SlideShare une entreprise Scribd logo
1  sur  221
Télécharger pour lire hors ligne
2
3
CAPITULO 01 - Introdução ao Roteamento Classless
Visão Geral
Os administradores de redes precisam antecipar e gerenciar o crescimento físico das redes.
Isso poderá levar à compra ou aluguel de outro andar do prédio para equipamentos de rede
tais como racks, patch panels, switches e roteadores. Os projetistas de redes precisam
escolher esquemas de endereçamento que permitam o crescimento. Variable-length subnet
mask (VLSM), ou seja, máscara de sub-rede de tamanho variável, é usada para criar
esquemas de endereçamento eficientes e escaláveis.
Quase todas as empresas precisam implementar um esquema de endereços IP. Muitas
organizações selecionam TCP/IP como o único protocolo para executar em suas redes.
Infelizmente, os idealizadores do TCP/IP não previram que esse protocolo acabaria
sustentando uma rede global de informações, comércio e entretenimento.
O IP versão 4 (IPv4) ofereceu uma estratégia de endereçamento que, embora fosse escalável
durante certo tempo, resultou em uma alocação ineficiente de endereços. O IPv4 poderá logo
ser substituído pelo IP versão 6 (IPv6) como o protocolo dominante da Internet. O IPv6 possui
espaço de endereçamento virtualmente ilimitado e a sua implementação já começou em
algumas redes. Ao longo das últimas duas décadas, os engenheiros modificaram o IPv4, de
modo que ele possa sobreviver ao crescimento exponencial da Internet. A VLSM é uma das
modificações que tem ajudado a preencher a lacuna entre IPv4 e IPv6.
As redes precisam ser escaláveis, já que as necessidades dos usuários evoluem. Quando uma
rede é escalável, ela pode crescer de maneira lógica, eficiente e econômica. O protocolo de
roteamento usado em uma rede ajuda a determinar a escalabilidade da rede. É importante
escolher com prudência o protocolo de roteamento. O Routing Information Protocol versão 1
(RIP v1) serve bem para redes pequenas. No entanto, ele não é escalável para comportar
redes grandes. O RIP versão 2 (RIP v2) foi elaborado para superar essas limitações.
Este módulo cobre alguns dos objetivos dos exames CCNA 640-801 e ICND 640-811.
Ao concluírem este módulo, os alunos deverão ser capazes de realizar as seguintes tarefas:
• Definir VLSM e descrever resumidamente as razões para a sua utilização.
• Dividir uma rede de grande porte em sub-redes de tamanhos diferentes usando VLSM.
• Definir a agregação e resumo de rotas em relação ao VLSM.
• Configurar um roteador usando VLSM.
• Identificar as características mais importantes do RIP v1 e RIP v2.
• Identificar as diferenças importantes entre RIP v1 e RIP v2.
• Configurar o RIP v2.
• Verificar, identificar e resolver problemas na operação do RIP v2.
• Configurar rotas padrão, usando os comandos ip route e ip default-network.
1.1 VLSM
1.1.1 O que é VLSM e por que ele é usado
Com o crescimento das sub-redes IP, os administradores têm procurado maneiras de usar o
seu espaço de endereços com mais eficiência. Esta página introduz uma técnica chamada
VLSM. Com VLSM, um administrador de rede pode usar uma máscara longa em redes com
poucos hosts, e uma máscara curta em sub-redes com muitos hosts.
4
Para implementar VLSM, um administrador de rede precisa usar um protocolo de roteamento
que o suporte. Os roteadores Cisco suportam VLSM com Open Shortest Path First (OSPF) IS-
IS Integrado, Enhanced Interior Gateway Routing Protocol (EIGRP), RIP v2 e roteamento
estático.
VLSM permite que uma organização utilize mais de uma máscara de sub-rede dentro do
mesmo espaço de endereço de rede. A implementação de VLSM maximiza a eficiência dos
endereços e freqüentemente é chamada de criação de sub-redes em uma sub-rede.
Os protocolos de roteamento classless exigem que uma rede utilize a mesma máscara de sub-
rede. Por exemplo, uma rede com um endereço 192.168.187.0 pode usar somente uma
máscara de sub-rede, tal como 255.255.255.0.
5
Um protocolo de roteamento que permite VLSM libera o administrador para usar diferentes
máscaras de sub-rede para redes dentro de um único sistema autônomo.
A Figura mostra um exemplo de como um administrador de rede pode usar uma máscara de 30
bits para conexões de redes, uma máscara de 24 bits para redes de usuários e até uma
máscara de 22 bits para redes de até 1000 usuários.
A próxima página tratará de esquemas de endereçamento para redes.
1.1.2 Desperdício de endereços
Esta página explicará como certos esquemas de endereçamento podem desperdiçar espaço
de endereços.
No passado, não era aconselhável usar a primeira e a última sub-redes. A utilização da
primeira sub-rede, conhecida como sub-rede zero, era desencorajada por causa da confusão
que poderia ocorrer se uma rede e uma sub-rede tivessem o mesmo endereço. Isso também
se aplicava à utilização da última sub-rede, conhecida como sub-rede all-ones (totalmente de
uns). Com a evolução das tecnologias de redes e com o esgotamento dos endereços IP, a
utilização da primeira e última sub-rede tornou-se uma prática aceitável em conjunto com
VLSM.
6
Na Figura , a equipe de gerenciamento da rede emprestou três bits da porção host de um
endereço Classe C, que foi selecionado para esse esquema de endereços. Se a equipe optar
por usar a sub-rede zero, haverá oito sub-redes utilizáveis. Cada sub-rede pode suportar 30
hosts. Se a equipe optar por usar o comando no ip subnet-zero, haverá sete sub-redes
utilizáveis com 30 hosts em cada sub-rede. Os roteadores com o Cisco IOS versão 12.0 ou
posterior usam a sub-rede zero por default.
Na Figura , os escritórios remotos Sydney, Brisbane, Perth e Melbourne podem ter 30 hosts
cada um. A equipe reconhece que será necessário endereçar os três links WAN ponto-a-ponto
entre Sydney, Brisbane, Perth e Melbourne. Se a equipe utilizar as últimas três sub-redes para
os links WAN, todos os endereços disponíveis serão utilizados e não haverá espaço para
crescimento. A equipe também terá desperdiçado os 28 endereços de host de cada sub-rede
só para endereçar três redes ponto-a-ponto. Esse esquema de endereçamento desperdiça um
terço do espaço de endereços em potencial.
Tal esquema de endereços é aceitável para uma rede local pequena. No entanto, ele gera
muito desperdício se forem usadas conexões ponto-a-ponto.
7
A próxima página explicará como VLSM pode ser usado para evitar o desperdício de
endereços.
1.1.3 Quando usar VLSM
É importante projetar um esquema de endereços que permita o crescimento e que não
desperdice endereços. Esta página examina como VLSM pode ser usado para evitar o
desperdício de endereços em links ponto-a-ponto.
Conforme indica a Figura , a equipe de gerenciamento da rede decidiu evitar o desperdício da
utilização da máscara /27 nos links ponto-a-ponto. A equipe aplica VLSM para cuidar do
problema.
Para aplicar VLSM ao problema de endereços, a equipe divide o endereço Classe C em sub-
redes de vários tamanhos. Sub-redes grandes são criadas para redes locais. Sub-redes muito
pequenas são criadas para links WAN e para outros casos especiais. Uma máscara de 30 bits
é utilizada para criar sub-redes com apenas dois endereços de host válidos. Esta é a melhor
solução para conexões ponto-a-ponto. A equipe tomará uma das três sub-redes que
anteriormente decidiu designar para links WAN e a dividirá novamente em sub-redes com uma
máscara de 30 bits.
No exemplo, a equipe tomou uma das últimas três sub-redes, a sub-rede 6, e a dividiu outra
vez em sub-redes. Desta vez, a equipe utiliza uma máscara de 30 bits.
8
As Figuras e ilustram que, depois de utilizar VLSM, a equipe dispõe de oito conjuntos de
endereços para serem usados para os links ponto-a-ponto.
A próxima página ensinará os alunos a calcular sub-redes com VLSM.
1.1.4 Cálculo de sub-redes com VLSM
VLSM ajuda a gerenciar endereços IP. Esta página explicará como usar VLSM para definir
máscaras de sub-rede que atendam aos requisitos do link ou segmento. Uma máscara de sub-
rede deve satisfazer aos requisitos de uma rede local com uma máscara de sub-rede e aos
requisitos de uma WAN ponto-a-ponto com outra.
9
O exemplo na Figura mostra uma rede que carece de um esquema de endereços.
O exemplo contém um endereço Classe B 172.16.0.0 e duas redes locais que exigem um
mínimo de 250 hosts cada uma. Se os roteadores usarem um protocolo de roteamento
classless, o link WAN precisará ser uma sub-rede da mesma rede Classe B. Os protocolos de
roteamento classful, tais como RIP v1, IGRP e EGP não suportam VLSM. Sem VLSM, o link
WAN precisaria da mesma máscara de sub-rede dos segmentos das redes locais. Uma
máscara de 24 bits de 255.255.255.0 pode suportar 250 hosts.
Um link WAN precisa apenas de dois endereços, um para cada roteador. Isso resulta em 252
endereços desperdiçados.
10
Se for usado o VLSM, uma máscara de 24 bits ainda seria aplicada nos segmentos LAN para
os 250 hosts. Uma máscara de 30 bits poderia ser usada para o link WAN, porque são
necessários apenas dois endereços de host.
A Figura mostra onde os endereços da sub-rede podem ser aplicados com base no número de
hosts exigidos. Os links WAN usam endereços de sub-rede com um prefixo de /30. Esse
prefixo comporta apenas dois endereços de host, que é exatamente o suficiente para a
conexão ponto-a-ponto entre os dois roteadores.
Na Figura , os endereços de sub-rede utilizados serão gerados quando a sub-rede
172.16.32.0/20 for dividida em sub-redes /26.
Para calcular os endereços de sub-rede usados nos links WAN, subdivida em novas sub-redes
uma das sub-redes /26 não usadas. Nesse exemplo, 172.16.33.0/26 é subdividida em novas
sub-redes com um prefixo /30. Isso fornece mais quatro bits de sub-rede e, portanto, 16 (24
)
sub-redes para as WANs. A Figura ilustra como lidar com um sistema VLSM.
VLSM pode ser usado para dividir em sub-redes um endereço já dividido em sub-redes. Por
exemplo, considere o endereço de sub-rede 172.16.32.0/20 e uma rede que precisa de dez
endereços de host. Com esse endereço de sub-rede, existem 212
– 2 ou seja 4094 endereços
de host, a maioria dos quais será desperdiçada. Com VLSM, é possível dividir 172.16.32.0/20
em sub-redes para criar mais endereços de rede com um número menor de hosts por rede.
Quando 172.16.32.0/20 é dividido em 172.16.32.0/26, há um ganho de 26
ou seja 64 sub-redes.
Cada sub-rede pode suportar 26
– 2, ou seja 62 hosts.
Use as seguintes etapas para aplicar VLSM a 172.16.32.0/20:
11
Etapa 1 Escreva 172.16.32.0 em forma binária.
Etapa 2 Trace uma linha vertical entre o 20o
e o 21o
bits, conforme indicado na Figura . O limite
original da sub-rede foi /20.
Etapa 3 Trace uma linha vertical entre o 26o
e o 27o
bits, conforme indicado na Figura . O limite
original da sub-rede /20 é estendido mais seis bits à direita, o que resulta em /26.
Etapa 4 Calcule os 64 endereços de sub-rede com os bits entre as duas linhas verticais, do
menor para o maior valor. A figura mostra as primeiras cinco sub-redes disponíveis.
É importante lembrar-se de que somente sub-redes não utilizadas podem ser ainda divididas
em sub-redes. Se qualquer endereço de uma sub-rede for usado, essa sub-rede não poderá
ser dividido mais em sub-redes.
Na Figura , quatro números de sub-rede são usados nas redes locais. A sub-rede
172.16.33.0/26 não utilizada é subdividida em novas sub-redes para serem usadas nos links
WAN.
A Atividade de Laboratório ajudará os alunos a calcularem sub-redes VLSM.
A próxima página descreverá a agregação de rotas
1.1.5 Agregação de rotas com VLSM
Esta página explicará as vantagens da agregação de rotas com VLSM.
Quando VLSM for usado, é importante manter os números de sub-rede agrupados na rede
para permitir a agregação. Por exemplo, redes como 172.16.14.0 e 172.16.15.0 devem estar
perto uma da outra para que os roteadores possam transportar uma rota para 172.16.14.0/23.
12
A utilização de classless interdomain routing (CIDR) e VLSM impede o desperdício de
endereços e promove a agregação ou resumo de rotas. Sem o resumo de rotas, o roteamento
do backbone da Internet provavelmente teria entrado em colapso antes de 1997.
A Figura ilustra como o resumo de rotas reduz a carga ao longo do fluxo entre os roteadore.
Esta hierarquia complexa de redes e sub-redes de tamanhos variáveis é resumida em vários
pontos com um endereço de prefixo, até que toda a rede seja anunciada como uma só rota
agregada de 200.199.48.0/20. O resumo de rotas, ou super-rede, só será possível se os
roteadores de uma rede utilizarem um protocolo de roteamento classless tal como OSPF ou
EIGRP. Os protocolos de roteamento classless transportam um prefixo que consiste em um
endereço IP e uma máscara de bits, de 32 bits nas atualizações de roteamento. Na Figura , a
rota resumida que eventualmente chega ao provedor contém um prefixo de 20 bits comum a
todos os endereços dentro da organização. Esse endereço é 200.199.48.0/20 ou
11001000.11000111.0011. Para que o resumo funcione, os endereços precisam ser
cuidadosamente designados de maneira hieráquica de modo que os endereços resumidos
compartilhem os bits de ordem superior.
A seguir, temos regras importantes que devem ser lembradas:
• Um roteador precisa saber em detalhes os números de sub-redes a ele conectadas.
• Um roteador não precisa informar a outros roteadores sobre cada sub-rede se o
roteador puder enviar uma rota agregada para um conjunto de rotas.
• Um roteador que utiliza rotas agregadas possui um menor número de entradas na sua
tabela de roteamento.
VLSM aumenta a flexibilidade do resumo de rotas porque utiliza os bits de ordem superior
compartilhados à esquerda, mesmo que as redes não sejam contíguas.
13
A Figura mostra que os endereços compartilham os primeiros 20 bits. Esses bits estão em
vermelho. O 21o
bit não é o mesmo para todos os roteadores. Portanto, o prefixo para a rota
resumida terá 20 bits de comprimento. Isso é usado para calcular o número de rede da rota
resumida.
A Figura mostra que os endereços compartilham os primeiros 21 bits. Esses bits estão em
vermelho. O 22o
bit não é o mesmo para todos os roteadores. Portanto, o prefixo para a rota
resumida terá 21 bits de comprimento. Isso é usado para calcular o número de rede da rota
resumida.
A próxima página ensinará os alunos a configurar o VLSM.
1.1.6 Configurando a VLSM
Esta página ensinará aos alunos como calcular e configurar corretamente VLSM.
A seguir, temos cálculos de VLSM para as redes locais apresentadas na Figura :
14
• Endereço de rede: 192.168.10.0
• O roteador Perth precisa suportar 60 hosts. Isso significa que serão necessários pelo
menos seis bits na porção host do endereço. Seis bits resultarão em 26
– 2, ou seja, 62
possíveis endereços de host. A conexão de rede local do roteador Perth recebe a
designação da sub-rede 192.168.10.0/26.
• Os roteadores Sydney e Singapore precisam suportar 12 hosts cada um. Isso significa
que serão necessários pelo menos quatro bits na porção host do endereço. Quatro bits
resultarão em 24
– 2, ou seja, 14 possíveis endereços de host. Para a conexão de rede
local do roteador Sydney, é designada a sub-rede 192.168.10.96/28 e para a conexão
da rede local do roteador Singapore é designada a sub-rede 192.168.10.112/28.
• O roteador KL precisa suportar 28 hosts. Isso significa que serão necessários pelo
menos cinco bits na porção host do endereço. Cinco bits resultarão em 25
– 2, ou seja,
30 possíveis endereços de host. A conexão de rede local do roteador KL recebe a
designação da sub-rede 192.168.10.64/27.
A seguir, temos cálculos de VLSM para as conexões ponto-a-ponto na Figura :
• A conexão entre Perth e Kuala Lumpur requer apenas dois endereços de host. Isso
significa que serão necessários pelo menos dois bits na porção host do endereço. Dois
bits resultarão em 22
– 2, ou seja, 2 possíveis endereços de host. A conexão entre
Perth e Kuala Lumpur recebe a designação da sub-rede 192.168.10.128/30.
• A conexão entre Sydney e Kuala Lumpur requer apenas dois endereços de host. Isso
significa que serão necessários pelo menos dois bits na porção host do endereço. Dois
bits resultarão em 22
– 2, ou seja, 2 possíveis endereços de host. A conexão entre
Sydney e Kuala Lumpur recebe a designação da sub-rede 192.168.10.132/30.
• A conexão entre Singapore e Kuala Lumpur requer apenas dois endereços de host.
Isso significa que serão necessários pelo menos dois bits na porção host do endereço.
Dois bits resultarão em 22
– 2, ou seja, 2 possíveis endereços de host. A conexão entre
Singapura e Kuala Lumpur recebe a designação da sub-rede 192.168.10.136/30.
15
A seguinte configuração é para a conexão ponto-a-ponto entre Singapura e KL.
Singapore(config)#interface serial 0
Singapore(config-if)#ip address 192.168.10.137 255.255.255.252
KualaLumpur(config)#interface serial 1
KualaLumpur(config-if)#ip address 192.168.10.138 255.255.255.252
Esta página conclui a lição. A próxima lição tratará de RIP. A primeira página descreve RIP v1
1.2 RIP Versão 2
1.2.1 Histórico do RIP
Esta página explicará as funções e limitações do RIP.
A Internet é uma coleção de sistemas autônomos (ASs). Cada AS possui uma tecnologia de
roteamento que pode ser diferente da utilizada em outros sistemas autônomos. O protocolo de
roteamento usado dentro de um AS é chamado Interior Gateway Protocol (IGP). Um protocolo
diferente usado para transferir informações de roteamento entre sistemas autônomos é
chamado Exterior Gateway Protocol (EGP). RIP foi projetado para funcionar como IGP em um
AS de tamanho moderado. Não é próprio para utilização em ambientes mais complexos.
16
RIP v1 é considerado um IGP classful. RIP v1 é um protocolo vetor de distância, que envia em
broadcast toda a tabela de roteamento para cada roteador vizinho a intervalos
predeterminados. O intervalo padrão é de 30 segundos. RIP usa a contagem de saltos como
métrica, sendo 15 o número máximo de saltos.
Se o roteador receber informações sobre uma rede e a interface por onde se recebe
informações pertencer à mesma rede mas em sub-rede diferente, o roteador aplicará a
máscara de sub-rede que está configurada na interface por onde a informação foi recebida.
• Para endereços Classe A, a máscara classful padrão é 255.0.0.0.
• Para endereços Classe B, a máscara classful padrão é 255.255.0.0.
• Para endereços Classe C, a máscara classful padrão é 255.255.255.0.
RIP v1 é um protocolo de roteamento muito utilizado porque virtualmente todos os roteadores o
suportam. A larga aceitação de RIP v1 deve-se à simplicidade e à compatibilidade universal
que ele oferece. RIP v1 pode executar o balanceamento de carga em até seis caminhos do
mesmo custo, com quatro caminhos como padrão.
RIP v1 tem as seguintes limitações:
• Ele não envia informações de máscaras de sub-redes nas suas atualizações.
• Ele envia atualizações como broadcast em 255.255.255.255.
• Ele não suporta autenticação.
• Ele não pode suportar VLSM ou classless interdomain routing (CIDR).
RIP v1 é de configuração simples, conforme mostra a figura
1.2.2 Características do RIP v2
Esta página tratará do RIP v2, o qual é uma versão melhorada do RIP v1. Ambas as versões
do RIP possuem as seguintes características:
• Um protocolo vetor de distância que usa uma métrica de contagem de saltos.
• Utiliza temporizadores holddown para evitar loops de roteamento – o padrão é de 180
segundos.
• Utiliza split-horizon para evitar loops de roteamento.
• Utiliza 16 saltos como métrica para distância infinita.
17
RIP v2 proporciona roteamento de prefixo, o que permite que ele envie informações sobre
máscaras de sub-rede junto com a atualização de rotas. Portanto, RIP v2 suporta a utilização
de roteamento classless no qual diferentes sub-redes dentro da mesma rede podem usar
diferentes máscaras de sub-rede, como é o caso do VLSM.
RIP v2 acomoda a autenticação nas suas atualizações. Um conjunto de chaves pode ser usado
em uma interface como verificação de autenticação. RIP v2 permite uma escolha do tipo de
autenticação a ser usada nos pacotes RIP v2. A escolha será entre texto puro e criptografia
Message-Digest 5 (MD5). Texto puro é o padrão. MD5 pode ser usado para autenticar a origem
de uma atualização de roteamento. MD5 é tipicamente usado para criptografar senhas enable
secret e não existe nenhuma reversão conhecida.
RIP v2 envia atualizações de roteamento em multicast usando o endereço Classe D 224.0.0.9,
que permite uma melhor eficiência.
1.2.3 Comparando RIP v1 com v2
Esta página apresentará mais informações sobre o funcionamento de RIP. Ela também
descreverá as diferenças entre RIP v1 e RIP v2.
RIP usa algoritmos de vetor de distância para determinar a direção e a distância para qualquer
link na internetwork. Se houver vários caminhos até um destino, o RIP seleciona aquele com o
menor número de saltos. No entanto, como a contagem de saltos é a única métrica de
roteamento usada pelo RIP, ele nem sempre seleciona o caminho mais rápido até um destino.
O RIP v1 permite aos roteadores atualizar suas tabelas de roteamento em intervalos
programáveis. O intervalo padrão é de 30 segundos. O envio contínuo de atualizações de
roteamento pelo RIP v1 significa que o tráfego na rede aumenta rapidamente. Para evitar que
um pacote entre em um loop infinito, RIP limita a contagem máxima de saltos a 15. Se a rede
de destino estiver a uma distância de mais de 15 roteadores, a rede será considerada
inalcançável e o pacote será descartado. Essa situação cria uma questão de escalabilidade ao
se processar o roteamento em redes heterogêneas de grande porte. RIP v1 utiliza split-horizon
para evitar loops. Isso significa que RIP v1 anuncia rotas por uma interface somente se as
rotas não forem aprendidas de atualizações que entraram pela mesma interface. Ele utiliza
temporizadores holddown para evitar loops de roteamento. Holddowns ignoram quaisquer
informações novas sobre uma sub-rede que indiquem uma métrica pior durante um período
igual ao temporizador holddown.
18
A Figura resume o comportamento do RIP v1 quando usado por um roteador.
RIP v2 é uma versão melhorada do RIP v1. Possui muitas das características do RIP v1. RIP
v2 também é um protocolo vetor de distância que utiliza contagem de saltos, temporizadores
holddown e split-horizon. A Figura compara e contrasta RIP v1 com RIP v2.
A primeira Atividade de Laboratório nesta página mostra aos alunos como preparar e configurar
RIP nos roteadores. A segunda Atividade de Laboratório repassa a configuração básica dos
roteadores. A Atividade com Mídia Interativa ajudará os alunos a entenderem as diferenças
entre RIP v1 e RIP v2.
19
1.2.4 Configurando RIP v2
Esta página ensinará aos alunos como configurar RIP v2.
RIP v2 é um protocolo de roteamento dinâmico que é configurado ao se nomear o protocolo de
roteamento RIP Versão 2 e, em seguida, designar números de rede IP sem especificar os
valores das sub-redes. Esta seção descreve os comandos básicos usados para configurar RIP
v2 em um roteador Cisco.
Para ativar o protocolo de roteamento dinâmico, as seguintes tarefas precisam ser
completadas:
• Selecionar um protocolo de roteamento, por exemplo, RIP v2.
• Designar os números de rede IP sem especificar os valores das sub-redes.
• Designar os endereços de rede ou de sub-rede e a máscara de sub-rede apropriada
para as interfaces.
RIP v2 usa multicasts para se comunicar com outros roteadores. A métrica de roteamento
ajuda os roteadores a encontrarem o melhor caminho para cada rede ou sub-rede.
20
O comando router inicia o processo de roteamento. O comando network causa a
implementação das três funções a seguir:
• As atualizações de roteamento são enviada por multicast através de uma interface.
• As atualizações de roteamento são processadas se entrarem pela mesma interface.
• A sub-rede diretamente conectada àquela interface é anunciada.
O comando network é necessário porque permite que o processo de roteamento determine
quais interfaces participam do envio e recebimento das atualizações de roteamento. O
comando network inicia o protocolo de roteamento em todas as interfaces que o roteador
possui na rede especificada. O comando network também permite que o roteador anuncie
essa rede.
A combinação dos comandos router rip e version 2 especifica RIP v2 como protocolo de
roteamento, enquanto o comando network identifica uma rede conectada participante.
Neste exemplo, a configuração do Roteador A inclui os seguintes itens:
• router rip – Ativa RIP como protocolo de roteamento
• version 2 – Identifica a versão 2 como a versão do RIP sendo usada
• network 172.16.0.0 – Especifica uma rede diretamente conectada
• network 10.0.0.0 – Especifica uma rede diretamente conectada.
As interfaces do Roteador A conectadas às redes 172.16.0.0 e 10.0.0.0 ou suas sub-redes
enviarão e receberão atualizações RIP v2. Essas atualizações de roteamento permitem que o
roteador aprenda a topologia da rede. Os Roteadores B e C possuem configurações RIP
semelhantes, mas com diferentes números de rede especificados.
A figura mostra outro exemplo de uma configuração de RIP v2.
21
1.2.5 Verificando RIP v2
Os comandos show ip protocols e show ip route exibem informações sobre os
protocolos e a tabela de roteamento. Esta página explica como são usados os comandos show
para verificar uma configuração de RIP.
O comando show ip protocols exibe valores referentes a informações dos protocolos de
roteamento e de temporizadores dos protocolos de roteamento associados ao roteador. No
exemplo, o roteador é configurado com RIP e envia informações atualizadas da tabela de
roteamento a cada 30 segundos. Esse intervalo é configurável. Se um roteador que executa
RIP não receber uma atualização de outro roteador dentro de 180 segundos ou mais, o
primeiro roteador marcará como inválidas as rotas servidas pelo roteador não atualizado. Na
Figura , o temporizador holddown é definido em 180 segundos. Portanto, uma atualização para
uma rota que antes estava inativa e agora está ativa poderia ficar no estado holddown até que
decorressem os 180 segundos completos.
Se não houver uma atualização após 240 segundos, o roteador removerá as entradas da
tabela de roteamento. O roteador injeta rotas para as redes listadas após a linha "Routing for
Networks". O roteador recebe rotas dos roteadores RIP vizinhos listados após a linha "Routing
for Networks". A distância padrão de 120 refere-se à distância administrativa para uma rota
RIP.
22
O comando show ip interface brief também pode ser usado para listar um resumo das
informações e do status de uma interface.
O comando show ip route exibe o conteúdo da tabela de roteamento IP. A tabela de
roteamento contém entradas para todas as redes e sub-redes conhecidas, e contém um código
que indica como essas informações foram obtidas.
Examine a saída para ver se a tabela de roteamento é populada com informações de
roteamento. Se faltarem entradas, é porque não estão sendo trocadas informações. Use o
comando EXEC privilegiado show running-config ou show ip protocols no roteador
para procurar possíveis erros de configuração do protocolo de roteamento.
A Atividade de Laboratório ensinará aos alunos como usar os comandos show para verificar as
configurações do RIP v2.
1.2.6 Identificando e Resolvendo Problemas com RIP v2
Esta página explica a utilização do comando debug ip rip.
Use o comando debug ip rip para exibir atualizações de roteamento do RIP à medida que
elas são enviadas ou recebidas. O comando no debug all ou undebug all desativa toda
a depuração.
O exemplo mostra que o roteador que está sendo diagnosticado recebeu atualizações de um
roteador no endereço de origem 10.1.1.2. O roteador no endereço de origem 10.1.1.2 enviou
informações sobre dois destinos na atualização da tabela de roteamento. O roteador que está
sendo diagnosticado também enviou atualizações, em ambos os casos com o endereço
multicast 224.0.0.9 como destino. O número entre parênteses representa o endereço de origem
encapsulado no cabeçalho IP.
Algumas vezes podem ser vistas outras saídas do comando debug ip rip que incluem
entradas como as seguintes:
RIP: broadcasting general request on Ethernet0 RIP: broadcasting general request on
Ethernet1
Esses resultados aparecem durante a inicialização ou quando ocorre um evento tal como uma
transição de uma interface ou quando um usuário limpa a tabela de roteamento manualmente.
Uma entrada, como a seguinte, é mais provavelmente causada por um pacote malformado
vindo do transmissor:
RIP: bad version 128 from 160.89.80.43
Exemplos de saídas do comando debug ip rip com seus significados aparecem na Figura .
23
1.2.7 Rotas padrão
Esta página descreverá rotas padrão e explicará como elas são configuradas.
Por default, os roteadores aprendem os caminhos para os destinos de três formas diferentes:
• Rotas estáticas – O administrador do sistema define manualmente as rotas estáticas
como próximo salto para um destino. As rotas estáticas são úteis para a segurança e
para reduzir o tráfego, já que não se conhece outra rota.
• Rotas padrão – O administrador do sistema também define manualmente as rotas
padrão como o caminho a ser seguido quando não houver rota conhecida para o
destino. As rotas padrão mantêm as tabelas de roteamento mais curtas. Quando não
existe uma entrada para uma rede de destino em uma tabela de roteamento, o pacote
é enviado para a rede padrão.
• Rotas dinâmicas – O roteamento dinâmico significa que o roteador aprende os
caminhos para os destinos ao receber atualizações periódicas de outros roteadores.
Na Figura , a rota estática é indicada pelo seguinte comando:
Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1
O comando ip default-network estabelece uma rota padrão nas redes que usam
protocolos de roteamento dinâmico.
24
Router(config)#ip default-network 192.168.20.0
De um modo geral, depois que a tabela de roteamento tiver sido definida para lidar com todas
as redes que precisam ser configuradas, é freqüentemente útil garantir que os demais pacotes
vão para um local específico. Essa rota é denominada rota padrão para o roteador. Um
exemplo é um roteador que está conectado com a Internet. Todos os pacotes não definidos na
tabela de roteamento irão para a interface determinada do roteador padrão.
O comando ip default-network é normalmente configurado nos roteadores que se
conectam ao roteador com uma rota padrão estática.
Na Figura , Hong Kong 2 e Hong Kong 3 utilizariam Hong Kong 4 como gateway padrão. Hong
Kong 4 usaria a interface 192.168.19.2 como gateway padrão. Hong Kong 1 rotearia para a
Internet pacotes de todos os hosts internos. Para permitir que Hong Kong 1 roteie esses
pacotes, é necessário configurar uma rota padrão como:
HongKong1(config)#ip route 0.0.0.0 0.0.0.0 s0/0
Os zeros relativos ao endereço IP e à máscara representam qualquer rede de destino com
qualquer máscara. As rotas padrão são chamadas "quad zero routes" (rotas de quatro zeros).
No diagrama, a única maneira de Hong Kong 1 poder alcançar a Internet é através da interface
s0/0.
Resumo
Esta página faz um resumo dos tópicos apresentados neste módulo.
25
Variable-Length Subnet Masks (VLSM), freqüentemente chamado "dividir uma sub-rede em
sub-redes", é usado para maximizar a eficiência do endereçamento. É um recurso que permite
que um só sistema autônomo possua redes com diferentes máscaras de sub-rede. O
administrador de rede pode usar uma máscara longa em redes com poucos hosts, e uma
máscara curta em sub-redes com muitos hosts.
É importante projetar um esquema de endereçamento que comporte o crescimento e que não
envolva o desperdício de endereços. Para aplicar VLSM ao problema de endereçamento, são
criadas sub-redes grandes para o endereçamento de redes locais. Sub-redes muito pequenas
são criadas para links WAN e para outros casos especiais.
VLSM ajuda a gerenciar endereços IP. VLSM permite a definição de uma máscara de sub-rede
que atenda aos requisitos do link ou do segmento. Uma máscara de sub-rede deve atender aos
requisitos de uma rede local com uma máscara de sub-rede e aos requisitos de uma WAN
ponto-a-ponto com outra máscara.
Os endereços são atribuídos de maneira hierárquica, para que os endereços resumidos
compartilhem os mesmos bits de ordem superior. Existem regras específicas para um roteador.
Ele precisa saber os detalhes dos números de sub-redes conectadas a ele e não precisa
informar a outros roteadores sobre cada sub-rede individual se o roteador puder enviar uma
