Cisco ccna modulo 03

4.350 visualizações

Publicada em

Publicada em: Educação
0 comentários
4 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
4.350
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
541
Comentários
0
Gostaram
4
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Cisco ccna modulo 03

  1. 1. 2
  2. 2. 3 CAPITULO 01 - Introdução ao Roteamento Classless Visão Geral Os administradores de redes precisam antecipar e gerenciar o crescimento físico das redes. Isso poderá levar à compra ou aluguel de outro andar do prédio para equipamentos de rede tais como racks, patch panels, switches e roteadores. Os projetistas de redes precisam escolher esquemas de endereçamento que permitam o crescimento. Variable-length subnet mask (VLSM), ou seja, máscara de sub-rede de tamanho variável, é usada para criar esquemas de endereçamento eficientes e escaláveis. Quase todas as empresas precisam implementar um esquema de endereços IP. Muitas organizações selecionam TCP/IP como o único protocolo para executar em suas redes. Infelizmente, os idealizadores do TCP/IP não previram que esse protocolo acabaria sustentando uma rede global de informações, comércio e entretenimento. O IP versão 4 (IPv4) ofereceu uma estratégia de endereçamento que, embora fosse escalável durante certo tempo, resultou em uma alocação ineficiente de endereços. O IPv4 poderá logo ser substituído pelo IP versão 6 (IPv6) como o protocolo dominante da Internet. O IPv6 possui espaço de endereçamento virtualmente ilimitado e a sua implementação já começou em algumas redes. Ao longo das últimas duas décadas, os engenheiros modificaram o IPv4, de modo que ele possa sobreviver ao crescimento exponencial da Internet. A VLSM é uma das modificações que tem ajudado a preencher a lacuna entre IPv4 e IPv6. As redes precisam ser escaláveis, já que as necessidades dos usuários evoluem. Quando uma rede é escalável, ela pode crescer de maneira lógica, eficiente e econômica. O protocolo de roteamento usado em uma rede ajuda a determinar a escalabilidade da rede. É importante escolher com prudência o protocolo de roteamento. O Routing Information Protocol versão 1 (RIP v1) serve bem para redes pequenas. No entanto, ele não é escalável para comportar redes grandes. O RIP versão 2 (RIP v2) foi elaborado para superar essas limitações. Este módulo cobre alguns dos objetivos dos exames CCNA 640-801 e ICND 640-811. Ao concluírem este módulo, os alunos deverão ser capazes de realizar as seguintes tarefas: • Definir VLSM e descrever resumidamente as razões para a sua utilização. • Dividir uma rede de grande porte em sub-redes de tamanhos diferentes usando VLSM. • Definir a agregação e resumo de rotas em relação ao VLSM. • Configurar um roteador usando VLSM. • Identificar as características mais importantes do RIP v1 e RIP v2. • Identificar as diferenças importantes entre RIP v1 e RIP v2. • Configurar o RIP v2. • Verificar, identificar e resolver problemas na operação do RIP v2. • Configurar rotas padrão, usando os comandos ip route e ip default-network. 1.1 VLSM 1.1.1 O que é VLSM e por que ele é usado Com o crescimento das sub-redes IP, os administradores têm procurado maneiras de usar o seu espaço de endereços com mais eficiência. Esta página introduz uma técnica chamada VLSM. Com VLSM, um administrador de rede pode usar uma máscara longa em redes com poucos hosts, e uma máscara curta em sub-redes com muitos hosts.
  3. 3. 4 Para implementar VLSM, um administrador de rede precisa usar um protocolo de roteamento que o suporte. Os roteadores Cisco suportam VLSM com Open Shortest Path First (OSPF) IS- IS Integrado, Enhanced Interior Gateway Routing Protocol (EIGRP), RIP v2 e roteamento estático. VLSM permite que uma organização utilize mais de uma máscara de sub-rede dentro do mesmo espaço de endereço de rede. A implementação de VLSM maximiza a eficiência dos endereços e freqüentemente é chamada de criação de sub-redes em uma sub-rede. Os protocolos de roteamento classless exigem que uma rede utilize a mesma máscara de sub- rede. Por exemplo, uma rede com um endereço 192.168.187.0 pode usar somente uma máscara de sub-rede, tal como 255.255.255.0.
  4. 4. 5 Um protocolo de roteamento que permite VLSM libera o administrador para usar diferentes máscaras de sub-rede para redes dentro de um único sistema autônomo. A Figura mostra um exemplo de como um administrador de rede pode usar uma máscara de 30 bits para conexões de redes, uma máscara de 24 bits para redes de usuários e até uma máscara de 22 bits para redes de até 1000 usuários. A próxima página tratará de esquemas de endereçamento para redes. 1.1.2 Desperdício de endereços Esta página explicará como certos esquemas de endereçamento podem desperdiçar espaço de endereços. No passado, não era aconselhável usar a primeira e a última sub-redes. A utilização da primeira sub-rede, conhecida como sub-rede zero, era desencorajada por causa da confusão que poderia ocorrer se uma rede e uma sub-rede tivessem o mesmo endereço. Isso também se aplicava à utilização da última sub-rede, conhecida como sub-rede all-ones (totalmente de uns). Com a evolução das tecnologias de redes e com o esgotamento dos endereços IP, a utilização da primeira e última sub-rede tornou-se uma prática aceitável em conjunto com VLSM.
  5. 5. 6 Na Figura , a equipe de gerenciamento da rede emprestou três bits da porção host de um endereço Classe C, que foi selecionado para esse esquema de endereços. Se a equipe optar por usar a sub-rede zero, haverá oito sub-redes utilizáveis. Cada sub-rede pode suportar 30 hosts. Se a equipe optar por usar o comando no ip subnet-zero, haverá sete sub-redes utilizáveis com 30 hosts em cada sub-rede. Os roteadores com o Cisco IOS versão 12.0 ou posterior usam a sub-rede zero por default. Na Figura , os escritórios remotos Sydney, Brisbane, Perth e Melbourne podem ter 30 hosts cada um. A equipe reconhece que será necessário endereçar os três links WAN ponto-a-ponto entre Sydney, Brisbane, Perth e Melbourne. Se a equipe utilizar as últimas três sub-redes para os links WAN, todos os endereços disponíveis serão utilizados e não haverá espaço para crescimento. A equipe também terá desperdiçado os 28 endereços de host de cada sub-rede só para endereçar três redes ponto-a-ponto. Esse esquema de endereçamento desperdiça um terço do espaço de endereços em potencial. Tal esquema de endereços é aceitável para uma rede local pequena. No entanto, ele gera muito desperdício se forem usadas conexões ponto-a-ponto.
  6. 6. 7 A próxima página explicará como VLSM pode ser usado para evitar o desperdício de endereços. 1.1.3 Quando usar VLSM É importante projetar um esquema de endereços que permita o crescimento e que não desperdice endereços. Esta página examina como VLSM pode ser usado para evitar o desperdício de endereços em links ponto-a-ponto. Conforme indica a Figura , a equipe de gerenciamento da rede decidiu evitar o desperdício da utilização da máscara /27 nos links ponto-a-ponto. A equipe aplica VLSM para cuidar do problema. Para aplicar VLSM ao problema de endereços, a equipe divide o endereço Classe C em sub- redes de vários tamanhos. Sub-redes grandes são criadas para redes locais. Sub-redes muito pequenas são criadas para links WAN e para outros casos especiais. Uma máscara de 30 bits é utilizada para criar sub-redes com apenas dois endereços de host válidos. Esta é a melhor solução para conexões ponto-a-ponto. A equipe tomará uma das três sub-redes que anteriormente decidiu designar para links WAN e a dividirá novamente em sub-redes com uma máscara de 30 bits. No exemplo, a equipe tomou uma das últimas três sub-redes, a sub-rede 6, e a dividiu outra vez em sub-redes. Desta vez, a equipe utiliza uma máscara de 30 bits.
  7. 7. 8 As Figuras e ilustram que, depois de utilizar VLSM, a equipe dispõe de oito conjuntos de endereços para serem usados para os links ponto-a-ponto. A próxima página ensinará os alunos a calcular sub-redes com VLSM. 1.1.4 Cálculo de sub-redes com VLSM VLSM ajuda a gerenciar endereços IP. Esta página explicará como usar VLSM para definir máscaras de sub-rede que atendam aos requisitos do link ou segmento. Uma máscara de sub- rede deve satisfazer aos requisitos de uma rede local com uma máscara de sub-rede e aos requisitos de uma WAN ponto-a-ponto com outra.
  8. 8. 9 O exemplo na Figura mostra uma rede que carece de um esquema de endereços. O exemplo contém um endereço Classe B 172.16.0.0 e duas redes locais que exigem um mínimo de 250 hosts cada uma. Se os roteadores usarem um protocolo de roteamento classless, o link WAN precisará ser uma sub-rede da mesma rede Classe B. Os protocolos de roteamento classful, tais como RIP v1, IGRP e EGP não suportam VLSM. Sem VLSM, o link WAN precisaria da mesma máscara de sub-rede dos segmentos das redes locais. Uma máscara de 24 bits de 255.255.255.0 pode suportar 250 hosts. Um link WAN precisa apenas de dois endereços, um para cada roteador. Isso resulta em 252 endereços desperdiçados.
  9. 9. 10 Se for usado o VLSM, uma máscara de 24 bits ainda seria aplicada nos segmentos LAN para os 250 hosts. Uma máscara de 30 bits poderia ser usada para o link WAN, porque são necessários apenas dois endereços de host. A Figura mostra onde os endereços da sub-rede podem ser aplicados com base no número de hosts exigidos. Os links WAN usam endereços de sub-rede com um prefixo de /30. Esse prefixo comporta apenas dois endereços de host, que é exatamente o suficiente para a conexão ponto-a-ponto entre os dois roteadores. Na Figura , os endereços de sub-rede utilizados serão gerados quando a sub-rede 172.16.32.0/20 for dividida em sub-redes /26. Para calcular os endereços de sub-rede usados nos links WAN, subdivida em novas sub-redes uma das sub-redes /26 não usadas. Nesse exemplo, 172.16.33.0/26 é subdividida em novas sub-redes com um prefixo /30. Isso fornece mais quatro bits de sub-rede e, portanto, 16 (24 ) sub-redes para as WANs. A Figura ilustra como lidar com um sistema VLSM. VLSM pode ser usado para dividir em sub-redes um endereço já dividido em sub-redes. Por exemplo, considere o endereço de sub-rede 172.16.32.0/20 e uma rede que precisa de dez endereços de host. Com esse endereço de sub-rede, existem 212 – 2 ou seja 4094 endereços de host, a maioria dos quais será desperdiçada. Com VLSM, é possível dividir 172.16.32.0/20 em sub-redes para criar mais endereços de rede com um número menor de hosts por rede. Quando 172.16.32.0/20 é dividido em 172.16.32.0/26, há um ganho de 26 ou seja 64 sub-redes. Cada sub-rede pode suportar 26 – 2, ou seja 62 hosts. Use as seguintes etapas para aplicar VLSM a 172.16.32.0/20:
  10. 10. 11 Etapa 1 Escreva 172.16.32.0 em forma binária. Etapa 2 Trace uma linha vertical entre o 20o e o 21o bits, conforme indicado na Figura . O limite original da sub-rede foi /20. Etapa 3 Trace uma linha vertical entre o 26o e o 27o bits, conforme indicado na Figura . O limite original da sub-rede /20 é estendido mais seis bits à direita, o que resulta em /26. Etapa 4 Calcule os 64 endereços de sub-rede com os bits entre as duas linhas verticais, do menor para o maior valor. A figura mostra as primeiras cinco sub-redes disponíveis. É importante lembrar-se de que somente sub-redes não utilizadas podem ser ainda divididas em sub-redes. Se qualquer endereço de uma sub-rede for usado, essa sub-rede não poderá ser dividido mais em sub-redes. Na Figura , quatro números de sub-rede são usados nas redes locais. A sub-rede 172.16.33.0/26 não utilizada é subdividida em novas sub-redes para serem usadas nos links WAN. A Atividade de Laboratório ajudará os alunos a calcularem sub-redes VLSM. A próxima página descreverá a agregação de rotas 1.1.5 Agregação de rotas com VLSM Esta página explicará as vantagens da agregação de rotas com VLSM. Quando VLSM for usado, é importante manter os números de sub-rede agrupados na rede para permitir a agregação. Por exemplo, redes como 172.16.14.0 e 172.16.15.0 devem estar perto uma da outra para que os roteadores possam transportar uma rota para 172.16.14.0/23.
