prática, a SDN surgiu para separar o plano de controle e o plano de encaminhamento, permitindo a chamada programabilidade da rede. Assim, o controlador, que pode ser uma máquina virtual, por exemplo, gerencia os demais dispositivos alocados no plano de encaminhamento (ou plano de dados), alterando a dinâmica de um sistema distribuído (por exemplo, protocolos de roteamento, como RIP e OSPF) para um centralizado, o que permite que as alterações de rede sejam realizadas de forma rápida e eficiente.   As redes definidas por software possibilitam um gerenciamento refinado do tráfego, sobretudo aquelas com muitos dispositivos, reduzindo, principalmente, o tempo necessário para a configuração dos ativos. Componentes da SDN  1) A comunicação – recomenda a utilização do protocolo SSL; 2) Itens que podem ser configurados – campos especificados dentro de uma tabela do plano de dados para estabelecer regras para a manipulação dos pacotes de dados; 3) Formato da mensagem. Por meio desses elementos, as redes definidas por software conseguem programar regras para recepção, identificação e transmissão de pacotes de dados, automatizando os processos. Ou seja, quando um switch receber um novo pacote de dados, buscará, no plano de controle, as orientações para prosseguir com a transmissão da informação. Uma vez registrada a orientação, todos os demais pacotes com as mesmas características seguirão a regra armazenada. Além disso, por essa divisão entre o plano de controle e o de encaminhamento, é possível executar alterações nas redes sem comprometer o funcionamento dos dispositivos, em uma dinâmica de redundância contínua. Por que é importante ter uma rede SDN programável? Nas estruturas de rede de computadores tradicionais, a configuração de cada um dos dispositivos se dá de maneira individual, visto que, geralmente, cada dispositivo tem a própria API, além de fabricantes diferentes.  Embora eles se comuniquem, uma vez que houve um esforço de padronização para isso, muitas vezes, a dinâmica exige um profissional específico para fazer toda a configuração de um único dispositivo. Nesse contexto, as redes de empresas capazes de administrar a comunicação com várias filiais demandam a aquisição de equipamentos que, com o tempo, se tornam legados com complexidade adicional de configuração. Algo oneroso e complexo.  Com a programação de redes por meio de SDN, o hardware passa a ser apenas o executor daquilo que é definido como regra no nível do controle. Assim, quando há uma programação de tráfego de rede em nível de controle, o hardware adjacente se torna transparente para o engenheiro de software responsável por programar toda a parte de comunicação da rede, análogo ao que ocorre nos sistemas operacionais. Ou seja, é possível olhar a topologia inteira da rede e direcionar o funcionamento dos switches, mudando a forma de enxergar as coisas e refletindo sobre vantagens importantes para os negócios:  Como começar a se especializar na área? No webinar gratuito produzido pela ESR “Desmistificando redes definidas por software: da teoria à prática”, você tem acesso a um panorama geral do tema para compreender a sua importância na evolução para a gestão da infraestrutura de telecomunicação. Entre os pontos abordados, estão tanto os conceitos fundamentais quanto as melhores práticas para a implementação bem-sucedida das SDNs, além de dicas para começar uma especialização na área.  Confira o conteúdo na íntegra para descobrir outros detalhes desse universo tão importante para a TI.