rota agregada para um conjunto de roteadores. Um roteador que utiliza rotas agregadas possui
menor número de entradas na sua tabela de roteamento.
Se for escolhido o esquema VLSM, este precisará ser corretamente calculado e configurado.
RIP v1 é considerado um interior gateway protocol classful. RIP v1 é um protocolo vetor de
distância que envia em broadcast toda a sua tabela de roteamento para cada roteador vizinho
a intervalos predeterminados. O intervalo padrão é de 30 segundos. RIP usa a contagem de
saltos como métrica, com 15 como número máximo de saltos.
Para ativar um protocolo de roteamento dinâmico, selecione um protocolo de roteamento, tal
como RIP v2, designe os números de rede IP sem especificar valores de sub-rede e, depois,
designe os endereços de rede ou de sub-rede e a máscara apropriada de sub-rede para as
interfaces. No RIP v2, o comando router inicia o processo de roteamento. O comando
network causa a implementação de três funções: As atualizações de roteamento são
enviadas em multicast por uma interface, as atualizações de roteamento são processadas se
entrarem pela mesma interface e a sub-rede conectada diretamente àquela interface é
anunciada. O comando version 2 ativa RIP v2.
O comando show ip protocols exibe valores referentes a informações dos protocolos de
roteamento e de temporizadores dos protocolos de roteamento associados ao roteador. Use o
comando debug ip rip para exibir atualizações de roteamento do RIP à medida que elas
são enviadas ou recebidas. O comando no debug all ou undebug all desativa toda a
depuração.
26
CAPITULO 02 - OSPF com uma única área (Single-Area OSPF)
Visão Geral
As duas principais classes de IGPs são distance vector (vetor de distância) e link-state (estado
do enlace). Os dois tipos de protocolos de roteamento encontram rotas através de sistemas
autônomos. Os protocolos de roteamento distance vector e link-state usam métodos diferentes
para realizar as mesmas tarefas.
Os algoritmos de roteamento link-state, também conhecidos como algoritmos SPF (shortest
path first), mantêm um banco de dados complexo de informações sobre a topologia. Um
algoritmo de roteamento link-state mantém um conhecimento completo sobre os roteadores
distantes e sobre como eles se interconectam. Ao contrário, os algoritmos distance vector
fornecem informações não-específicas sobre as redes distantes e nenhum conhecimento sobre
os roteadores distantes.
É importante entender como os protocolos de roteamento link-state operam para configurar,
verificar e solucionar problemas. Este módulo explica como funcionam os protocolos de
roteamento link-state, ressalta suas características, descreve o algoritmo utilizado por eles e
indica suas vantagens e desvantagens.
Os primeiros protocolos de roteamento, como o RIP v1, eram todos protocolos distance vector.
Há muitos protocolos de roteamento distance vector em utilização atualmente, como RIP v2,
IGRP e o protocolo de roteamento híbrido EIGRP. Conforme as redes se tornaram maiores e
mais complexas, as limitações dos protocolos de roteamento distance vector se tornaram mais
aparentes. Os roteadores que usam um protocolo de roteamento distance vector aprendem
sobre a topologia da rede a partir das atualizações da tabela de roteamento dos roteadores
vizinhos. A utilização de largura de banda é alta, devido à troca periódica de atualizações de
roteamento, e a convergência da rede é lenta, resultando em decisões de roteamento ruins.
Os protocolos de roteamento link-state são diferentes dos protocolos distance vector. Os
protocolos link-state inundam informações sobre rotas por toda a rede, permitindo que cada
roteador tenha uma visão completa da topologia da rede. As triggered updates permitem uma
utilização eficiente da largura de banda e uma convergência mais rápida. As alterações do
estado de um link são enviadas a todos os roteadores da rede assim que elas ocorrem.
OSPF é um dos mais importantes protocolos link-state. Ele se baseia em padrões abertos, o
que significa que pode ser desenvolvido e aperfeiçoado por vários fabricantes. É um protocolo
complexo e um desafio para implementação em uma rede grande. Os princípios básicos do
OSPF são abordados neste módulo.
A configuração do OSPF em um roteador da Cisco é semelhante à configuração de outros
protocolos de roteamento. Assim, o OSPF precisa ser ativado em um roteador e as redes que
serão anunciadas pelo OSPF precisam ser identificadas. O OSPF tem diversos recursos e
procedimentos de configuração exclusivos. Esses recursos tornam o OSPF uma poderosa
opção de protocolo de roteamento, mas também fazem dele um desafio para a configuração.
Em redes grandes, o OSPF pode ser configurado para abranger muitas áreas e vários tipos de
área diferentes. A capacidade de projetar e implementar grandes redes OSPF começa com a
capacidade de configurar o OSPF em uma única área. Este módulo também discute a
configuração do OSPF com uma única área (Single-Area OSPF).
Este módulo aborda alguns dos objetivos dos exames CCNA 640-801 e ICND 640-811.
Ao concluírem este módulo, os alunos deverão ser capazes de realizar as seguintes tarefas:
• Identificar as principais características do protocolo de roteamento link-state;
27
• Explicar como são mantidas as informações do roteamento link-state;
• Tratar do algoritmo do roteamento link-state;
• Examinar as vantagens e desvantagens dos protocolos de roteamento link-state;
• Comparar e contrastar os protocolos de roteamento link-state com os protocolos de
roteamento distance vector;
• Ativar o OSPF em um roteador;
• Configurar um endereço de loopback para definir a prioridade do roteador;
• Modificar a métrica de custo para alterar a preferência de rota do OSPF;
• Configurar a autenticação do OSPF;
• Alterar os temporizadores do OSPF;
• Descrever as etapas para criar e propagar uma rota padrão;
• Usar comandos show para verificar a operação do OSPF;
• Configurar o processo de roteamento do OSPF;
• Definir os principais termos do OSPF;
• Descrever os tipos de rede OSPF;
• Descrever o protocolo Hello do OSPF;
• Identificar as etapas básicas da operação do OSPF.
2.1 Protocolo de roteamento link-state
2.1.1 Visão geral do roteamento link-state
Os protocolos de roteamento link-state funcionam de maneira diferente dos protocolos distance
vector. Esta página irá explicar as diferenças entre os protocolos distance vector e link-state.
Estas informações são cruciais para os administradores de rede. Uma diferença essencial é
que os protocolos distance vector usam um método mais simples para trocar informações de
roteamento. A figura descreve as características tanto dos protocolos de roteamento distance
vector como link-state.
28
Os algoritmos de roteamento link-state mantêm um banco de dados complexo com as
informações de topologia. Enquanto o algoritmo distance vector tem informações não-
específicas sobre redes distantes e nenhum conhecimento sobre roteadores distantes, um
algoritmo de roteamento link-state mantém conhecimento completo sobre roteadores distantes
e sobre como eles estão interconectados.
A Atividade com Mídia Interativa irá ajudar os alunos a identificarem as diferentes
características dos protocolos link-state e distance vector.
2.1.2 Características do protocolo de roteamento link-state
Esta página irá explicar como os protocolos link-state roteiam os dados.
Os protocolos de roteamento link-state coletam informações de rota de todos os outros
roteadores da rede ou dentro de uma área definida da rede. Uma vez coletadas todas as
informações, cada roteador calcula os melhores caminhos para todos os destinos da rede.
Como cada roteador mantém sua própria visão da rede, tem menor probabilidade de propagar
informações incorretas fornecidas por algum de seus roteadores vizinhos.
• A seguir estão algumas funções do protocolo de roteamento link-state: Responder
rapidamente a mudanças na rede;
• Enviar triggered updates apenas quando ocorrer uma alteração na rede;
• Enviar atualizações periódicas, conhecidas como atualizações link-state;
• Usar um mecanismo hello para determinar se os vizinhos podem ser alcançados.
Cada roteador envia pacotes hello em multicast para ficar informado sobre o estado dos
roteadores vizinhos. Cada roteador usa LSAs para se manter informado sobre todos os
roteadores em sua área da rede. Os pacotes hello contêm informações sobre as redes que
estão conectadas ao roteador.
Na figura , P4 tem conhecimento sobre seus vizinhos, P1 e P3, na rede Perth3. Os LSAs
fornecem atualizações sobre o estado dos enlaces (links) que são interfaces nos outros
roteadores da rede.
• Os roteadores que usam protocolos de roteamento link-state têm as seguintes
características: Usam as informações de hello e os LSAs recebidos de outros
roteadores para criar um banco de dados sobre a rede;
29
• Usam o algoritmo SPF para calcular a rota mais curta para cada rede;
• Armazenam as informações da rota na tabela de roteamento.
2.1.3 Como são mantidas as informações de roteamento
Esta página irá explicar como os protocolos link-state usam os seguintes recursos:
• Os LSAs;
• Um banco de dados topológico;
• O algoritmo SPF;
• A árvore SPF;
• Uma tabela de roteamento de caminhos e portas para determinar o melhor caminho
para os pacotes.
Os protocolos de roteamento link-state foram criados para superar as limitações dos protocolos
de roteamento distance vector. Por exemplo, os protocolos distance vector somente trocam
atualizações de roteamento com vizinhos imediatos, enquanto os protocolos de roteamento
link-state trocam informações de roteamento através de uma área muito maior.
Quando ocorre uma falha na rede, por exemplo um vizinho fica inalcançável, os protocolos link-
state inundam (flood) LSAs com um endereço multicast especial para toda a área. Flooding, ou
inundar é o processo de enviar informações por todas as portas, exceto aquela em que as
informações foram recebidas. Cada roteador link-state toma uma cópia do LSA e atualiza seu
banco de dados link-state, ou topológico. Em seguida, o roteador link-state encaminha o LSA
para todos os dispositivos vizinhos. Os LSAs fazem com que todos os roteadores dentro da
área recalculem as rotas. Por esse motivo, a quantidade de roteadores link-state dentro de uma
área deve ser limitada.
Um link é o mesmo que uma interface em um roteador. O estado do link é uma descrição de
uma interface e da relação com os roteadores vizinhos. Por exemplo, uma descrição da
interface incluiria o endereço IP da interface, a máscara de sub-rede, o tipo de rede à qual está
conectada, os roteadores conectados a essa rede e assim por diante. O conjunto de link-states
forma um banco de dados de link-states, que às vezes é chamado de banco de dados
topológico. O banco de dados de link-states é usado para calcular os melhores caminhos
através da rede. Os roteadores link-state aplicam o algoritmo Dijkstra do "caminho mais curto
30
primeiro" (SPF – Shortest Path First) consultando o banco de dados de link-states. Isso cria a
árvore SPF, tendo o roteador local como raiz. Em seguida, os melhores caminhos são
selecionados a partir da árvore SPF e colocados na tabela de roteamento.
2.1.4 Algoritmos de roteamento link-state
Os algoritmos de roteamento link-state mantêm um banco de dados complexo da topologia da
rede trocando anúncios de link-state (LSAs) com outros roteadores da rede. Esta página
descreve o algoritmo de roteamento link-state.
Os algoritmos de roteamento link-state têm as seguintes características:
• São conhecidos coletivamente como protocolos SPF.
• Mantêm um banco de dados complexo sobre a topologia da rede.
• São baseados no algoritmo Dijkstra.
Os protocolos link-state desenvolvem e mantêm um conhecimento completo sobre os
roteadores da rede e sobre como eles se interconectam. Isso é obtido através da troca de
LSAs com outros roteadores da rede.
Cada roteador constrói um banco de dados topológico a partir dos LSAs que recebe. Em
seguida, o algoritmo SPF é usado para computar a facilidade de alcance dos destinos. Essa
informação é usada para atualizar a tabela de roteamento. Esse processo pode descobrir
alterações na topologia da rede causadas por falha de componentes ou crescimento da rede.
Uma troca de LSAs é acionada por um evento da rede, e não por atualizações periódicas. Isso
acelera o processo de convergência, pois não há necessidade de esperar até que uma série de
temporizadores expire para que os roteadores possam convergir.
Se a rede mostrada na figura usar um protocolo de roteamento link-state, não haverá
preocupação quanto à conectividade entre os roteadores A e D. Com base no protocolo que é
empregado e nas métricas selecionadas, o protocolo de roteamento pode discriminar entre dois
caminhos para o mesmo destino e usar o melhor deles. Na figura , há duas entradas de
roteamento na tabela para a rota do roteador A para o roteador D.
31
Nessa figura, as rotas têm custos iguais, portanto o protocolo de roteamento link-state grava
as duas rotas. Alguns protocolos link-state oferecem uma maneira de avaliar a capacidade de
desempenho das duas rotas e escolher a melhor delas. Se a rota preferencial através do
roteador C passar por dificuldades operacionais, tais como congestionamento ou falha de
componentes, o protocolo de roteamento link-state pode detectar essa alteração e rotear os
pacotes através do roteador B.
2.1.5 Vantagens e desvantagens do roteamento link-state
Esta página lista as vantagens e desvantagens dos protocolos de roteamento link-state.
Estas são as vantagens dos protocolos de roteamento link-state:
• Os protocolos link-state usam métricas de custo para escolher caminhos através da
rede. A métrica de custo reflete a capacidade dos links nesses caminhos.
• Os protocolos link-state usam triggered updates e inundações (floods) de LSAs para
relatar imediatamente alterações na topologia da rede para todos os roteadores da
rede. Isso leva a tempos de convergência curtos.
• Cada roteador tem uma imagem completa e sincronizada da rede. Por isso, é muito
difícil ocorrerem loops de roteamento.
• Os roteadores usam as informações mais atuais para tomar as melhores decisões de
roteamento.
• O tamanho dos bancos de dados de link-state pode ser minimizado com um projeto
cuidadoso da rede. Isso leva a cálculos Dijkstra menores e a uma convergência mais
rápida.
• Cada roteador, no mínimo, mapeia a topologia de sua própria área da rede. Esse
atributo ajuda a solucionar problemas que possam ocorrer.
• Os protocolos link-state suportam CIDR e VLSM.
32
Estas são algumas desvantagens dos protocolos de roteamento link-state:
• Eles exigem mais memória e maior poder do processador do que os protocolos
distance vector. Isso os torna caros para organizações com orçamentos reduzidos e
hardware mais antigo.
• Exigem um estrito projeto de rede hierárquico, para que uma rede possa ser quebrada
em áreas menores a fim de reduzir o tamanho das tabelas de topologia.
• Requerem um administrador que entenda bem os protocolos.
• Inundam a rede com LSAs durante o processo inicial de descoberta. Esse processo
pode diminuir significativamente a capacidade da rede de transportar dados. Pode
haver considerável degradação do desempenho da rede.
2.1.6 Comparação entre os roteamentos distance vector e link-state
Todos os protocolos de vetor de distância aprendem as rotas e as enviam aos vizinhos
diretamente conectados. Por outro lado, os roteadores link-state anunciam os estados de seus
links a todos os outros roteadores da área para que cada roteador possa criar um banco de
dados completo de link-states. Esses anúncios são chamados de anúncios de link-state ou
LSAs. Diferentemente dos roteadores de vetor de distância, os roteadores link-state podem
formar relacionamentos especiais com seus vizinhos e outros roteadores link-state. Isso serve
para garantir que as informações dos LSAs são trocadas de maneira correta e eficiente.
A inundação inicial de LSAs fornece aos roteadores as informações de que eles necessitam
para criar um banco de dados de link-states. As atualizações de roteamento ocorrem somente
quando a rede muda. Se não há alterações, as atualizações de roteamento ocorrem após um
determinado intervalo. Se a rede muda, uma atualização parcial é enviada imediatamente. A
atualização parcial só contém informações sobre os links que mudaram. Os administradores de
rede preocupados com a utilização do link da WAN perceberão que essas atualizações parciais
e esporádicas são uma alternativa eficiente aos protocolos de roteamento distance vector, que
enviam uma tabela de roteamento completa a cada 30 segundos. Quando ocorre uma
alteração, todos os roteadores link-state são avisados simultaneamente pela atualização
parcial. Os roteadores de vetor de distância esperam até que os vizinhos percebam a
mudança, implementem-na e lhes enviem a atualização.
33
As vantagens dos protocolos link-state em relação aos protocolos distance vector são a
convergência mais rápida e a melhor utilização da largura de banda. Os protocolos link-state
suportam CIDR e VLSM. Isso os torna uma boa opção para redes complexas e escaláveis. Na
verdade, os protocolos link-state geralmente superam em desempenho os protocolos distance
vector em redes de qualquer tamanho. Os protocolos link-state não são implementados em
todas as redes porque exigem mais memória e poder de processamento do que os protocolos
distance vector e podem sobrecarregar equipamentos mais lentos. Outro motivo para que não
sejam implementados mais amplamente é o fato de serem bastante complexos. Os protocolos
de roteamento link-state exigem administradores bem treinados para configurá-los e mantê-los
corretamente.
Esta página conclui esta lição. A próxima lição irá apresentar um protocolo de roteamento link-
state chamado OSPF. A primeira página irá oferecer uma visão geral.
2.2 Conceitos do OSPF com uma única área (Single-Area OSPF)
2.2.1 Visão geral do OSPF
Esta página irá apresentar o OSPF. OSPF é um protocolo de roteamento link-state que se
baseia em padrões abertos. Está descrito em diversos padrões da IETF (Internet Engineering
Task Force). A letra inicial O de OSPF vem de "open" e significa que é um padrão aberto ao
público e não proprietário.
O OSPF, quando comparado com o RIP v1 e v2, é o IGP preferido, visto que pode ser
escalado. O RIP é limitado a 15 saltos, converge lentamente e às vezes escolhe rotas lentas,
pois ignora fatores críticos, tais como a largura de banda, na determinação das rotas. Uma
desvantagem de usar o OSPF é que ele só suporta protocolos baseados em TCP/IP. O OSPF
superou essas limitações e é um protocolo de roteamento robusto e escalável, adequado às
redes modernas. O OSPF pode ser usado e configurado como uma única área para redes
pequenas. Também pode ser usado para redes grandes.
34
Conforme mostrado na figura , grandes redes OSPF usam um projeto hierárquico. Várias áreas
se conectam a uma área de distribuição, ou área 0, que também é chamada de backbone. A
abordagem do projeto permite extenso controle das atualizações de roteamento. A definição da
área reduz a sobrecarga de roteamento, acelera a convergência, confina a instabilidade da
rede a uma área e melhora o desempenho.
2.2.2 Terminologia OSPF
Os roteadores link-state identificam os roteadores vizinhos e então se comunicam com eles. O
OSPF tem sua própria terminologia. Os novos termos estão mostrados na figura .
O OSPF reúne informações dos roteadores vizinhos sobre o estado do link de cada roteador
OSPF. Essa informação é despejada para todos os seus vizinhos. Um roteador OSPF anuncia
os estados de seus próprios links e repassa os estados de links recebidos.
Os roteadores processam as informações sobre os link-states e criam um banco de dados de
link-states. Cada roteador da área OSPF tem o mesmo banco de dados de link-states.
Portanto, cada roteador tem as mesmas informações sobre o estado dos links e dos vizinhos
de todos os outros roteadores.
35
Em seguida, cada roteador aplica o algoritmo SPF em sua própria cópia do banco de dados.
Esse cálculo determina a melhor rota até um destino. O algoritmo SPF aumenta o custo, que é
um valor geralmente baseado na largura de banda. O caminho de menor custo é adicionado à
tabela de roteamento, que também é conhecida como banco de dados de encaminhamento
(forwarding database).
Cada roteador mantém uma lista dos vizinhos adjacentes, chamada de banco de dados de
adjacências. O banco de dados de adjacências é uma lista de todos os roteadores vizinhos
com os quais um roteador estabeleceu comunicação bidirecional. Ele é exclusivo de cada
roteador.
Para reduzir a quantidade de trocas de informações de roteamento entre vários vizinhos na
mesma rede, os roteadores OSPF elegem um roteador designado, ou designated router (DR),
e um roteador designado de backup, ou backup designated router (BDR), que atuam como
pontos focais para a troca de informações de roteamento
2.2.3 Comparação entre o OSPF e os protocolos de roteamento distance
vector
Esta página irá explicar as diferenças entre o OSPF e os protocolos distance vector tais como o
RIP. Os roteadores link-state mantêm uma imagem comum da rede e trocam informações
sobre links após a descoberta inicial ou após mudanças na rede. Os roteadores link-state não
enviam tabelas de roteamento em broadcasts periodicamente como os protocolos distance
vector. Portanto, os roteadores link-state usam menos largura de banda para a manutenção da
tabela de roteamento.
O RIP é apropriado para redes pequenas, e o melhor caminho se baseia no menor número de
saltos. O OSPF é apropriado para redes grandes que podem ser escaladas, e o melhor
caminho é determinado pela velocidade do link. O RIP e outros protocolos distance vector
usam algoritmos simples para computar os melhores caminhos. O algoritmo SPF é complexo.
Os roteadores que implementam protocolos distance vector precisam de menos memória e de
processadores menos poderosos do que os que implementam OSPF.
O OSPF seleciona as rotas com base no custo, que está relacionado à velocidade. Quanto
maior a velocidade, menor o custo OSPF do link.
36
O OSPF seleciona o caminho mais rápido sem loop a partir da árvore SPF como sendo o
melhor caminho da rede.
O OSPF garante um roteamento sem loops. Os protocolos distance vector podem causar loops
de roteamento.
Se os links estiverem instáveis, a inundação de informações de link-state pode levar a anúncios
de link-state não-sincronizados e a decisões inconsistentes entre os roteadores.
O OSPF trata os seguintes problemas:
• Velocidade de convergência;
• Suporte a VLSM (máscaras de sub-rede com tamanho variável);
• Tamanho da rede;
• Seleção de caminhos;
• Agrupamento de membros.
Em grandes redes, a convergência do RIP pode levar vários minutos, já que a tabela de
roteamento de cada roteador é copiada e compartilhada com os roteadores conectados
diretamente. Após a convergência inicial do OSPF, manter um estado convergente é mais
rápido, pois apenas as alterações da rede são despejadas para outros roteadores de uma área.
O OSPF suporta VLSMs e, por isso, é chamado de protocolo classless. O RIP v1 não suporta
VLSMs, mas o RIP v2 suporta.
O RIP considera uma rede que esteja a mais de 15 roteadores de distância como inalcançável,
pois a quantidade de saltos é limitada a 15. Isso limita o RIP a topologias pequenas. O OSPF
não tem limite de tamanho e é adequado para redes médias a grandes.
O RIP seleciona o caminho até uma rede adicionando 1 à contagem de saltos relatada por um
vizinho. Ele compara a quantidade de saltos até um destino e seleciona o caminho com a
menor distância, ou menor número de saltos. Esse algoritmo é simples e não requer um
roteador poderoso nem uma grande quantidade de memória. O RIP não leva em conta a
largura de banda disponível na determinação do melhor caminho.
O OSPF seleciona um caminho usando custo, uma métrica baseada na largura de banda.
Todos os roteadores OSPF precisam obter informações completas sobre as redes de cada
roteador para calcular o caminho mais curto. Esse algoritmo é complexo. Portanto, o OSPF
requer roteadores mais poderosos e mais memória do que o RIP.
O RIP usa uma topologia linear. Os roteadores de uma região RIP trocam informações com
todos os roteadores. O OSPF usa o conceito de áreas. Uma rede pode ser subdividida em
grupos de roteadores. Dessa maneira, o OSPF pode limitar o tráfego a essas áreas. Alterações
em uma área não afetam o desempenho em outras áreas. Essa abordagem hierárquica
permite que uma rede aumente em escala de maneira eficiente.
2.2.4 Algoritmo do caminho mais curto
Esta página irá explicar como o OSPF usa o algoritmo do caminho mais curto primeiro
(Shortest Path First) para determinar o melhor caminho até um destino.
37
Nesse algoritmo, o melhor caminho é o caminho com menor custo. O algoritmo foi
desenvolvido por Dijkstra, um cientista da computação holandês, e foi explicado em 1959. O
algoritmo considera uma rede como um conjunto de nós conectados por links ponto-a-ponto.
Cada link tem um custo. Cada nó tem um nome. Cada nó tem um banco de dados completo de
todos os links e, assim, são conhecidas todas as informações sobre a topologia física. Todos
os bancos de dados de link-states, dentro de uma determinada área, são idênticos. A tabela da
figura mostra as informações recebidas pelo nó D. Por exemplo, D recebeu informações de que
estava conectado ao nó C com um link de custo 4 e ao nó E com um link de custo 1.
Então, o algoritmo do menor caminho calcula uma topologia sem loops usando o nó como
ponto de partida e examinando as informações que tem sobre os nós adjacentes.
Na figura , o nó B calculou o melhor caminho até D. O melhor caminho até D é passando pelo
nó E, que tem custo 4. Essa informação é convertida em uma entrada de rota em B, que
encaminhará o tráfego para C. Os pacotes destinados a D vindos de B passarão de B para C,
de C para E e de E para D nessa rede OSPF.
No exemplo, o nó B determinou que para chegar ao nó F o menor caminho tem custo 5,
através do nó C. Todas as outras possíveis topologias ou terão loops ou caminhos com custos
mais altos
38
2.2.5 Tipos de rede OSPF
É necessária uma relação de vizinhança para que os roteadores OSPF compartilhem
informações de roteamento. Um roteador tentará se tornar adjacente, ou vizinho, de pelo
menos um outro roteador em cada rede IP ao qual estiver conectado. Os roteadores OSPF
determinam os roteadores se tornam adjacentes com base no tipo de rede à qual estão
conectados. Alguns roteadores podem tentar ficar adjacentes a todos os seus roteadores
vizinhos. Outros roteadores podem tentar ficar adjacentes a apenas um ou dois de seus
vizinhos. Uma vez formada uma adjacência entre vizinhos, são trocadas informações de link-
state.
As interfaces OSPF reconhecem automaticamente três tipos de redes:
• Multiacesso com broadcast, como a Ethernet;
• Redes ponto-a-ponto;
• Multiacesso sem broadcast (NBMA), como Frame Relay.
Um quarto tipo, ponto-a-multiponto, pode ser configurado manualmente em uma interface por
um administrador.
Em uma rede multiacesso, não se sabe antecipadamente quantos roteadores serão
conectados. Em redes ponto-a-ponto, somente dois roteadores podem ser conectados.
Em um segmento de rede multiacesso com broadcast, muitos roteadores podem ser
conectados. Se cada roteador estabelecesse adjacência completa com todos os outros
roteadores e trocasse informações de link-state com todos os vizinhos, haveria uma grande
sobrecarga. Se houvesse 5 roteadores, seriam necessárias 10 relações de adjacência e seriam
enviados 10 link-states. Se houvesse 10 roteadores, seriam necessárias 45 adjacências. Em
geral, para n roteadores, n*(n-1)/2 adjacências precisam ser formadas. A solução para essa
sobrecarga é eleger um roteador designado (DR). Esse roteador fica adjacente a todos os
outros roteadores no segmento de broadcast. Todos os outros roteadores do segmento enviam
suas informações de link-state para o DR. Este, por sua vez, age como porta-voz do segmento.
39
O DR envia informações de link-state para todos os outros roteadores do segmento usando o
endereço de multicast 224.0.0.5 para todos os roteadores OSPF.
Apesar do ganho de eficiência
fornecido pela eleição de um DR,
há uma desvantagem. O DR
representa um único ponto de
falha. Elege-se um segundo
roteador como roteador designado
de backup (BDR), para assumir as
funções do DR se ele falhar. Para
garantir que tanto o DR quanto o
BDR verão os link-states enviados
por todos os roteadores do
segmento, usa-se o endereço de
multicast de todos os roteadores
designados, 224.0.0.6.
Em redes ponto-a-ponto, existem apenas dois nós e não há eleição de DR nem de BDR. Os
dois roteadores se tornam completamente adjacentes um do outro.
2.2.6 Protocolo Hello do OSPF
Quando um roteador inicia um processo de roteamento OSPF em uma interface, ele envia um
pacote hello e continua a enviá-lo a intervalos regulares. As regras que regem a troca de
pacotes hello no OSPF são chamadas de protocolo Hello.
Na camada 3 do modelo OSI, os pacotes hello são endereçados ao endereço de multicast
224.0.0.5. Esse endereço significa "todos os roteadores OSPF". Os roteadores OSPF usam os
pacotes hello para iniciar novas adjacências e para garantir que os roteadores vizinhos ainda
estão funcionando. Por padrão, são enviados hellos a cada 10 segundos em redes multiacesso
com broadcast e ponto-a-ponto. Em interfaces que se conectam a redes NBMA, como Frame
Relay, o tempo padrão é de 30 segundos.
Em redes multiacesso, o protocolo Hello elege um roteador designado (DR) e um roteador
designado de backup (BDR).
Embora o pacote hello seja pequeno, ele consiste no cabeçalho do pacote OSPF. Para o
pacote hello, o campo tipo é definido como 1.
O pacote hello carrega informações sobre as quais todos os vizinhos devem concordar antes
de formar uma adjacência e trocar informações de link-state.
40
2.2.7 Etapas da operação do OSPF
Quando um roteador inicia um processo de roteamento OSPF em uma interface, ele envia um
pacote hello e volta a enviá-lo a intervalos regulares. O conjunto de regras que regem a troca
de pacotes hello no OSPF é chamado de protocolo Hello. Em redes multiacesso, o protocolo
Hello elege um roteador designado (DR) e um roteador designado de backup (BDR). O hello
carrega informações sobre as quais todos os vizinhos devem concordar para formar uma
adjacência e trocar informações de link-state. Em redes multiacesso, o DR e o BDR mantêm
adjacências com todos os outros roteadores OSPF da rede.
Roteadores adjacentes passam por uma seqüência de estados. Eles precisam estar no estado
full state para que as tabelas de roteamento sejam criadas e o tráfego seja roteado. Cada
roteador envia anúncios de link-state (LSAs) em pacotes de atualização de link-state (LSUs).
Esses LSAs descrevem os links de todos os roteadores. Cada roteador que recebe um LSA de
seu vizinho grava esse LSA no banco de dados de link-states. Esse processo é repetido para
todos os roteadores da rede OSPF.
41
Quando os bancos de dados estão completos, cada roteador usa o algoritmo SPF para calcular
uma topologia lógica sem loops para cada rede conhecida. Para construir essa topologia, usa-
se o caminho mais curto com o menor custo, selecionando-se assim a melhor rota.
A partir desse momento, as informações de roteamento são mantidas. Quando há uma
alteração no estado de um link, os roteadores usam um processo de inundação para avisar os
outros roteadores da rede sobre ela. O dead interval do protocolo Hello fornece um mecanismo
simples para determinar se um vizinho adjacente está inoperante.
2.3 Configuração do OSPF com uma única área (Single-area OSPF)
2.3.1 Configuração do processo de roteamento OSPF
O roteamento OSPF usa o conceito de áreas. Cada roteador contém um banco de dados de
link-states de uma área específica. Uma área da rede OSPF pode receber qualquer número de
0 a 65.535. Entretanto, uma única área recebe o número 0 e é conhecida como área 0. Em
redes OSPF com mais de uma área, todas as áreas precisam se conectar à área 0. A área 0
também é chamada de área backbone.
42
A configuração do OSPF requer que o processo de roteamento OSPF esteja ativado no
roteador com os endereços de rede e as informações da área especificados. Os endereços de
rede são configurados com uma máscara curinga e não com uma máscara de sub-rede. A
máscara curinga representa os links ou endereços de host que podem estar presentes nesse