  11. 11. 12 A utilização de classless interdomain routing (CIDR) e VLSM impede o desperdício de endereços e promove a agregação ou resumo de rotas. Sem o resumo de rotas, o roteamento do backbone da Internet provavelmente teria entrado em colapso antes de 1997. A Figura ilustra como o resumo de rotas reduz a carga ao longo do fluxo entre os roteadore. Esta hierarquia complexa de redes e sub-redes de tamanhos variáveis é resumida em vários pontos com um endereço de prefixo, até que toda a rede seja anunciada como uma só rota agregada de 200.199.48.0/20. O resumo de rotas, ou super-rede, só será possível se os roteadores de uma rede utilizarem um protocolo de roteamento classless tal como OSPF ou EIGRP. Os protocolos de roteamento classless transportam um prefixo que consiste em um endereço IP e uma máscara de bits, de 32 bits nas atualizações de roteamento. Na Figura , a rota resumida que eventualmente chega ao provedor contém um prefixo de 20 bits comum a todos os endereços dentro da organização. Esse endereço é 200.199.48.0/20 ou 11001000.11000111.0011. Para que o resumo funcione, os endereços precisam ser cuidadosamente designados de maneira hieráquica de modo que os endereços resumidos compartilhem os bits de ordem superior. A seguir, temos regras importantes que devem ser lembradas: • Um roteador precisa saber em detalhes os números de sub-redes a ele conectadas. • Um roteador não precisa informar a outros roteadores sobre cada sub-rede se o roteador puder enviar uma rota agregada para um conjunto de rotas. • Um roteador que utiliza rotas agregadas possui um menor número de entradas na sua tabela de roteamento. VLSM aumenta a flexibilidade do resumo de rotas porque utiliza os bits de ordem superior compartilhados à esquerda, mesmo que as redes não sejam contíguas.
  12. 12. 13 A Figura mostra que os endereços compartilham os primeiros 20 bits. Esses bits estão em vermelho. O 21o bit não é o mesmo para todos os roteadores. Portanto, o prefixo para a rota resumida terá 20 bits de comprimento. Isso é usado para calcular o número de rede da rota resumida. A Figura mostra que os endereços compartilham os primeiros 21 bits. Esses bits estão em vermelho. O 22o bit não é o mesmo para todos os roteadores. Portanto, o prefixo para a rota resumida terá 21 bits de comprimento. Isso é usado para calcular o número de rede da rota resumida. A próxima página ensinará os alunos a configurar o VLSM. 1.1.6 Configurando a VLSM Esta página ensinará aos alunos como calcular e configurar corretamente VLSM. A seguir, temos cálculos de VLSM para as redes locais apresentadas na Figura :
  13. 13. 14 • Endereço de rede: 192.168.10.0 • O roteador Perth precisa suportar 60 hosts. Isso significa que serão necessários pelo menos seis bits na porção host do endereço. Seis bits resultarão em 26 – 2, ou seja, 62 possíveis endereços de host. A conexão de rede local do roteador Perth recebe a designação da sub-rede 192.168.10.0/26. • Os roteadores Sydney e Singapore precisam suportar 12 hosts cada um. Isso significa que serão necessários pelo menos quatro bits na porção host do endereço. Quatro bits resultarão em 24 – 2, ou seja, 14 possíveis endereços de host. Para a conexão de rede local do roteador Sydney, é designada a sub-rede 192.168.10.96/28 e para a conexão da rede local do roteador Singapore é designada a sub-rede 192.168.10.112/28. • O roteador KL precisa suportar 28 hosts. Isso significa que serão necessários pelo menos cinco bits na porção host do endereço. Cinco bits resultarão em 25 – 2, ou seja, 30 possíveis endereços de host. A conexão de rede local do roteador KL recebe a designação da sub-rede 192.168.10.64/27. A seguir, temos cálculos de VLSM para as conexões ponto-a-ponto na Figura : • A conexão entre Perth e Kuala Lumpur requer apenas dois endereços de host. Isso significa que serão necessários pelo menos dois bits na porção host do endereço. Dois bits resultarão em 22 – 2, ou seja, 2 possíveis endereços de host. A conexão entre Perth e Kuala Lumpur recebe a designação da sub-rede 192.168.10.128/30. • A conexão entre Sydney e Kuala Lumpur requer apenas dois endereços de host. Isso significa que serão necessários pelo menos dois bits na porção host do endereço. Dois bits resultarão em 22 – 2, ou seja, 2 possíveis endereços de host. A conexão entre Sydney e Kuala Lumpur recebe a designação da sub-rede 192.168.10.132/30. • A conexão entre Singapore e Kuala Lumpur requer apenas dois endereços de host. Isso significa que serão necessários pelo menos dois bits na porção host do endereço. Dois bits resultarão em 22 – 2, ou seja, 2 possíveis endereços de host. A conexão entre Singapura e Kuala Lumpur recebe a designação da sub-rede 192.168.10.136/30.
  14. 14. 15 A seguinte configuração é para a conexão ponto-a-ponto entre Singapura e KL. Singapore(config)#interface serial 0 Singapore(config-if)#ip address 192.168.10.137 255.255.255.252 KualaLumpur(config)#interface serial 1 KualaLumpur(config-if)#ip address 192.168.10.138 255.255.255.252 Esta página conclui a lição. A próxima lição tratará de RIP. A primeira página descreve RIP v1 1.2 RIP Versão 2 1.2.1 Histórico do RIP Esta página explicará as funções e limitações do RIP. A Internet é uma coleção de sistemas autônomos (ASs). Cada AS possui uma tecnologia de roteamento que pode ser diferente da utilizada em outros sistemas autônomos. O protocolo de roteamento usado dentro de um AS é chamado Interior Gateway Protocol (IGP). Um protocolo diferente usado para transferir informações de roteamento entre sistemas autônomos é chamado Exterior Gateway Protocol (EGP). RIP foi projetado para funcionar como IGP em um AS de tamanho moderado. Não é próprio para utilização em ambientes mais complexos.
  15. 15. 16 RIP v1 é considerado um IGP classful. RIP v1 é um protocolo vetor de distância, que envia em broadcast toda a tabela de roteamento para cada roteador vizinho a intervalos predeterminados. O intervalo padrão é de 30 segundos. RIP usa a contagem de saltos como métrica, sendo 15 o número máximo de saltos. Se o roteador receber informações sobre uma rede e a interface por onde se recebe informações pertencer à mesma rede mas em sub-rede diferente, o roteador aplicará a máscara de sub-rede que está configurada na interface por onde a informação foi recebida. • Para endereços Classe A, a máscara classful padrão é 255.0.0.0. • Para endereços Classe B, a máscara classful padrão é 255.255.0.0. • Para endereços Classe C, a máscara classful padrão é 255.255.255.0. RIP v1 é um protocolo de roteamento muito utilizado porque virtualmente todos os roteadores o suportam. A larga aceitação de RIP v1 deve-se à simplicidade e à compatibilidade universal que ele oferece. RIP v1 pode executar o balanceamento de carga em até seis caminhos do mesmo custo, com quatro caminhos como padrão. RIP v1 tem as seguintes limitações: • Ele não envia informações de máscaras de sub-redes nas suas atualizações. • Ele envia atualizações como broadcast em 255.255.255.255. • Ele não suporta autenticação. • Ele não pode suportar VLSM ou classless interdomain routing (CIDR). RIP v1 é de configuração simples, conforme mostra a figura 1.2.2 Características do RIP v2 Esta página tratará do RIP v2, o qual é uma versão melhorada do RIP v1. Ambas as versões do RIP possuem as seguintes características: • Um protocolo vetor de distância que usa uma métrica de contagem de saltos. • Utiliza temporizadores holddown para evitar loops de roteamento – o padrão é de 180 segundos. • Utiliza split-horizon para evitar loops de roteamento. • Utiliza 16 saltos como métrica para distância infinita.
  16. 16. 17 RIP v2 proporciona roteamento de prefixo, o que permite que ele envie informações sobre máscaras de sub-rede junto com a atualização de rotas. Portanto, RIP v2 suporta a utilização de roteamento classless no qual diferentes sub-redes dentro da mesma rede podem usar diferentes máscaras de sub-rede, como é o caso do VLSM. RIP v2 acomoda a autenticação nas suas atualizações. Um conjunto de chaves pode ser usado em uma interface como verificação de autenticação. RIP v2 permite uma escolha do tipo de autenticação a ser usada nos pacotes RIP v2. A escolha será entre texto puro e criptografia Message-Digest 5 (MD5). Texto puro é o padrão. MD5 pode ser usado para autenticar a origem de uma atualização de roteamento. MD5 é tipicamente usado para criptografar senhas enable secret e não existe nenhuma reversão conhecida. RIP v2 envia atualizações de roteamento em multicast usando o endereço Classe D 224.0.0.9, que permite uma melhor eficiência. 1.2.3 Comparando RIP v1 com v2 Esta página apresentará mais informações sobre o funcionamento de RIP. Ela também descreverá as diferenças entre RIP v1 e RIP v2. RIP usa algoritmos de vetor de distância para determinar a direção e a distância para qualquer link na internetwork. Se houver vários caminhos até um destino, o RIP seleciona aquele com o menor número de saltos. No entanto, como a contagem de saltos é a única métrica de roteamento usada pelo RIP, ele nem sempre seleciona o caminho mais rápido até um destino. O RIP v1 permite aos roteadores atualizar suas tabelas de roteamento em intervalos programáveis. O intervalo padrão é de 30 segundos. O envio contínuo de atualizações de roteamento pelo RIP v1 significa que o tráfego na rede aumenta rapidamente. Para evitar que um pacote entre em um loop infinito, RIP limita a contagem máxima de saltos a 15. Se a rede de destino estiver a uma distância de mais de 15 roteadores, a rede será considerada inalcançável e o pacote será descartado. Essa situação cria uma questão de escalabilidade ao se processar o roteamento em redes heterogêneas de grande porte. RIP v1 utiliza split-horizon para evitar loops. Isso significa que RIP v1 anuncia rotas por uma interface somente se as rotas não forem aprendidas de atualizações que entraram pela mesma interface. Ele utiliza temporizadores holddown para evitar loops de roteamento. Holddowns ignoram quaisquer informações novas sobre uma sub-rede que indiquem uma métrica pior durante um período igual ao temporizador holddown.