    30/04/2024
  • OSPF vs BGP
    Administração e Projeto de Redes

    OSPF vs. BGP: 10 principais diferenças dos protocolos de roteamento

    Uma das principais demandas de conhecimento técnico para um profissional de TI, sobretudo para os que atuam no campo das redes de computadores, está associada à compreensão dos protocolos de roteamento e também de suas diferenças. Inclusive, você sabe quais delas se aplicam quando se observa uma dinâmica OSPF vs. BGP?  Essa é a resposta que vamos trabalhar neste artigo. Para isso, é importante destacarmos que os protocolos são a base para projetar, configurar e otimizar redes, que impactam diretamente no desempenho, na eficiência e na escalabilidade dos sistemas. Além disso, dominar o funcionamento de protocolos de roteamento garante que o profissional seja capaz de trabalhar estrategicamente a confiabilidade, segurança e interoperabilidade das redes, bem como facilita a resolução de problemas e acompanha a evolução tecnológica. Ou seja, essa tecnologia habilita que os especialistas de TI tenham uma atuação pautada na conquista de vantagem competitiva para enfrentar os desafios do cenário de redes, em constante mudança. A seguir, vamos abordar as características de dois protocolos essenciais para o dia a dia da tecnologia da informação, OSPF e BGP, bem como destacar suas discrepâncias de operação.  Continue conosco!  Para que servem os protocolos de roteamento? Os protocolos de roteamento estão conectados diretamente à evolução da internet. Em linhas gerais, foram idealizados como uma resposta ao crescimento da rede e à sua demanda por comunicação efetiva entre diversos dispositivos, diferente do que era necessário nos primórdios dessa tecnologia.  No começo, a internet representava uma rede experimental, chamada Arpanet, que continha um núcleo único para toda a sua operação, com roteadores do núcleo e roteadores externos – as instituições de ensino, que se comunicavam através de  Gateway to Gateway Protocol (GGP).  Quando a rede expandiu e abandonou a modalidade originária, “acadêmica”, o núcleo centralizado passou a não fazer sentido, assim, o crescimento exigiu uma descentralização da rede. Nesse contexto, a solução para driblar o desafio do aumento da rede e a necessidade de comunicação entre ela foi criar um sistema autônomo.  Em relação a esse assunto, o RFC 1930, documento em formato acadêmico que registra como funciona a internet, é responsável por discriminar o que é um sistema autônomo (AS) de forma bastante detalhada, de modo que seu conhecimento é imprescindível ao profissional de TI.  Com isso, a comunicação entre o AS deu origem ao que conhecemos hoje como internet.  Para que os dados sejam transmitidos entre esses sistemas, também foi necessário a existência de uma política de roteamento capaz de definir como essa atividade ocorreria.  Assim, os ASs se comunicavam através do Exterior Gateway Protocol (EGP). Entretanto, por ser fruto de um desenvolvimento inédito, o protocolo apresentou deficiências, como loops de roteamento e pouca flexibilidade para os ASs definirem suas políticas de roteamento. Por isso, outros protocolos foram desenvolvidos e passaram a se destacar no mercado.  O que é um protocolo OSPF?  Em tradução livre, Open Shortest Path First (OSPF) significa escolher o caminho mais curto primeiro. Por isso, entender como ele funciona faz parte das premissas de quem se interessa pela área da tecnologia ou já é um profissional do mercado.  Cunhado em 1988 pelo grupo de trabalho de Interior Gateway Protocol (IGPs), da Internet Engineering Task Force (IETF), o protocolo de roteamento utiliza o tipo link-state para  observar as informações de vários roteadores conectados entre si e escolher qual o melhor trajeto para entregar um pacote de rede, de forma mais efetiva. É um protocolo de roteamento no modelo dinâmico, que pode ser comparado com um GPS, que observa as rotas para chegar a determinado destino e opta por aquela que será concluída em menor tempo ou sem trânsito.  Assim, o protocolo OSPF consegue analisar, interpretar e registrar dados dos roteadores conectados a um servidor, para, posteriormente, escolher um melhor caminho para entregar os pacotes da rede. É considerado pertencente à classe dos protocolos de roteamento dinâmico.  Todos os protocolos que priorizam a observação da quantidade de roteadores até a chegada do destino são conhecidos como de vetor distância, como RIP, RIPv2 e EIGRP, enquanto os que priorizam chegar mais rápido de acordo com a banda são chamados protocolos link state (estado de link), como o OSPF e IS-IS.  Dessa forma, o protocolo OSPF é aquele do tipo link state que, antes de tomar qualquer decisão, vai avaliar a topologia de todos os roteadores integrados a seus processos, optando pela jornada mais curta para encaminhamento dos pacotes. Características do protocolo OSPF  Protocolo de roteamento interior, construído para ser usado dentro do AS e para substituir o Protocolo RIP (Routing Information Protocol). Padronizado pela RFC 2328 de 4 de abril de 1998. Utiliza o algoritmo Shortest Path First (SPF) para determinar a melhor rota.    É chamado protocolo de estado de enlace. Usa métrica de custo de saída da interface. Promove a convergência rápida da tabela de rotas, compatibilizando-a. É utilizado em redes de médio a grande portes.    