segmento. O ID da área pode ser escrito como um número inteiro ou em notação decimal com
pontos.
Para ativar o roteamento OSPF, use a sintaxe do comando de configuração global:
Router(config)#router ospf id-do-processo
O ID do processo é um número usado para identificar um processo de roteamento OSPF no
roteador. Vários processos OSPF podem ser iniciados no mesmo roteador. O número pode ser
qualquer valor entre 1 e 65.535. A maioria dos administradores de rede mantém o mesmo ID
de processo em todo um sistema autônomo, mas isso não é obrigatório. Raramente é
necessário executar mais do que um processo OSPF em um roteador. As redes IP são
anunciadas da seguinte forma no OSPF:
Router(config-router)#network endereço máscara-curinga area id-da-
área
Cada rede deve ser identificada com a área à qual pertence. O endereço de rede pode ser uma
rede inteira, uma sub-rede ou o endereço da interface. A máscara curinga representa o
conjunto de endereços de host que o segmento suporta. Ela é diferente da máscara de sub-
rede, que é usada ao configurar endereços IP em interfaces.
2.3.2 Configuração do endereço de loopback e da prioridade do roteador
no OSPF
Quando o processo OSPF se inicia, o Cisco IOS usa o maior endereço IP local que esteja ativo
como o ID do roteador OSPF. Se não houver uma interface ativa, o processo OSPF não será
iniciado. Se a interface ativa ficar inoperante, o processo OSPF não tem um ID do roteador e,
portanto, pára de funcionar até que a interface fique operante novamente.
Para garantir a estabilidade do OSPF, deve haver uma interface ativa para o processo OSPF o
tempo todo. Uma interface de loopback, que é uma interface lógica, pode ser configurada para
essa finalidade. Quando se configura uma interface de loopback, o OSPF usa esse endereço
como ID do roteador, independentemente do valor. Em um roteador com mais de uma interface
de loopback, o OSPF toma o maior endereço IP de loopback como o ID do roteador.
Para criar e atribuir um endereço IP a uma interface de loopback, use os seguintes comandos:
Router(config)#interface loopback número
Router(config-if)#ip address endereço-IP máscara-de-sub-rede
É considerado prática recomendável usar interfaces de loopback para todas as rotas que
executem OSPF. Essa interface de loopback deve ser configurada com um endereço usando
uma máscara de sub-rede de 32 bits igual a 255.255.255.255. Uma máscara de sub-rede de 32
bits é chamada de máscara de host, pois a máscara de sub-rede especifica uma rede de um
host. Quando o OSPF recebe uma solicitação para anunciar uma rede de loopback, ele sempre
anuncia o loopback como uma rota de host com uma máscara de 32 bits.
43
Em redes multiacesso com broadcast, pode haver mais de dois roteadores. O OSPF elege um
roteador designado (DR) para ser o foco de todas as atualizações de link-states e de todos os
anúncios de link-states. Como o papel do DR é crucial, elege-se um roteador designado de
backup (BDR) para assumir se o DR falhar.
Se o tipo de rede de uma interface for broadcast, a prioridade padrão do OSPF é 1. Quando as
prioridades OSPF são iguais, a eleição do DR é decidida pelo ID do roteador. O roteador de
maior ID é selecionado.
O resultado da eleição pode ser determinado garantindo-se que as urnas, os pacotes hello,
contêm uma prioridade para essa interface do roteador. A interface que relata a maior
prioridade para um roteador garante que ele se torne o DR.
As prioridades podem ser definidas com qualquer valor entre 0 e 255. Um valor 0 impede que
um roteador seja eleito. Um roteador com a prioridade OSPF mais alta será escolhido para DR.
Um roteador com a segunda prioridade OSPF mais alta será o BDR. Após o processo de
eleição, o DR e o BDR retêm suas funções mesmo se forem adicionados à rede roteadores
com valores mais altos de prioridade OSPF.
Para modificar a prioridade OSPF, digite o comando de configuração da interface global ip
ospf priority em uma interface que esteja participando do OSPF. O comando show ip
ospf interface exibe o valor de prioridade da interface, assim como outras informações
importantes.
Router(config-if)#ip ospf priority número
Router#show ip ospf interface tipo número
2.3.3 Modificação da métrica de custo do OSPF
O OSPF usa o custo como métrica para determinar a melhor rota. Um custo está associado ao
lado da saída de cada interface do roteador. Os custos também estão associados a dados de
roteamento derivados externamente. Em geral, o custo do caminho é calculado usando a
fórmula [10^8/ largura de banda] , onde a largura de banda é expressa em bps. O
administrador de sistemas também pode configurar o custo por outros métodos. Quanto menor
o custo, maior a probabilidade de que a interface seja usada para encaminhar tráfego de
dados. O Cisco IOS determina automaticamente o custo com base na largura de banda da
interface. Para a operação correta do OSPF, é essencial definir a largura de banda correta da
interface.
44
Router(config)#interface serial 0/0
Router(config-if)#bandwidth 56
O custo pode ser alterado para influenciar no resultado do cálculo do custo OSPF. Uma
situação comum que requer uma alteração de custo é um ambiente com roteadores de
diferentes fabricantes. Uma alteração de custo pode garantir que o valor de custo de um
fabricante seja igual ao valor de custo de outro fabricante. Outra situação é quando se usa
Gigabit Ethernet. O custo padrão atribui o menor valor de custo (1) a um link de 100 Mbps. Em
uma situação com Ethernet de 100 Mbps e 1 Gigabit, os valores de custo padrão podem fazer
com que o roteamento tome um caminho menos desejável, a menos que sejam ajustados. O
número do custo pode ficar entre 1 e 65.535.
Use o seguinte comando de configuração da interface para definir o custo do link:
Router(config-if)#ip ospf cost número
2.3.4 Configuração da autenticação do OSPF
Por padrão, um roteador confia que as informações de roteamento estão vindo do roteador que
deveria estar enviando essas informações. Um roteador também confia em que as informações
não foram violadas ao longo da rota.
Para garantir essa confiança, os roteadores de uma área específica podem ser configurados
para autenticarem um ao outro.
Cada interface OSPF pode apresentar uma chave de autenticação que será usada pelos
roteadores que enviarem informações OSPF para outros roteadores do segmento. A chave de
autenticação, conhecida como senha, é um segredo compartilhado entre os roteadores. Essa
chave é usada para gerar os dados de autenticação no cabeçalho do pacote OSPF. A senha
pode ter até oito caracteres. Use a seguinte sintaxe de comando para configurar a autenticação
do OSPF:
Router(config-if)#ip ospf authentication-key senha
Após configurada a senha, a autenticação precisa ser ativada:
Router(config-router)#area número-da-área authentication
Com autenticação simples, a senha é enviada como texto puro. Isso significa que pode ser
facilmente decodificada se um sniffer de pacotes capturar um pacote OSPF.
É recomendável que as informações de autenticação sejam criptografadas. Para enviar
informações de autenticação criptografadas e garantir maior segurança, usa-se a palavra-
chave message-digest. A palavra-chave MD5 especifica o tipo de algoritmo hashing de
message-digest a ser usado. Além disso, há o campo de tipo de criptografia, onde 0 significa
nenhum e 7 significa proprietário.
Use a sintaxe do modo de comando de configuração da interface:
45
Router(config-if)#ip ospf message-digest-key id-da-chave md5 tipo-de-
criptografia chave
O id-da-chave é um identificador e assume um valor no intervalo de 1 a 255. A chave é uma
senha alfanumérica de até 16 caracteres. Roteadores vizinhos precisam usar o mesmo
identificador de chave com o mesmo valor de chave.
O comando a seguir é configurado no modo de configuração do roteador:
Router(config-router)#area id-da-área authentication message-digest
A autenticação MD5 cria um resumo compilado da mensagem (message digest). Um resumo
compilado de uma mensagem é composto de dados embaralhados gerado com base na senha
e no conteúdo do pacote. O roteador receptor usa a senha compartilhada e o pacote para
recalcular a mensagem. Se as mensagens coincidirem, o roteador acredita que a origem e o
conteúdo do pacote não foram violados. O tipo de autenticação identifica qual é a autenticação
que está sendo usada, se houver. No caso da autenticação message-digest, o campo de dados
de autenticação contém o ID da chave e o comprimento do resumo compilado da mensagem
(digest) que é acrescentada ao pacote. O resumo compilado da mensagem (digest) é como
uma marca d'água que não pode ser falsificada.
2.3.5 Configuração dos temporizadores do OSPF
Os roteadores OSPF precisam ter os mesmos hello intervals e os mesmos dead intervals para
trocarem informações. Por padrão, o dead interval tem quatro vezes o valor do hello interval.
Isso significa que um roteador tem quatro chances de enviar um pacote hello antes de ser
declarado morto ou inoperante (dead).
Em redes OSPF com broadcast, o hello interval padrão é de 10 segundos e o dead interval
padrão é de 40 segundos. Em redes sem broadcast, o hello interval padrão é de 30 segundos e
o dead interval padrão é de 120 segundos. Esses valores padrão resultam em uma operação
eficiente do OSPF e raramente precisam ser alterados.
Contudo, o administrador de rede pode escolher os valores destes temporizadores. Antes de
alterar os temporizadores, deve haver uma justificativa de que o desempenho da rede OSPF
será melhorado. Esses temporizadores precisam ser configurados para coincidir com os de
todos os roteadores vizinhos.
Para configurar os hello intervals e dead intervals em uma interface, use os seguintes
comandos:
Router(config-if)#ip ospf hello-interval segundos
Router(config-if)#ip ospf dead-interval segundos
2.3.6 OSPF, propagação de uma rota padrão
O roteamento OSPF garante caminhos sem loops para todas as redes do domínio. Para
alcançar redes fora do domínio, o OSPF precisa saber sobre a rede ou precisa ter uma rota
padrão. Ter uma entrada para cada rede do mundo exigiria enormes recursos de cada
roteador.
Uma alternativa prática é adicionar uma rota padrão até o roteador OSPF conectado à rede
externa. Essa rota pode ser redistribuída para cada roteador do AS através de atualizações
OSPF normais.
Uma rota padrão configurada é usada por um roteador para gerar um gateway de último
recurso. A sintaxe de configuração da rota padrão estática usa o endereço de rede 0.0.0.0 e
uma máscara de sub-rede 0.0.0.0:
46
Router(config)#ip route 0.0.0.0 0.0.0.0 [interface | próximo-salto
endereço]
Esta é denominada "rota quad-zero" ou "rota de quatro zeros", e qualquer endereço de rede se
encaixa na regra a seguir. O gateway da rede é determinado pela operação AND entre o
destino do pacote e a máscara de sub-rede.
A seguinte declaração de configuração propagará essa rota para todos os roteadores de uma
área OSPF normal:
Router(config-router)#default-information originate
Todos os roteadores da área aprenderão uma rota padrão, desde que a interface do roteador
de borda até o gateway padrão esteja ativa.
2.3.7 Problemas comuns de configuração do OSPF
Um roteador OSPF precisa estabelecer uma relação de vizinhança ou adjacência com outro
roteador OSPF para trocar informações de roteamento. Uma falha em estabelecer uma relação
de vizinhança é causada por qualquer dos seguintes motivos:
• Os hellos não são enviados pelos dois vizinhos.
• Os temporizadores de hello interval e dead interval não são iguais.
• As interfaces estão em redes de tipos diferentes.
• As chaves ou senhas de autenticação são diferentes.
47
No roteamento OSPF, também é importante garantir o seguinte:
• Todas as interfaces têm endereços e máscara de sub-rede corretos.
• As declarações network area têm as máscaras curingas corretas.
• As declarações network area colocam as interfaces na área correta.
2.3.8 Verificação da configuração do OSPF
Para verificar a configuração do OSPF, há diversos comandos show disponíveis.
A figura lista esses comandos. A figura mostra comandos úteis para solucionar problemas do
OSPF.
Resumo
protocolos distance vector é a forma como eles trocam informações de roteamento. Os
protocolos de roteamento link-state respondem rapidamente a alterações da rede, enviam
48
triggered updates somente quando ocorre uma alteração na rede, enviam atualizações
periódicas conhecidas como atualizações link-state e usam um mecanismo hello para
determinar a possibilidade de alcançar os vizinhos.
Um roteador que executa um protocolo link-state usa as informações de hello e os LSAs
recebidos de outros roteadores para criar um banco de dados sobre a rede. Ele também usa o
algoritmo SPF (Shortest Path First) para calcular a rota mais curta para cada rede.
Para superar as limitações dos protocolos de roteamento distance vector, os protocolos de
roteamento link-state usam LSAs (anúncios de link-state), um banco de dados topológico, o
algoritmo SPF, uma árvore SPF resultante e uma tabela de roteamento com caminhos e portas
para cada rede, a fim de determinar os melhores caminhos para os pacotes.
Um link é o mesmo que uma interface em um roteador. O estado do link é uma descrição de
uma interface e da relação com seus roteadores vizinhos. Com os LSAs, os roteadores link-
state anunciam os estados de seus links a todos os outros roteadores da área para que cada
roteador possa criar um banco de dados completo de link-states. Eles formam relacionamentos
especiais com seus vizinhos e com outros roteadores link-state. Isso os torna uma boa opção
para redes complexas e escaláveis. As vantagens do roteamento link-state em relação aos
protocolos distance vector são a convergência mais rápida e a melhor utilização da largura de
banda. Os protocolos link-state suportam roteamento CIDR (Classless Interdomain Routing) e
VLSM (Variable-length Subnet Mask).
O OSPF (Open Shortest Path First) é um protocolo de roteamento link-state baseado em
padrões abertos. O "Open" do OSPF significa que ele é aberto ao público e não proprietário.
Os roteadores OSPF elegem um roteador designado (DR) e um roteador designado de backup
(BDR), que atuam como focos para a troca de informações de roteamento, a fim de reduzir a
quantidade de trocas de informações de roteamento entre vários vizinhos na mesma rede. O
OSPF seleciona as rotas com base no custo, o qual, na implementação da Cisco, está
relacionado à largura de banda. O OSPF seleciona o caminho mais rápido sem loops a partir
da árvore SPF como sendo o melhor caminho da rede. OSPF garante um roteamento sem
loops. Os protocolos distance vector podem causar loops de roteamento. Quando um roteador
inicia um processo de roteamento OSPF em uma interface, ele envia um pacote hello e volta a
enviá-lo a intervalos regulares. As regras que regem a troca de pacotes hello no OSPF são
chamadas de protocolo Hello. Se houver concordância com relação a todos os parâmetros dos
pacotes hello do OSPF, os roteadores tornam-se vizinhos.
Cada roteador envia anúncios de link-state (LSAs) em pacotes de atualização de link-state
(LSUs). Cada roteador que recebe um LSA de seu vizinho grava esse LSA no banco de dados
de link-states. Esse processo é repetido para todos os roteadores da rede OSPF. Quando os
bancos de dados estão completos, cada roteador usa o algoritmo SPF para calcular uma
topologia lógica sem loops para cada rede conhecida. Para construir essa topologia, usa-se o
caminho mais curto com o menor custo, selecionando-se assim a melhor rota.
Essas informações de roteamento são mantidas. Quando há uma alteração no estado de um
link, os roteadores usam um processo de inundação para avisar os outros roteadores da rede
sobre ela. O temporizador dead interval do protocolo Hello fornece um mecanismo simples
para determinar se um vizinho adjacente está inoperante.
49
MODULO 03 – EIGRP
Visão Geral
O EIGRP é um protocolo de roteamento proprietário da Cisco que é baseado no IGRP.
O EIGRP suporta CIDR e VLSM, o que permite que os projetistas de redes maximizem o
espaço de endereçamento. Comparado ao IGRP, que é um protocolo de roteamento classful, o
EIGRP oferece tempos de convergência mais rápidos, melhor escalabilidade e um melhor
gerenciamento de loops de roteamento.
Além do mais, o EIGRP pode substituir o Novell RIP e o AppleTalk Routing Table Maintenance
Protocol (RTMP). O EIGRP serve tanto em redes IPX e AppleTalk com possante eficiência.
O EIGRP é freqüentemente descrito como um protocolo de roteamento híbrido que oferece o
melhor dos algoritmos vetor de distância e link-state.
O EIGRP é um protocolo de roteamento avançado que se vale de recursos geralmente
associados aos protocolos link-state. Alguns dos melhores recursos do OSPF, tais como
atualizações parciais e descoberta de vizinhos, são igualmente utilizados pelo EIGRP. No
entanto, o EIGRP é mais fácil de configurar que o OSPF.
O EIGRP é uma escolha ideal para redes grandes com vários protocolos baseadas
principalmente em roteadores Cisco.
Este modulo cobre as tarefas mais comuns de configuração do EIGRP. A ênfase está na
maneira em que o EIGRP estabelece relações com roteadores adjacentes, calcula rotas
primárias e de backup e responde a falhas nas rotas conhecidas para um determinado destino.
Uma rede é composta de muitos dispositivos, protocolos e meios físicos que permitem a
ocorrência de comunicação de dados. Quando um componente de rede não funciona
corretamente, isso pode afetar toda a rede. De qualquer maneira, os administradores de rede
precisam identificar e resolver rapidamente os problemas quando surgem. As seguintes são
algumas razões pelas quais ocorrem problemas nas redes:
• Comandos são utilizados incorretamente
• Listas de acesso são criadas ou colocadas incorretamente
• Roteadores, switches ou outros dispositivos de rede são configurados incorretamente
• Conexões físicas são defeituosas
Um administrador de rede deve identificar e resolver problemas de maneira metódica com a
utilização de um método geral de resolução de problemas. É freqüentemente útil procurar
primeiro problemas na camada física para depois subir através das camadas de maneira
50
organizada. Embora este módulo focalize a maneira de identificar e resolver problemas nos
protocolos de Camada 3, é importante identificar e eliminar quaisquer problemas que possam
existir nas camadas inferiores.
Este módulo cobre alguns dos objetivos para os exames CCNA 640-801 e ICND 640-811.
Ao concluírem este módulo, os alunos deverão ser capazes de realizar as seguintes tarefas:
• Descrever as diferenças entre o EIGRP e o IGRP
• Descrever os conceitos, tecnologias e estruturas de dados mais importantes do EIGRP
• Entender a convergência do EIGRP e a operação básica do Diffusing Update Algorithm
(DUAL)
• Realizar a configuração básica do EIGRP
• Configurar rotas EIGRP sumarizadas
• Descrever o processo utilizado pelo EIGRP para criar e manter tabelas de roteamento
• Verificar as operações do EIGRP
• Descrever o processo geral de oito etapas para identificar e resolver problemas
• Aplicar um processo lógico à identificação e resolução de problemas de roteamento
• Usar os comandos show e debug para identificar e resolver problemas com RIP
• Usar os comandos show e debug para identificar e resolver problemas com o IGRP
• Usar os comandos show e debug para identificar e resolver problemas com o EIGRP
• Usar os comandos show e debug para identificar e resolver problemas com o OSPF
3.1 EIGRP
3.1.1 Comparando o EIGRP e o IGRP
A Cisco lançou o EIGRP em 1994 como versão melhorada e escalável do seu protocolo de
roteamento de vetor de distância, o IGRP. Esta página irá explicar como o EIGRP e o IGRP se
comparam. A tecnologia de vetor de distância e as informações de distâncias utilizadas pelo
IGRP são também usadas pelo EIGRP.
O EIGRP possui propriedades de convergência melhoradas e opera com mais eficiência do
que o IGRP. Isso permite que uma rede tenha uma arquitetura melhorada, mantendo o
investimento já feito no IGRP.
As comparações entre o EIGRP e o IGRP cabem dentro das seguintes categorias principais:
• Modo de compatibilidade
• Cálculo da métrica
• Contagem de saltos
• Redistribuição automática de protocolos
• Route tagging
O IGRP e o EIGRP são compatíveis um com o outro. Esta compatibilidade proporciona uma
interoperabilidade transparente de roteadores que utilizam IGRP. Isto é importante porque os
usuários podem valer-se das vantagens de ambos os protocolos. O EIGRP oferece suporte de
vários protocolos, mas o IGRP não.
O EIGRP e o IGRP calculam suas métricas de forma um pouco diferente. O EIGRP multiplica a
métrica do IGRP por um fator de 256. Isso é porque o EIGRP utiliza uma métrica de 32 bits e o
IGRP utiliza uma métrica de 24 bits. O EIGRP pode multiplicar ou dividir por 256 para
facilmente trocar informações com o IGRP.
O IGRP possui uma contagem máxima de saltos de 255. O EIGRP tem um limite máximo de
contagem de saltos de 224. Isso é mais que suficiente para suportar redes de grande porte
apropriadamente projetadas.
51
Permitir que protocolos de roteamento tão diferentes quanto o OSPF e o RIP compartilhem
informações exige uma configuração avançada. A redistribuição ou compartilhamento de rotas
é automático entre o IGRP e o EIGRP contanto que ambos os processos usem o mesmo
número AS.
Na Figura , o RTB automaticamente redistribui rotas aprendidas por EIGRP para o AS do IGRP
e vice-versa. O EIGRP marca como externas as rotas aprendidas por IGRP ou vindas de
qualquer fonte externa porque estas rotas não são oriundas de roteadores que utilizam o
EIGRP. IGRP não pode diferenciar entre rotas internas e externas.
Note que na saída do comando show ip route para os roteadores na Figura
As rotas EIGRP são marcada com D e as rotas externas são identificadas por EX. RTA
identifica a diferença entre a rede 172.16.0.0, que foi aprendida através do EIGRP e a rede
192.168.1.0 que foi redistribuída a partir do IGRP. Na tabela RTC, o protocolo IGRP não faz tal
distinção. O RTC, que usa somente o IGRP, enxerga apenas as rotas IGRP,
independentemente do fato de que tanto 10.1.1.0 como 172.16.0.0 foram redistribuídas a partir
do EIGRP.
52
3.1.2 Conceitos e terminologia do EIGRP
Esta página irá tratar das três tabelas utilizadas pelo EIGRP para armazenar informações sobre
a rede.
Os roteadores que utilizam o EIGRP mantêm informações sobre rotas e topologia prontamente
disponíveis em RAM para que possam reagir rapidamente a mudanças. Como o OSPF, o
EIGRP guarda essas informações em várias tabelas e bancos de dados.
O EIGRP guarda rotas aprendidas de maneira específica. As rotas recebem um determinado
status e podem ser marcadas para fornecer outras informações úteis.
As seguintes três tabelas são mantidas pelo EIGRP:
• Tabela de vizinhos
• Tabela de topologia
• Tabela de roteamento
A tabela de vizinhos é a tabela mais importante do EIGRP. Cada roteador EIGRP mantém uma
tabela de vizinhos que lista os roteadores adjacentes. Essa tabela é comparável ao banco de
dados de adjacências utilizado pelo OSPF. Existe uma tabela de vizinhos para cada protocolo
suportado pelo EIGRP.
Quando novos vizinhos são descobertos, o endereço e a interface do vizinho são registrados.
Estas informações são armazenadas na estrutura de dados referente ao vizinho. Quando um
vizinho envia um pacote de hello, ele anuncia um hold time (tempo de retenção). O hold time é
o período de tempo em que um roteador trata um vizinho como alcançável e operacional. Se
um pacote de hello não for recebido dentro do hold time, este hold time expirará. Ao expirar o
hold time, o Diffusing Update Algorithm (DUAL), que é o algoritmo de vetor de distância do
EIGRP, recebe notificação da mudança na topologia e precisa recalcular a nova topologia.
A tabela de topologia consiste em todas as tabelas de roteamento EIGRP no sistema
autônomo. O DUAL utiliza as informações fornecidas pela tabela de vizinhos e pela tabela de
topologia e calcula as rotas de menor custo para cada destino. O EIGRP mantém estas
informações de modo que os roteadores que utilizam o EIGRP possam identificar e comutar
rapidamente para rotas alternativas. As informações que o roteador aprende do DUAL são
utilizadas para determinar a rota sucessora (successor route)que é o termo usado para
identificar a rota primária ou a melhor rota. Essas informações também são inseridas na tabela
de topologia. Os roteadores que utilizam o EIGRP mantêm uma tabela de topologia para cada
protocolo de rede configurado. Todas as rotas aprendidas para cada destino são mantidas na
tabela de topologia.
Os campos da tabela de topologia são os seguintes:
• Feasible distance (FD) – Esta é a menor métrica calculada para cada destino. Por
exemplo, a feasible distance (distância viável) até 32.0.0.0 é 2195456.
• Route source – O número de identificação do roteador que originalmente anunciou
essa rota. Esse campo só está preenchido em rotas externas à rede EIGRP. O route
tagging pode ser útil quando for utilizado roteamento baseado em diretivas. Por
exemplo, a origem da rota até 32.0.0.0 é 200.10.10.10 através de 200.10.10.10.
• Reported distance (RD) – A distância relatada por um vizinho adjacente para um
destino específico. Por exemplo, a reported distance para 32.0.0.0 é 281600 como
indicado em (2195456/281600).
• Interface information – A interface através da qual o destino pode ser alcançado.
• Route status –O status de uma rota. As rotas são identificadas como sendo passivas,
que significa que a rota é estável e pronta para ser usada, ou ativa, que significa que a
rota está no processo de ser recomputada pelo DUAL.
53
A tabela de roteamento EIGRP contém as melhores rotas até cada destino. Estas informações
são geradas a partir da tabela de topologia. Os roteadores que utilizam o EIGRP mantêm uma
tabela de roteamento para cada protocolo de rede.
Um successor route é uma rota selecionada como rota primária para alcançar um destino. O
DUAL identifica essa rota a partir das informações contidas nas tabelas de vizinhos e de
topologia e as coloca na tabela de roteamento. Podem existir até quatro successor routes para
qualquer determinado destino. Essas podem ser de custo igual ou desigual e são identificadas
como os melhores caminhos livres de loops até um dado destino.
Uma feasible successor (FS) é uma rota de reserva.
Essas rotas são identificadas ao mesmo tempo que as successor routes, mas essas rotas só
ficam guardadas na tabela de topologia. Podem ser retidas na tabela de topologia várias
feasible successors para um destino mas isso não é obrigatório.
54
Um roteador enxerga as feasible successors como próximos vizinhos, ou seja, mais perto do
destino do que ele mesmo. O custo de uma feasible successor é computado de acordo com o
custo anunciado pelo roteador vizinho até o destino. Se uma successor route se tornar inativa,
o roteador procurará uma feasible successor já identificada. Essa rota será promovida ao
status de successor route. Uma feasible successor precisa possuir um custo anunciado inferior
ao custo atual da successor route até o destino. Se uma feasible successor não for identificada
a partir das informações atuais, o roteador colocará a rota com o status Ativo e enviará pacotes
de solicitação para todos os vizinhos de modo a computar a topologia atual. O roteador pode
identificar qualquer nova successor route ou feasible successor dentre os novos dados
recebidos nos pacotes de resposta (Reply) relativos às solicitações realizadas. O roteador
então colocará um status Passivo na rota.
A tabela de topologia pode registrar informações adicionais sobre cada rota. O EIGRP
classifica as rotas como internas ou externas. O EIGRP acrescenta um route tag em cada rota
para identificar a sua classificação. As rotas internas se originam dentro do AS do EIGRP.
As rotas externas se originam fora do AS do EIGRP. As rotas aprendidas ou redistribuídas de
outros protocolos de roteamento tais como o RIP, o OSPF e o IGRP, são externas. As rotas
estáticas que se originam fora do AS do EIGRP são externas. O route tag pode ser configurado
como número entre 0 e 255 para personalizar o route tag.
3.1.3 Características do projeto do EIGRP
Esta página irá descrever algumas das características de um projeto EIGRP.
O EIGRP opera bastante diferente do IGRP. O EIGRP é um protocolo avançado de vetor de
distância, mas também age como protocolo link-state na maneira em que ele atualiza os
vizinhos e como mantêm informações de roteamento. A seguir são apresentadas as vantagens
do EIGRP sobre os protocolos de vetor de distância mais simples.
• Convergência rápida
• Utilização eficiente da largura de banda
• Suporte para VLSM e CIDR
• Suporte para várias camadas de rede
• Não depende dos protocolos roteados
55
Os protocol-dependent modules (PDMs) protegem o EIGRP contra revisões muito longas. A
evolução de protocolos roteados, tais como IP, poderão exigir um novo módulo de protocolo,
mas não necessariamente uma revisão do EIGRP propriamente dito.
Os roteadores que utilizam o EIGRP têm convergência rápida porque se valem do DUAL. O
DUAL garante uma operação livre de loops durante uma computação de rota que permita que
todos os roteadores envolvidas em uma mudança de topologia sincronizem simultaneamente.
O EIGRP envia atualizações parciais e limitadas e utiliza eficientemente a largura de banda. O
EIGRP utiliza o mínimo de largura de banda quando a rede está estável. Os roteadores que
utilizam o EIGRP não enviam as tabelas inteiras, mas enviam atualizações parciais e
incrementais. Esta operação é semelhante à do OSPF, exceto que os roteadores que utilizam o
EIGRP enviam essas atualizações parciais somente aos roteadores que precisam das
informações e não a todos os roteadores dentro de uma área. Por esta razão, são
denominadas atualizações limitadas. Em lugar de atualizações de roteamento temporizadas, os
roteadores que utilizam o EIGRP utilizam pequenos pacotes de hello para manter o contato
entre si. Embora sejam trocados regularmente, os pacotes de hello não ocupam uma grande
quantidade de largura de banda.
O EIGRP suporta IP, IPX e AppleTalk através de PDMs. O EIGRP pode redistribuir
informações IPX-RIP e IPX SAP para melhorar o desempenho geral. De fato, o EIGRP pode
assumir o papel desses dois protocolos. Os roteadores que utilizam o EIGRP recebem
atualizações de roteamento e serviços e atualizam outros roteadores apenas quando ocorrem
mudanças no SAP ou nas tabelas de roteamento. Nas redes que utilizam o EIGRP, as
atualizações de roteamento ocorrem em atualizações parciais. O EIGRP também pode
substituir o RTMP do AppleTalk. Como protocolo de roteamento de vetor de distância, o RTMP
depende de trocas periódicas e completas de informações de roteamento. Para reduzir a
utilização de recursos, o EIGRP usa atualizações event-driven para redistribuir informações de
roteamento AppleTalk. O EIGRP também usa uma métrica composta configurável para
determinar a melhor rota até uma rede AppleTalk. O RTMP utiliza a contagem de saltos, que
pode resultar em um roteamento menos que ótimo. Os clientes AppleTalk esperam receber
informações RTMP dos roteadores locais, de modo que o EIGRP para AppleTalk deve ser
executado somente em uma rede sem clientes, tal como um link WAN.
3.1.4 Tecnologias EIGRP
Esta página irá tratar de algumas das novas tecnologias introduzidas pelo EIGRP. Cada nova
tecnologia representa uma melhoria na eficiência de operação, velocidade de convergência ou
funcionalidade do EIGRP com relação ao IGRP e outros protocolos de roteamento. Essas
tecnologias se enquadram em uma das seguintes quatro categorias:
• Descoberta e recuperação de vizinhos
• Protocolo de Transporte Confiável
• Algoritmo DUAL que usa uma máquina de estado finito
• Módulos dependentes do protocolo
Os roteadores que usam os simples protocolos de vetor de distância não estabelecem relações
com seus vizinhos. Os roteadores que utilizam o RIP e o IGRP meramente enviam atualizações
por broadcast ou multicast nas interfaces configuradas. Em contraste, os roteadores que
utilizam o EIGRP ativamente estabelecem relações com seus vizinhos, de maneira muito
semelhante àquela dos roteadores OSPF.
Os roteadores que utilizam o EIGRP estabelecem adjacências conforme descrito na Figura .
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03
Cisco ccna modulo 03