  17. 17. 18 A Figura resume o comportamento do RIP v1 quando usado por um roteador. RIP v2 é uma versão melhorada do RIP v1. Possui muitas das características do RIP v1. RIP v2 também é um protocolo vetor de distância que utiliza contagem de saltos, temporizadores holddown e split-horizon. A Figura compara e contrasta RIP v1 com RIP v2. A primeira Atividade de Laboratório nesta página mostra aos alunos como preparar e configurar RIP nos roteadores. A segunda Atividade de Laboratório repassa a configuração básica dos roteadores. A Atividade com Mídia Interativa ajudará os alunos a entenderem as diferenças entre RIP v1 e RIP v2.
  18. 18. 19 1.2.4 Configurando RIP v2 Esta página ensinará aos alunos como configurar RIP v2. RIP v2 é um protocolo de roteamento dinâmico que é configurado ao se nomear o protocolo de roteamento RIP Versão 2 e, em seguida, designar números de rede IP sem especificar os valores das sub-redes. Esta seção descreve os comandos básicos usados para configurar RIP v2 em um roteador Cisco. Para ativar o protocolo de roteamento dinâmico, as seguintes tarefas precisam ser completadas: • Selecionar um protocolo de roteamento, por exemplo, RIP v2. • Designar os números de rede IP sem especificar os valores das sub-redes. • Designar os endereços de rede ou de sub-rede e a máscara de sub-rede apropriada para as interfaces. RIP v2 usa multicasts para se comunicar com outros roteadores. A métrica de roteamento ajuda os roteadores a encontrarem o melhor caminho para cada rede ou sub-rede.
  19. 19. 20 O comando router inicia o processo de roteamento. O comando network causa a implementação das três funções a seguir: • As atualizações de roteamento são enviada por multicast através de uma interface. • As atualizações de roteamento são processadas se entrarem pela mesma interface. • A sub-rede diretamente conectada àquela interface é anunciada. O comando network é necessário porque permite que o processo de roteamento determine quais interfaces participam do envio e recebimento das atualizações de roteamento. O comando network inicia o protocolo de roteamento em todas as interfaces que o roteador possui na rede especificada. O comando network também permite que o roteador anuncie essa rede. A combinação dos comandos router rip e version 2 especifica RIP v2 como protocolo de roteamento, enquanto o comando network identifica uma rede conectada participante. Neste exemplo, a configuração do Roteador A inclui os seguintes itens: • router rip – Ativa RIP como protocolo de roteamento • version 2 – Identifica a versão 2 como a versão do RIP sendo usada • network 172.16.0.0 – Especifica uma rede diretamente conectada • network 10.0.0.0 – Especifica uma rede diretamente conectada. As interfaces do Roteador A conectadas às redes 172.16.0.0 e 10.0.0.0 ou suas sub-redes enviarão e receberão atualizações RIP v2. Essas atualizações de roteamento permitem que o roteador aprenda a topologia da rede. Os Roteadores B e C possuem configurações RIP semelhantes, mas com diferentes números de rede especificados. A figura mostra outro exemplo de uma configuração de RIP v2.
  20. 20. 21 1.2.5 Verificando RIP v2 Os comandos show ip protocols e show ip route exibem informações sobre os protocolos e a tabela de roteamento. Esta página explica como são usados os comandos show para verificar uma configuração de RIP. O comando show ip protocols exibe valores referentes a informações dos protocolos de roteamento e de temporizadores dos protocolos de roteamento associados ao roteador. No exemplo, o roteador é configurado com RIP e envia informações atualizadas da tabela de roteamento a cada 30 segundos. Esse intervalo é configurável. Se um roteador que executa RIP não receber uma atualização de outro roteador dentro de 180 segundos ou mais, o primeiro roteador marcará como inválidas as rotas servidas pelo roteador não atualizado. Na Figura , o temporizador holddown é definido em 180 segundos. Portanto, uma atualização para uma rota que antes estava inativa e agora está ativa poderia ficar no estado holddown até que decorressem os 180 segundos completos. Se não houver uma atualização após 240 segundos, o roteador removerá as entradas da tabela de roteamento. O roteador injeta rotas para as redes listadas após a linha "Routing for Networks". O roteador recebe rotas dos roteadores RIP vizinhos listados após a linha "Routing for Networks". A distância padrão de 120 refere-se à distância administrativa para uma rota RIP.
  21. 21. 22 O comando show ip interface brief também pode ser usado para listar um resumo das informações e do status de uma interface. O comando show ip route exibe o conteúdo da tabela de roteamento IP. A tabela de roteamento contém entradas para todas as redes e sub-redes conhecidas, e contém um código que indica como essas informações foram obtidas. Examine a saída para ver se a tabela de roteamento é populada com informações de roteamento. Se faltarem entradas, é porque não estão sendo trocadas informações. Use o comando EXEC privilegiado show running-config ou show ip protocols no roteador para procurar possíveis erros de configuração do protocolo de roteamento. A Atividade de Laboratório ensinará aos alunos como usar os comandos show para verificar as configurações do RIP v2. 1.2.6 Identificando e Resolvendo Problemas com RIP v2 Esta página explica a utilização do comando debug ip rip. Use o comando debug ip rip para exibir atualizações de roteamento do RIP à medida que elas são enviadas ou recebidas. O comando no debug all ou undebug all desativa toda a depuração. O exemplo mostra que o roteador que está sendo diagnosticado recebeu atualizações de um roteador no endereço de origem 10.1.1.2. O roteador no endereço de origem 10.1.1.2 enviou informações sobre dois destinos na atualização da tabela de roteamento. O roteador que está sendo diagnosticado também enviou atualizações, em ambos os casos com o endereço multicast 224.0.0.9 como destino. O número entre parênteses representa o endereço de origem encapsulado no cabeçalho IP. Algumas vezes podem ser vistas outras saídas do comando debug ip rip que incluem entradas como as seguintes: RIP: broadcasting general request on Ethernet0 RIP: broadcasting general request on Ethernet1 Esses resultados aparecem durante a inicialização ou quando ocorre um evento tal como uma transição de uma interface ou quando um usuário limpa a tabela de roteamento manualmente. Uma entrada, como a seguinte, é mais provavelmente causada por um pacote malformado vindo do transmissor: RIP: bad version 128 from 160.89.80.43 Exemplos de saídas do comando debug ip rip com seus significados aparecem na Figura .
  22. 22. 23 1.2.7 Rotas padrão Esta página descreverá rotas padrão e explicará como elas são configuradas. Por default, os roteadores aprendem os caminhos para os destinos de três formas diferentes: • Rotas estáticas – O administrador do sistema define manualmente as rotas estáticas como próximo salto para um destino. As rotas estáticas são úteis para a segurança e para reduzir o tráfego, já que não se conhece outra rota. • Rotas padrão – O administrador do sistema também define manualmente as rotas padrão como o caminho a ser seguido quando não houver rota conhecida para o destino. As rotas padrão mantêm as tabelas de roteamento mais curtas. Quando não existe uma entrada para uma rede de destino em uma tabela de roteamento, o pacote é enviado para a rede padrão. • Rotas dinâmicas – O roteamento dinâmico significa que o roteador aprende os caminhos para os destinos ao receber atualizações periódicas de outros roteadores. Na Figura , a rota estática é indicada pelo seguinte comando: Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 O comando ip default-network estabelece uma rota padrão nas redes que usam protocolos de roteamento dinâmico.
  23. 23. 24 Router(config)#ip default-network 192.168.20.0 De um modo geral, depois que a tabela de roteamento tiver sido definida para lidar com todas as redes que precisam ser configuradas, é freqüentemente útil garantir que os demais pacotes vão para um local específico. Essa rota é denominada rota padrão para o roteador. Um exemplo é um roteador que está conectado com a Internet. Todos os pacotes não definidos na tabela de roteamento irão para a interface determinada do roteador padrão. O comando ip default-network é normalmente configurado nos roteadores que se conectam ao roteador com uma rota padrão estática. Na Figura , Hong Kong 2 e Hong Kong 3 utilizariam Hong Kong 4 como gateway padrão. Hong Kong 4 usaria a interface 192.168.19.2 como gateway padrão. Hong Kong 1 rotearia para a Internet pacotes de todos os hosts internos. Para permitir que Hong Kong 1 roteie esses pacotes, é necessário configurar uma rota padrão como: HongKong1(config)#ip route 0.0.0.0 0.0.0.0 s0/0 Os zeros relativos ao endereço IP e à máscara representam qualquer rede de destino com qualquer máscara. As rotas padrão são chamadas "quad zero routes" (rotas de quatro zeros). No diagrama, a única maneira de Hong Kong 1 poder alcançar a Internet é através da interface s0/0. Resumo Esta página faz um resumo dos tópicos apresentados neste módulo.
  24. 24. 25 Variable-Length Subnet Masks (VLSM), freqüentemente chamado "dividir uma sub-rede em sub-redes", é usado para maximizar a eficiência do endereçamento. É um recurso que permite que um só sistema autônomo possua redes com diferentes máscaras de sub-rede. O administrador de rede pode usar uma máscara longa em redes com poucos hosts, e uma máscara curta em sub-redes com muitos hosts. É importante projetar um esquema de endereçamento que comporte o crescimento e que não envolva o desperdício de endereços. Para aplicar VLSM ao problema de endereçamento, são criadas sub-redes grandes para o endereçamento de redes locais. Sub-redes muito pequenas são criadas para links WAN e para outros casos especiais. VLSM ajuda a gerenciar endereços IP. VLSM permite a definição de uma máscara de sub-rede que atenda aos requisitos do link ou do segmento. Uma máscara de sub-rede deve atender aos requisitos de uma rede local com uma máscara de sub-rede e aos requisitos de uma WAN ponto-a-ponto com outra máscara. Os endereços são atribuídos de maneira hierárquica, para que os endereços resumidos compartilhem os mesmos bits de ordem superior. Existem regras específicas para um roteador. Ele precisa saber os detalhes dos números de sub-redes conectadas a ele e não precisa informar a outros roteadores sobre cada sub-rede individual se o roteador puder enviar uma rota agregada para um conjunto de roteadores. Um roteador que utiliza rotas agregadas possui menor número de entradas na sua tabela de roteamento. Se for escolhido o esquema VLSM, este precisará ser corretamente calculado e configurado. RIP v1 é considerado um interior gateway protocol classful. RIP v1 é um protocolo vetor de distância que envia em broadcast toda a sua tabela de roteamento para cada roteador vizinho a intervalos predeterminados. O intervalo padrão é de 30 segundos. RIP usa a contagem de saltos como métrica, com 15 como número máximo de saltos. Para ativar um protocolo de roteamento dinâmico, selecione um protocolo de roteamento, tal como RIP v2, designe os números de rede IP sem especificar valores de sub-rede e, depois, designe os endereços de rede ou de sub-rede e a máscara apropriada de sub-rede para as interfaces. No RIP v2, o comando router inicia o processo de roteamento. O comando network causa a implementação de três funções: As atualizações de roteamento são enviadas em multicast por uma interface, as atualizações de roteamento são processadas se entrarem pela mesma interface e a sub-rede conectada diretamente àquela interface é anunciada. O comando version 2 ativa RIP v2. O comando show ip protocols exibe valores referentes a informações dos protocolos de roteamento e de temporizadores dos protocolos de roteamento associados ao roteador. Use o comando debug ip rip para exibir atualizações de roteamento do RIP à medida que elas são enviadas ou recebidas. O comando no debug all ou undebug all desativa toda a depuração.