Possui hierarquias de roteamento dentro do AS.  Objetiva reduzir o tráfego. Área 0 (zero): backbone OSPF | Todas as áreas se conectam ao backbone.       Cada área tem uma cópia independente do OSPF. Quando ligado, o roteador executa a seguinte sequência: inicializa as estruturas de dados do protocolo; determina as interfaces funcionais, aquelas que têm agrafamento; executa o protocolo Hello para conhecer seus vizinhos e tenta formar adjacências com eles. ➡️ Leia também: Como funciona o protocolo OSPF? O que é protocolo BGP?  Por sua vez, o Border Gateway Protocol (BGP) é a tecnologia que permite que a internet funcione plenamente, ou seja, é um protocolo de integração de sistemas e informação.   Não à toa, o especialista Douglas Comer define tal ferramenta como “a cola que mantém a internet unida e permite a interconexão universal”.”.   Como dissemos anteriormente, a rede é formada por diversas sub-redes, também chamadas sistemas autônomos (AS), que precisam se conectar e trocar informações entre si. Quem garante que isso ocorra na prática são os protocolos BGP, por meio da troca de informações de roteamento e acessibilidade entre roteadores de borda.  É por meio da utilização de protocolos de roteamento BGP que há o que denominamos popularmente “correio da internet”.  Quando há o envio de dados pela internet, o protocolo BGP é capaz de avaliá-los, observar todos os caminhos existentes na nuvem e ainda escolher a rota mais eficiente para que um tráfego de IP viaje de um ponto a outro. Dessa forma, é como se os sistemas autônomos (autonomous systems ou AS) fossem agências individuais dos correios e o protocolo BGP, o correio em si.  Para os iniciantes na área, é importante compreender que o protocolo BGP, embora seja um dos mais complexos, é também um dos mais importantes, sendo responsável por garantir a troca de informações entre roteadores, com avaliação da melhor rota e também da mais eficiente.  Características do Protocolo BGP-4  O BGP foi o sucessor do EGP, ou seja, é um protocolo exterior. É padronizado pela RFC 4271 de janeiro de 2006. Utiliza como algoritmo o vetor caminho (path vector – rota que atravessa menos ASs). Depende do OSPF como seu protocolo interior.   Precisa ser formalmente apresentado aos vizinhos. Não tenta descobrir quais são. O administrador deve configurar os endereços nos BGPs para que os roteadores se comuniquem.       Assume a existência de um protocolo IGP. Não calcula a tabela de rotas. O banco de informações de roteamento (Routing Information Base – RIB) armazena todas elas. Estabelece a conexão TCP entre os roteadores.  Envia a tabela de rotas completa só uma vez.       Atualiza parcialmente a tabela (incremental).      Conta com mensagens de keepalive para manter a sessão aberta. ➡️ Leia também: Protocolo de roteamento BGP para iniciantes: o que é e como usar  10 diferenças dos protocolos OSPF e BGP-4 Agora que você já conhece o funcionamento e as características de cada um desses protocolos, fica mais fácil compreender suas principais diferenças.  1) Em relação ao modelo de algoritmo: BGP: Vetor de caminho (path vector).  OSPF: Estado de enlace (link-state). 2) Em relação à forma de propagação da informação de rotas:   BGP: Atualização parcial da tabela de rotas e mensagens de keepalive. OSPF: Propagação de informações na inicialização e depois de mudanças na rede para todos os roteadores. 3) Em relação à velocidade de convergência da tabela de rotas:   BG: Rápida.  OSPF: Rápida     4) Em relação ao tamanho da rede:   BGP: Não tem limite de número de saltos.  OSPF: Não tem limite do tamanho da rede. 5) Em relação às métricas das rotas:  BGP: São baseadas no número de ASs e na configuração dos atributos BGP.  OSPF: São baseadas no custo dos enlaces.  6) Em relação às estratégias de roteamento:  BGP: Usa roteamento plano.  OSPF: Usa roteamento hierárquico.  7) Em relação às rotas:  BGP: Suporta rotas alternativas e balanceamento de tráfego.  OSPF: Suporta múltiplas rotas de custos iguais.  8) Em relação à operação:   BGP: Usa o protocolo de transporte TCP.  OSPF: Age diretamente sobre o protocolo de rede IP.  9) Em relação à indicação de uso:  BGP: É adotado no roteamento entre ASs. OSPF: É adotado em redes de médio e grande portes dentro do AS. 10) Em relação à complexidade de configuração:  BGP:  Requer muito conhecimento dos atributos do BGP.  OSPF: Requer conhecimento de conceitos de protocolo.  Como entender essas diferenças na prática? Se você é um profissional de TI preocupado com o aprendizado contínuo, a Escola Superior de Redes é uma verdadeira aliada. Focada no ensino de qualidade sobre tecnologia, a instituição ajuda você a construir uma carreira de sucesso e que conquiste espaço no mercado.  Para discriminar o funcionamento dos protocolos de roteamento, a ESR convidou o especialista Luiz Carlos Lobato para liderar um evento on-line focado nas explicações práticas sobre as aplicações da tecnologia, as diferenças entre OSPF e BGP e os usos comuns de ambos, além de outras curiosidades. Assista ao vídeo gratuitamente aqui!  Curte tecnologia ou é profissional da área? Compartilhe o conteúdo com um amigo. Logo depois, siga conosco por esse universo: Principais softwares para virtualização de servidores Web 3.0: o que é, impactos e benefícios da nova era da internet