Contenu connexe

Tendances

Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAndre Peres
 
T2 meios de transmissao metalicos
T2  meios de transmissao metalicosT2  meios de transmissao metalicos
T2 meios de transmissao metalicosPaula Lopes
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabosGonçalo
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Endereços IP
Endereços IPEndereços IP
Endereços IPIvo Cuco
 
Modelo OSI - Camada de Rede
Modelo OSI - Camada de RedeModelo OSI - Camada de Rede
Modelo OSI - Camada de RedeWalyson Vëras
 
Placa de vídeo, Placa de Som e Placa de Rede
Placa de vídeo, Placa de Som e Placa de RedePlaca de vídeo, Placa de Som e Placa de Rede
Placa de vídeo, Placa de Som e Placa de RedeVictor Nunes
 

Tendances (20)

Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 
T2 meios de transmissao metalicos
T2  meios de transmissao metalicosT2  meios de transmissao metalicos
T2 meios de transmissao metalicos
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabos
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
CON08 - VLAN.pdf
CON08 - VLAN.pdfCON08 - VLAN.pdf
CON08 - VLAN.pdf
 
Administração de Redes Linux - I
Administração de Redes Linux - IAdministração de Redes Linux - I
Administração de Redes Linux - I
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Fibras opticas
Fibras opticasFibras opticas
Fibras opticas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Endereços IP
Endereços IPEndereços IP
Endereços IP
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Roteamento
RoteamentoRoteamento
Roteamento
 
Modelo OSI - Camada de Rede
Modelo OSI - Camada de RedeModelo OSI - Camada de Rede
Modelo OSI - Camada de Rede
 
Placa de vídeo, Placa de Som e Placa de Rede
Placa de vídeo, Placa de Som e Placa de RedePlaca de vídeo, Placa de Som e Placa de Rede
Placa de vídeo, Placa de Som e Placa de Rede
 

En vedette

Introdução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensingIntrodução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensingVitor Albuquerque
 
Redes prática - Inetd
Redes prática - InetdRedes prática - Inetd
Redes prática - InetdLuiz Arthur
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicaçãoJoel Saramago
 
Sistemas operativos servidores
Sistemas operativos  servidoresSistemas operativos  servidores
Sistemas operativos servidoresJoel Saramago
 
TUTORIAL WINDOWS SERVER 2003
TUTORIAL WINDOWS SERVER 2003TUTORIAL WINDOWS SERVER 2003
TUTORIAL WINDOWS SERVER 2003harelpi
 
Colaboração sem fronteiras 2013 distis
Colaboração sem fronteiras 2013 distisColaboração sem fronteiras 2013 distis
Colaboração sem fronteiras 2013 distisCisco do Brasil
 
Protocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHProtocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHPetterson Castro
 
Cisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasCisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasVinicius Buscacio
 
Material de apoio comandos i os (1)
Material de apoio   comandos i os (1)Material de apoio   comandos i os (1)
Material de apoio comandos i os (1)Alessandra Fonseca
 
CCNA 4.1 - Capítulo 06 configuração básica de roteadores cisco
CCNA 4.1 - Capítulo 06   configuração básica de roteadores ciscoCCNA 4.1 - Capítulo 06   configuração básica de roteadores cisco
CCNA 4.1 - Capítulo 06 configuração básica de roteadores ciscoSergio Maia
 
FTP - File Transfer Protocol
FTP - File Transfer ProtocolFTP - File Transfer Protocol
FTP - File Transfer ProtocolPeter R. Egli
 

En vedette (20)

Ospf multiárea para o CCNA
Ospf multiárea para o CCNAOspf multiárea para o CCNA
Ospf multiárea para o CCNA
 
Introdução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensingIntrodução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensing
 
Redes prática - Inetd
Redes prática - InetdRedes prática - Inetd
Redes prática - Inetd
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicação
 
Sistemas operativos servidores
Sistemas operativos  servidoresSistemas operativos  servidores
Sistemas operativos servidores
 
TUTORIAL WINDOWS SERVER 2003
TUTORIAL WINDOWS SERVER 2003TUTORIAL WINDOWS SERVER 2003
TUTORIAL WINDOWS SERVER 2003
 
Ospfv3
Ospfv3Ospfv3
Ospfv3
 
Colaboração sem fronteiras 2013 distis
Colaboração sem fronteiras 2013 distisColaboração sem fronteiras 2013 distis
Colaboração sem fronteiras 2013 distis
 
Protocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHProtocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSH
 
Telnet
TelnetTelnet
Telnet
 
Cisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasCisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e Topologias
 
Dhcpv6
Dhcpv6Dhcpv6
Dhcpv6
 
Telnet
TelnetTelnet
Telnet
 
Material de apoio comandos i os (1)
Material de apoio   comandos i os (1)Material de apoio   comandos i os (1)
Material de apoio comandos i os (1)
 
Telnet
TelnetTelnet
Telnet
 
IPv6 DHCP
IPv6 DHCPIPv6 DHCP
IPv6 DHCP
 
CCNA 4.1 - Capítulo 06 configuração básica de roteadores cisco
CCNA 4.1 - Capítulo 06   configuração básica de roteadores ciscoCCNA 4.1 - Capítulo 06   configuração básica de roteadores cisco
CCNA 4.1 - Capítulo 06 configuração básica de roteadores cisco
 
Telnet
TelnetTelnet
Telnet
 
TELNET Protocol
TELNET ProtocolTELNET Protocol
TELNET Protocol
 
FTP - File Transfer Protocol
FTP - File Transfer ProtocolFTP - File Transfer Protocol
FTP - File Transfer Protocol
 

Similaire à Cisco ccna modulo 03

Mascara de sub rede em redes locais para servidores
Mascara de sub rede em redes locais para servidoresMascara de sub rede em redes locais para servidores
Mascara de sub rede em redes locais para servidoresssuser906f55
 
Criando sub redes
Criando sub redesCriando sub redes
Criando sub redesPaulo Damas
 
Noções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipNoções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipFlavioCLima
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Rct 17 - camada de rede - endereçamento ip
Rct   17 - camada de rede - endereçamento ipRct   17 - camada de rede - endereçamento ip
Rct 17 - camada de rede - endereçamento ipUniversal.org.mx
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)Cleiton Cunha
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocolFaculdade Mater Christi
 
Sumarizacao agregacao de_rotas
Sumarizacao agregacao de_rotasSumarizacao agregacao de_rotas
Sumarizacao agregacao de_rotasatcunha
 
Módulo 08 o que é tcp-ip
Módulo 08   o que é tcp-ipMódulo 08   o que é tcp-ip
Módulo 08 o que é tcp-ipMarília Simões
 
Apostila sub-redes
Apostila   sub-redesApostila   sub-redes
Apostila sub-redesredesinforma
 
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...Mauro Pereira
 

Similaire à Cisco ccna modulo 03 (20)

Cidr vlsm a.c
Cidr vlsm a.cCidr vlsm a.c
Cidr vlsm a.c
 
Apostila enderecos ip rede
Apostila enderecos ip redeApostila enderecos ip rede
Apostila enderecos ip rede
 
Mascara de sub rede em redes locais para servidores
Mascara de sub rede em redes locais para servidoresMascara de sub rede em redes locais para servidores
Mascara de sub rede em redes locais para servidores
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 
Criando sub redes
Criando sub redesCriando sub redes
Criando sub redes
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
Noções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipNoções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ip
 
Tutorial de tcp
Tutorial de tcpTutorial de tcp
Tutorial de tcp
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Rct 17 - camada de rede - endereçamento ip
Rct   17 - camada de rede - endereçamento ipRct   17 - camada de rede - endereçamento ip
Rct 17 - camada de rede - endereçamento ip
 
Rede
Rede Rede
Rede
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)
 
IPv6
IPv6IPv6
IPv6
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocol
 
Sumarizacao agregacao de_rotas
Sumarizacao agregacao de_rotasSumarizacao agregacao de_rotas
Sumarizacao agregacao de_rotas
 
Módulo 08 o que é tcp-ip
Módulo 08   o que é tcp-ipMódulo 08   o que é tcp-ip
Módulo 08 o que é tcp-ip
 
Como montar uma rede cabeada
Como montar uma rede cabeadaComo montar uma rede cabeada
Como montar uma rede cabeada
 
Apostila sub-redes
Apostila   sub-redesApostila   sub-redes
Apostila sub-redes
 
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...
 