  25. 25. 26 CAPITULO 02 - OSPF com uma única área (Single-Area OSPF) Visão Geral As duas principais classes de IGPs são distance vector (vetor de distância) e link-state (estado do enlace). Os dois tipos de protocolos de roteamento encontram rotas através de sistemas autônomos. Os protocolos de roteamento distance vector e link-state usam métodos diferentes para realizar as mesmas tarefas. Os algoritmos de roteamento link-state, também conhecidos como algoritmos SPF (shortest path first), mantêm um banco de dados complexo de informações sobre a topologia. Um algoritmo de roteamento link-state mantém um conhecimento completo sobre os roteadores distantes e sobre como eles se interconectam. Ao contrário, os algoritmos distance vector fornecem informações não-específicas sobre as redes distantes e nenhum conhecimento sobre os roteadores distantes. É importante entender como os protocolos de roteamento link-state operam para configurar, verificar e solucionar problemas. Este módulo explica como funcionam os protocolos de roteamento link-state, ressalta suas características, descreve o algoritmo utilizado por eles e indica suas vantagens e desvantagens. Os primeiros protocolos de roteamento, como o RIP v1, eram todos protocolos distance vector. Há muitos protocolos de roteamento distance vector em utilização atualmente, como RIP v2, IGRP e o protocolo de roteamento híbrido EIGRP. Conforme as redes se tornaram maiores e mais complexas, as limitações dos protocolos de roteamento distance vector se tornaram mais aparentes. Os roteadores que usam um protocolo de roteamento distance vector aprendem sobre a topologia da rede a partir das atualizações da tabela de roteamento dos roteadores vizinhos. A utilização de largura de banda é alta, devido à troca periódica de atualizações de roteamento, e a convergência da rede é lenta, resultando em decisões de roteamento ruins. Os protocolos de roteamento link-state são diferentes dos protocolos distance vector. Os protocolos link-state inundam informações sobre rotas por toda a rede, permitindo que cada roteador tenha uma visão completa da topologia da rede. As triggered updates permitem uma utilização eficiente da largura de banda e uma convergência mais rápida. As alterações do estado de um link são enviadas a todos os roteadores da rede assim que elas ocorrem. OSPF é um dos mais importantes protocolos link-state. Ele se baseia em padrões abertos, o que significa que pode ser desenvolvido e aperfeiçoado por vários fabricantes. É um protocolo complexo e um desafio para implementação em uma rede grande. Os princípios básicos do OSPF são abordados neste módulo. A configuração do OSPF em um roteador da Cisco é semelhante à configuração de outros protocolos de roteamento. Assim, o OSPF precisa ser ativado em um roteador e as redes que serão anunciadas pelo OSPF precisam ser identificadas. O OSPF tem diversos recursos e procedimentos de configuração exclusivos. Esses recursos tornam o OSPF uma poderosa opção de protocolo de roteamento, mas também fazem dele um desafio para a configuração. Em redes grandes, o OSPF pode ser configurado para abranger muitas áreas e vários tipos de área diferentes. A capacidade de projetar e implementar grandes redes OSPF começa com a capacidade de configurar o OSPF em uma única área. Este módulo também discute a configuração do OSPF com uma única área (Single-Area OSPF). Este módulo aborda alguns dos objetivos dos exames CCNA 640-801 e ICND 640-811. Ao concluírem este módulo, os alunos deverão ser capazes de realizar as seguintes tarefas: • Identificar as principais características do protocolo de roteamento link-state;
  26. 26. 27 • Explicar como são mantidas as informações do roteamento link-state; • Tratar do algoritmo do roteamento link-state; • Examinar as vantagens e desvantagens dos protocolos de roteamento link-state; • Comparar e contrastar os protocolos de roteamento link-state com os protocolos de roteamento distance vector; • Ativar o OSPF em um roteador; • Configurar um endereço de loopback para definir a prioridade do roteador; • Modificar a métrica de custo para alterar a preferência de rota do OSPF; • Configurar a autenticação do OSPF; • Alterar os temporizadores do OSPF; • Descrever as etapas para criar e propagar uma rota padrão; • Usar comandos show para verificar a operação do OSPF; • Configurar o processo de roteamento do OSPF; • Definir os principais termos do OSPF; • Descrever os tipos de rede OSPF; • Descrever o protocolo Hello do OSPF; • Identificar as etapas básicas da operação do OSPF. 2.1 Protocolo de roteamento link-state 2.1.1 Visão geral do roteamento link-state Os protocolos de roteamento link-state funcionam de maneira diferente dos protocolos distance vector. Esta página irá explicar as diferenças entre os protocolos distance vector e link-state. Estas informações são cruciais para os administradores de rede. Uma diferença essencial é que os protocolos distance vector usam um método mais simples para trocar informações de roteamento. A figura descreve as características tanto dos protocolos de roteamento distance vector como link-state.
  27. 27. 28 Os algoritmos de roteamento link-state mantêm um banco de dados complexo com as informações de topologia. Enquanto o algoritmo distance vector tem informações não- específicas sobre redes distantes e nenhum conhecimento sobre roteadores distantes, um algoritmo de roteamento link-state mantém conhecimento completo sobre roteadores distantes e sobre como eles estão interconectados. A Atividade com Mídia Interativa irá ajudar os alunos a identificarem as diferentes características dos protocolos link-state e distance vector. 2.1.2 Características do protocolo de roteamento link-state Esta página irá explicar como os protocolos link-state roteiam os dados. Os protocolos de roteamento link-state coletam informações de rota de todos os outros roteadores da rede ou dentro de uma área definida da rede. Uma vez coletadas todas as informações, cada roteador calcula os melhores caminhos para todos os destinos da rede. Como cada roteador mantém sua própria visão da rede, tem menor probabilidade de propagar informações incorretas fornecidas por algum de seus roteadores vizinhos. • A seguir estão algumas funções do protocolo de roteamento link-state: Responder rapidamente a mudanças na rede; • Enviar triggered updates apenas quando ocorrer uma alteração na rede; • Enviar atualizações periódicas, conhecidas como atualizações link-state; • Usar um mecanismo hello para determinar se os vizinhos podem ser alcançados. Cada roteador envia pacotes hello em multicast para ficar informado sobre o estado dos roteadores vizinhos. Cada roteador usa LSAs para se manter informado sobre todos os roteadores em sua área da rede. Os pacotes hello contêm informações sobre as redes que estão conectadas ao roteador. Na figura , P4 tem conhecimento sobre seus vizinhos, P1 e P3, na rede Perth3. Os LSAs fornecem atualizações sobre o estado dos enlaces (links) que são interfaces nos outros roteadores da rede. • Os roteadores que usam protocolos de roteamento link-state têm as seguintes características: Usam as informações de hello e os LSAs recebidos de outros roteadores para criar um banco de dados sobre a rede;
  28. 28. 29 • Usam o algoritmo SPF para calcular a rota mais curta para cada rede; • Armazenam as informações da rota na tabela de roteamento. 2.1.3 Como são mantidas as informações de roteamento Esta página irá explicar como os protocolos link-state usam os seguintes recursos: • Os LSAs; • Um banco de dados topológico; • O algoritmo SPF; • A árvore SPF; • Uma tabela de roteamento de caminhos e portas para determinar o melhor caminho para os pacotes. Os protocolos de roteamento link-state foram criados para superar as limitações dos protocolos de roteamento distance vector. Por exemplo, os protocolos distance vector somente trocam atualizações de roteamento com vizinhos imediatos, enquanto os protocolos de roteamento link-state trocam informações de roteamento através de uma área muito maior. Quando ocorre uma falha na rede, por exemplo um vizinho fica inalcançável, os protocolos link- state inundam (flood) LSAs com um endereço multicast especial para toda a área. Flooding, ou inundar é o processo de enviar informações por todas as portas, exceto aquela em que as informações foram recebidas. Cada roteador link-state toma uma cópia do LSA e atualiza seu banco de dados link-state, ou topológico. Em seguida, o roteador link-state encaminha o LSA para todos os dispositivos vizinhos. Os LSAs fazem com que todos os roteadores dentro da área recalculem as rotas. Por esse motivo, a quantidade de roteadores link-state dentro de uma área deve ser limitada. Um link é o mesmo que uma interface em um roteador. O estado do link é uma descrição de uma interface e da relação com os roteadores vizinhos. Por exemplo, uma descrição da interface incluiria o endereço IP da interface, a máscara de sub-rede, o tipo de rede à qual está conectada, os roteadores conectados a essa rede e assim por diante. O conjunto de link-states forma um banco de dados de link-states, que às vezes é chamado de banco de dados topológico. O banco de dados de link-states é usado para calcular os melhores caminhos através da rede. Os roteadores link-state aplicam o algoritmo Dijkstra do "caminho mais curto
  29. 29. 30 primeiro" (SPF – Shortest Path First) consultando o banco de dados de link-states. Isso cria a árvore SPF, tendo o roteador local como raiz. Em seguida, os melhores caminhos são selecionados a partir da árvore SPF e colocados na tabela de roteamento. 2.1.4 Algoritmos de roteamento link-state Os algoritmos de roteamento link-state mantêm um banco de dados complexo da topologia da rede trocando anúncios de link-state (LSAs) com outros roteadores da rede. Esta página descreve o algoritmo de roteamento link-state. Os algoritmos de roteamento link-state têm as seguintes características: • São conhecidos coletivamente como protocolos SPF. • Mantêm um banco de dados complexo sobre a topologia da rede. • São baseados no algoritmo Dijkstra. Os protocolos link-state desenvolvem e mantêm um conhecimento completo sobre os roteadores da rede e sobre como eles se interconectam. Isso é obtido através da troca de LSAs com outros roteadores da rede. Cada roteador constrói um banco de dados topológico a partir dos LSAs que recebe. Em seguida, o algoritmo SPF é usado para computar a facilidade de alcance dos destinos. Essa informação é usada para atualizar a tabela de roteamento. Esse processo pode descobrir alterações na topologia da rede causadas por falha de componentes ou crescimento da rede. Uma troca de LSAs é acionada por um evento da rede, e não por atualizações periódicas. Isso acelera o processo de convergência, pois não há necessidade de esperar até que uma série de temporizadores expire para que os roteadores possam convergir. Se a rede mostrada na figura usar um protocolo de roteamento link-state, não haverá preocupação quanto à conectividade entre os roteadores A e D. Com base no protocolo que é empregado e nas métricas selecionadas, o protocolo de roteamento pode discriminar entre dois caminhos para o mesmo destino e usar o melhor deles. Na figura , há duas entradas de roteamento na tabela para a rota do roteador A para o roteador D.
  30. 30. 31 Nessa figura, as rotas têm custos iguais, portanto o protocolo de roteamento link-state grava as duas rotas. Alguns protocolos link-state oferecem uma maneira de avaliar a capacidade de desempenho das duas rotas e escolher a melhor delas. Se a rota preferencial através do roteador C passar por dificuldades operacionais, tais como congestionamento ou falha de componentes, o protocolo de roteamento link-state pode detectar essa alteração e rotear os pacotes através do roteador B. 2.1.5 Vantagens e desvantagens do roteamento link-state Esta página lista as vantagens e desvantagens dos protocolos de roteamento link-state. Estas são as vantagens dos protocolos de roteamento link-state: • Os protocolos link-state usam métricas de custo para escolher caminhos através da rede. A métrica de custo reflete a capacidade dos links nesses caminhos. • Os protocolos link-state usam triggered updates e inundações (floods) de LSAs para relatar imediatamente alterações na topologia da rede para todos os roteadores da rede. Isso leva a tempos de convergência curtos. • Cada roteador tem uma imagem completa e sincronizada da rede. Por isso, é muito difícil ocorrerem loops de roteamento. • Os roteadores usam as informações mais atuais para tomar as melhores decisões de roteamento. • O tamanho dos bancos de dados de link-state pode ser minimizado com um projeto cuidadoso da rede. Isso leva a cálculos Dijkstra menores e a uma convergência mais rápida. • Cada roteador, no mínimo, mapeia a topologia de sua própria área da rede. Esse atributo ajuda a solucionar problemas que possam ocorrer. • Os protocolos link-state suportam CIDR e VLSM.