    16/08/2023
  • Desafios comuns em Projetos de Rede
    Administração e Projeto de Redes

    5 desafios comuns de projetos de rede e como os profissionais de TI podem driblá-los

    Quando se fala nos desafios comuns de projetos de rede, parte-se do entendimento de que essa é uma prática complexa e crucial para o funcionamento estratégico e seguro de sistemas de tecnologia da informação.  Por meio dos conhecimentos multidisciplinares necessários para que um projeto de rede seja bem estruturado se infere a complexidade do tema e de suas questões. Assim, um profissional de TI especialista nessa função precisa compreender as noções básicas de um conjunto de atividades e etapas essenciais para aprimorar uma rede de TI. É o caso, por exemplo, do entendimento de topologia, equipamentos envolvidos nesses trâmites, protocolos, serviços de segurança e compliance, além de ferramentas e metodologias que atendam às necessidades de comunicação e de compartilhamento dos recursos de uma empresa.  Nesse sentido, superar problemas e situações de alerta parece, muitas vezes, um caminho tortuoso para os profissionais de TI. Entretanto, existem formas de clareá-lo.  O presente artigo visa exatamente responder, de maneira objetiva, como profissionais de TI podem se desvencilhar dos desafios comuns de projetos de rede.  Você vai ler aqui: Quais as fases de um projeto de rede;  O que um profissional de projetos de rede deve saber;  4 desafios comuns em projetos de rede e como superá-los. Quais as fases de um projeto de rede?  De maneira geral, embora precisem ser observados à luz das especificidades de cada organização, podendo ser moldados para atender melhor a essas diferenças, os projetos de rede costumam ser estruturados mediante uma abordagem sistemática que envolve etapas como: Análise de requisitos – quando se identifica quais as necessidades de rede da organização; qual o estado da atual rede; o que é essencial em termos de capacidade, disponibilidade, velocidade, alcance geográfico, modalidades de dispositivos, segurança e desempenho. Planejamento – momento em que se traça uma estratégia geral para a rede, indicando qual seria a tecnologia adequada. Por exemplo, observação de cabeamento e as demais ferramentas de rede, tais quais servidores, roteadores e switches. É importante também definir os alicerces da arquitetura de rede, levando em conta tópicos como segmentação, endereçamento IP, redundância etc. Projeto lógico – diagramação e um possível modelo de rede, o qual deve indicar os componentes necessários para que o projeto seja executado na prática, além de suas interconexões. Projeto físico – reflexão, quando necessário, sobre os espaços físicos que receberão os equipamentos de rede, com análise de espaçamento, refrigeração e existência de geradores, entre outras possibilidades. Implementação – fase efetivamente direcionada à aplicação do projeto, ou seja, instalar e configurar dispositivos de rede baseados no projeto. A ação pode incluir a configuração de endereços IP; a criação de VLANs; o estabelecimento de conexões de rede; a configuração de recursos de segurança e de identificação de ameaças; as ferramentas que otimizam a rede na nuvem etc. Mensuração – é necessário checar e testar se o projeto encontra respaldo na prática. Dessa forma, os projetos de rede precisam contar com etapas que verifiquem a rede e garantam que ela esteja operando conforme o esperado pelo escopo do projeto. Há diversos testes que podem ser executados nessa fase, como os de desempenho e conectividade. Registro – por fim, todo projeto de rede deve ser documentado e permitir a gestão de conhecimento do percurso e implementações a fácil acesso, para prevenção de erros futuros e também para abordagem preventiva e não reativa.   Os projetos de rede podem ser direcionados para fins diversos e diferentes, como a construção de uma nova rede, expansão de uma já existente ou sua atualização. Para todos os objetivos, é essencial seguir protocolos e processos estruturados capazes de permitir ao profissional de TI aprimorar constantemente sua metodologia, inserindo, modificando e/ou atualizando o que for pertinente a cada organização.  Quando o projeto de rede é bem estruturado, a rede da organização ganha em desempenho e fica menos suscetível aos crimes cibernéticos. 👉 Leia também: Guia Segurança de redes: o que é, para que serve e tipos existentes Sou profissional de TI e quero me especializar em projeto de rede. Quais conhecimentos preciso buscar?  Como dissemos anteriormente, um projeto de rede aborda diversas áreas da TI, afinal, estrutura a rede de uma empresa.   Por isso, é indicado que o profissional reconheça alguns conceitos como:  Serviços de rede; Segurança de rede; Roteamento; Switching;  Sub-redes; Endereçamento IP; Topologias;  Protocolos de rede. Adquirir especialização em todas essas frentes isoladamente pode não ser possível por causa do alto investimento de tempo e recursos. Por isso, uma alternativa é buscar capacitação e cursos que proponham uma abordagem completa e direcionada para a compreensão prática da área como um todo.  👉 Conheça aqui a trilha otimizada de conhecimentos sobre Administração e Projetos de Redes da Escola Superior de Redes 5 desafios comuns em projetos de rede e como superá-los Por fim, chegamos aos principais desafios relacionados com o exercício da projeção de redes. Confira! 1) Não implementar o mindset DevSecOps Dentre os principais enganos de projetos de rede e da estruturação de operações de TI em geral está a não implementação de uma cultura DevSecOps, na qual tanto desenvolvedores quanto administradores de rede se preocupam com a nova tendência voltada para as plataformas cloud native e cloud computing, bem como as situações fáticas, como a sofisticação dos cibercrimes e de malwares, e a necessidade de adequação das empresas às regulamentações legais.  O grande objetivo de uma mentalidade DevSecOps, ou no mínimo DevOps, é garantir adaptabilidade da TI às demandas velozes de transformação do mercado e à velocidade dos lançamentos.  Unir desenvolvimento e operação em processos integrados e automatizados em um mesmo fluxo, inclusive em uma análise de âmbito de rede, é um grande diferencial dos negócios. Para mitigar esse problema, a empresa pode investir em estratégias de comunicação dessa cultura, promovendo sua absorção. Também pode designar equipes técnicas e especializadas em segurança e desenvolvimento, além de prever e disponibilizar um orçamento específico para a tarefa no início do exercício financeiro. Incentivar a integração das equipes de trabalho também é importante.  2) Planejamento inadequado  Abordamos por aqui que uma das fases do projeto de rede está conectada ao planejamento do que será estruturado.  É comum que essa etapa seja realizada de forma insuficiente ou inadequada, muitas vezes, ignorando/negligenciando pontos importantes, como requisitos, capacidade futura, complexidade e o não detalhamento de possíveis falhas de segurança.  Um caminho para driblar esse que é um dos desafios comuns em projetos de rede é estipular que as fases iniciais do escopo terão mais tempo e serão observadas por mais de um profissional, visando à contribuição plural de percepções acerca de estabilidade, da segurança da rede, de dados e da informação.   3) Incompatibilidade  Quando o projeto de rede é utilizado para a atualização ou expansão de uma rede já existente, é comum o fenômeno da interoperabilidade. Isso significa dizer que pode haver diferentes protocolos, configurações e versões de software disponíveis na rede e, por isso, uma incompatibilidade de funcionamento entre eles.  Uma das possibilidades de reduzir esse desafio comum em projetos de rede é, antes da implantação do escopo, conduzir testes que chequem a interoperabilidade. Ou seja, verificar a compatibilidade de dispositivos, sistemas operacionais e protocolos, por exemplo. É válido lembrar que essa é uma tarefa constante e que demanda atualização persistente para que se tenha certeza de que todos os componentes da rede são capazes de se comunicar adequadamente.  4) Gerenciamento de mudança e desempenho  Com a necessidade de crescimento da rede e da mudança do projeto original, a demanda por adaptabilidade e harmonia entre os componentes também evolui, assim como por largura de banda e pelo alto desempenho.  Lidar com mudanças sem que haja um plano especificado para elas pode ocasionar interrupções e os desafios mencionados acima – incompatibilidade e perdas de dados. Além disso, a latência é comprometida, há congestionamento e perdas de pacotes de informações codificadas, o que pode prejudicar a eficiência e a qualidade do projeto.  Para que isso não ocorra, é indicado manter a documentação do projeto e das mudanças atualizado, bem como é necessário, de fato, ter uma rotina de testes programada. Em outras palavras, monitorar o desempenho, a necessidade de mudança e registrar tudo de forma processual é imprescindível. Ajustar configurações de QoS também pode contribuir para a mitigação dessa problemática.   5) Não se atentar à importância da fase de gerência de rede Um dos principais desafios de projetos de rede é capacitar o profissional responsável para a etapa da gerência de rede.  Depois da implantação de um projeto, é necessário monitorar seu funcionamento e o da rede, sob pena de, caso a etapa seja negligenciada, ocorrerem problemas que comprometam a qualidade do serviço (QoS | Quality of Service) e provoquem uma degradação do funcionamento da rede. Assim, é fundamental ter atenção à fase de monitoramento do comportamento da rede, com adequação das falhas, correção dos processos quando necessário e investimento em melhorias contínuas.  Investir na capacitação profissional é um meio para driblar essa problemática, uma vez que uma equipe técnica será capaz de estruturar a gerência e saber o que fazer quando encontrar uma inconsistência.  ———————————- Para todos os diferentes desafios comuns em projetos de rede há uma dica de ouro: investimento em capacitação técnica para saber reconhecê-los e, com isso, traçar estratégias para superá-los de forma ágil e que cause menos prejuízos à organização.  >> Inscreva-se na Trilha de Conhecimento da ESR sobre Administração e Projetos de Redes ainda este mês! 