Plus de Vitor Albuquerque

Exploration lan switching_capítulo6
Exploration lan switching_capítulo6Exploration lan switching_capítulo6
Exploration lan switching_capítulo6Vitor Albuquerque
 
Exploration lan switching_capítulo5
Exploration lan switching_capítulo5Exploration lan switching_capítulo5
Exploration lan switching_capítulo5Vitor Albuquerque
 
Exploration lan switching_capítulo4
Exploration lan switching_capítulo4Exploration lan switching_capítulo4
Exploration lan switching_capítulo4Vitor Albuquerque
 
Exploration lan switching_capítulo7
Exploration lan switching_capítulo7Exploration lan switching_capítulo7
Exploration lan switching_capítulo7Vitor Albuquerque
 
Exploration lan switching_capítulo2
Exploration lan switching_capítulo2Exploration lan switching_capítulo2
Exploration lan switching_capítulo2Vitor Albuquerque
 
Exploration lan switching_capítulo1
Exploration lan switching_capítulo1Exploration lan switching_capítulo1
Exploration lan switching_capítulo1Vitor Albuquerque
 
Exploration lan switching_capítulo3
Exploration lan switching_capítulo3Exploration lan switching_capítulo3
Exploration lan switching_capítulo3Vitor Albuquerque
 
Visão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processoVisão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processoVitor Albuquerque
 
Introdução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagemIntrodução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagemVitor Albuquerque
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channelVitor Albuquerque
 
Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Vitor Albuquerque
 
Nbr 5410 instalações elétricas em bt
Nbr 5410   instalações elétricas em btNbr 5410   instalações elétricas em bt
Nbr 5410 instalações elétricas em btVitor Albuquerque
 
Manual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzidoManual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzidoVitor Albuquerque
 
Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0Vitor Albuquerque
 

Plus de Vitor Albuquerque (20)

Exploration lan switching_capítulo6
Exploration lan switching_capítulo6Exploration lan switching_capítulo6
Exploration lan switching_capítulo6
 
Exploration lan switching_capítulo5
Exploration lan switching_capítulo5Exploration lan switching_capítulo5
Exploration lan switching_capítulo5
 
Exploration lan switching_capítulo4
Exploration lan switching_capítulo4Exploration lan switching_capítulo4
Exploration lan switching_capítulo4
 
Exploration lan switching_capítulo7
Exploration lan switching_capítulo7Exploration lan switching_capítulo7
Exploration lan switching_capítulo7
 
Exploration lan switching_capítulo2
Exploration lan switching_capítulo2Exploration lan switching_capítulo2
Exploration lan switching_capítulo2
 
Exploration lan switching_capítulo1
Exploration lan switching_capítulo1Exploration lan switching_capítulo1
Exploration lan switching_capítulo1
 
Exploration lan switching_capítulo3
Exploration lan switching_capítulo3Exploration lan switching_capítulo3
Exploration lan switching_capítulo3
 
Rotas estáticas IPv6
Rotas estáticas IPv6Rotas estáticas IPv6
Rotas estáticas IPv6
 
Syslog e SNMP
Syslog e SNMPSyslog e SNMP
Syslog e SNMP
 
Visão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processoVisão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processo
 
Introdução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagemIntrodução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagem
 
Eigrp IPv6
Eigrp IPv6Eigrp IPv6
Eigrp IPv6
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channel
 
Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3
 
Endereçamento IPv6
Endereçamento IPv6Endereçamento IPv6
Endereçamento IPv6
 
Foca 1e2
Foca 1e2Foca 1e2
Foca 1e2
 
Nbr 5410 instalações elétricas em bt
Nbr 5410   instalações elétricas em btNbr 5410   instalações elétricas em bt
Nbr 5410 instalações elétricas em bt
 
Manual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzidoManual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzido
 
Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0
 
Manual kronnus mih61 m d
Manual kronnus mih61 m dManual kronnus mih61 m d
Manual kronnus mih61 m d
 

Dernier

Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Ilda Bicacro
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º anoRachel Facundo
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...Francisco Márcio Bezerra Oliveira
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxReinaldoMuller1
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
praticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiopraticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiorosenilrucks
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosLucianoPrado15
 

Dernier (20)

Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
praticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiopraticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médio
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 