  31. 31. 32 Estas são algumas desvantagens dos protocolos de roteamento link-state: • Eles exigem mais memória e maior poder do processador do que os protocolos distance vector. Isso os torna caros para organizações com orçamentos reduzidos e hardware mais antigo. • Exigem um estrito projeto de rede hierárquico, para que uma rede possa ser quebrada em áreas menores a fim de reduzir o tamanho das tabelas de topologia. • Requerem um administrador que entenda bem os protocolos. • Inundam a rede com LSAs durante o processo inicial de descoberta. Esse processo pode diminuir significativamente a capacidade da rede de transportar dados. Pode haver considerável degradação do desempenho da rede. 2.1.6 Comparação entre os roteamentos distance vector e link-state Todos os protocolos de vetor de distância aprendem as rotas e as enviam aos vizinhos diretamente conectados. Por outro lado, os roteadores link-state anunciam os estados de seus links a todos os outros roteadores da área para que cada roteador possa criar um banco de dados completo de link-states. Esses anúncios são chamados de anúncios de link-state ou LSAs. Diferentemente dos roteadores de vetor de distância, os roteadores link-state podem formar relacionamentos especiais com seus vizinhos e outros roteadores link-state. Isso serve para garantir que as informações dos LSAs são trocadas de maneira correta e eficiente. A inundação inicial de LSAs fornece aos roteadores as informações de que eles necessitam para criar um banco de dados de link-states. As atualizações de roteamento ocorrem somente quando a rede muda. Se não há alterações, as atualizações de roteamento ocorrem após um determinado intervalo. Se a rede muda, uma atualização parcial é enviada imediatamente. A atualização parcial só contém informações sobre os links que mudaram. Os administradores de rede preocupados com a utilização do link da WAN perceberão que essas atualizações parciais e esporádicas são uma alternativa eficiente aos protocolos de roteamento distance vector, que enviam uma tabela de roteamento completa a cada 30 segundos. Quando ocorre uma alteração, todos os roteadores link-state são avisados simultaneamente pela atualização parcial. Os roteadores de vetor de distância esperam até que os vizinhos percebam a mudança, implementem-na e lhes enviem a atualização.
  32. 32. 33 As vantagens dos protocolos link-state em relação aos protocolos distance vector são a convergência mais rápida e a melhor utilização da largura de banda. Os protocolos link-state suportam CIDR e VLSM. Isso os torna uma boa opção para redes complexas e escaláveis. Na verdade, os protocolos link-state geralmente superam em desempenho os protocolos distance vector em redes de qualquer tamanho. Os protocolos link-state não são implementados em todas as redes porque exigem mais memória e poder de processamento do que os protocolos distance vector e podem sobrecarregar equipamentos mais lentos. Outro motivo para que não sejam implementados mais amplamente é o fato de serem bastante complexos. Os protocolos de roteamento link-state exigem administradores bem treinados para configurá-los e mantê-los corretamente. Esta página conclui esta lição. A próxima lição irá apresentar um protocolo de roteamento link- state chamado OSPF. A primeira página irá oferecer uma visão geral. 2.2 Conceitos do OSPF com uma única área (Single-Area OSPF) 2.2.1 Visão geral do OSPF Esta página irá apresentar o OSPF. OSPF é um protocolo de roteamento link-state que se baseia em padrões abertos. Está descrito em diversos padrões da IETF (Internet Engineering Task Force). A letra inicial O de OSPF vem de "open" e significa que é um padrão aberto ao público e não proprietário. O OSPF, quando comparado com o RIP v1 e v2, é o IGP preferido, visto que pode ser escalado. O RIP é limitado a 15 saltos, converge lentamente e às vezes escolhe rotas lentas, pois ignora fatores críticos, tais como a largura de banda, na determinação das rotas. Uma desvantagem de usar o OSPF é que ele só suporta protocolos baseados em TCP/IP. O OSPF superou essas limitações e é um protocolo de roteamento robusto e escalável, adequado às redes modernas. O OSPF pode ser usado e configurado como uma única área para redes pequenas. Também pode ser usado para redes grandes.
  33. 33. 34 Conforme mostrado na figura , grandes redes OSPF usam um projeto hierárquico. Várias áreas se conectam a uma área de distribuição, ou área 0, que também é chamada de backbone. A abordagem do projeto permite extenso controle das atualizações de roteamento. A definição da área reduz a sobrecarga de roteamento, acelera a convergência, confina a instabilidade da rede a uma área e melhora o desempenho. 2.2.2 Terminologia OSPF Os roteadores link-state identificam os roteadores vizinhos e então se comunicam com eles. O OSPF tem sua própria terminologia. Os novos termos estão mostrados na figura . O OSPF reúne informações dos roteadores vizinhos sobre o estado do link de cada roteador OSPF. Essa informação é despejada para todos os seus vizinhos. Um roteador OSPF anuncia os estados de seus próprios links e repassa os estados de links recebidos. Os roteadores processam as informações sobre os link-states e criam um banco de dados de link-states. Cada roteador da área OSPF tem o mesmo banco de dados de link-states. Portanto, cada roteador tem as mesmas informações sobre o estado dos links e dos vizinhos de todos os outros roteadores.
  34. 34. 35 Em seguida, cada roteador aplica o algoritmo SPF em sua própria cópia do banco de dados. Esse cálculo determina a melhor rota até um destino. O algoritmo SPF aumenta o custo, que é um valor geralmente baseado na largura de banda. O caminho de menor custo é adicionado à tabela de roteamento, que também é conhecida como banco de dados de encaminhamento (forwarding database). Cada roteador mantém uma lista dos vizinhos adjacentes, chamada de banco de dados de adjacências. O banco de dados de adjacências é uma lista de todos os roteadores vizinhos com os quais um roteador estabeleceu comunicação bidirecional. Ele é exclusivo de cada roteador. Para reduzir a quantidade de trocas de informações de roteamento entre vários vizinhos na mesma rede, os roteadores OSPF elegem um roteador designado, ou designated router (DR), e um roteador designado de backup, ou backup designated router (BDR), que atuam como pontos focais para a troca de informações de roteamento 2.2.3 Comparação entre o OSPF e os protocolos de roteamento distance vector Esta página irá explicar as diferenças entre o OSPF e os protocolos distance vector tais como o RIP. Os roteadores link-state mantêm uma imagem comum da rede e trocam informações sobre links após a descoberta inicial ou após mudanças na rede. Os roteadores link-state não enviam tabelas de roteamento em broadcasts periodicamente como os protocolos distance vector. Portanto, os roteadores link-state usam menos largura de banda para a manutenção da tabela de roteamento. O RIP é apropriado para redes pequenas, e o melhor caminho se baseia no menor número de saltos. O OSPF é apropriado para redes grandes que podem ser escaladas, e o melhor caminho é determinado pela velocidade do link. O RIP e outros protocolos distance vector usam algoritmos simples para computar os melhores caminhos. O algoritmo SPF é complexo. Os roteadores que implementam protocolos distance vector precisam de menos memória e de processadores menos poderosos do que os que implementam OSPF. O OSPF seleciona as rotas com base no custo, que está relacionado à velocidade. Quanto maior a velocidade, menor o custo OSPF do link.
  35. 35. 36 O OSPF seleciona o caminho mais rápido sem loop a partir da árvore SPF como sendo o melhor caminho da rede. O OSPF garante um roteamento sem loops. Os protocolos distance vector podem causar loops de roteamento. Se os links estiverem instáveis, a inundação de informações de link-state pode levar a anúncios de link-state não-sincronizados e a decisões inconsistentes entre os roteadores. O OSPF trata os seguintes problemas: • Velocidade de convergência; • Suporte a VLSM (máscaras de sub-rede com tamanho variável); • Tamanho da rede; • Seleção de caminhos; • Agrupamento de membros. Em grandes redes, a convergência do RIP pode levar vários minutos, já que a tabela de roteamento de cada roteador é copiada e compartilhada com os roteadores conectados diretamente. Após a convergência inicial do OSPF, manter um estado convergente é mais rápido, pois apenas as alterações da rede são despejadas para outros roteadores de uma área. O OSPF suporta VLSMs e, por isso, é chamado de protocolo classless. O RIP v1 não suporta VLSMs, mas o RIP v2 suporta. O RIP considera uma rede que esteja a mais de 15 roteadores de distância como inalcançável, pois a quantidade de saltos é limitada a 15. Isso limita o RIP a topologias pequenas. O OSPF não tem limite de tamanho e é adequado para redes médias a grandes. O RIP seleciona o caminho até uma rede adicionando 1 à contagem de saltos relatada por um vizinho. Ele compara a quantidade de saltos até um destino e seleciona o caminho com a menor distância, ou menor número de saltos. Esse algoritmo é simples e não requer um roteador poderoso nem uma grande quantidade de memória. O RIP não leva em conta a largura de banda disponível na determinação do melhor caminho. O OSPF seleciona um caminho usando custo, uma métrica baseada na largura de banda. Todos os roteadores OSPF precisam obter informações completas sobre as redes de cada roteador para calcular o caminho mais curto. Esse algoritmo é complexo. Portanto, o OSPF requer roteadores mais poderosos e mais memória do que o RIP. O RIP usa uma topologia linear. Os roteadores de uma região RIP trocam informações com todos os roteadores. O OSPF usa o conceito de áreas. Uma rede pode ser subdividida em grupos de roteadores. Dessa maneira, o OSPF pode limitar o tráfego a essas áreas. Alterações em uma área não afetam o desempenho em outras áreas. Essa abordagem hierárquica permite que uma rede aumente em escala de maneira eficiente. 2.2.4 Algoritmo do caminho mais curto Esta página irá explicar como o OSPF usa o algoritmo do caminho mais curto primeiro (Shortest Path First) para determinar o melhor caminho até um destino.
  36. 36. 37 Nesse algoritmo, o melhor caminho é o caminho com menor custo. O algoritmo foi desenvolvido por Dijkstra, um cientista da computação holandês, e foi explicado em 1959. O algoritmo considera uma rede como um conjunto de nós conectados por links ponto-a-ponto. Cada link tem um custo. Cada nó tem um nome. Cada nó tem um banco de dados completo de todos os links e, assim, são conhecidas todas as informações sobre a topologia física. Todos os bancos de dados de link-states, dentro de uma determinada área, são idênticos. A tabela da figura mostra as informações recebidas pelo nó D. Por exemplo, D recebeu informações de que estava conectado ao nó C com um link de custo 4 e ao nó E com um link de custo 1. Então, o algoritmo do menor caminho calcula uma topologia sem loops usando o nó como ponto de partida e examinando as informações que tem sobre os nós adjacentes. Na figura , o nó B calculou o melhor caminho até D. O melhor caminho até D é passando pelo nó E, que tem custo 4. Essa informação é convertida em uma entrada de rota em B, que encaminhará o tráfego para C. Os pacotes destinados a D vindos de B passarão de B para C, de C para E e de E para D nessa rede OSPF. No exemplo, o nó B determinou que para chegar ao nó F o menor caminho tem custo 5, através do nó C. Todas as outras possíveis topologias ou terão loops ou caminhos com custos mais altos
  37. 37. 38 2.2.5 Tipos de rede OSPF É necessária uma relação de vizinhança para que os roteadores OSPF compartilhem informações de roteamento. Um roteador tentará se tornar adjacente, ou vizinho, de pelo menos um outro roteador em cada rede IP ao qual estiver conectado. Os roteadores OSPF determinam os roteadores se tornam adjacentes com base no tipo de rede à qual estão conectados. Alguns roteadores podem tentar ficar adjacentes a todos os seus roteadores vizinhos. Outros roteadores podem tentar ficar adjacentes a apenas um ou dois de seus vizinhos. Uma vez formada uma adjacência entre vizinhos, são trocadas informações de link- state. As interfaces OSPF reconhecem automaticamente três tipos de redes: • Multiacesso com broadcast, como a Ethernet; • Redes ponto-a-ponto; • Multiacesso sem broadcast (NBMA), como Frame Relay. Um quarto tipo, ponto-a-multiponto, pode ser configurado manualmente em uma interface por um administrador. Em uma rede multiacesso, não se sabe antecipadamente quantos roteadores serão conectados. Em redes ponto-a-ponto, somente dois roteadores podem ser conectados. Em um segmento de rede multiacesso com broadcast, muitos roteadores podem ser conectados. Se cada roteador estabelecesse adjacência completa com todos os outros roteadores e trocasse informações de link-state com todos os vizinhos, haveria uma grande sobrecarga. Se houvesse 5 roteadores, seriam necessárias 10 relações de adjacência e seriam enviados 10 link-states. Se houvesse 10 roteadores, seriam necessárias 45 adjacências. Em geral, para n roteadores, n*(n-1)/2 adjacências precisam ser formadas. A solução para essa sobrecarga é eleger um roteador designado (DR). Esse roteador fica adjacente a todos os outros roteadores no segmento de broadcast. Todos os outros roteadores do segmento enviam suas informações de link-state para o DR. Este, por sua vez, age como porta-voz do segmento.