    19/06/2023
  • Diferença Protocolos RIP e OSPF
    Administração e Projeto de Redes

    Entenda a diferença dos protocolos RIP e OSPF em 10 passos

    Para compreender a diferença entre protocolos RIP e OSPF você deve primeiro dominar bem a função de cada um, em sua atuação isolada. Neste contexto, ao discriminar a sigla OSPF encontramos Open Shortest Path First, que na linguagem da tecnologia se traduz em um processo de “escolher o caminho mais curto primeiro“, quando o que está em análise são informações de diversos roteadores conectados entre si.  Assim, o objetivo do Protocolo de Roteamento OSPF (Open Shortest Path First) é observar dentre esses elementos interconectados qual apresenta um melhor trajeto e desempenho para entregar um pacote de rede, representando um trabalho mais efetivo. O OSPF é um protocolo de roteamento dinâmico, eficiente e não-proprietário, projetado para operar dentro de um sistema autônomo, e, portanto, atuar como um protocolo do tipo IGP (Interior Gateway Protocol).  É aqui que encontra-se a principal diferença entre RIP e OSPF. Ao contrário do protocolo RIP (Routing Information Protocol), que adota o algoritmo vetor-distância (distance vector), o protocolo OSPF baseia-se no algoritmo estado de enlace (link-state) para propagar e processar as informações de roteamento. Mas, essa é só uma das discrepâncias entre eles.  Continue conosco para descobrir outros detalhes desses dois modelos de protocolos.  O que é o Protocolo OSPF? Retomando a ideia dos parágrafos anteriores, o Protocolo OSPF é um modelo dinâmico, pautado no roteamento link-state para identificar o caminho de “melhor custo-benefício” para trocar pacotes de redes entre esses dispositivos (roteadores).  Na prática ele é, em certa medida, comparável ao trabalho de um GPS, que avalia os trajetos disponíveis em um aplicativo e escolhe aquele que levará, de forma mais rápida e sem percalços, uma pessoa ao seu destino  Aprofunde-se nesta conceituação com a ESR. Leia mais:  Como funciona o protocolo OSPF?    6 aprendizados do Webinar “Roteamento OSPF: Fundamentos e Projeto”  O que é Protocolo RIP?  Da mesma forma que o anterior, o objetivo do Protocolo RIP (Routing Information Protocol) é buscar o melhor trajeto para troca de informações entre roteadores.  Entretanto, o RIP faz isso de uma outra forma: baseando-se no algoritmo de vetor-distância entre os dispositivos e na contagem do número de hops que determinada mensagem leva para alcançar seu destino.  A ideia é que o RIP seja um Interior Gate Protocol (IGP), voltado para redes não tão complexas.  A exemplo disso o RFC 1058 (Request for Comments), de 1988, descreveu a primeira versão do Protocolo RIP. Em 1991, por sua vez, houve o lançamento do RIPv1, sucedido pelo RIPv2 inaugurado através do RFC 1388.  Os RFC são documentos-guia, utilizados para a definição de padrões técnicos da web e de tecnologias da rede.  Outros desses textos que revisaram as versões do Protocolo RIP foram o RFC 1723, 2453 e 4822, adicionando, sobretudo, medidas de segurança ao protocolo. Leia mais: O que é o protocolo IPV6? Afinal, qual a diferença entre o Protocolo RIP e OSPF? Após o entendimento técnico de cada um desses protocolos, visualizar a diferença entre eles se torna uma tarefa mais simples.  De acordo com o profissional Gledson Elias, doutor em Ciência da Computação (UFPE) e mestre em Informática (PUC-Rio), há uma tabela prática que deixa essas discrepâncias em evidência de forma dinâmica e objetiva. Confira:  Modelo de algoritmo OSPF: Adota o algoritmo do estado do enlace (link-state)  RIP: Adota o algoritmo vetor de distância (distance vector) Forma de propagação da informação OSPF: Propaga informações na inicialização e após mudanças na rede para todos os roteadores  RIP: Propaga tabela de roteamento de forma periódica para roteadores vizinhos  Velocidade de convergência  OSPF: Rápida convergência da tabela de roteamento  RIP: Lenta convergência da tabela de roteamento – demora a detectar falhas  Tamanho da rede OSPF: Não impõe limite no tamanho da rede RIP: Limita a rede a 15 saltos (hops)  Métrica das rotas  OSPF: Métrica das rota é baseada no custo dos enlaces  RIP: Métrica das rotas é baseada no número de saltos (hops) Ambos suportam o endereçamento classless e VLSM (Variable Length Subnet Mask)  Estratégia de roteamento  OSPF: Adota a estratégia de roteamento hierárquico  RIP: Adota estratégia de roteamento plano  Rotas  OSPF: Suporta múltiplas rotas de custos iguais  RIP: Sem suporte a múltiplas rotas  Operação  OSPF: Opera diretamente sobre o protocolo de rede IP  RIP: Opera sobre o protocolo de transporte UDP  Indicação de uso  OSPF: Adota em redes de médio e grande portes  RIP: Adotado em redes de pequeno porte  Complexidade de configuração  OSPF: Configuração requer conhecimento de conceitos do protocolo  RIP: Configuração mais simples  Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento de tecnologias da informação para todo o Brasil há mais de 17 anos.  Durante a sua trajetória já atendeu mais de 1100 instituições, além de ter contribuído para a capacitação de mais de 40 mil alunos. A escola, única parceira do maior instituto de cibersegurança do mundo, o Sans, oferece mais de 100 cursos, distribuídos em diferentes trilhas de conhecimento.  Compartilhe esse conteúdo com  quem é fã de tecnologia e, logo depois, siga conosco por esse universo.  >>> Conheça todos os nossos cursos sobre Protocolos de Roteamento >>> Além disso, passeie por nossos outros conteúdos sobre esse tema O que é o protocolo IPV6? Como funciona o Protocolo OSPF 6 aprendizados do Webinar “Roteamento OSPF: Fundamentos e Projeto”