Cisco ccna modulo 03

  • 1.
  • 2. 2
  • 3. 3 CAPITULO 01 - Introdução ao Roteamento Classless Visão Geral Os administradores de redes precisam antecipar e gerenciar o crescimento físico das redes. Isso poderá levar à compra ou aluguel de outro andar do prédio para equipamentos de rede tais como racks, patch panels, switches e roteadores. Os projetistas de redes precisam escolher esquemas de endereçamento que permitam o crescimento. Variable-length subnet mask (VLSM), ou seja, máscara de sub-rede de tamanho variável, é usada para criar esquemas de endereçamento eficientes e escaláveis. Quase todas as empresas precisam implementar um esquema de endereços IP. Muitas organizações selecionam TCP/IP como o único protocolo para executar em suas redes. Infelizmente, os idealizadores do TCP/IP não previram que esse protocolo acabaria sustentando uma rede global de informações, comércio e entretenimento. O IP versão 4 (IPv4) ofereceu uma estratégia de endereçamento que, embora fosse escalável durante certo tempo, resultou em uma alocação ineficiente de endereços. O IPv4 poderá logo ser substituído pelo IP versão 6 (IPv6) como o protocolo dominante da Internet. O IPv6 possui espaço de endereçamento virtualmente ilimitado e a sua implementação já começou em algumas redes. Ao longo das últimas duas décadas, os engenheiros modificaram o IPv4, de modo que ele possa sobreviver ao crescimento exponencial da Internet. A VLSM é uma das modificações que tem ajudado a preencher a lacuna entre IPv4 e IPv6. As redes precisam ser escaláveis, já que as necessidades dos usuários evoluem. Quando uma rede é escalável, ela pode crescer de maneira lógica, eficiente e econômica. O protocolo de roteamento usado em uma rede ajuda a determinar a escalabilidade da rede. É importante escolher com prudência o protocolo de roteamento. O Routing Information Protocol versão 1 (RIP v1) serve bem para redes pequenas. No entanto, ele não é escalável para comportar redes grandes. O RIP versão 2 (RIP v2) foi elaborado para superar essas limitações. Este módulo cobre alguns dos objetivos dos exames CCNA 640-801 e ICND 640-811. Ao concluírem este módulo, os alunos deverão ser capazes de realizar as seguintes tarefas: • Definir VLSM e descrever resumidamente as razões para a sua utilização. • Dividir uma rede de grande porte em sub-redes de tamanhos diferentes usando VLSM. • Definir a agregação e resumo de rotas em relação ao VLSM. • Configurar um roteador usando VLSM. • Identificar as características mais importantes do RIP v1 e RIP v2. • Identificar as diferenças importantes entre RIP v1 e RIP v2. • Configurar o RIP v2. • Verificar, identificar e resolver problemas na operação do RIP v2. • Configurar rotas padrão, usando os comandos ip route e ip default-network. 1.1 VLSM 1.1.1 O que é VLSM e por que ele é usado Com o crescimento das sub-redes IP, os administradores têm procurado maneiras de usar o seu espaço de endereços com mais eficiência. Esta página introduz uma técnica chamada VLSM. Com VLSM, um administrador de rede pode usar uma máscara longa em redes com poucos hosts, e uma máscara curta em sub-redes com muitos hosts.
  • 4. 4 Para implementar VLSM, um administrador de rede precisa usar um protocolo de roteamento que o suporte. Os roteadores Cisco suportam VLSM com Open Shortest Path First (OSPF) IS- IS Integrado, Enhanced Interior Gateway Routing Protocol (EIGRP), RIP v2 e roteamento estático. VLSM permite que uma organização utilize mais de uma máscara de sub-rede dentro do mesmo espaço de endereço de rede. A implementação de VLSM maximiza a eficiência dos endereços e freqüentemente é chamada de criação de sub-redes em uma sub-rede. Os protocolos de roteamento classless exigem que uma rede utilize a mesma máscara de sub- rede. Por exemplo, uma rede com um endereço 192.168.187.0 pode usar somente uma máscara de sub-rede, tal como 255.255.255.0.
  • 5. 5 Um protocolo de roteamento que permite VLSM libera o administrador para usar diferentes máscaras de sub-rede para redes dentro de um único sistema autônomo. A Figura mostra um exemplo de como um administrador de rede pode usar uma máscara de 30 bits para conexões de redes, uma máscara de 24 bits para redes de usuários e até uma máscara de 22 bits para redes de até 1000 usuários. A próxima página tratará de esquemas de endereçamento para redes. 1.1.2 Desperdício de endereços Esta página explicará como certos esquemas de endereçamento podem desperdiçar espaço de endereços. No passado, não era aconselhável usar a primeira e a última sub-redes. A utilização da primeira sub-rede, conhecida como sub-rede zero, era desencorajada por causa da confusão que poderia ocorrer se uma rede e uma sub-rede tivessem o mesmo endereço. Isso também se aplicava à utilização da última sub-rede, conhecida como sub-rede all-ones (totalmente de uns). Com a evolução das tecnologias de redes e com o esgotamento dos endereços IP, a utilização da primeira e última sub-rede tornou-se uma prática aceitável em conjunto com VLSM.
  • 6. 6 Na Figura , a equipe de gerenciamento da rede emprestou três bits da porção host de um endereço Classe C, que foi selecionado para esse esquema de endereços. Se a equipe optar por usar a sub-rede zero, haverá oito sub-redes utilizáveis. Cada sub-rede pode suportar 30 hosts. Se a equipe optar por usar o comando no ip subnet-zero, haverá sete sub-redes utilizáveis com 30 hosts em cada sub-rede. Os roteadores com o Cisco IOS versão 12.0 ou posterior usam a sub-rede zero por default. Na Figura , os escritórios remotos Sydney, Brisbane, Perth e Melbourne podem ter 30 hosts cada um. A equipe reconhece que será necessário endereçar os três links WAN ponto-a-ponto entre Sydney, Brisbane, Perth e Melbourne. Se a equipe utilizar as últimas três sub-redes para os links WAN, todos os endereços disponíveis serão utilizados e não haverá espaço para crescimento. A equipe também terá desperdiçado os 28 endereços de host de cada sub-rede só para endereçar três redes ponto-a-ponto. Esse esquema de endereçamento desperdiça um terço do espaço de endereços em potencial. Tal esquema de endereços é aceitável para uma rede local pequena. No entanto, ele gera muito desperdício se forem usadas conexões ponto-a-ponto.
  • 7. 7 A próxima página explicará como VLSM pode ser usado para evitar o desperdício de endereços. 1.1.3 Quando usar VLSM É importante projetar um esquema de endereços que permita o crescimento e que não desperdice endereços. Esta página examina como VLSM pode ser usado para evitar o desperdício de endereços em links ponto-a-ponto. Conforme indica a Figura , a equipe de gerenciamento da rede decidiu evitar o desperdício da utilização da máscara /27 nos links ponto-a-ponto. A equipe aplica VLSM para cuidar do problema. Para aplicar VLSM ao problema de endereços, a equipe divide o endereço Classe C em sub- redes de vários tamanhos. Sub-redes grandes são criadas para redes locais. Sub-redes muito pequenas são criadas para links WAN e para outros casos especiais. Uma máscara de 30 bits é utilizada para criar sub-redes com apenas dois endereços de host válidos. Esta é a melhor solução para conexões ponto-a-ponto. A equipe tomará uma das três sub-redes que anteriormente decidiu designar para links WAN e a dividirá novamente em sub-redes com uma máscara de 30 bits. No exemplo, a equipe tomou uma das últimas três sub-redes, a sub-rede 6, e a dividiu outra vez em sub-redes. Desta vez, a equipe utiliza uma máscara de 30 bits.
  • 8. 8 As Figuras e ilustram que, depois de utilizar VLSM, a equipe dispõe de oito conjuntos de endereços para serem usados para os links ponto-a-ponto. A próxima página ensinará os alunos a calcular sub-redes com VLSM. 1.1.4 Cálculo de sub-redes com VLSM VLSM ajuda a gerenciar endereços IP. Esta página explicará como usar VLSM para definir máscaras de sub-rede que atendam aos requisitos do link ou segmento. Uma máscara de sub- rede deve satisfazer aos requisitos de uma rede local com uma máscara de sub-rede e aos requisitos de uma WAN ponto-a-ponto com outra.
  • 9. 9 O exemplo na Figura mostra uma rede que carece de um esquema de endereços. O exemplo contém um endereço Classe B 172.16.0.0 e duas redes locais que exigem um mínimo de 250 hosts cada uma. Se os roteadores usarem um protocolo de roteamento classless, o link WAN precisará ser uma sub-rede da mesma rede Classe B. Os protocolos de roteamento classful, tais como RIP v1, IGRP e EGP não suportam VLSM. Sem VLSM, o link WAN precisaria da mesma máscara de sub-rede dos segmentos das redes locais. Uma máscara de 24 bits de 255.255.255.0 pode suportar 250 hosts. Um link WAN precisa apenas de dois endereços, um para cada roteador. Isso resulta em 252 endereços desperdiçados.
  • 10. 10 Se for usado o VLSM, uma máscara de 24 bits ainda seria aplicada nos segmentos LAN para os 250 hosts. Uma máscara de 30 bits poderia ser usada para o link WAN, porque são necessários apenas dois endereços de host. A Figura mostra onde os endereços da sub-rede podem ser aplicados com base no número de hosts exigidos. Os links WAN usam endereços de sub-rede com um prefixo de /30. Esse prefixo comporta apenas dois endereços de host, que é exatamente o suficiente para a conexão ponto-a-ponto entre os dois roteadores. Na Figura , os endereços de sub-rede utilizados serão gerados quando a sub-rede 172.16.32.0/20 for dividida em sub-redes /26. Para calcular os endereços de sub-rede usados nos links WAN, subdivida em novas sub-redes uma das sub-redes /26 não usadas. Nesse exemplo, 172.16.33.0/26 é subdividida em novas sub-redes com um prefixo /30. Isso fornece mais quatro bits de sub-rede e, portanto, 16 (24 ) sub-redes para as WANs. A Figura ilustra como lidar com um sistema VLSM. VLSM pode ser usado para dividir em sub-redes um endereço já dividido em sub-redes. Por exemplo, considere o endereço de sub-rede 172.16.32.0/20 e uma rede que precisa de dez endereços de host. Com esse endereço de sub-rede, existem 212 – 2 ou seja 4094 endereços de host, a maioria dos quais será desperdiçada. Com VLSM, é possível dividir 172.16.32.0/20 em sub-redes para criar mais endereços de rede com um número menor de hosts por rede. Quando 172.16.32.0/20 é dividido em 172.16.32.0/26, há um ganho de 26 ou seja 64 sub-redes. Cada sub-rede pode suportar 26 – 2, ou seja 62 hosts. Use as seguintes etapas para aplicar VLSM a 172.16.32.0/20:
  • 11. 11 Etapa 1 Escreva 172.16.32.0 em forma binária. Etapa 2 Trace uma linha vertical entre o 20o e o 21o bits, conforme indicado na Figura . O limite original da sub-rede foi /20. Etapa 3 Trace uma linha vertical entre o 26o e o 27o bits, conforme indicado na Figura . O limite original da sub-rede /20 é estendido mais seis bits à direita, o que resulta em /26. Etapa 4 Calcule os 64 endereços de sub-rede com os bits entre as duas linhas verticais, do menor para o maior valor. A figura mostra as primeiras cinco sub-redes disponíveis. É importante lembrar-se de que somente sub-redes não utilizadas podem ser ainda divididas em sub-redes. Se qualquer endereço de uma sub-rede for usado, essa sub-rede não poderá ser dividido mais em sub-redes. Na Figura , quatro números de sub-rede são usados nas redes locais. A sub-rede 172.16.33.0/26 não utilizada é subdividida em novas sub-redes para serem usadas nos links WAN. A Atividade de Laboratório ajudará os alunos a calcularem sub-redes VLSM. A próxima página descreverá a agregação de rotas 1.1.5 Agregação de rotas com VLSM Esta página explicará as vantagens da agregação de rotas com VLSM. Quando VLSM for usado, é importante manter os números de sub-rede agrupados na rede para permitir a agregação. Por exemplo, redes como 172.16.14.0 e 172.16.15.0 devem estar perto uma da outra para que os roteadores possam transportar uma rota para 172.16.14.0/23.
  • 12. 12 A utilização de classless interdomain routing (CIDR) e VLSM impede o desperdício de endereços e promove a agregação ou resumo de rotas. Sem o resumo de rotas, o roteamento do backbone da Internet provavelmente teria entrado em colapso antes de 1997. A Figura ilustra como o resumo de rotas reduz a carga ao longo do fluxo entre os roteadore. Esta hierarquia complexa de redes e sub-redes de tamanhos variáveis é resumida em vários pontos com um endereço de prefixo, até que toda a rede seja anunciada como uma só rota agregada de 200.199.48.0/20. O resumo de rotas, ou super-rede, só será possível se os roteadores de uma rede utilizarem um protocolo de roteamento classless tal como OSPF ou EIGRP. Os protocolos de roteamento classless transportam um prefixo que consiste em um endereço IP e uma máscara de bits, de 32 bits nas atualizações de roteamento. Na Figura , a rota resumida que eventualmente chega ao provedor contém um prefixo de 20 bits comum a todos os endereços dentro da organização. Esse endereço é 200.199.48.0/20 ou 11001000.11000111.0011. Para que o resumo funcione, os endereços precisam ser cuidadosamente designados de maneira hieráquica de modo que os endereços resumidos compartilhem os bits de ordem superior. A seguir, temos regras importantes que devem ser lembradas: • Um roteador precisa saber em detalhes os números de sub-redes a ele conectadas. • Um roteador não precisa informar a outros roteadores sobre cada sub-rede se o roteador puder enviar uma rota agregada para um conjunto de rotas. • Um roteador que utiliza rotas agregadas possui um menor número de entradas na sua tabela de roteamento. VLSM aumenta a flexibilidade do resumo de rotas porque utiliza os bits de ordem superior compartilhados à esquerda, mesmo que as redes não sejam contíguas.
  • 13. 13 A Figura mostra que os endereços compartilham os primeiros 20 bits. Esses bits estão em vermelho. O 21o bit não é o mesmo para todos os roteadores. Portanto, o prefixo para a rota resumida terá 20 bits de comprimento. Isso é usado para calcular o número de rede da rota resumida. A Figura mostra que os endereços compartilham os primeiros 21 bits. Esses bits estão em vermelho. O 22o bit não é o mesmo para todos os roteadores. Portanto, o prefixo para a rota resumida terá 21 bits de comprimento. Isso é usado para calcular o número de rede da rota resumida. A próxima página ensinará os alunos a configurar o VLSM. 1.1.6 Configurando a VLSM Esta página ensinará aos alunos como calcular e configurar corretamente VLSM. A seguir, temos cálculos de VLSM para as redes locais apresentadas na Figura :
  • 14. 14 • Endereço de rede: 192.168.10.0 • O roteador Perth precisa suportar 60 hosts. Isso significa que serão necessários pelo menos seis bits na porção host do endereço. Seis bits resultarão em 26 – 2, ou seja, 62 possíveis endereços de host. A conexão de rede local do roteador Perth recebe a designação da sub-rede 192.168.10.0/26. • Os roteadores Sydney e Singapore precisam suportar 12 hosts cada um. Isso significa que serão necessários pelo menos quatro bits na porção host do endereço. Quatro bits resultarão em 24 – 2, ou seja, 14 possíveis endereços de host. Para a conexão de rede local do roteador Sydney, é designada a sub-rede 192.168.10.96/28 e para a conexão da rede local do roteador Singapore é designada a sub-rede 192.168.10.112/28. • O roteador KL precisa suportar 28 hosts. Isso significa que serão necessários pelo menos cinco bits na porção host do endereço. Cinco bits resultarão em 25 – 2, ou seja, 30 possíveis endereços de host. A conexão de rede local do roteador KL recebe a designação da sub-rede 192.168.10.64/27. A seguir, temos cálculos de VLSM para as conexões ponto-a-ponto na Figura : • A conexão entre Perth e Kuala Lumpur requer apenas dois endereços de host. Isso significa que serão necessários pelo menos dois bits na porção host do endereço. Dois bits resultarão em 22 – 2, ou seja, 2 possíveis endereços de host. A conexão entre Perth e Kuala Lumpur recebe a designação da sub-rede 192.168.10.128/30. • A conexão entre Sydney e Kuala Lumpur requer apenas dois endereços de host. Isso significa que serão necessários pelo menos dois bits na porção host do endereço. Dois bits resultarão em 22 – 2, ou seja, 2 possíveis endereços de host. A conexão entre Sydney e Kuala Lumpur recebe a designação da sub-rede 192.168.10.132/30. • A conexão entre Singapore e Kuala Lumpur requer apenas dois endereços de host. Isso significa que serão necessários pelo menos dois bits na porção host do endereço. Dois bits resultarão em 22 – 2, ou seja, 2 possíveis endereços de host. A conexão entre Singapura e Kuala Lumpur recebe a designação da sub-rede 192.168.10.136/30.
  • 15. 15 A seguinte configuração é para a conexão ponto-a-ponto entre Singapura e KL. Singapore(config)#interface serial 0 Singapore(config-if)#ip address 192.168.10.137 255.255.255.252 KualaLumpur(config)#interface serial 1 KualaLumpur(config-if)#ip address 192.168.10.138 255.255.255.252 Esta página conclui a lição. A próxima lição tratará de RIP. A primeira página descreve RIP v1 1.2 RIP Versão 2 1.2.1 Histórico do RIP Esta página explicará as funções e limitações do RIP. A Internet é uma coleção de sistemas autônomos (ASs). Cada AS possui uma tecnologia de roteamento que pode ser diferente da utilizada em outros sistemas autônomos. O protocolo de roteamento usado dentro de um AS é chamado Interior Gateway Protocol (IGP). Um protocolo diferente usado para transferir informações de roteamento entre sistemas autônomos é chamado Exterior Gateway Protocol (EGP). RIP foi projetado para funcionar como IGP em um AS de tamanho moderado. Não é próprio para utilização em ambientes mais complexos.
  • 16. 16 RIP v1 é considerado um IGP classful. RIP v1 é um protocolo vetor de distância, que envia em broadcast toda a tabela de roteamento para cada roteador vizinho a intervalos predeterminados. O intervalo padrão é de 30 segundos. RIP usa a contagem de saltos como métrica, sendo 15 o número máximo de saltos. Se o roteador receber informações sobre uma rede e a interface por onde se recebe informações pertencer à mesma rede mas em sub-rede diferente, o roteador aplicará a máscara de sub-rede que está configurada na interface por onde a informação foi recebida. • Para endereços Classe A, a máscara classful padrão é 255.0.0.0. • Para endereços Classe B, a máscara classful padrão é 255.255.0.0. • Para endereços Classe C, a máscara classful padrão é 255.255.255.0. RIP v1 é um protocolo de roteamento muito utilizado porque virtualmente todos os roteadores o suportam. A larga aceitação de RIP v1 deve-se à simplicidade e à compatibilidade universal que ele oferece. RIP v1 pode executar o balanceamento de carga em até seis caminhos do mesmo custo, com quatro caminhos como padrão. RIP v1 tem as seguintes limitações: • Ele não envia informações de máscaras de sub-redes nas suas atualizações. • Ele envia atualizações como broadcast em 255.255.255.255. • Ele não suporta autenticação. • Ele não pode suportar VLSM ou classless interdomain routing (CIDR). RIP v1 é de configuração simples, conforme mostra a figura 1.2.2 Características do RIP v2 Esta página tratará do RIP v2, o qual é uma versão melhorada do RIP v1. Ambas as versões do RIP possuem as seguintes características: • Um protocolo vetor de distância que usa uma métrica de contagem de saltos. • Utiliza temporizadores holddown para evitar loops de roteamento – o padrão é de 180 segundos. • Utiliza split-horizon para evitar loops de roteamento. • Utiliza 16 saltos como métrica para distância infinita.
  • 17. 17 RIP v2 proporciona roteamento de prefixo, o que permite que ele envie informações sobre máscaras de sub-rede junto com a atualização de rotas. Portanto, RIP v2 suporta a utilização de roteamento classless no qual diferentes sub-redes dentro da mesma rede podem usar diferentes máscaras de sub-rede, como é o caso do VLSM. RIP v2 acomoda a autenticação nas suas atualizações. Um conjunto de chaves pode ser usado em uma interface como verificação de autenticação. RIP v2 permite uma escolha do tipo de autenticação a ser usada nos pacotes RIP v2. A escolha será entre texto puro e criptografia Message-Digest 5 (MD5). Texto puro é o padrão. MD5 pode ser usado para autenticar a origem de uma atualização de roteamento. MD5 é tipicamente usado para criptografar senhas enable secret e não existe nenhuma reversão conhecida. RIP v2 envia atualizações de roteamento em multicast usando o endereço Classe D 224.0.0.9, que permite uma melhor eficiência. 1.2.3 Comparando RIP v1 com v2 Esta página apresentará mais informações sobre o funcionamento de RIP. Ela também descreverá as diferenças entre RIP v1 e RIP v2. RIP usa algoritmos de vetor de distância para determinar a direção e a distância para qualquer link na internetwork. Se houver vários caminhos até um destino, o RIP seleciona aquele com o menor número de saltos. No entanto, como a contagem de saltos é a única métrica de roteamento usada pelo RIP, ele nem sempre seleciona o caminho mais rápido até um destino. O RIP v1 permite aos roteadores atualizar suas tabelas de roteamento em intervalos programáveis. O intervalo padrão é de 30 segundos. O envio contínuo de atualizações de roteamento pelo RIP v1 significa que o tráfego na rede aumenta rapidamente. Para evitar que um pacote entre em um loop infinito, RIP limita a contagem máxima de saltos a 15. Se a rede de destino estiver a uma distância de mais de 15 roteadores, a rede será considerada inalcançável e o pacote será descartado. Essa situação cria uma questão de escalabilidade ao se processar o roteamento em redes heterogêneas de grande porte. RIP v1 utiliza split-horizon para evitar loops. Isso significa que RIP v1 anuncia rotas por uma interface somente se as rotas não forem aprendidas de atualizações que entraram pela mesma interface. Ele utiliza temporizadores holddown para evitar loops de roteamento. Holddowns ignoram quaisquer informações novas sobre uma sub-rede que indiquem uma métrica pior durante um período igual ao temporizador holddown.
  • 18. 18 A Figura resume o comportamento do RIP v1 quando usado por um roteador. RIP v2 é uma versão melhorada do RIP v1. Possui muitas das características do RIP v1. RIP v2 também é um protocolo vetor de distância que utiliza contagem de saltos, temporizadores holddown e split-horizon. A Figura compara e contrasta RIP v1 com RIP v2. A primeira Atividade de Laboratório nesta página mostra aos alunos como preparar e configurar RIP nos roteadores. A segunda Atividade de Laboratório repassa a configuração básica dos roteadores. A Atividade com Mídia Interativa ajudará os alunos a entenderem as diferenças entre RIP v1 e RIP v2.
  • 19. 19 1.2.4 Configurando RIP v2 Esta página ensinará aos alunos como configurar RIP v2. RIP v2 é um protocolo de roteamento dinâmico que é configurado ao se nomear o protocolo de roteamento RIP Versão 2 e, em seguida, designar números de rede IP sem especificar os valores das sub-redes. Esta seção descreve os comandos básicos usados para configurar RIP v2 em um roteador Cisco. Para ativar o protocolo de roteamento dinâmico, as seguintes tarefas precisam ser completadas: • Selecionar um protocolo de roteamento, por exemplo, RIP v2. • Designar os números de rede IP sem especificar os valores das sub-redes. • Designar os endereços de rede ou de sub-rede e a máscara de sub-rede apropriada para as interfaces. RIP v2 usa multicasts para se comunicar com outros roteadores. A métrica de roteamento ajuda os roteadores a encontrarem o melhor caminho para cada rede ou sub-rede.
  • 20. 20 O comando router inicia o processo de roteamento. O comando network causa a implementação das três funções a seguir: • As atualizações de roteamento são enviada por multicast através de uma interface. • As atualizações de roteamento são processadas se entrarem pela mesma interface. • A sub-rede diretamente conectada àquela interface é anunciada. O comando network é necessário porque permite que o processo de roteamento determine quais interfaces participam do envio e recebimento das atualizações de roteamento. O comando network inicia o protocolo de roteamento em todas as interfaces que o roteador possui na rede especificada. O comando network também permite que o roteador anuncie essa rede. A combinação dos comandos router rip e version 2 especifica RIP v2 como protocolo de roteamento, enquanto o comando network identifica uma rede conectada participante. Neste exemplo, a configuração do Roteador A inclui os seguintes itens: • router rip – Ativa RIP como protocolo de roteamento • version 2 – Identifica a versão 2 como a versão do RIP sendo usada • network 172.16.0.0 – Especifica uma rede diretamente conectada • network 10.0.0.0 – Especifica uma rede diretamente conectada. As interfaces do Roteador A conectadas às redes 172.16.0.0 e 10.0.0.0 ou suas sub-redes enviarão e receberão atualizações RIP v2. Essas atualizações de roteamento permitem que o roteador aprenda a topologia da rede. Os Roteadores B e C possuem configurações RIP semelhantes, mas com diferentes números de rede especificados. A figura mostra outro exemplo de uma configuração de RIP v2.
  • 21. 21 1.2.5 Verificando RIP v2 Os comandos show ip protocols e show ip route exibem informações sobre os protocolos e a tabela de roteamento. Esta página explica como são usados os comandos show para verificar uma configuração de RIP. O comando show ip protocols exibe valores referentes a informações dos protocolos de roteamento e de temporizadores dos protocolos de roteamento associados ao roteador. No exemplo, o roteador é configurado com RIP e envia informações atualizadas da tabela de roteamento a cada 30 segundos. Esse intervalo é configurável. Se um roteador que executa RIP não receber uma atualização de outro roteador dentro de 180 segundos ou mais, o primeiro roteador marcará como inválidas as rotas servidas pelo roteador não atualizado. Na Figura , o temporizador holddown é definido em 180 segundos. Portanto, uma atualização para uma rota que antes estava inativa e agora está ativa poderia ficar no estado holddown até que decorressem os 180 segundos completos. Se não houver uma atualização após 240 segundos, o roteador removerá as entradas da tabela de roteamento. O roteador injeta rotas para as redes listadas após a linha "Routing for Networks". O roteador recebe rotas dos roteadores RIP vizinhos listados após a linha "Routing for Networks". A distância padrão de 120 refere-se à distância administrativa para uma rota RIP.
  • 22. 22 O comando show ip interface brief também pode ser usado para listar um resumo das informações e do status de uma interface. O comando show ip route exibe o conteúdo da tabela de roteamento IP. A tabela de roteamento contém entradas para todas as redes e sub-redes conhecidas, e contém um código que indica como essas informações foram obtidas. Examine a saída para ver se a tabela de roteamento é populada com informações de roteamento. Se faltarem entradas, é porque não estão sendo trocadas informações. Use o comando EXEC privilegiado show running-config ou show ip protocols no roteador para procurar possíveis erros de configuração do protocolo de roteamento. A Atividade de Laboratório ensinará aos alunos como usar os comandos show para verificar as configurações do RIP v2. 1.2.6 Identificando e Resolvendo Problemas com RIP v2 Esta página explica a utilização do comando debug ip rip. Use o comando debug ip rip para exibir atualizações de roteamento do RIP à medida que elas são enviadas ou recebidas. O comando no debug all ou undebug all desativa toda a depuração. O exemplo mostra que o roteador que está sendo diagnosticado recebeu atualizações de um roteador no endereço de origem 10.1.1.2. O roteador no endereço de origem 10.1.1.2 enviou informações sobre dois destinos na atualização da tabela de roteamento. O roteador que está sendo diagnosticado também enviou atualizações, em ambos os casos com o endereço multicast 224.0.0.9 como destino. O número entre parênteses representa o endereço de origem encapsulado no cabeçalho IP. Algumas vezes podem ser vistas outras saídas do comando debug ip rip que incluem entradas como as seguintes: RIP: broadcasting general request on Ethernet0 RIP: broadcasting general request on Ethernet1 Esses resultados aparecem durante a inicialização ou quando ocorre um evento tal como uma transição de uma interface ou quando um usuário limpa a tabela de roteamento manualmente. Uma entrada, como a seguinte, é mais provavelmente causada por um pacote malformado vindo do transmissor: RIP: bad version 128 from 160.89.80.43 Exemplos de saídas do comando debug ip rip com seus significados aparecem na Figura .
  • 23. 23 1.2.7 Rotas padrão Esta página descreverá rotas padrão e explicará como elas são configuradas. Por default, os roteadores aprendem os caminhos para os destinos de três formas diferentes: • Rotas estáticas – O administrador do sistema define manualmente as rotas estáticas como próximo salto para um destino. As rotas estáticas são úteis para a segurança e para reduzir o tráfego, já que não se conhece outra rota. • Rotas padrão – O administrador do sistema também define manualmente as rotas padrão como o caminho a ser seguido quando não houver rota conhecida para o destino. As rotas padrão mantêm as tabelas de roteamento mais curtas. Quando não existe uma entrada para uma rede de destino em uma tabela de roteamento, o pacote é enviado para a rede padrão. • Rotas dinâmicas – O roteamento dinâmico significa que o roteador aprende os caminhos para os destinos ao receber atualizações periódicas de outros roteadores. Na Figura , a rota estática é indicada pelo seguinte comando: Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 O comando ip default-network estabelece uma rota padrão nas redes que usam protocolos de roteamento dinâmico.
  • 24. 24 Router(config)#ip default-network 192.168.20.0 De um modo geral, depois que a tabela de roteamento tiver sido definida para lidar com todas as redes que precisam ser configuradas, é freqüentemente útil garantir que os demais pacotes vão para um local específico. Essa rota é denominada rota padrão para o roteador. Um exemplo é um roteador que está conectado com a Internet. Todos os pacotes não definidos na tabela de roteamento irão para a interface determinada do roteador padrão. O comando ip default-network é normalmente configurado nos roteadores que se conectam ao roteador com uma rota padrão estática. Na Figura , Hong Kong 2 e Hong Kong 3 utilizariam Hong Kong 4 como gateway padrão. Hong Kong 4 usaria a interface 192.168.19.2 como gateway padrão. Hong Kong 1 rotearia para a Internet pacotes de todos os hosts internos. Para permitir que Hong Kong 1 roteie esses pacotes, é necessário configurar uma rota padrão como: HongKong1(config)#ip route 0.0.0.0 0.0.0.0 s0/0 Os zeros relativos ao endereço IP e à máscara representam qualquer rede de destino com qualquer máscara. As rotas padrão são chamadas "quad zero routes" (rotas de quatro zeros). No diagrama, a única maneira de Hong Kong 1 poder alcançar a Internet é através da interface s0/0. Resumo Esta página faz um resumo dos tópicos apresentados neste módulo.