  38. 38. 39 O DR envia informações de link-state para todos os outros roteadores do segmento usando o endereço de multicast 224.0.0.5 para todos os roteadores OSPF. Apesar do ganho de eficiência fornecido pela eleição de um DR, há uma desvantagem. O DR representa um único ponto de falha. Elege-se um segundo roteador como roteador designado de backup (BDR), para assumir as funções do DR se ele falhar. Para garantir que tanto o DR quanto o BDR verão os link-states enviados por todos os roteadores do segmento, usa-se o endereço de multicast de todos os roteadores designados, 224.0.0.6. Em redes ponto-a-ponto, existem apenas dois nós e não há eleição de DR nem de BDR. Os dois roteadores se tornam completamente adjacentes um do outro. 2.2.6 Protocolo Hello do OSPF Quando um roteador inicia um processo de roteamento OSPF em uma interface, ele envia um pacote hello e continua a enviá-lo a intervalos regulares. As regras que regem a troca de pacotes hello no OSPF são chamadas de protocolo Hello. Na camada 3 do modelo OSI, os pacotes hello são endereçados ao endereço de multicast 224.0.0.5. Esse endereço significa "todos os roteadores OSPF". Os roteadores OSPF usam os pacotes hello para iniciar novas adjacências e para garantir que os roteadores vizinhos ainda estão funcionando. Por padrão, são enviados hellos a cada 10 segundos em redes multiacesso com broadcast e ponto-a-ponto. Em interfaces que se conectam a redes NBMA, como Frame Relay, o tempo padrão é de 30 segundos. Em redes multiacesso, o protocolo Hello elege um roteador designado (DR) e um roteador designado de backup (BDR). Embora o pacote hello seja pequeno, ele consiste no cabeçalho do pacote OSPF. Para o pacote hello, o campo tipo é definido como 1. O pacote hello carrega informações sobre as quais todos os vizinhos devem concordar antes de formar uma adjacência e trocar informações de link-state.
  39. 39. 40 2.2.7 Etapas da operação do OSPF Quando um roteador inicia um processo de roteamento OSPF em uma interface, ele envia um pacote hello e volta a enviá-lo a intervalos regulares. O conjunto de regras que regem a troca de pacotes hello no OSPF é chamado de protocolo Hello. Em redes multiacesso, o protocolo Hello elege um roteador designado (DR) e um roteador designado de backup (BDR). O hello carrega informações sobre as quais todos os vizinhos devem concordar para formar uma adjacência e trocar informações de link-state. Em redes multiacesso, o DR e o BDR mantêm adjacências com todos os outros roteadores OSPF da rede. Roteadores adjacentes passam por uma seqüência de estados. Eles precisam estar no estado full state para que as tabelas de roteamento sejam criadas e o tráfego seja roteado. Cada roteador envia anúncios de link-state (LSAs) em pacotes de atualização de link-state (LSUs). Esses LSAs descrevem os links de todos os roteadores. Cada roteador que recebe um LSA de seu vizinho grava esse LSA no banco de dados de link-states. Esse processo é repetido para todos os roteadores da rede OSPF.
  40. 40. 41 Quando os bancos de dados estão completos, cada roteador usa o algoritmo SPF para calcular uma topologia lógica sem loops para cada rede conhecida. Para construir essa topologia, usa- se o caminho mais curto com o menor custo, selecionando-se assim a melhor rota. A partir desse momento, as informações de roteamento são mantidas. Quando há uma alteração no estado de um link, os roteadores usam um processo de inundação para avisar os outros roteadores da rede sobre ela. O dead interval do protocolo Hello fornece um mecanismo simples para determinar se um vizinho adjacente está inoperante. 2.3 Configuração do OSPF com uma única área (Single-area OSPF) 2.3.1 Configuração do processo de roteamento OSPF O roteamento OSPF usa o conceito de áreas. Cada roteador contém um banco de dados de link-states de uma área específica. Uma área da rede OSPF pode receber qualquer número de 0 a 65.535. Entretanto, uma única área recebe o número 0 e é conhecida como área 0. Em redes OSPF com mais de uma área, todas as áreas precisam se conectar à área 0. A área 0 também é chamada de área backbone.
  41. 41. 42 A configuração do OSPF requer que o processo de roteamento OSPF esteja ativado no roteador com os endereços de rede e as informações da área especificados. Os endereços de rede são configurados com uma máscara curinga e não com uma máscara de sub-rede. A máscara curinga representa os links ou endereços de host que podem estar presentes nesse segmento. O ID da área pode ser escrito como um número inteiro ou em notação decimal com pontos. Para ativar o roteamento OSPF, use a sintaxe do comando de configuração global: Router(config)#router ospf id-do-processo O ID do processo é um número usado para identificar um processo de roteamento OSPF no roteador. Vários processos OSPF podem ser iniciados no mesmo roteador. O número pode ser qualquer valor entre 1 e 65.535. A maioria dos administradores de rede mantém o mesmo ID de processo em todo um sistema autônomo, mas isso não é obrigatório. Raramente é necessário executar mais do que um processo OSPF em um roteador. As redes IP são anunciadas da seguinte forma no OSPF: Router(config-router)#network endereço máscara-curinga area id-da- área Cada rede deve ser identificada com a área à qual pertence. O endereço de rede pode ser uma rede inteira, uma sub-rede ou o endereço da interface. A máscara curinga representa o conjunto de endereços de host que o segmento suporta. Ela é diferente da máscara de sub- rede, que é usada ao configurar endereços IP em interfaces. 2.3.2 Configuração do endereço de loopback e da prioridade do roteador no OSPF Quando o processo OSPF se inicia, o Cisco IOS usa o maior endereço IP local que esteja ativo como o ID do roteador OSPF. Se não houver uma interface ativa, o processo OSPF não será iniciado. Se a interface ativa ficar inoperante, o processo OSPF não tem um ID do roteador e, portanto, pára de funcionar até que a interface fique operante novamente. Para garantir a estabilidade do OSPF, deve haver uma interface ativa para o processo OSPF o tempo todo. Uma interface de loopback, que é uma interface lógica, pode ser configurada para essa finalidade. Quando se configura uma interface de loopback, o OSPF usa esse endereço como ID do roteador, independentemente do valor. Em um roteador com mais de uma interface de loopback, o OSPF toma o maior endereço IP de loopback como o ID do roteador. Para criar e atribuir um endereço IP a uma interface de loopback, use os seguintes comandos: Router(config)#interface loopback número Router(config-if)#ip address endereço-IP máscara-de-sub-rede É considerado prática recomendável usar interfaces de loopback para todas as rotas que executem OSPF. Essa interface de loopback deve ser configurada com um endereço usando uma máscara de sub-rede de 32 bits igual a 255.255.255.255. Uma máscara de sub-rede de 32 bits é chamada de máscara de host, pois a máscara de sub-rede especifica uma rede de um host. Quando o OSPF recebe uma solicitação para anunciar uma rede de loopback, ele sempre anuncia o loopback como uma rota de host com uma máscara de 32 bits.
  42. 42. 43 Em redes multiacesso com broadcast, pode haver mais de dois roteadores. O OSPF elege um roteador designado (DR) para ser o foco de todas as atualizações de link-states e de todos os anúncios de link-states. Como o papel do DR é crucial, elege-se um roteador designado de backup (BDR) para assumir se o DR falhar. Se o tipo de rede de uma interface for broadcast, a prioridade padrão do OSPF é 1. Quando as prioridades OSPF são iguais, a eleição do DR é decidida pelo ID do roteador. O roteador de maior ID é selecionado. O resultado da eleição pode ser determinado garantindo-se que as urnas, os pacotes hello, contêm uma prioridade para essa interface do roteador. A interface que relata a maior prioridade para um roteador garante que ele se torne o DR. As prioridades podem ser definidas com qualquer valor entre 0 e 255. Um valor 0 impede que um roteador seja eleito. Um roteador com a prioridade OSPF mais alta será escolhido para DR. Um roteador com a segunda prioridade OSPF mais alta será o BDR. Após o processo de eleição, o DR e o BDR retêm suas funções mesmo se forem adicionados à rede roteadores com valores mais altos de prioridade OSPF. Para modificar a prioridade OSPF, digite o comando de configuração da interface global ip ospf priority em uma interface que esteja participando do OSPF. O comando show ip ospf interface exibe o valor de prioridade da interface, assim como outras informações importantes. Router(config-if)#ip ospf priority número Router#show ip ospf interface tipo número 2.3.3 Modificação da métrica de custo do OSPF O OSPF usa o custo como métrica para determinar a melhor rota. Um custo está associado ao lado da saída de cada interface do roteador. Os custos também estão associados a dados de roteamento derivados externamente. Em geral, o custo do caminho é calculado usando a fórmula [10^8/ largura de banda] , onde a largura de banda é expressa em bps. O administrador de sistemas também pode configurar o custo por outros métodos. Quanto menor o custo, maior a probabilidade de que a interface seja usada para encaminhar tráfego de dados. O Cisco IOS determina automaticamente o custo com base na largura de banda da interface. Para a operação correta do OSPF, é essencial definir a largura de banda correta da interface.