    25/01/2023
  • Arquitetura TCP/IP
    Administração e Projeto de Redes

    Webinar Arquitetura TCP/IP: o que é e quais os desafios de um núcleo minimalista

    Para os profissionais administradores de rede é essencial conhecer a arquitetura TCP/IP, um padrão que garante a comunicação entre diferentes dispositivos.  No surgimento da Internet, nos anos 70 e 80, alguns protocolos foram desenvolvidos com o intuito de permitir que diferentes sistemas conversassem entre si.  Dentre eles, a arquitetura TCP/IP, que, embora na época fosse associada a uma rede muito menos robusta e menos escalável, continuou desempenhando esse papel nos dias de hoje por meio de atualizações e adaptações no seu funcionamento.  Em setembro a ESR abordou o tema “Arquitetura TCP/IP: vantagens e desafios de um núcleo minimalista” em um novo webinar gratuito, para compreender como essa arquitetura se comportou no decorrer do tempo.  Neste artigo você irá encontrar os principais pontos abordados pela mestra e analista de redes, Adriana Viriato Ribeiro, neste evento online.  O que é arquitetura TCP/IP  Como dissemos anteriormente, a arquitetura TCP/IP engloba um conjunto de protocolos de comunicação entre computadores em rede. A arquitetura foi estruturada baseada no modelo ISO/OSI e conta com um padrão em camadas para implementação da arquitetura de rede. Essa estruturação em camadas facilitou o desenvolvimento e a evolução dos protocolos ao longo dos anos.. Com objetivo semelhante ao do modelo OSI no que diz respeito à divisão da arquitetura em camadas, a TCP/IP carrega o nome dos dois principais protocolos da Internet atual: protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protocolo de Inter-rede), dois dos mais utilizados. Já abordamos o conceito dessa tecnologia em um outro artigo da ESR, ainda assim, é válido recordar como as redes funcionam para compreender como se dá tal comunicação.  De acordo com a especialista Adriana Viriato Ribeiro, o conceito básico de redes de computadores diz que as redes são formadas por dispositivos que podem compartilhar recursos e trocar informações.  Inclusive, segundo a profissional, as primeiras redes de computadores contavam com esse objetivo tácito – compartilhar recursos e trocar informações entre locais distintos.  Para que isso ocorresse, estabeleceu-se a necessidade de diversos equipamentos, tipos de conexões físicas, aplicações e serviços, além dos protocolos e padrões. Nessa dinâmica, os protocolos surgiram como forma de garantir que a comunicação entre os diferentes dispositivos, construídos por fabricantes diversos, que implementassem os mesmos protocolos pudessem se comunicar, possibilitando o vai e vem de dados entre as redes.  Essa mesma lógica se manteve na atualidade. Para exemplificar de forma ainda mais prática, é possível compreender a comunicação de redes de forma análoga à comunicação humana.  Quando há um diálogo, deve-se perguntar: as duas pessoas envolvidas nessa conversação falam o mesmo idioma? Utilizam a mesma linguagem? A fala possui algum ruído ou está totalmente audível? A velocidade é compatível com o entendimento?  Da mesma maneira, é importante identificar os requisitos existentes entre as redes, além da importância da implementação de protocolos para executar a comunicação entre os dispositivos. Assim, de forma resumida, quando falamos de redes de computadores precisamos estabelecer alguns protocolos para garantir que esses equipamentos, os quais precisam se comunicar entre si, estejam falando o “mesmo idioma”. Atualmente existem vários conjuntos de protocolos que asseguram que as aplicações e serviços, como nós conhecemos hoje, funcionem.  Eles definem o formato, ordem de mensagens enviadas e recebidas entre entidades de rede e ações tomadas sobre transmissão e recepção de mensagens.  Por isso, é tão caro ao profissional de rede que o mesmo tenha uma noção dos modelos básicos e daqueles mais utilizados por ele. Como é o caso dos presentes na arquitetura TCP/IP.  Desafios encontrados na arquitetura TCP/IP A Internet de hoje ganhou inúmeras outras facetas daquela vista nos anos 70. Por isso, é impossível imaginar que uma mesma arquitetura consiga atender a demandas tão diferentes.  Agora há conexão por dispositivos móveis, há mais pessoas utilizando a Internet, há mais dados, entre outras particularidades.  Esses novos contextos e as transformações digitais requerem que os protocolos e padrões sejam sempre atualizados, se adaptando ao que o mercado solicita e às novas demandas dos usuários e das aplicações.  Desta forma, a arquitetura TCP/IP enfrentou vários desafios para continuar satisfazendo o objetivo de comunicação entre redes, além de precisar atender novos requisitos, como:   Desafio 1) Escalabilidade – no surgimento da Internet não foi previsto que a tecnologia alcançaria tamanha popularidade. Por isso, os endereços de rede acabaram sendo limitados. Por causa disso, uma das adaptações que a arquitetura TCP/IP precisou fazer se relacionou à  à criação de uma nova versão do protocolo IP (IPv6 para substituir o IPv4) e outras soluções alternativas, como definição de faixas de rede privada e uso de NAT (Network Address Translation). Desafio 2) Segurança – na década de 70, o termo segurança de rede se relacionava mais com disponibilidade de rede do que com a necessidade de proteger dados e informações. Nos últimos anos, foi preciso que a comunicação entre redes contasse também com outros aspectos da segurança, como confidencialidade e integridade na relação de troca de informações entre usuários finais. A partir disso, houve o desenvolvimento, por exemplo, de protocolos que utilizam criptografia para garantir a segurança dos dados na camada de aplicação, como o SSL/TLS..   Desafio 3) Mobilidade – a Internet nos anos 70 e 80 não havia sido pensada para ser executada em um cenário móvel. Entendia-se que ela iria se dar com meios físicos e cabeados. Entretanto, hoje em dia, existem cada vez mais dispositivos móveis conectados à rede. Um dos desafios dos protocolos de comunicação é garantir que todos eles sigam conectados mesmo podendo se locomover.  ———————————————- Diante da importância que a arquitetura TCP/IP tem para o funcionamento da rede, é imprescindível que o profissional de TI conheça seus detalhes de funcionamento.  O protocolo IP possibilita o endereçamento lógico e o roteamento na Internet. Trata-se de um protocolo que constrói as rotas “on the fly” e que utiliza um mecanismo de entrega baseado no melhor esforço, caracterizando-se por não proporcionar garantias. Já o protocolo TCP inclui mecanismos de estabelecimento de conexão, entrega confiável, controle de fluxo e controle de congestionamento. Com esse núcleo minimalista, a inteligência deve ser desenvolvida nos dispositivos finais para atender requisitos como segurança.  Com o passar do tempo, muitos protocolos e soluções foram desenvolvidos para adaptar o padrão TCP/IP às necessidades dos novos usuários, tecnologias e aplicações e muito mais está por vir.  Por isso, mesmo que haja uma documentação oficial sobre os protocolos e padrões que regem  a Internet, chamada de RFC, que especifica o comportamento de determinado protocolo, com objetivo de estabelecer regras de funcionamento e de comunicação, é necessário buscar constantemente capacitações sobre o tema.  Afinal, esses modelos sempre mudam de acordo com as também mudanças de demandas da sociedade em relação ao uso da rede.   Continue debatendo o tema junto com a ESR ao assistir ao webinar “Arquitetura TCP/IP: vantagens e desafios de um núcleo minimalista” na íntegra aqui!    Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento de tecnologias da informação para todo o Brasil há mais de 16 anos.  Durante a sua trajetória já atendeu mais de 1100 instituições, além de ter contribuído para a capacitação de mais de 31 mil alunos. A escola, única parceira do maior instituto de cibersegurança do mundo, o Sans, oferece mais de 100 cursos, distribuídos em diferentes trilhas de conhecimento.  ___________________________________________________________________ Continue se capacitando sobre esse tema junto com a gente. A ESR oferece o curso Arquitetura e Protocolos de Rede TCP-IP (EaD), que fornece uma visão geral das redes, conceitos básicos, noções de meios de comunicação, equipamentos de rede e redes sem fio.  Além disso, nesta capacitação o aluno aprofunda conceitos de NAT e VLANs, incluindo configuração de VLANs em atividades práticas. Há também uma visão aprofundada da arquitetura de rede TCP/IP, sua pilha de protocolos e serviços oferecidos.  O curso ainda aborda: fundamentos da arquitetura TCP/IP; projeto de endereçamento IP; cálculo de máscaras de sub-redes e super-redes; VLSM e CIDR; roteamento estático e dinâmico; protocolos TCP e UDP; modelo cliente-servidor e interface socket; serviços DNS, Mail, Web e SSH. Ao final das aulas, o aluno será capaz de configurar uma rede TCP/IP e de conectá-la à Internet. Inscreva-se aqui!