  • 25. 25 Variable-Length Subnet Masks (VLSM), freqüentemente chamado "dividir uma sub-rede em sub-redes", é usado para maximizar a eficiência do endereçamento. É um recurso que permite que um só sistema autônomo possua redes com diferentes máscaras de sub-rede. O administrador de rede pode usar uma máscara longa em redes com poucos hosts, e uma máscara curta em sub-redes com muitos hosts. É importante projetar um esquema de endereçamento que comporte o crescimento e que não envolva o desperdício de endereços. Para aplicar VLSM ao problema de endereçamento, são criadas sub-redes grandes para o endereçamento de redes locais. Sub-redes muito pequenas são criadas para links WAN e para outros casos especiais. VLSM ajuda a gerenciar endereços IP. VLSM permite a definição de uma máscara de sub-rede que atenda aos requisitos do link ou do segmento. Uma máscara de sub-rede deve atender aos requisitos de uma rede local com uma máscara de sub-rede e aos requisitos de uma WAN ponto-a-ponto com outra máscara. Os endereços são atribuídos de maneira hierárquica, para que os endereços resumidos compartilhem os mesmos bits de ordem superior. Existem regras específicas para um roteador. Ele precisa saber os detalhes dos números de sub-redes conectadas a ele e não precisa informar a outros roteadores sobre cada sub-rede individual se o roteador puder enviar uma rota agregada para um conjunto de roteadores. Um roteador que utiliza rotas agregadas possui menor número de entradas na sua tabela de roteamento. Se for escolhido o esquema VLSM, este precisará ser corretamente calculado e configurado. RIP v1 é considerado um interior gateway protocol classful. RIP v1 é um protocolo vetor de distância que envia em broadcast toda a sua tabela de roteamento para cada roteador vizinho a intervalos predeterminados. O intervalo padrão é de 30 segundos. RIP usa a contagem de saltos como métrica, com 15 como número máximo de saltos. Para ativar um protocolo de roteamento dinâmico, selecione um protocolo de roteamento, tal como RIP v2, designe os números de rede IP sem especificar valores de sub-rede e, depois, designe os endereços de rede ou de sub-rede e a máscara apropriada de sub-rede para as interfaces. No RIP v2, o comando router inicia o processo de roteamento. O comando network causa a implementação de três funções: As atualizações de roteamento são enviadas em multicast por uma interface, as atualizações de roteamento são processadas se entrarem pela mesma interface e a sub-rede conectada diretamente àquela interface é anunciada. O comando version 2 ativa RIP v2. O comando show ip protocols exibe valores referentes a informações dos protocolos de roteamento e de temporizadores dos protocolos de roteamento associados ao roteador. Use o comando debug ip rip para exibir atualizações de roteamento do RIP à medida que elas são enviadas ou recebidas. O comando no debug all ou undebug all desativa toda a depuração.
  • 26. 26 CAPITULO 02 - OSPF com uma única área (Single-Area OSPF) Visão Geral As duas principais classes de IGPs são distance vector (vetor de distância) e link-state (estado do enlace). Os dois tipos de protocolos de roteamento encontram rotas através de sistemas autônomos. Os protocolos de roteamento distance vector e link-state usam métodos diferentes para realizar as mesmas tarefas. Os algoritmos de roteamento link-state, também conhecidos como algoritmos SPF (shortest path first), mantêm um banco de dados complexo de informações sobre a topologia. Um algoritmo de roteamento link-state mantém um conhecimento completo sobre os roteadores distantes e sobre como eles se interconectam. Ao contrário, os algoritmos distance vector fornecem informações não-específicas sobre as redes distantes e nenhum conhecimento sobre os roteadores distantes. É importante entender como os protocolos de roteamento link-state operam para configurar, verificar e solucionar problemas. Este módulo explica como funcionam os protocolos de roteamento link-state, ressalta suas características, descreve o algoritmo utilizado por eles e indica suas vantagens e desvantagens. Os primeiros protocolos de roteamento, como o RIP v1, eram todos protocolos distance vector. Há muitos protocolos de roteamento distance vector em utilização atualmente, como RIP v2, IGRP e o protocolo de roteamento híbrido EIGRP. Conforme as redes se tornaram maiores e mais complexas, as limitações dos protocolos de roteamento distance vector se tornaram mais aparentes. Os roteadores que usam um protocolo de roteamento distance vector aprendem sobre a topologia da rede a partir das atualizações da tabela de roteamento dos roteadores vizinhos. A utilização de largura de banda é alta, devido à troca periódica de atualizações de roteamento, e a convergência da rede é lenta, resultando em decisões de roteamento ruins. Os protocolos de roteamento link-state são diferentes dos protocolos distance vector. Os protocolos link-state inundam informações sobre rotas por toda a rede, permitindo que cada roteador tenha uma visão completa da topologia da rede. As triggered updates permitem uma utilização eficiente da largura de banda e uma convergência mais rápida. As alterações do estado de um link são enviadas a todos os roteadores da rede assim que elas ocorrem. OSPF é um dos mais importantes protocolos link-state. Ele se baseia em padrões abertos, o que significa que pode ser desenvolvido e aperfeiçoado por vários fabricantes. É um protocolo complexo e um desafio para implementação em uma rede grande. Os princípios básicos do OSPF são abordados neste módulo. A configuração do OSPF em um roteador da Cisco é semelhante à configuração de outros protocolos de roteamento. Assim, o OSPF precisa ser ativado em um roteador e as redes que serão anunciadas pelo OSPF precisam ser identificadas. O OSPF tem diversos recursos e procedimentos de configuração exclusivos. Esses recursos tornam o OSPF uma poderosa opção de protocolo de roteamento, mas também fazem dele um desafio para a configuração. Em redes grandes, o OSPF pode ser configurado para abranger muitas áreas e vários tipos de área diferentes. A capacidade de projetar e implementar grandes redes OSPF começa com a capacidade de configurar o OSPF em uma única área. Este módulo também discute a configuração do OSPF com uma única área (Single-Area OSPF). Este módulo aborda alguns dos objetivos dos exames CCNA 640-801 e ICND 640-811. Ao concluírem este módulo, os alunos deverão ser capazes de realizar as seguintes tarefas: • Identificar as principais características do protocolo de roteamento link-state;
  • 27. 27 • Explicar como são mantidas as informações do roteamento link-state; • Tratar do algoritmo do roteamento link-state; • Examinar as vantagens e desvantagens dos protocolos de roteamento link-state; • Comparar e contrastar os protocolos de roteamento link-state com os protocolos de roteamento distance vector; • Ativar o OSPF em um roteador; • Configurar um endereço de loopback para definir a prioridade do roteador; • Modificar a métrica de custo para alterar a preferência de rota do OSPF; • Configurar a autenticação do OSPF; • Alterar os temporizadores do OSPF; • Descrever as etapas para criar e propagar uma rota padrão; • Usar comandos show para verificar a operação do OSPF; • Configurar o processo de roteamento do OSPF; • Definir os principais termos do OSPF; • Descrever os tipos de rede OSPF; • Descrever o protocolo Hello do OSPF; • Identificar as etapas básicas da operação do OSPF. 2.1 Protocolo de roteamento link-state 2.1.1 Visão geral do roteamento link-state Os protocolos de roteamento link-state funcionam de maneira diferente dos protocolos distance vector. Esta página irá explicar as diferenças entre os protocolos distance vector e link-state. Estas informações são cruciais para os administradores de rede. Uma diferença essencial é que os protocolos distance vector usam um método mais simples para trocar informações de roteamento. A figura descreve as características tanto dos protocolos de roteamento distance vector como link-state.
  • 28. 28 Os algoritmos de roteamento link-state mantêm um banco de dados complexo com as informações de topologia. Enquanto o algoritmo distance vector tem informações não- específicas sobre redes distantes e nenhum conhecimento sobre roteadores distantes, um algoritmo de roteamento link-state mantém conhecimento completo sobre roteadores distantes e sobre como eles estão interconectados. A Atividade com Mídia Interativa irá ajudar os alunos a identificarem as diferentes características dos protocolos link-state e distance vector. 2.1.2 Características do protocolo de roteamento link-state Esta página irá explicar como os protocolos link-state roteiam os dados. Os protocolos de roteamento link-state coletam informações de rota de todos os outros roteadores da rede ou dentro de uma área definida da rede. Uma vez coletadas todas as informações, cada roteador calcula os melhores caminhos para todos os destinos da rede. Como cada roteador mantém sua própria visão da rede, tem menor probabilidade de propagar informações incorretas fornecidas por algum de seus roteadores vizinhos. • A seguir estão algumas funções do protocolo de roteamento link-state: Responder rapidamente a mudanças na rede; • Enviar triggered updates apenas quando ocorrer uma alteração na rede; • Enviar atualizações periódicas, conhecidas como atualizações link-state; • Usar um mecanismo hello para determinar se os vizinhos podem ser alcançados. Cada roteador envia pacotes hello em multicast para ficar informado sobre o estado dos roteadores vizinhos. Cada roteador usa LSAs para se manter informado sobre todos os roteadores em sua área da rede. Os pacotes hello contêm informações sobre as redes que estão conectadas ao roteador. Na figura , P4 tem conhecimento sobre seus vizinhos, P1 e P3, na rede Perth3. Os LSAs fornecem atualizações sobre o estado dos enlaces (links) que são interfaces nos outros roteadores da rede. • Os roteadores que usam protocolos de roteamento link-state têm as seguintes características: Usam as informações de hello e os LSAs recebidos de outros roteadores para criar um banco de dados sobre a rede;
  • 29. 29 • Usam o algoritmo SPF para calcular a rota mais curta para cada rede; • Armazenam as informações da rota na tabela de roteamento. 2.1.3 Como são mantidas as informações de roteamento Esta página irá explicar como os protocolos link-state usam os seguintes recursos: • Os LSAs; • Um banco de dados topológico; • O algoritmo SPF; • A árvore SPF; • Uma tabela de roteamento de caminhos e portas para determinar o melhor caminho para os pacotes. Os protocolos de roteamento link-state foram criados para superar as limitações dos protocolos de roteamento distance vector. Por exemplo, os protocolos distance vector somente trocam atualizações de roteamento com vizinhos imediatos, enquanto os protocolos de roteamento link-state trocam informações de roteamento através de uma área muito maior. Quando ocorre uma falha na rede, por exemplo um vizinho fica inalcançável, os protocolos link- state inundam (flood) LSAs com um endereço multicast especial para toda a área. Flooding, ou inundar é o processo de enviar informações por todas as portas, exceto aquela em que as informações foram recebidas. Cada roteador link-state toma uma cópia do LSA e atualiza seu banco de dados link-state, ou topológico. Em seguida, o roteador link-state encaminha o LSA para todos os dispositivos vizinhos. Os LSAs fazem com que todos os roteadores dentro da área recalculem as rotas. Por esse motivo, a quantidade de roteadores link-state dentro de uma área deve ser limitada. Um link é o mesmo que uma interface em um roteador. O estado do link é uma descrição de uma interface e da relação com os roteadores vizinhos. Por exemplo, uma descrição da interface incluiria o endereço IP da interface, a máscara de sub-rede, o tipo de rede à qual está conectada, os roteadores conectados a essa rede e assim por diante. O conjunto de link-states forma um banco de dados de link-states, que às vezes é chamado de banco de dados topológico. O banco de dados de link-states é usado para calcular os melhores caminhos através da rede. Os roteadores link-state aplicam o algoritmo Dijkstra do "caminho mais curto
  • 30. 30 primeiro" (SPF – Shortest Path First) consultando o banco de dados de link-states. Isso cria a árvore SPF, tendo o roteador local como raiz. Em seguida, os melhores caminhos são selecionados a partir da árvore SPF e colocados na tabela de roteamento. 2.1.4 Algoritmos de roteamento link-state Os algoritmos de roteamento link-state mantêm um banco de dados complexo da topologia da rede trocando anúncios de link-state (LSAs) com outros roteadores da rede. Esta página descreve o algoritmo de roteamento link-state. Os algoritmos de roteamento link-state têm as seguintes características: • São conhecidos coletivamente como protocolos SPF. • Mantêm um banco de dados complexo sobre a topologia da rede. • São baseados no algoritmo Dijkstra. Os protocolos link-state desenvolvem e mantêm um conhecimento completo sobre os roteadores da rede e sobre como eles se interconectam. Isso é obtido através da troca de LSAs com outros roteadores da rede. Cada roteador constrói um banco de dados topológico a partir dos LSAs que recebe. Em seguida, o algoritmo SPF é usado para computar a facilidade de alcance dos destinos. Essa informação é usada para atualizar a tabela de roteamento. Esse processo pode descobrir alterações na topologia da rede causadas por falha de componentes ou crescimento da rede. Uma troca de LSAs é acionada por um evento da rede, e não por atualizações periódicas. Isso acelera o processo de convergência, pois não há necessidade de esperar até que uma série de temporizadores expire para que os roteadores possam convergir. Se a rede mostrada na figura usar um protocolo de roteamento link-state, não haverá preocupação quanto à conectividade entre os roteadores A e D. Com base no protocolo que é empregado e nas métricas selecionadas, o protocolo de roteamento pode discriminar entre dois caminhos para o mesmo destino e usar o melhor deles. Na figura , há duas entradas de roteamento na tabela para a rota do roteador A para o roteador D.
  • 31. 31 Nessa figura, as rotas têm custos iguais, portanto o protocolo de roteamento link-state grava as duas rotas. Alguns protocolos link-state oferecem uma maneira de avaliar a capacidade de desempenho das duas rotas e escolher a melhor delas. Se a rota preferencial através do roteador C passar por dificuldades operacionais, tais como congestionamento ou falha de componentes, o protocolo de roteamento link-state pode detectar essa alteração e rotear os pacotes através do roteador B. 2.1.5 Vantagens e desvantagens do roteamento link-state Esta página lista as vantagens e desvantagens dos protocolos de roteamento link-state. Estas são as vantagens dos protocolos de roteamento link-state: • Os protocolos link-state usam métricas de custo para escolher caminhos através da rede. A métrica de custo reflete a capacidade dos links nesses caminhos. • Os protocolos link-state usam triggered updates e inundações (floods) de LSAs para relatar imediatamente alterações na topologia da rede para todos os roteadores da rede. Isso leva a tempos de convergência curtos. • Cada roteador tem uma imagem completa e sincronizada da rede. Por isso, é muito difícil ocorrerem loops de roteamento. • Os roteadores usam as informações mais atuais para tomar as melhores decisões de roteamento. • O tamanho dos bancos de dados de link-state pode ser minimizado com um projeto cuidadoso da rede. Isso leva a cálculos Dijkstra menores e a uma convergência mais rápida. • Cada roteador, no mínimo, mapeia a topologia de sua própria área da rede. Esse atributo ajuda a solucionar problemas que possam ocorrer. • Os protocolos link-state suportam CIDR e VLSM.
  • 32. 32 Estas são algumas desvantagens dos protocolos de roteamento link-state: • Eles exigem mais memória e maior poder do processador do que os protocolos distance vector. Isso os torna caros para organizações com orçamentos reduzidos e hardware mais antigo. • Exigem um estrito projeto de rede hierárquico, para que uma rede possa ser quebrada em áreas menores a fim de reduzir o tamanho das tabelas de topologia. • Requerem um administrador que entenda bem os protocolos. • Inundam a rede com LSAs durante o processo inicial de descoberta. Esse processo pode diminuir significativamente a capacidade da rede de transportar dados. Pode haver considerável degradação do desempenho da rede. 2.1.6 Comparação entre os roteamentos distance vector e link-state Todos os protocolos de vetor de distância aprendem as rotas e as enviam aos vizinhos diretamente conectados. Por outro lado, os roteadores link-state anunciam os estados de seus links a todos os outros roteadores da área para que cada roteador possa criar um banco de dados completo de link-states. Esses anúncios são chamados de anúncios de link-state ou LSAs. Diferentemente dos roteadores de vetor de distância, os roteadores link-state podem formar relacionamentos especiais com seus vizinhos e outros roteadores link-state. Isso serve para garantir que as informações dos LSAs são trocadas de maneira correta e eficiente. A inundação inicial de LSAs fornece aos roteadores as informações de que eles necessitam para criar um banco de dados de link-states. As atualizações de roteamento ocorrem somente quando a rede muda. Se não há alterações, as atualizações de roteamento ocorrem após um determinado intervalo. Se a rede muda, uma atualização parcial é enviada imediatamente. A atualização parcial só contém informações sobre os links que mudaram. Os administradores de rede preocupados com a utilização do link da WAN perceberão que essas atualizações parciais e esporádicas são uma alternativa eficiente aos protocolos de roteamento distance vector, que enviam uma tabela de roteamento completa a cada 30 segundos. Quando ocorre uma alteração, todos os roteadores link-state são avisados simultaneamente pela atualização parcial. Os roteadores de vetor de distância esperam até que os vizinhos percebam a mudança, implementem-na e lhes enviem a atualização.
  • 33. 33 As vantagens dos protocolos link-state em relação aos protocolos distance vector são a convergência mais rápida e a melhor utilização da largura de banda. Os protocolos link-state suportam CIDR e VLSM. Isso os torna uma boa opção para redes complexas e escaláveis. Na verdade, os protocolos link-state geralmente superam em desempenho os protocolos distance vector em redes de qualquer tamanho. Os protocolos link-state não são implementados em todas as redes porque exigem mais memória e poder de processamento do que os protocolos distance vector e podem sobrecarregar equipamentos mais lentos. Outro motivo para que não sejam implementados mais amplamente é o fato de serem bastante complexos. Os protocolos de roteamento link-state exigem administradores bem treinados para configurá-los e mantê-los corretamente. Esta página conclui esta lição. A próxima lição irá apresentar um protocolo de roteamento link- state chamado OSPF. A primeira página irá oferecer uma visão geral. 2.2 Conceitos do OSPF com uma única área (Single-Area OSPF) 2.2.1 Visão geral do OSPF Esta página irá apresentar o OSPF. OSPF é um protocolo de roteamento link-state que se baseia em padrões abertos. Está descrito em diversos padrões da IETF (Internet Engineering Task Force). A letra inicial O de OSPF vem de "open" e significa que é um padrão aberto ao público e não proprietário. O OSPF, quando comparado com o RIP v1 e v2, é o IGP preferido, visto que pode ser escalado. O RIP é limitado a 15 saltos, converge lentamente e às vezes escolhe rotas lentas, pois ignora fatores críticos, tais como a largura de banda, na determinação das rotas. Uma desvantagem de usar o OSPF é que ele só suporta protocolos baseados em TCP/IP. O OSPF superou essas limitações e é um protocolo de roteamento robusto e escalável, adequado às redes modernas. O OSPF pode ser usado e configurado como uma única área para redes pequenas. Também pode ser usado para redes grandes.
  • 34. 34 Conforme mostrado na figura , grandes redes OSPF usam um projeto hierárquico. Várias áreas se conectam a uma área de distribuição, ou área 0, que também é chamada de backbone. A abordagem do projeto permite extenso controle das atualizações de roteamento. A definição da área reduz a sobrecarga de roteamento, acelera a convergência, confina a instabilidade da rede a uma área e melhora o desempenho. 2.2.2 Terminologia OSPF Os roteadores link-state identificam os roteadores vizinhos e então se comunicam com eles. O OSPF tem sua própria terminologia. Os novos termos estão mostrados na figura . O OSPF reúne informações dos roteadores vizinhos sobre o estado do link de cada roteador OSPF. Essa informação é despejada para todos os seus vizinhos. Um roteador OSPF anuncia os estados de seus próprios links e repassa os estados de links recebidos. Os roteadores processam as informações sobre os link-states e criam um banco de dados de link-states. Cada roteador da área OSPF tem o mesmo banco de dados de link-states. Portanto, cada roteador tem as mesmas informações sobre o estado dos links e dos vizinhos de todos os outros roteadores.
  • 35. 35 Em seguida, cada roteador aplica o algoritmo SPF em sua própria cópia do banco de dados. Esse cálculo determina a melhor rota até um destino. O algoritmo SPF aumenta o custo, que é um valor geralmente baseado na largura de banda. O caminho de menor custo é adicionado à tabela de roteamento, que também é conhecida como banco de dados de encaminhamento (forwarding database). Cada roteador mantém uma lista dos vizinhos adjacentes, chamada de banco de dados de adjacências. O banco de dados de adjacências é uma lista de todos os roteadores vizinhos com os quais um roteador estabeleceu comunicação bidirecional. Ele é exclusivo de cada roteador. Para reduzir a quantidade de trocas de informações de roteamento entre vários vizinhos na mesma rede, os roteadores OSPF elegem um roteador designado, ou designated router (DR), e um roteador designado de backup, ou backup designated router (BDR), que atuam como pontos focais para a troca de informações de roteamento 2.2.3 Comparação entre o OSPF e os protocolos de roteamento distance vector Esta página irá explicar as diferenças entre o OSPF e os protocolos distance vector tais como o RIP. Os roteadores link-state mantêm uma imagem comum da rede e trocam informações sobre links após a descoberta inicial ou após mudanças na rede. Os roteadores link-state não enviam tabelas de roteamento em broadcasts periodicamente como os protocolos distance vector. Portanto, os roteadores link-state usam menos largura de banda para a manutenção da tabela de roteamento. O RIP é apropriado para redes pequenas, e o melhor caminho se baseia no menor número de saltos. O OSPF é apropriado para redes grandes que podem ser escaladas, e o melhor caminho é determinado pela velocidade do link. O RIP e outros protocolos distance vector usam algoritmos simples para computar os melhores caminhos. O algoritmo SPF é complexo. Os roteadores que implementam protocolos distance vector precisam de menos memória e de processadores menos poderosos do que os que implementam OSPF. O OSPF seleciona as rotas com base no custo, que está relacionado à velocidade. Quanto maior a velocidade, menor o custo OSPF do link.
  • 36. 36 O OSPF seleciona o caminho mais rápido sem loop a partir da árvore SPF como sendo o melhor caminho da rede. O OSPF garante um roteamento sem loops. Os protocolos distance vector podem causar loops de roteamento. Se os links estiverem instáveis, a inundação de informações de link-state pode levar a anúncios de link-state não-sincronizados e a decisões inconsistentes entre os roteadores. O OSPF trata os seguintes problemas: • Velocidade de convergência; • Suporte a VLSM (máscaras de sub-rede com tamanho variável); • Tamanho da rede; • Seleção de caminhos; • Agrupamento de membros. Em grandes redes, a convergência do RIP pode levar vários minutos, já que a tabela de roteamento de cada roteador é copiada e compartilhada com os roteadores conectados diretamente. Após a convergência inicial do OSPF, manter um estado convergente é mais rápido, pois apenas as alterações da rede são despejadas para outros roteadores de uma área. O OSPF suporta VLSMs e, por isso, é chamado de protocolo classless. O RIP v1 não suporta VLSMs, mas o RIP v2 suporta. O RIP considera uma rede que esteja a mais de 15 roteadores de distância como inalcançável, pois a quantidade de saltos é limitada a 15. Isso limita o RIP a topologias pequenas. O OSPF não tem limite de tamanho e é adequado para redes médias a grandes. O RIP seleciona o caminho até uma rede adicionando 1 à contagem de saltos relatada por um vizinho. Ele compara a quantidade de saltos até um destino e seleciona o caminho com a menor distância, ou menor número de saltos. Esse algoritmo é simples e não requer um roteador poderoso nem uma grande quantidade de memória. O RIP não leva em conta a largura de banda disponível na determinação do melhor caminho. O OSPF seleciona um caminho usando custo, uma métrica baseada na largura de banda. Todos os roteadores OSPF precisam obter informações completas sobre as redes de cada roteador para calcular o caminho mais curto. Esse algoritmo é complexo. Portanto, o OSPF requer roteadores mais poderosos e mais memória do que o RIP. O RIP usa uma topologia linear. Os roteadores de uma região RIP trocam informações com todos os roteadores. O OSPF usa o conceito de áreas. Uma rede pode ser subdividida em grupos de roteadores. Dessa maneira, o OSPF pode limitar o tráfego a essas áreas. Alterações em uma área não afetam o desempenho em outras áreas. Essa abordagem hierárquica permite que uma rede aumente em escala de maneira eficiente. 2.2.4 Algoritmo do caminho mais curto Esta página irá explicar como o OSPF usa o algoritmo do caminho mais curto primeiro (Shortest Path First) para determinar o melhor caminho até um destino.
  • 37. 37 Nesse algoritmo, o melhor caminho é o caminho com menor custo. O algoritmo foi desenvolvido por Dijkstra, um cientista da computação holandês, e foi explicado em 1959. O algoritmo considera uma rede como um conjunto de nós conectados por links ponto-a-ponto. Cada link tem um custo. Cada nó tem um nome. Cada nó tem um banco de dados completo de todos os links e, assim, são conhecidas todas as informações sobre a topologia física. Todos os bancos de dados de link-states, dentro de uma determinada área, são idênticos. A tabela da figura mostra as informações recebidas pelo nó D. Por exemplo, D recebeu informações de que estava conectado ao nó C com um link de custo 4 e ao nó E com um link de custo 1. Então, o algoritmo do menor caminho calcula uma topologia sem loops usando o nó como ponto de partida e examinando as informações que tem sobre os nós adjacentes. Na figura , o nó B calculou o melhor caminho até D. O melhor caminho até D é passando pelo nó E, que tem custo 4. Essa informação é convertida em uma entrada de rota em B, que encaminhará o tráfego para C. Os pacotes destinados a D vindos de B passarão de B para C, de C para E e de E para D nessa rede OSPF. No exemplo, o nó B determinou que para chegar ao nó F o menor caminho tem custo 5, através do nó C. Todas as outras possíveis topologias ou terão loops ou caminhos com custos mais altos
  • 38. 38 2.2.5 Tipos de rede OSPF É necessária uma relação de vizinhança para que os roteadores OSPF compartilhem informações de roteamento. Um roteador tentará se tornar adjacente, ou vizinho, de pelo menos um outro roteador em cada rede IP ao qual estiver conectado. Os roteadores OSPF determinam os roteadores se tornam adjacentes com base no tipo de rede à qual estão conectados. Alguns roteadores podem tentar ficar adjacentes a todos os seus roteadores vizinhos. Outros roteadores podem tentar ficar adjacentes a apenas um ou dois de seus vizinhos. Uma vez formada uma adjacência entre vizinhos, são trocadas informações de link- state. As interfaces OSPF reconhecem automaticamente três tipos de redes: • Multiacesso com broadcast, como a Ethernet; • Redes ponto-a-ponto; • Multiacesso sem broadcast (NBMA), como Frame Relay. Um quarto tipo, ponto-a-multiponto, pode ser configurado manualmente em uma interface por um administrador. Em uma rede multiacesso, não se sabe antecipadamente quantos roteadores serão conectados. Em redes ponto-a-ponto, somente dois roteadores podem ser conectados. Em um segmento de rede multiacesso com broadcast, muitos roteadores podem ser conectados. Se cada roteador estabelecesse adjacência completa com todos os outros roteadores e trocasse informações de link-state com todos os vizinhos, haveria uma grande sobrecarga. Se houvesse 5 roteadores, seriam necessárias 10 relações de adjacência e seriam enviados 10 link-states. Se houvesse 10 roteadores, seriam necessárias 45 adjacências. Em geral, para n roteadores, n*(n-1)/2 adjacências precisam ser formadas. A solução para essa sobrecarga é eleger um roteador designado (DR). Esse roteador fica adjacente a todos os outros roteadores no segmento de broadcast. Todos os outros roteadores do segmento enviam suas informações de link-state para o DR. Este, por sua vez, age como porta-voz do segmento.
  • 39. 39 O DR envia informações de link-state para todos os outros roteadores do segmento usando o endereço de multicast 224.0.0.5 para todos os roteadores OSPF. Apesar do ganho de eficiência fornecido pela eleição de um DR, há uma desvantagem. O DR representa um único ponto de falha. Elege-se um segundo roteador como roteador designado de backup (BDR), para assumir as funções do DR se ele falhar. Para garantir que tanto o DR quanto o BDR verão os link-states enviados por todos os roteadores do segmento, usa-se o endereço de multicast de todos os roteadores designados, 224.0.0.6. Em redes ponto-a-ponto, existem apenas dois nós e não há eleição de DR nem de BDR. Os dois roteadores se tornam completamente adjacentes um do outro. 2.2.6 Protocolo Hello do OSPF Quando um roteador inicia um processo de roteamento OSPF em uma interface, ele envia um pacote hello e continua a enviá-lo a intervalos regulares. As regras que regem a troca de pacotes hello no OSPF são chamadas de protocolo Hello. Na camada 3 do modelo OSI, os pacotes hello são endereçados ao endereço de multicast 224.0.0.5. Esse endereço significa "todos os roteadores OSPF". Os roteadores OSPF usam os pacotes hello para iniciar novas adjacências e para garantir que os roteadores vizinhos ainda estão funcionando. Por padrão, são enviados hellos a cada 10 segundos em redes multiacesso com broadcast e ponto-a-ponto. Em interfaces que se conectam a redes NBMA, como Frame Relay, o tempo padrão é de 30 segundos. Em redes multiacesso, o protocolo Hello elege um roteador designado (DR) e um roteador designado de backup (BDR). Embora o pacote hello seja pequeno, ele consiste no cabeçalho do pacote OSPF. Para o pacote hello, o campo tipo é definido como 1. O pacote hello carrega informações sobre as quais todos os vizinhos devem concordar antes de formar uma adjacência e trocar informações de link-state.
  • 40. 40 2.2.7 Etapas da operação do OSPF Quando um roteador inicia um processo de roteamento OSPF em uma interface, ele envia um pacote hello e volta a enviá-lo a intervalos regulares. O conjunto de regras que regem a troca de pacotes hello no OSPF é chamado de protocolo Hello. Em redes multiacesso, o protocolo Hello elege um roteador designado (DR) e um roteador designado de backup (BDR). O hello carrega informações sobre as quais todos os vizinhos devem concordar para formar uma adjacência e trocar informações de link-state. Em redes multiacesso, o DR e o BDR mantêm adjacências com todos os outros roteadores OSPF da rede. Roteadores adjacentes passam por uma seqüência de estados. Eles precisam estar no estado full state para que as tabelas de roteamento sejam criadas e o tráfego seja roteado. Cada roteador envia anúncios de link-state (LSAs) em pacotes de atualização de link-state (LSUs). Esses LSAs descrevem os links de todos os roteadores. Cada roteador que recebe um LSA de seu vizinho grava esse LSA no banco de dados de link-states. Esse processo é repetido para todos os roteadores da rede OSPF.
  • 41. 41 Quando os bancos de dados estão completos, cada roteador usa o algoritmo SPF para calcular uma topologia lógica sem loops para cada rede conhecida. Para construir essa topologia, usa- se o caminho mais curto com o menor custo, selecionando-se assim a melhor rota. A partir desse momento, as informações de roteamento são mantidas. Quando há uma alteração no estado de um link, os roteadores usam um processo de inundação para avisar os outros roteadores da rede sobre ela. O dead interval do protocolo Hello fornece um mecanismo simples para determinar se um vizinho adjacente está inoperante. 2.3 Configuração do OSPF com uma única área (Single-area OSPF) 2.3.1 Configuração do processo de roteamento OSPF O roteamento OSPF usa o conceito de áreas. Cada roteador contém um banco de dados de link-states de uma área específica. Uma área da rede OSPF pode receber qualquer número de 0 a 65.535. Entretanto, uma única área recebe o número 0 e é conhecida como área 0. Em redes OSPF com mais de uma área, todas as áreas precisam se conectar à área 0. A área 0 também é chamada de área backbone.