  43. 43. 44 Router(config)#interface serial 0/0 Router(config-if)#bandwidth 56 O custo pode ser alterado para influenciar no resultado do cálculo do custo OSPF. Uma situação comum que requer uma alteração de custo é um ambiente com roteadores de diferentes fabricantes. Uma alteração de custo pode garantir que o valor de custo de um fabricante seja igual ao valor de custo de outro fabricante. Outra situação é quando se usa Gigabit Ethernet. O custo padrão atribui o menor valor de custo (1) a um link de 100 Mbps. Em uma situação com Ethernet de 100 Mbps e 1 Gigabit, os valores de custo padrão podem fazer com que o roteamento tome um caminho menos desejável, a menos que sejam ajustados. O número do custo pode ficar entre 1 e 65.535. Use o seguinte comando de configuração da interface para definir o custo do link: Router(config-if)#ip ospf cost número 2.3.4 Configuração da autenticação do OSPF Por padrão, um roteador confia que as informações de roteamento estão vindo do roteador que deveria estar enviando essas informações. Um roteador também confia em que as informações não foram violadas ao longo da rota. Para garantir essa confiança, os roteadores de uma área específica podem ser configurados para autenticarem um ao outro. Cada interface OSPF pode apresentar uma chave de autenticação que será usada pelos roteadores que enviarem informações OSPF para outros roteadores do segmento. A chave de autenticação, conhecida como senha, é um segredo compartilhado entre os roteadores. Essa chave é usada para gerar os dados de autenticação no cabeçalho do pacote OSPF. A senha pode ter até oito caracteres. Use a seguinte sintaxe de comando para configurar a autenticação do OSPF: Router(config-if)#ip ospf authentication-key senha Após configurada a senha, a autenticação precisa ser ativada: Router(config-router)#area número-da-área authentication Com autenticação simples, a senha é enviada como texto puro. Isso significa que pode ser facilmente decodificada se um sniffer de pacotes capturar um pacote OSPF. É recomendável que as informações de autenticação sejam criptografadas. Para enviar informações de autenticação criptografadas e garantir maior segurança, usa-se a palavra- chave message-digest. A palavra-chave MD5 especifica o tipo de algoritmo hashing de message-digest a ser usado. Além disso, há o campo de tipo de criptografia, onde 0 significa nenhum e 7 significa proprietário. Use a sintaxe do modo de comando de configuração da interface:
  44. 44. 45 Router(config-if)#ip ospf message-digest-key id-da-chave md5 tipo-de- criptografia chave O id-da-chave é um identificador e assume um valor no intervalo de 1 a 255. A chave é uma senha alfanumérica de até 16 caracteres. Roteadores vizinhos precisam usar o mesmo identificador de chave com o mesmo valor de chave. O comando a seguir é configurado no modo de configuração do roteador: Router(config-router)#area id-da-área authentication message-digest A autenticação MD5 cria um resumo compilado da mensagem (message digest). Um resumo compilado de uma mensagem é composto de dados embaralhados gerado com base na senha e no conteúdo do pacote. O roteador receptor usa a senha compartilhada e o pacote para recalcular a mensagem. Se as mensagens coincidirem, o roteador acredita que a origem e o conteúdo do pacote não foram violados. O tipo de autenticação identifica qual é a autenticação que está sendo usada, se houver. No caso da autenticação message-digest, o campo de dados de autenticação contém o ID da chave e o comprimento do resumo compilado da mensagem (digest) que é acrescentada ao pacote. O resumo compilado da mensagem (digest) é como uma marca d'água que não pode ser falsificada. 2.3.5 Configuração dos temporizadores do OSPF Os roteadores OSPF precisam ter os mesmos hello intervals e os mesmos dead intervals para trocarem informações. Por padrão, o dead interval tem quatro vezes o valor do hello interval. Isso significa que um roteador tem quatro chances de enviar um pacote hello antes de ser declarado morto ou inoperante (dead). Em redes OSPF com broadcast, o hello interval padrão é de 10 segundos e o dead interval padrão é de 40 segundos. Em redes sem broadcast, o hello interval padrão é de 30 segundos e o dead interval padrão é de 120 segundos. Esses valores padrão resultam em uma operação eficiente do OSPF e raramente precisam ser alterados. Contudo, o administrador de rede pode escolher os valores destes temporizadores. Antes de alterar os temporizadores, deve haver uma justificativa de que o desempenho da rede OSPF será melhorado. Esses temporizadores precisam ser configurados para coincidir com os de todos os roteadores vizinhos. Para configurar os hello intervals e dead intervals em uma interface, use os seguintes comandos: Router(config-if)#ip ospf hello-interval segundos Router(config-if)#ip ospf dead-interval segundos 2.3.6 OSPF, propagação de uma rota padrão O roteamento OSPF garante caminhos sem loops para todas as redes do domínio. Para alcançar redes fora do domínio, o OSPF precisa saber sobre a rede ou precisa ter uma rota padrão. Ter uma entrada para cada rede do mundo exigiria enormes recursos de cada roteador. Uma alternativa prática é adicionar uma rota padrão até o roteador OSPF conectado à rede externa. Essa rota pode ser redistribuída para cada roteador do AS através de atualizações OSPF normais. Uma rota padrão configurada é usada por um roteador para gerar um gateway de último recurso. A sintaxe de configuração da rota padrão estática usa o endereço de rede 0.0.0.0 e uma máscara de sub-rede 0.0.0.0:
  45. 45. 46 Router(config)#ip route 0.0.0.0 0.0.0.0 [interface | próximo-salto endereço] Esta é denominada "rota quad-zero" ou "rota de quatro zeros", e qualquer endereço de rede se encaixa na regra a seguir. O gateway da rede é determinado pela operação AND entre o destino do pacote e a máscara de sub-rede. A seguinte declaração de configuração propagará essa rota para todos os roteadores de uma área OSPF normal: Router(config-router)#default-information originate Todos os roteadores da área aprenderão uma rota padrão, desde que a interface do roteador de borda até o gateway padrão esteja ativa. 2.3.7 Problemas comuns de configuração do OSPF Um roteador OSPF precisa estabelecer uma relação de vizinhança ou adjacência com outro roteador OSPF para trocar informações de roteamento. Uma falha em estabelecer uma relação de vizinhança é causada por qualquer dos seguintes motivos: • Os hellos não são enviados pelos dois vizinhos. • Os temporizadores de hello interval e dead interval não são iguais. • As interfaces estão em redes de tipos diferentes. • As chaves ou senhas de autenticação são diferentes.
  46. 46. 47 No roteamento OSPF, também é importante garantir o seguinte: • Todas as interfaces têm endereços e máscara de sub-rede corretos. • As declarações network area têm as máscaras curingas corretas. • As declarações network area colocam as interfaces na área correta. 2.3.8 Verificação da configuração do OSPF Para verificar a configuração do OSPF, há diversos comandos show disponíveis. A figura lista esses comandos. A figura mostra comandos úteis para solucionar problemas do OSPF. Resumo protocolos distance vector é a forma como eles trocam informações de roteamento. Os protocolos de roteamento link-state respondem rapidamente a alterações da rede, enviam
  47. 47. 48 triggered updates somente quando ocorre uma alteração na rede, enviam atualizações periódicas conhecidas como atualizações link-state e usam um mecanismo hello para determinar a possibilidade de alcançar os vizinhos. Um roteador que executa um protocolo link-state usa as informações de hello e os LSAs recebidos de outros roteadores para criar um banco de dados sobre a rede. Ele também usa o algoritmo SPF (Shortest Path First) para calcular a rota mais curta para cada rede. Para superar as limitações dos protocolos de roteamento distance vector, os protocolos de roteamento link-state usam LSAs (anúncios de link-state), um banco de dados topológico, o algoritmo SPF, uma árvore SPF resultante e uma tabela de roteamento com caminhos e portas para cada rede, a fim de determinar os melhores caminhos para os pacotes. Um link é o mesmo que uma interface em um roteador. O estado do link é uma descrição de uma interface e da relação com seus roteadores vizinhos. Com os LSAs, os roteadores link- state anunciam os estados de seus links a todos os outros roteadores da área para que cada roteador possa criar um banco de dados completo de link-states. Eles formam relacionamentos especiais com seus vizinhos e com outros roteadores link-state. Isso os torna uma boa opção para redes complexas e escaláveis. As vantagens do roteamento link-state em relação aos protocolos distance vector são a convergência mais rápida e a melhor utilização da largura de banda. Os protocolos link-state suportam roteamento CIDR (Classless Interdomain Routing) e VLSM (Variable-length Subnet Mask). O OSPF (Open Shortest Path First) é um protocolo de roteamento link-state baseado em padrões abertos. O "Open" do OSPF significa que ele é aberto ao público e não proprietário. Os roteadores OSPF elegem um roteador designado (DR) e um roteador designado de backup (BDR), que atuam como focos para a troca de informações de roteamento, a fim de reduzir a quantidade de trocas de informações de roteamento entre vários vizinhos na mesma rede. O OSPF seleciona as rotas com base no custo, o qual, na implementação da Cisco, está relacionado à largura de banda. O OSPF seleciona o caminho mais rápido sem loops a partir da árvore SPF como sendo o melhor caminho da rede. OSPF garante um roteamento sem loops. Os protocolos distance vector podem causar loops de roteamento. Quando um roteador inicia um processo de roteamento OSPF em uma interface, ele envia um pacote hello e volta a enviá-lo a intervalos regulares. As regras que regem a troca de pacotes hello no OSPF são chamadas de protocolo Hello. Se houver concordância com relação a todos os parâmetros dos pacotes hello do OSPF, os roteadores tornam-se vizinhos. Cada roteador envia anúncios de link-state (LSAs) em pacotes de atualização de link-state (LSUs). Cada roteador que recebe um LSA de seu vizinho grava esse LSA no banco de dados de link-states. Esse processo é repetido para todos os roteadores da rede OSPF. Quando os bancos de dados estão completos, cada roteador usa o algoritmo SPF para calcular uma topologia lógica sem loops para cada rede conhecida. Para construir essa topologia, usa-se o caminho mais curto com o menor custo, selecionando-se assim a melhor rota. Essas informações de roteamento são mantidas. Quando há uma alteração no estado de um link, os roteadores usam um processo de inundação para avisar os outros roteadores da rede sobre ela. O temporizador dead interval do protocolo Hello fornece um mecanismo simples para determinar se um vizinho adjacente está inoperante.