    30/09/2022
  • Protocolo de roteamento OSPF
    Administração e Projeto de Redes

    6 aprendizados do Webinar “Roteamento OSPF: Fundamentos e Projeto”

    A compreensão dos protocolos de roteamento é parte essencial da fundamentação teórica de qualquer profissional da tecnologia da informação. Por isso, para contribuir com a sistematização do tema, a Escola Superior de Redes (ESR) abordou um deles em um novo webinar gratuito – Roteamento OSPF: Fundamentos e Projetos.  De forma geral, o Protocolo de Roteamento OSPF (Open Shortest Path First) faz referência ao processo de “escolher o caminho mais curto primeiro”, em uma análise de informações de diversos roteadores conectados entre si.  O objetivo desse modelo é observar dentre esses elementos interconectados qual apresenta um melhor trajeto e desempenho para  entregar um pacote de rede, representando um trabalho mais efetivo. Dessa forma o Protocolo de roteamento OSPF é um protocolo de roteamento dinâmico, eficiente e não-proprietário, projetado para operar dentro de um sistema autônomo, e, portanto, atuando como um protocolo do tipo IGP (Interior Gateway Protocol).  Ao contrário do protocolo RIP (Routing Information Protocol), que adota o algoritmo vetor-distância (distance vector), o protocolo OSPF baseia-se no algoritmo estado de enlace (link-state) para propagar e processar as informações de roteamento.  Embora seja considerado bastante efetivo, para que seus benefícios sejam extraídos, o projeto de redes OSPF deve ser cuidadoso, além de demandar antecipação para seu planejamento e também a devida documentação durante toda a sua implementação.  Neste contexto, o Professor universitário Gledson Elias foi o convidado do novo webinar da ESR, que objetivou a apresentação dos fundamentos do protocolo OSPF, entrelaçando e discutindo os benefícios e desafios associados à adoção do protocolo no projeto de redes grandes e complexas. Veja os principais tópicos abordados abaixo.  O que é o Protocolo OSPF?  Como dissemos anteriormente, o protocolo OSPF é um protocolo de roteamento dinâmico.  De forma geral, podemos compará-lo com um GPS que observa as rotas para se chegar a um determinado destino e opta por aquela que será concluída em menor tempo ou sem trânsito.  Inclusive, diversos mecanismos do Google, que têm o objetivo de avaliar rotas de mapas e trânsito, utilizam este algoritmo para oferecer ao usuário uma resposta mais assertiva.  O protocolo OSPF consegue analisar, interpretar e registrar dados dos roteadores conectados à rede, para, posteriormente, escolher um melhor caminho para entregar os pacotes da rede.  É considerado pertencente à classe dos protocolos de roteamento dinâmico.  Todos os protocolos que priorizam a observação da quantidade de roteadores até chegada do destino são conhecidos como de vetor distância, como RIP, RIPv2 e EIGRP, enquanto os que priorizam chegar mais rápido de acordo com a banda são chamados de protocolos link state (estado de link), como o OSPF e IS-IS.  Dessa forma, o Protocolo OSPF é aquele do tipo link state que, antes de tomar qualquer decisão, irá avaliar a topologia de todos os roteadores integrados aos seus processos, optando pela jornada mais curta para encaminhamento dos pacotes. Em tempo, já abordamos o funcionamento do Protocolo OSPF de forma detalhada em outro artigo (você pode acessá-lo por aqui).  6 Aprendizados do Webinar “Protocolo de Roteamento OSPF” De acordo com o Professor Gledson, o Protocolo de Roteamento OSPF se apresenta em duas versões similares, com uma diferença em seu tipo de endereçamento – uma operando pelo IPv4 e outra para o IPv6. Além disso, o profissional destacou alguns outros pontos importantes em relação ao Protocolo de Roteamento OSPF, os quais você confere logo abaixo na sistematização dos aprendizados do evento online! 1) Características do Protocolo OSPF  Dentre suas principais características, destacam-se: Algoritmo de estado de enlace (link-state): esse protocolo utiliza o algoritmo link-state para fazer a propagação das informações de roteamento, favorecendo a rápida convergência das tabelas de roteamento. Quando comparado ao modelo de vetor de distância, utilizado no protocolo RIP, por exemplo, se apresenta como mais vantajoso em relação à sua velocidade, pois, ao invés de propagar toda a tabela de roteamento, o algoritmo propaga apenas a informação sobre as interfaces dos roteadores. Este processo ganha o nome de “inundação”, pelo qual rapidamente as informações do estado dos enlaces são propagadas para todos os roteadores da rede, resultando em uma rápida convergência das tabelas de roteamento.  Algoritmo SPF: proposto por Dijkstra, este algoritmo calcula as rotas de menor custo dentro da rede. É bastante conhecido e, embora seja um pouco pesado, é utilizado por diversos softwares que buscam melhores rotas de mapa, por exemplo. Quanto maior uma determinada rede, mais nós e enlaces ela terá em seu grafo, o que consome recursos de processamento e memória. O OSPF dedica uma boa parte de suas funcionalidades à melhorias que vão acelerar o processo de cálculo dessas rotas, tentando, a todo momento, minimizar as informações divulgadas, para que o grafo fique mais enxuto e para que se consiga  executar o algoritmo SPF de forma mais rápida. Estrutura de roteamento hierárquica: o protocolo de roteamento OSPF divide a rede em regiões, chamadas de áreas, e executa o algoritmo SPF nessas áreas. Essa característica transforma o protocolo em uma solução mais adequada para redes de médio a grande porte 2) Diferenças entre Protocolo OSPF e Protocolo RIP OSPF: Adota o algoritmo do estado do enlace (link-state)  RIP: Adota o algoritmo vetor de distância (distance vector) OSPF: Propaga informações na inicialização e após mudanças na rede para todos os roteadores  RIP: Propaga tabela de roteamento de forma periódica para roteadores vizinhos  OSPF: Rápida convergência da tabela de roteamento  RIP: Lenta convergência da tabela de roteamento – demora a detectar falhas  OSPF: Não impõe limite no tamanho da rede RIP: Limita a rede a 15 saltos (hops)  OSPF: Métrica das rotas é baseada no custo dos enlaces  RIP: Métrica das rotas é baseada no número de saltos (hops) Ambos suportam o endereçamento classless e VLSM (Variable Length Subnet Mask)  OSPF: Adota estratégia de roteamento hierárquico  RIP: Adota estratégia de roteamento plano  OSPF: Suporta múltiplas rotas de custos iguais  RIP: Sem suporte a múltiplas rotas  OSPF: Opera diretamente sobre o protocolo de rede IP  RIP: Opera sobre o protocolo de transporte UDP  OSPF: Adotado em redes de médio e grande portes  RIP: Adotado em redes de pequeno porte    OSPF: Configuração requer conhecimento de conceitos do protocolo  RIP: Configuração mais simples  3) Hierarquia de roteamento Para reduzir a quantidade de informações que o algoritmo SPF utiliza para calcular os caminhos, o protocolo OSPF divide a rede em áreas, onde cada área é composta por um conjunto de roteadores e redes contíguas.  