  • 42. 42 A configuração do OSPF requer que o processo de roteamento OSPF esteja ativado no roteador com os endereços de rede e as informações da área especificados. Os endereços de rede são configurados com uma máscara curinga e não com uma máscara de sub-rede. A máscara curinga representa os links ou endereços de host que podem estar presentes nesse segmento. O ID da área pode ser escrito como um número inteiro ou em notação decimal com pontos. Para ativar o roteamento OSPF, use a sintaxe do comando de configuração global: Router(config)#router ospf id-do-processo O ID do processo é um número usado para identificar um processo de roteamento OSPF no roteador. Vários processos OSPF podem ser iniciados no mesmo roteador. O número pode ser qualquer valor entre 1 e 65.535. A maioria dos administradores de rede mantém o mesmo ID de processo em todo um sistema autônomo, mas isso não é obrigatório. Raramente é necessário executar mais do que um processo OSPF em um roteador. As redes IP são anunciadas da seguinte forma no OSPF: Router(config-router)#network endereço máscara-curinga area id-da- área Cada rede deve ser identificada com a área à qual pertence. O endereço de rede pode ser uma rede inteira, uma sub-rede ou o endereço da interface. A máscara curinga representa o conjunto de endereços de host que o segmento suporta. Ela é diferente da máscara de sub- rede, que é usada ao configurar endereços IP em interfaces. 2.3.2 Configuração do endereço de loopback e da prioridade do roteador no OSPF Quando o processo OSPF se inicia, o Cisco IOS usa o maior endereço IP local que esteja ativo como o ID do roteador OSPF. Se não houver uma interface ativa, o processo OSPF não será iniciado. Se a interface ativa ficar inoperante, o processo OSPF não tem um ID do roteador e, portanto, pára de funcionar até que a interface fique operante novamente. Para garantir a estabilidade do OSPF, deve haver uma interface ativa para o processo OSPF o tempo todo. Uma interface de loopback, que é uma interface lógica, pode ser configurada para essa finalidade. Quando se configura uma interface de loopback, o OSPF usa esse endereço como ID do roteador, independentemente do valor. Em um roteador com mais de uma interface de loopback, o OSPF toma o maior endereço IP de loopback como o ID do roteador. Para criar e atribuir um endereço IP a uma interface de loopback, use os seguintes comandos: Router(config)#interface loopback número Router(config-if)#ip address endereço-IP máscara-de-sub-rede É considerado prática recomendável usar interfaces de loopback para todas as rotas que executem OSPF. Essa interface de loopback deve ser configurada com um endereço usando uma máscara de sub-rede de 32 bits igual a 255.255.255.255. Uma máscara de sub-rede de 32 bits é chamada de máscara de host, pois a máscara de sub-rede especifica uma rede de um host. Quando o OSPF recebe uma solicitação para anunciar uma rede de loopback, ele sempre anuncia o loopback como uma rota de host com uma máscara de 32 bits.
  • 43. 43 Em redes multiacesso com broadcast, pode haver mais de dois roteadores. O OSPF elege um roteador designado (DR) para ser o foco de todas as atualizações de link-states e de todos os anúncios de link-states. Como o papel do DR é crucial, elege-se um roteador designado de backup (BDR) para assumir se o DR falhar. Se o tipo de rede de uma interface for broadcast, a prioridade padrão do OSPF é 1. Quando as prioridades OSPF são iguais, a eleição do DR é decidida pelo ID do roteador. O roteador de maior ID é selecionado. O resultado da eleição pode ser determinado garantindo-se que as urnas, os pacotes hello, contêm uma prioridade para essa interface do roteador. A interface que relata a maior prioridade para um roteador garante que ele se torne o DR. As prioridades podem ser definidas com qualquer valor entre 0 e 255. Um valor 0 impede que um roteador seja eleito. Um roteador com a prioridade OSPF mais alta será escolhido para DR. Um roteador com a segunda prioridade OSPF mais alta será o BDR. Após o processo de eleição, o DR e o BDR retêm suas funções mesmo se forem adicionados à rede roteadores com valores mais altos de prioridade OSPF. Para modificar a prioridade OSPF, digite o comando de configuração da interface global ip ospf priority em uma interface que esteja participando do OSPF. O comando show ip ospf interface exibe o valor de prioridade da interface, assim como outras informações importantes. Router(config-if)#ip ospf priority número Router#show ip ospf interface tipo número 2.3.3 Modificação da métrica de custo do OSPF O OSPF usa o custo como métrica para determinar a melhor rota. Um custo está associado ao lado da saída de cada interface do roteador. Os custos também estão associados a dados de roteamento derivados externamente. Em geral, o custo do caminho é calculado usando a fórmula [10^8/ largura de banda] , onde a largura de banda é expressa em bps. O administrador de sistemas também pode configurar o custo por outros métodos. Quanto menor o custo, maior a probabilidade de que a interface seja usada para encaminhar tráfego de dados. O Cisco IOS determina automaticamente o custo com base na largura de banda da interface. Para a operação correta do OSPF, é essencial definir a largura de banda correta da interface.
  • 44. 44 Router(config)#interface serial 0/0 Router(config-if)#bandwidth 56 O custo pode ser alterado para influenciar no resultado do cálculo do custo OSPF. Uma situação comum que requer uma alteração de custo é um ambiente com roteadores de diferentes fabricantes. Uma alteração de custo pode garantir que o valor de custo de um fabricante seja igual ao valor de custo de outro fabricante. Outra situação é quando se usa Gigabit Ethernet. O custo padrão atribui o menor valor de custo (1) a um link de 100 Mbps. Em uma situação com Ethernet de 100 Mbps e 1 Gigabit, os valores de custo padrão podem fazer com que o roteamento tome um caminho menos desejável, a menos que sejam ajustados. O número do custo pode ficar entre 1 e 65.535. Use o seguinte comando de configuração da interface para definir o custo do link: Router(config-if)#ip ospf cost número 2.3.4 Configuração da autenticação do OSPF Por padrão, um roteador confia que as informações de roteamento estão vindo do roteador que deveria estar enviando essas informações. Um roteador também confia em que as informações não foram violadas ao longo da rota. Para garantir essa confiança, os roteadores de uma área específica podem ser configurados para autenticarem um ao outro. Cada interface OSPF pode apresentar uma chave de autenticação que será usada pelos roteadores que enviarem informações OSPF para outros roteadores do segmento. A chave de autenticação, conhecida como senha, é um segredo compartilhado entre os roteadores. Essa chave é usada para gerar os dados de autenticação no cabeçalho do pacote OSPF. A senha pode ter até oito caracteres. Use a seguinte sintaxe de comando para configurar a autenticação do OSPF: Router(config-if)#ip ospf authentication-key senha Após configurada a senha, a autenticação precisa ser ativada: Router(config-router)#area número-da-área authentication Com autenticação simples, a senha é enviada como texto puro. Isso significa que pode ser facilmente decodificada se um sniffer de pacotes capturar um pacote OSPF. É recomendável que as informações de autenticação sejam criptografadas. Para enviar informações de autenticação criptografadas e garantir maior segurança, usa-se a palavra- chave message-digest. A palavra-chave MD5 especifica o tipo de algoritmo hashing de message-digest a ser usado. Além disso, há o campo de tipo de criptografia, onde 0 significa nenhum e 7 significa proprietário. Use a sintaxe do modo de comando de configuração da interface:
  • 45. 45 Router(config-if)#ip ospf message-digest-key id-da-chave md5 tipo-de- criptografia chave O id-da-chave é um identificador e assume um valor no intervalo de 1 a 255. A chave é uma senha alfanumérica de até 16 caracteres. Roteadores vizinhos precisam usar o mesmo identificador de chave com o mesmo valor de chave. O comando a seguir é configurado no modo de configuração do roteador: Router(config-router)#area id-da-área authentication message-digest A autenticação MD5 cria um resumo compilado da mensagem (message digest). Um resumo compilado de uma mensagem é composto de dados embaralhados gerado com base na senha e no conteúdo do pacote. O roteador receptor usa a senha compartilhada e o pacote para recalcular a mensagem. Se as mensagens coincidirem, o roteador acredita que a origem e o conteúdo do pacote não foram violados. O tipo de autenticação identifica qual é a autenticação que está sendo usada, se houver. No caso da autenticação message-digest, o campo de dados de autenticação contém o ID da chave e o comprimento do resumo compilado da mensagem (digest) que é acrescentada ao pacote. O resumo compilado da mensagem (digest) é como uma marca d'água que não pode ser falsificada. 2.3.5 Configuração dos temporizadores do OSPF Os roteadores OSPF precisam ter os mesmos hello intervals e os mesmos dead intervals para trocarem informações. Por padrão, o dead interval tem quatro vezes o valor do hello interval. Isso significa que um roteador tem quatro chances de enviar um pacote hello antes de ser declarado morto ou inoperante (dead). Em redes OSPF com broadcast, o hello interval padrão é de 10 segundos e o dead interval padrão é de 40 segundos. Em redes sem broadcast, o hello interval padrão é de 30 segundos e o dead interval padrão é de 120 segundos. Esses valores padrão resultam em uma operação eficiente do OSPF e raramente precisam ser alterados. Contudo, o administrador de rede pode escolher os valores destes temporizadores. Antes de alterar os temporizadores, deve haver uma justificativa de que o desempenho da rede OSPF será melhorado. Esses temporizadores precisam ser configurados para coincidir com os de todos os roteadores vizinhos. Para configurar os hello intervals e dead intervals em uma interface, use os seguintes comandos: Router(config-if)#ip ospf hello-interval segundos Router(config-if)#ip ospf dead-interval segundos 2.3.6 OSPF, propagação de uma rota padrão O roteamento OSPF garante caminhos sem loops para todas as redes do domínio. Para alcançar redes fora do domínio, o OSPF precisa saber sobre a rede ou precisa ter uma rota padrão. Ter uma entrada para cada rede do mundo exigiria enormes recursos de cada roteador. Uma alternativa prática é adicionar uma rota padrão até o roteador OSPF conectado à rede externa. Essa rota pode ser redistribuída para cada roteador do AS através de atualizações OSPF normais. Uma rota padrão configurada é usada por um roteador para gerar um gateway de último recurso. A sintaxe de configuração da rota padrão estática usa o endereço de rede 0.0.0.0 e uma máscara de sub-rede 0.0.0.0:
  • 46. 46 Router(config)#ip route 0.0.0.0 0.0.0.0 [interface | próximo-salto endereço] Esta é denominada "rota quad-zero" ou "rota de quatro zeros", e qualquer endereço de rede se encaixa na regra a seguir. O gateway da rede é determinado pela operação AND entre o destino do pacote e a máscara de sub-rede. A seguinte declaração de configuração propagará essa rota para todos os roteadores de uma área OSPF normal: Router(config-router)#default-information originate Todos os roteadores da área aprenderão uma rota padrão, desde que a interface do roteador de borda até o gateway padrão esteja ativa. 2.3.7 Problemas comuns de configuração do OSPF Um roteador OSPF precisa estabelecer uma relação de vizinhança ou adjacência com outro roteador OSPF para trocar informações de roteamento. Uma falha em estabelecer uma relação de vizinhança é causada por qualquer dos seguintes motivos: • Os hellos não são enviados pelos dois vizinhos. • Os temporizadores de hello interval e dead interval não são iguais. • As interfaces estão em redes de tipos diferentes. • As chaves ou senhas de autenticação são diferentes.
  • 47. 47 No roteamento OSPF, também é importante garantir o seguinte: • Todas as interfaces têm endereços e máscara de sub-rede corretos. • As declarações network area têm as máscaras curingas corretas. • As declarações network area colocam as interfaces na área correta. 2.3.8 Verificação da configuração do OSPF Para verificar a configuração do OSPF, há diversos comandos show disponíveis. A figura lista esses comandos. A figura mostra comandos úteis para solucionar problemas do OSPF. Resumo protocolos distance vector é a forma como eles trocam informações de roteamento. Os protocolos de roteamento link-state respondem rapidamente a alterações da rede, enviam
  • 48. 48 triggered updates somente quando ocorre uma alteração na rede, enviam atualizações periódicas conhecidas como atualizações link-state e usam um mecanismo hello para determinar a possibilidade de alcançar os vizinhos. Um roteador que executa um protocolo link-state usa as informações de hello e os LSAs recebidos de outros roteadores para criar um banco de dados sobre a rede. Ele também usa o algoritmo SPF (Shortest Path First) para calcular a rota mais curta para cada rede. Para superar as limitações dos protocolos de roteamento distance vector, os protocolos de roteamento link-state usam LSAs (anúncios de link-state), um banco de dados topológico, o algoritmo SPF, uma árvore SPF resultante e uma tabela de roteamento com caminhos e portas para cada rede, a fim de determinar os melhores caminhos para os pacotes. Um link é o mesmo que uma interface em um roteador. O estado do link é uma descrição de uma interface e da relação com seus roteadores vizinhos. Com os LSAs, os roteadores link- state anunciam os estados de seus links a todos os outros roteadores da área para que cada roteador possa criar um banco de dados completo de link-states. Eles formam relacionamentos especiais com seus vizinhos e com outros roteadores link-state. Isso os torna uma boa opção para redes complexas e escaláveis. As vantagens do roteamento link-state em relação aos protocolos distance vector são a convergência mais rápida e a melhor utilização da largura de banda. Os protocolos link-state suportam roteamento CIDR (Classless Interdomain Routing) e VLSM (Variable-length Subnet Mask). O OSPF (Open Shortest Path First) é um protocolo de roteamento link-state baseado em padrões abertos. O "Open" do OSPF significa que ele é aberto ao público e não proprietário. Os roteadores OSPF elegem um roteador designado (DR) e um roteador designado de backup (BDR), que atuam como focos para a troca de informações de roteamento, a fim de reduzir a quantidade de trocas de informações de roteamento entre vários vizinhos na mesma rede. O OSPF seleciona as rotas com base no custo, o qual, na implementação da Cisco, está relacionado à largura de banda. O OSPF seleciona o caminho mais rápido sem loops a partir da árvore SPF como sendo o melhor caminho da rede. OSPF garante um roteamento sem loops. Os protocolos distance vector podem causar loops de roteamento. Quando um roteador inicia um processo de roteamento OSPF em uma interface, ele envia um pacote hello e volta a enviá-lo a intervalos regulares. As regras que regem a troca de pacotes hello no OSPF são chamadas de protocolo Hello. Se houver concordância com relação a todos os parâmetros dos pacotes hello do OSPF, os roteadores tornam-se vizinhos. Cada roteador envia anúncios de link-state (LSAs) em pacotes de atualização de link-state (LSUs). Cada roteador que recebe um LSA de seu vizinho grava esse LSA no banco de dados de link-states. Esse processo é repetido para todos os roteadores da rede OSPF. Quando os bancos de dados estão completos, cada roteador usa o algoritmo SPF para calcular uma topologia lógica sem loops para cada rede conhecida. Para construir essa topologia, usa-se o caminho mais curto com o menor custo, selecionando-se assim a melhor rota. Essas informações de roteamento são mantidas. Quando há uma alteração no estado de um link, os roteadores usam um processo de inundação para avisar os outros roteadores da rede sobre ela. O temporizador dead interval do protocolo Hello fornece um mecanismo simples para determinar se um vizinho adjacente está inoperante.
  • 49. 49 MODULO 03 – EIGRP Visão Geral O EIGRP é um protocolo de roteamento proprietário da Cisco que é baseado no IGRP. O EIGRP suporta CIDR e VLSM, o que permite que os projetistas de redes maximizem o espaço de endereçamento. Comparado ao IGRP, que é um protocolo de roteamento classful, o EIGRP oferece tempos de convergência mais rápidos, melhor escalabilidade e um melhor gerenciamento de loops de roteamento. Além do mais, o EIGRP pode substituir o Novell RIP e o AppleTalk Routing Table Maintenance Protocol (RTMP). O EIGRP serve tanto em redes IPX e AppleTalk com possante eficiência. O EIGRP é freqüentemente descrito como um protocolo de roteamento híbrido que oferece o melhor dos algoritmos vetor de distância e link-state. O EIGRP é um protocolo de roteamento avançado que se vale de recursos geralmente associados aos protocolos link-state. Alguns dos melhores recursos do OSPF, tais como atualizações parciais e descoberta de vizinhos, são igualmente utilizados pelo EIGRP. No entanto, o EIGRP é mais fácil de configurar que o OSPF. O EIGRP é uma escolha ideal para redes grandes com vários protocolos baseadas principalmente em roteadores Cisco. Este modulo cobre as tarefas mais comuns de configuração do EIGRP. A ênfase está na maneira em que o EIGRP estabelece relações com roteadores adjacentes, calcula rotas primárias e de backup e responde a falhas nas rotas conhecidas para um determinado destino. Uma rede é composta de muitos dispositivos, protocolos e meios físicos que permitem a ocorrência de comunicação de dados. Quando um componente de rede não funciona corretamente, isso pode afetar toda a rede. De qualquer maneira, os administradores de rede precisam identificar e resolver rapidamente os problemas quando surgem. As seguintes são algumas razões pelas quais ocorrem problemas nas redes: • Comandos são utilizados incorretamente • Listas de acesso são criadas ou colocadas incorretamente • Roteadores, switches ou outros dispositivos de rede são configurados incorretamente • Conexões físicas são defeituosas Um administrador de rede deve identificar e resolver problemas de maneira metódica com a utilização de um método geral de resolução de problemas. É freqüentemente útil procurar primeiro problemas na camada física para depois subir através das camadas de maneira
  • 50. 50 organizada. Embora este módulo focalize a maneira de identificar e resolver problemas nos protocolos de Camada 3, é importante identificar e eliminar quaisquer problemas que possam existir nas camadas inferiores. Este módulo cobre alguns dos objetivos para os exames CCNA 640-801 e ICND 640-811. Ao concluírem este módulo, os alunos deverão ser capazes de realizar as seguintes tarefas: • Descrever as diferenças entre o EIGRP e o IGRP • Descrever os conceitos, tecnologias e estruturas de dados mais importantes do EIGRP • Entender a convergência do EIGRP e a operação básica do Diffusing Update Algorithm (DUAL) • Realizar a configuração básica do EIGRP • Configurar rotas EIGRP sumarizadas • Descrever o processo utilizado pelo EIGRP para criar e manter tabelas de roteamento • Verificar as operações do EIGRP • Descrever o processo geral de oito etapas para identificar e resolver problemas • Aplicar um processo lógico à identificação e resolução de problemas de roteamento • Usar os comandos show e debug para identificar e resolver problemas com RIP • Usar os comandos show e debug para identificar e resolver problemas com o IGRP • Usar os comandos show e debug para identificar e resolver problemas com o EIGRP • Usar os comandos show e debug para identificar e resolver problemas com o OSPF 3.1 EIGRP 3.1.1 Comparando o EIGRP e o IGRP A Cisco lançou o EIGRP em 1994 como versão melhorada e escalável do seu protocolo de roteamento de vetor de distância, o IGRP. Esta página irá explicar como o EIGRP e o IGRP se comparam. A tecnologia de vetor de distância e as informações de distâncias utilizadas pelo IGRP são também usadas pelo EIGRP. O EIGRP possui propriedades de convergência melhoradas e opera com mais eficiência do que o IGRP. Isso permite que uma rede tenha uma arquitetura melhorada, mantendo o investimento já feito no IGRP. As comparações entre o EIGRP e o IGRP cabem dentro das seguintes categorias principais: • Modo de compatibilidade • Cálculo da métrica • Contagem de saltos • Redistribuição automática de protocolos • Route tagging O IGRP e o EIGRP são compatíveis um com o outro. Esta compatibilidade proporciona uma interoperabilidade transparente de roteadores que utilizam IGRP. Isto é importante porque os usuários podem valer-se das vantagens de ambos os protocolos. O EIGRP oferece suporte de vários protocolos, mas o IGRP não. O EIGRP e o IGRP calculam suas métricas de forma um pouco diferente. O EIGRP multiplica a métrica do IGRP por um fator de 256. Isso é porque o EIGRP utiliza uma métrica de 32 bits e o IGRP utiliza uma métrica de 24 bits. O EIGRP pode multiplicar ou dividir por 256 para facilmente trocar informações com o IGRP. O IGRP possui uma contagem máxima de saltos de 255. O EIGRP tem um limite máximo de contagem de saltos de 224. Isso é mais que suficiente para suportar redes de grande porte apropriadamente projetadas.
  • 51. 51 Permitir que protocolos de roteamento tão diferentes quanto o OSPF e o RIP compartilhem informações exige uma configuração avançada. A redistribuição ou compartilhamento de rotas é automático entre o IGRP e o EIGRP contanto que ambos os processos usem o mesmo número AS. Na Figura , o RTB automaticamente redistribui rotas aprendidas por EIGRP para o AS do IGRP e vice-versa. O EIGRP marca como externas as rotas aprendidas por IGRP ou vindas de qualquer fonte externa porque estas rotas não são oriundas de roteadores que utilizam o EIGRP. IGRP não pode diferenciar entre rotas internas e externas. Note que na saída do comando show ip route para os roteadores na Figura As rotas EIGRP são marcada com D e as rotas externas são identificadas por EX. RTA identifica a diferença entre a rede 172.16.0.0, que foi aprendida através do EIGRP e a rede 192.168.1.0 que foi redistribuída a partir do IGRP. Na tabela RTC, o protocolo IGRP não faz tal distinção. O RTC, que usa somente o IGRP, enxerga apenas as rotas IGRP, independentemente do fato de que tanto 10.1.1.0 como 172.16.0.0 foram redistribuídas a partir do EIGRP.
  • 52. 52 3.1.2 Conceitos e terminologia do EIGRP Esta página irá tratar das três tabelas utilizadas pelo EIGRP para armazenar informações sobre a rede. Os roteadores que utilizam o EIGRP mantêm informações sobre rotas e topologia prontamente disponíveis em RAM para que possam reagir rapidamente a mudanças. Como o OSPF, o EIGRP guarda essas informações em várias tabelas e bancos de dados. O EIGRP guarda rotas aprendidas de maneira específica. As rotas recebem um determinado status e podem ser marcadas para fornecer outras informações úteis. As seguintes três tabelas são mantidas pelo EIGRP: • Tabela de vizinhos • Tabela de topologia • Tabela de roteamento A tabela de vizinhos é a tabela mais importante do EIGRP. Cada roteador EIGRP mantém uma tabela de vizinhos que lista os roteadores adjacentes. Essa tabela é comparável ao banco de dados de adjacências utilizado pelo OSPF. Existe uma tabela de vizinhos para cada protocolo suportado pelo EIGRP. Quando novos vizinhos são descobertos, o endereço e a interface do vizinho são registrados. Estas informações são armazenadas na estrutura de dados referente ao vizinho. Quando um vizinho envia um pacote de hello, ele anuncia um hold time (tempo de retenção). O hold time é o período de tempo em que um roteador trata um vizinho como alcançável e operacional. Se um pacote de hello não for recebido dentro do hold time, este hold time expirará. Ao expirar o hold time, o Diffusing Update Algorithm (DUAL), que é o algoritmo de vetor de distância do EIGRP, recebe notificação da mudança na topologia e precisa recalcular a nova topologia. A tabela de topologia consiste em todas as tabelas de roteamento EIGRP no sistema autônomo. O DUAL utiliza as informações fornecidas pela tabela de vizinhos e pela tabela de topologia e calcula as rotas de menor custo para cada destino. O EIGRP mantém estas informações de modo que os roteadores que utilizam o EIGRP possam identificar e comutar rapidamente para rotas alternativas. As informações que o roteador aprende do DUAL são utilizadas para determinar a rota sucessora (successor route)que é o termo usado para identificar a rota primária ou a melhor rota. Essas informações também são inseridas na tabela de topologia. Os roteadores que utilizam o EIGRP mantêm uma tabela de topologia para cada protocolo de rede configurado. Todas as rotas aprendidas para cada destino são mantidas na tabela de topologia. Os campos da tabela de topologia são os seguintes: • Feasible distance (FD) – Esta é a menor métrica calculada para cada destino. Por exemplo, a feasible distance (distância viável) até 32.0.0.0 é 2195456. • Route source – O número de identificação do roteador que originalmente anunciou essa rota. Esse campo só está preenchido em rotas externas à rede EIGRP. O route tagging pode ser útil quando for utilizado roteamento baseado em diretivas. Por exemplo, a origem da rota até 32.0.0.0 é 200.10.10.10 através de 200.10.10.10. • Reported distance (RD) – A distância relatada por um vizinho adjacente para um destino específico. Por exemplo, a reported distance para 32.0.0.0 é 281600 como indicado em (2195456/281600). • Interface information – A interface através da qual o destino pode ser alcançado. • Route status –O status de uma rota. As rotas são identificadas como sendo passivas, que significa que a rota é estável e pronta para ser usada, ou ativa, que significa que a rota está no processo de ser recomputada pelo DUAL.
  • 53. 53 A tabela de roteamento EIGRP contém as melhores rotas até cada destino. Estas informações são geradas a partir da tabela de topologia. Os roteadores que utilizam o EIGRP mantêm uma tabela de roteamento para cada protocolo de rede. Um successor route é uma rota selecionada como rota primária para alcançar um destino. O DUAL identifica essa rota a partir das informações contidas nas tabelas de vizinhos e de topologia e as coloca na tabela de roteamento. Podem existir até quatro successor routes para qualquer determinado destino. Essas podem ser de custo igual ou desigual e são identificadas como os melhores caminhos livres de loops até um dado destino. Uma feasible successor (FS) é uma rota de reserva. Essas rotas são identificadas ao mesmo tempo que as successor routes, mas essas rotas só ficam guardadas na tabela de topologia. Podem ser retidas na tabela de topologia várias feasible successors para um destino mas isso não é obrigatório.
  • 54. 54 Um roteador enxerga as feasible successors como próximos vizinhos, ou seja, mais perto do destino do que ele mesmo. O custo de uma feasible successor é computado de acordo com o custo anunciado pelo roteador vizinho até o destino. Se uma successor route se tornar inativa, o roteador procurará uma feasible successor já identificada. Essa rota será promovida ao status de successor route. Uma feasible successor precisa possuir um custo anunciado inferior ao custo atual da successor route até o destino. Se uma feasible successor não for identificada a partir das informações atuais, o roteador colocará a rota com o status Ativo e enviará pacotes de solicitação para todos os vizinhos de modo a computar a topologia atual. O roteador pode identificar qualquer nova successor route ou feasible successor dentre os novos dados recebidos nos pacotes de resposta (Reply) relativos às solicitações realizadas. O roteador então colocará um status Passivo na rota. A tabela de topologia pode registrar informações adicionais sobre cada rota. O EIGRP classifica as rotas como internas ou externas. O EIGRP acrescenta um route tag em cada rota para identificar a sua classificação. As rotas internas se originam dentro do AS do EIGRP. As rotas externas se originam fora do AS do EIGRP. As rotas aprendidas ou redistribuídas de outros protocolos de roteamento tais como o RIP, o OSPF e o IGRP, são externas. As rotas estáticas que se originam fora do AS do EIGRP são externas. O route tag pode ser configurado como número entre 0 e 255 para personalizar o route tag. 3.1.3 Características do projeto do EIGRP Esta página irá descrever algumas das características de um projeto EIGRP. O EIGRP opera bastante diferente do IGRP. O EIGRP é um protocolo avançado de vetor de distância, mas também age como protocolo link-state na maneira em que ele atualiza os vizinhos e como mantêm informações de roteamento. A seguir são apresentadas as vantagens do EIGRP sobre os protocolos de vetor de distância mais simples. • Convergência rápida • Utilização eficiente da largura de banda • Suporte para VLSM e CIDR • Suporte para várias camadas de rede • Não depende dos protocolos roteados
  • 55. 55 Os protocol-dependent modules (PDMs) protegem o EIGRP contra revisões muito longas. A evolução de protocolos roteados, tais como IP, poderão exigir um novo módulo de protocolo, mas não necessariamente uma revisão do EIGRP propriamente dito. Os roteadores que utilizam o EIGRP têm convergência rápida porque se valem do DUAL. O DUAL garante uma operação livre de loops durante uma computação de rota que permita que todos os roteadores envolvidas em uma mudança de topologia sincronizem simultaneamente. O EIGRP envia atualizações parciais e limitadas e utiliza eficientemente a largura de banda. O EIGRP utiliza o mínimo de largura de banda quando a rede está estável. Os roteadores que utilizam o EIGRP não enviam as tabelas inteiras, mas enviam atualizações parciais e incrementais. Esta operação é semelhante à do OSPF, exceto que os roteadores que utilizam o EIGRP enviam essas atualizações parciais somente aos roteadores que precisam das informações e não a todos os roteadores dentro de uma área. Por esta razão, são denominadas atualizações limitadas. Em lugar de atualizações de roteamento temporizadas, os roteadores que utilizam o EIGRP utilizam pequenos pacotes de hello para manter o contato entre si. Embora sejam trocados regularmente, os pacotes de hello não ocupam uma grande quantidade de largura de banda. O EIGRP suporta IP, IPX e AppleTalk através de PDMs. O EIGRP pode redistribuir informações IPX-RIP e IPX SAP para melhorar o desempenho geral. De fato, o EIGRP pode assumir o papel desses dois protocolos. Os roteadores que utilizam o EIGRP recebem atualizações de roteamento e serviços e atualizam outros roteadores apenas quando ocorrem mudanças no SAP ou nas tabelas de roteamento. Nas redes que utilizam o EIGRP, as atualizações de roteamento ocorrem em atualizações parciais. O EIGRP também pode substituir o RTMP do AppleTalk. Como protocolo de roteamento de vetor de distância, o RTMP depende de trocas periódicas e completas de informações de roteamento. Para reduzir a utilização de recursos, o EIGRP usa atualizações event-driven para redistribuir informações de roteamento AppleTalk. O EIGRP também usa uma métrica composta configurável para determinar a melhor rota até uma rede AppleTalk. O RTMP utiliza a contagem de saltos, que pode resultar em um roteamento menos que ótimo. Os clientes AppleTalk esperam receber informações RTMP dos roteadores locais, de modo que o EIGRP para AppleTalk deve ser executado somente em uma rede sem clientes, tal como um link WAN. 3.1.4 Tecnologias EIGRP Esta página irá tratar de algumas das novas tecnologias introduzidas pelo EIGRP. Cada nova tecnologia representa uma melhoria na eficiência de operação, velocidade de convergência ou funcionalidade do EIGRP com relação ao IGRP e outros protocolos de roteamento. Essas tecnologias se enquadram em uma das seguintes quatro categorias: • Descoberta e recuperação de vizinhos • Protocolo de Transporte Confiável • Algoritmo DUAL que usa uma máquina de estado finito • Módulos dependentes do protocolo Os roteadores que usam os simples protocolos de vetor de distância não estabelecem relações com seus vizinhos. Os roteadores que utilizam o RIP e o IGRP meramente enviam atualizações por broadcast ou multicast nas interfaces configuradas. Em contraste, os roteadores que utilizam o EIGRP ativamente estabelecem relações com seus vizinhos, de maneira muito semelhante àquela dos roteadores OSPF. Os roteadores que utilizam o EIGRP estabelecem adjacências conforme descrito na Figura .