As áreas estão interconectadas de acordo com uma topologia exigida dentro do próprio OSPF – uma área central (backbone) e áreas auxiliares ao entorno do backbone. Estas últimas precisam estar conectadas fisicamente ao backbone, formando uma topologia estrela entre as regiões.  Além disso, cada área tem um identificador de 32 bits, em uma representação na qual o backbone se configura como área 0. Nessa dinâmica, uma instância do algoritmo SPF é executada dentro de cada área.  Com isso, todos os roteadores dentro de cada área divulgam suas informações das redes e roteadores e, por estarem interconectados, todos os roteadores recebem as mesmas informações e anúncios, possuindo, portanto, o mesmo banco de dados topológico (LSDB). Isso significa dizer que a topologia de uma área é completamente abstraída para outra área, simplificando o trabalho do SPF pois o mesmo só precisa encontrar uma rota dentro de uma área.  Os roteadores, por sua vez, desempenham diferentes funções, dependendo de onde estão inseridos (backbone router, internal router, area border router e AS border router). Cada roteador pode participar de várias áreas, mas cada interface participa apenas de uma área.  Por fim, a estrutura hierárquica possibilita diferentes tipos de rotas anunciadas no OSPF: Rota intra-área – origem e destino dentro da mesma área Rota inter-area – origem e destino em áreas diferentes Rota externa – redistribuída para dentro do OSPF de outro sistema autônomo, podendo ser do “Tipo 1” (custo externo + interno) ou do “Tipo 2” (apenas custo externo). A prioridade de escolha das rotas se dá da seguinte forma: Intra-área > Inter-area > Externa Tipo 1 > Externa tipo 2 4) Tipos de áreas Backbone: distribui informações de roteamento  Stub: ABR não distribui rotas externas na área  Not-So-Stubby (NSSA): área stub que permite ASBR distribuir rotas externas na área  Totally Stub / NSSA: distribui apenas rota default via ABR  5) Bancos de Dados Topológicos  Tipos de LSAs (anúncios)  -Router LSA (link-state advertisement): descreve o estado e o custo de uma interface do roteador na área -Network LSA: descreve os roteadores conectados a enlaces multiacesso -Summary LSA: ABR informa uma rede em outra área -AS/NSSA External LSA: ASBR informa uma rede externa 6) Funcionamento do Protocolo de Roteamento OSPF Fechando o Webinar, o professor Gledson Elias aborda o funcionamento prático de um OSPF, que poder ser compreendido dentro das etapas abaixo:  Descoberta de vizinhos baseada no Protocolo Hello;  Estabelecimento de adjacência via sincronização dos bancos de dados topológicos usando pacotes OSPF;  Cálculo da tabela de roteamento usando algoritmo SPF – o custo da rota é o custo cumulativo dos enlaces ao longo do caminho; Propagação de mudanças nos estados dos enlaces para todos os roteadores da área via flooding de LSAs Outros detalhes sobre o funcionamento do Protocolo de Roteamento OSPF você confere por aqui no nosso primeiro artigo sobre o tema.  Recorde os pontos do Webinar Protocolo de Roteamento OSPF  Dessa forma, temos que o Webinar produzido pela ESR abordou o Protocolo de Roteamento OSPF com riqueza de detalhes, a fim de fornecer bases teóricas e práticas para que qualquer profissional de TI se especialize sobre o tema.  Vamos recordar os principais pontos abordados?  O OSPF é um protocolo de roteamento dinâmico, efetivo e não-proprietário; Possui autenticação dividida em 3 tipos (nula, senha simples e criptografia MD5); Foi projetado para operar dentro de um sistema autônomo e, portanto, atua como um protocolo intra-AS; Baseado no algoritmo estado de enlace (link-state) para propagar e processar as informações de forma rápida; Configuração de redes grandes e complexas requer conhecimento de conceitos e funcionalidades do protocolo; Projetos de redes OSPF devem ser planejados e documentados  de forma bastante cuidadosa e antecipada;  _____________________________________ Ao longo do tempo o protocolo de roteamento OSPF passou por melhorias, como é o caso do protocolo fast hello, que identifica o erro em um roteador de forma mais rápida, ou do BFD (bidirectional forwarding detection), um protocolo de teste de conectividade que monitora enlaces entre roteadores e detecta falhas em dezenas ou centenas de milissegundos Esse modelo se adapta bem para redes de médio a grande porte e é um importante conhecimento para quem deseja atuar na área de TI.  No webinar sobre o tema, os participantes ainda aprendem a calcular os custos dos enlaces e a entender aplicações práticas para o OSPF.  Para assisti-lo na íntegra, clique aqui! Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento de tecnologias da informação para todo o Brasil há mais de 16 anos.  Durante a sua trajetória já atendeu mais de 1100 instituições, além de ter contribuído para a capacitação de mais de 31 mil alunos. A escola, única parceira do maior instituto de cibersegurança do mundo, o Sans, oferece mais de 100 cursos, distribuídos em diferentes trilhas de conhecimento.  Sobre o Professor Gledson Elias Gledson Elias é doutor em Ciência da Computação (UFPE) e mestre em Informática (PUC-Rio), atuando, desde 1993, como professor universitário inicialmente na UFRN, e, a partir de 2004, na UFPB.  Na UFRN foi responsável pela implantação da Internet no Rio Grande do Norte Já na UFPB leciona e orienta na graduação e pós-graduação nas áreas de redes de computadores, sistemas distribuídos e engenharia de software.  Atuou como colaborador técnico da RNP, de 1991 até 1993, cuja contribuição na Rede Acadêmica Brasileira e na Internet no Brasil foi reconhecida através da distinção Construtores da Internet.br, em 2017. De 2005 até o presente, atua como coordenador local da unidade João Pessoa da ESR-RNP, local onde também leciona diversos cursos, incluindo: arquitetura e protocolos de rede TCP/IP, gerência de redes de computadores, IPv6 básico, protocolos de roteamento IP, tecnologias de redes sem fio, segurança em redes sem fio, e virtualização de servidores. _________________________________________ Curtiu? Compartilhe esse conteúdo com  quem é fã de tecnologia e, logo depois, siga conosco por esse universo.  Principais softwares para virtualização de servidores Web 3.0: o que é, impactos e benefícios da nova era da Internet


    25/08/2022