  48. 48. 49 MODULO 03 – EIGRP Visão Geral O EIGRP é um protocolo de roteamento proprietário da Cisco que é baseado no IGRP. O EIGRP suporta CIDR e VLSM, o que permite que os projetistas de redes maximizem o espaço de endereçamento. Comparado ao IGRP, que é um protocolo de roteamento classful, o EIGRP oferece tempos de convergência mais rápidos, melhor escalabilidade e um melhor gerenciamento de loops de roteamento. Além do mais, o EIGRP pode substituir o Novell RIP e o AppleTalk Routing Table Maintenance Protocol (RTMP). O EIGRP serve tanto em redes IPX e AppleTalk com possante eficiência. O EIGRP é freqüentemente descrito como um protocolo de roteamento híbrido que oferece o melhor dos algoritmos vetor de distância e link-state. O EIGRP é um protocolo de roteamento avançado que se vale de recursos geralmente associados aos protocolos link-state. Alguns dos melhores recursos do OSPF, tais como atualizações parciais e descoberta de vizinhos, são igualmente utilizados pelo EIGRP. No entanto, o EIGRP é mais fácil de configurar que o OSPF. O EIGRP é uma escolha ideal para redes grandes com vários protocolos baseadas principalmente em roteadores Cisco. Este modulo cobre as tarefas mais comuns de configuração do EIGRP. A ênfase está na maneira em que o EIGRP estabelece relações com roteadores adjacentes, calcula rotas primárias e de backup e responde a falhas nas rotas conhecidas para um determinado destino. Uma rede é composta de muitos dispositivos, protocolos e meios físicos que permitem a ocorrência de comunicação de dados. Quando um componente de rede não funciona corretamente, isso pode afetar toda a rede. De qualquer maneira, os administradores de rede precisam identificar e resolver rapidamente os problemas quando surgem. As seguintes são algumas razões pelas quais ocorrem problemas nas redes: • Comandos são utilizados incorretamente • Listas de acesso são criadas ou colocadas incorretamente • Roteadores, switches ou outros dispositivos de rede são configurados incorretamente • Conexões físicas são defeituosas Um administrador de rede deve identificar e resolver problemas de maneira metódica com a utilização de um método geral de resolução de problemas. É freqüentemente útil procurar primeiro problemas na camada física para depois subir através das camadas de maneira
  49. 49. 50 organizada. Embora este módulo focalize a maneira de identificar e resolver problemas nos protocolos de Camada 3, é importante identificar e eliminar quaisquer problemas que possam existir nas camadas inferiores. Este módulo cobre alguns dos objetivos para os exames CCNA 640-801 e ICND 640-811. Ao concluírem este módulo, os alunos deverão ser capazes de realizar as seguintes tarefas: • Descrever as diferenças entre o EIGRP e o IGRP • Descrever os conceitos, tecnologias e estruturas de dados mais importantes do EIGRP • Entender a convergência do EIGRP e a operação básica do Diffusing Update Algorithm (DUAL) • Realizar a configuração básica do EIGRP • Configurar rotas EIGRP sumarizadas • Descrever o processo utilizado pelo EIGRP para criar e manter tabelas de roteamento • Verificar as operações do EIGRP • Descrever o processo geral de oito etapas para identificar e resolver problemas • Aplicar um processo lógico à identificação e resolução de problemas de roteamento • Usar os comandos show e debug para identificar e resolver problemas com RIP • Usar os comandos show e debug para identificar e resolver problemas com o IGRP • Usar os comandos show e debug para identificar e resolver problemas com o EIGRP • Usar os comandos show e debug para identificar e resolver problemas com o OSPF 3.1 EIGRP 3.1.1 Comparando o EIGRP e o IGRP A Cisco lançou o EIGRP em 1994 como versão melhorada e escalável do seu protocolo de roteamento de vetor de distância, o IGRP. Esta página irá explicar como o EIGRP e o IGRP se comparam. A tecnologia de vetor de distância e as informações de distâncias utilizadas pelo IGRP são também usadas pelo EIGRP. O EIGRP possui propriedades de convergência melhoradas e opera com mais eficiência do que o IGRP. Isso permite que uma rede tenha uma arquitetura melhorada, mantendo o investimento já feito no IGRP. As comparações entre o EIGRP e o IGRP cabem dentro das seguintes categorias principais: • Modo de compatibilidade • Cálculo da métrica • Contagem de saltos • Redistribuição automática de protocolos • Route tagging O IGRP e o EIGRP são compatíveis um com o outro. Esta compatibilidade proporciona uma interoperabilidade transparente de roteadores que utilizam IGRP. Isto é importante porque os usuários podem valer-se das vantagens de ambos os protocolos. O EIGRP oferece suporte de vários protocolos, mas o IGRP não. O EIGRP e o IGRP calculam suas métricas de forma um pouco diferente. O EIGRP multiplica a métrica do IGRP por um fator de 256. Isso é porque o EIGRP utiliza uma métrica de 32 bits e o IGRP utiliza uma métrica de 24 bits. O EIGRP pode multiplicar ou dividir por 256 para facilmente trocar informações com o IGRP. O IGRP possui uma contagem máxima de saltos de 255. O EIGRP tem um limite máximo de contagem de saltos de 224. Isso é mais que suficiente para suportar redes de grande porte apropriadamente projetadas.
  50. 50. 51 Permitir que protocolos de roteamento tão diferentes quanto o OSPF e o RIP compartilhem informações exige uma configuração avançada. A redistribuição ou compartilhamento de rotas é automático entre o IGRP e o EIGRP contanto que ambos os processos usem o mesmo número AS. Na Figura , o RTB automaticamente redistribui rotas aprendidas por EIGRP para o AS do IGRP e vice-versa. O EIGRP marca como externas as rotas aprendidas por IGRP ou vindas de qualquer fonte externa porque estas rotas não são oriundas de roteadores que utilizam o EIGRP. IGRP não pode diferenciar entre rotas internas e externas. Note que na saída do comando show ip route para os roteadores na Figura As rotas EIGRP são marcada com D e as rotas externas são identificadas por EX. RTA identifica a diferença entre a rede 172.16.0.0, que foi aprendida através do EIGRP e a rede 192.168.1.0 que foi redistribuída a partir do IGRP. Na tabela RTC, o protocolo IGRP não faz tal distinção. O RTC, que usa somente o IGRP, enxerga apenas as rotas IGRP, independentemente do fato de que tanto 10.1.1.0 como 172.16.0.0 foram redistribuídas a partir do EIGRP.
  51. 51. 52 3.1.2 Conceitos e terminologia do EIGRP Esta página irá tratar das três tabelas utilizadas pelo EIGRP para armazenar informações sobre a rede. Os roteadores que utilizam o EIGRP mantêm informações sobre rotas e topologia prontamente disponíveis em RAM para que possam reagir rapidamente a mudanças. Como o OSPF, o EIGRP guarda essas informações em várias tabelas e bancos de dados. O EIGRP guarda rotas aprendidas de maneira específica. As rotas recebem um determinado status e podem ser marcadas para fornecer outras informações úteis. As seguintes três tabelas são mantidas pelo EIGRP: • Tabela de vizinhos • Tabela de topologia • Tabela de roteamento A tabela de vizinhos é a tabela mais importante do EIGRP. Cada roteador EIGRP mantém uma tabela de vizinhos que lista os roteadores adjacentes. Essa tabela é comparável ao banco de dados de adjacências utilizado pelo OSPF. Existe uma tabela de vizinhos para cada protocolo suportado pelo EIGRP. Quando novos vizinhos são descobertos, o endereço e a interface do vizinho são registrados. Estas informações são armazenadas na estrutura de dados referente ao vizinho. Quando um vizinho envia um pacote de hello, ele anuncia um hold time (tempo de retenção). O hold time é o período de tempo em que um roteador trata um vizinho como alcançável e operacional. Se um pacote de hello não for recebido dentro do hold time, este hold time expirará. Ao expirar o hold time, o Diffusing Update Algorithm (DUAL), que é o algoritmo de vetor de distância do EIGRP, recebe notificação da mudança na topologia e precisa recalcular a nova topologia. A tabela de topologia consiste em todas as tabelas de roteamento EIGRP no sistema autônomo. O DUAL utiliza as informações fornecidas pela tabela de vizinhos e pela tabela de topologia e calcula as rotas de menor custo para cada destino. O EIGRP mantém estas informações de modo que os roteadores que utilizam o EIGRP possam identificar e comutar rapidamente para rotas alternativas. As informações que o roteador aprende do DUAL são utilizadas para determinar a rota sucessora (successor route)que é o termo usado para identificar a rota primária ou a melhor rota. Essas informações também são inseridas na tabela de topologia. Os roteadores que utilizam o EIGRP mantêm uma tabela de topologia para cada protocolo de rede configurado. Todas as rotas aprendidas para cada destino são mantidas na tabela de topologia. Os campos da tabela de topologia são os seguintes: • Feasible distance (FD) – Esta é a menor métrica calculada para cada destino. Por exemplo, a feasible distance (distância viável) até 32.0.0.0 é 2195456. • Route source – O número de identificação do roteador que originalmente anunciou essa rota. Esse campo só está preenchido em rotas externas à rede EIGRP. O route tagging pode ser útil quando for utilizado roteamento baseado em diretivas. Por exemplo, a origem da rota até 32.0.0.0 é 200.10.10.10 através de 200.10.10.10. • Reported distance (RD) – A distância relatada por um vizinho adjacente para um destino específico. Por exemplo, a reported distance para 32.0.0.0 é 281600 como indicado em (2195456/281600). • Interface information – A interface através da qual o destino pode ser alcançado. • Route status –O status de uma rota. As rotas são identificadas como sendo passivas, que significa que a rota é estável e pronta para ser usada, ou ativa, que significa que a rota está no processo de ser recomputada pelo DUAL.
  52. 52. 53 A tabela de roteamento EIGRP contém as melhores rotas até cada destino. Estas informações são geradas a partir da tabela de topologia. Os roteadores que utilizam o EIGRP mantêm uma tabela de roteamento para cada protocolo de rede. Um successor route é uma rota selecionada como rota primária para alcançar um destino. O DUAL identifica essa rota a partir das informações contidas nas tabelas de vizinhos e de topologia e as coloca na tabela de roteamento. Podem existir até quatro successor routes para qualquer determinado destino. Essas podem ser de custo igual ou desigual e são identificadas como os melhores caminhos livres de loops até um dado destino. Uma feasible successor (FS) é uma rota de reserva. Essas rotas são identificadas ao mesmo tempo que as successor routes, mas essas rotas só ficam guardadas na tabela de topologia. Podem ser retidas na tabela de topologia várias feasible successors para um destino mas isso não é obrigatório.
  53. 53. 54 Um roteador enxerga as feasible successors como próximos vizinhos, ou seja, mais perto do destino do que ele mesmo. O custo de uma feasible successor é computado de acordo com o custo anunciado pelo roteador vizinho até o destino. Se uma successor route se tornar inativa, o roteador procurará uma feasible successor já identificada. Essa rota será promovida ao status de successor route. Uma feasible successor precisa possuir um custo anunciado inferior ao custo atual da successor route até o destino. Se uma feasible successor não for identificada a partir das informações atuais, o roteador colocará a rota com o status Ativo e enviará pacotes de solicitação para todos os vizinhos de modo a computar a topologia atual. O roteador pode identificar qualquer nova successor route ou feasible successor dentre os novos dados recebidos nos pacotes de resposta (Reply) relativos às solicitações realizadas. O roteador então colocará um status Passivo na rota. A tabela de topologia pode registrar informações adicionais sobre cada rota. O EIGRP classifica as rotas como internas ou externas. O EIGRP acrescenta um route tag em cada rota para identificar a sua classificação. As rotas internas se originam dentro do AS do EIGRP. As rotas externas se originam fora do AS do EIGRP. As rotas aprendidas ou redistribuídas de outros protocolos de roteamento tais como o RIP, o OSPF e o IGRP, são externas. As rotas estáticas que se originam fora do AS do EIGRP são externas. O route tag pode ser configurado como número entre 0 e 255 para personalizar o route tag. 3.1.3 Características do projeto do EIGRP Esta página irá descrever algumas das características de um projeto EIGRP. O EIGRP opera bastante diferente do IGRP. O EIGRP é um protocolo avançado de vetor de distância, mas também age como protocolo link-state na maneira em que ele atualiza os vizinhos e como mantêm informações de roteamento. A seguir são apresentadas as vantagens do EIGRP sobre os protocolos de vetor de distância mais simples. • Convergência rápida • Utilização eficiente da largura de banda • Suporte para VLSM e CIDR • Suporte para várias camadas de rede • Não depende dos protocolos roteados
  54. 54. 55 Os protocol-dependent modules (PDMs) protegem o EIGRP contra revisões muito longas. A evolução de protocolos roteados, tais como IP, poderão exigir um novo módulo de protocolo, mas não necessariamente uma revisão do EIGRP propriamente dito. Os roteadores que utilizam o EIGRP têm convergência rápida porque se valem do DUAL. O DUAL garante uma operação livre de loops durante uma computação de rota que permita que todos os roteadores envolvidas em uma mudança de topologia sincronizem simultaneamente. O EIGRP envia atualizações parciais e limitadas e utiliza eficientemente a largura de banda. O EIGRP utiliza o mínimo de largura de banda quando a rede está estável. Os roteadores que utilizam o EIGRP não enviam as tabelas inteiras, mas enviam atualizações parciais e incrementais. Esta operação é semelhante à do OSPF, exceto que os roteadores que utilizam o EIGRP enviam essas atualizações parciais somente aos roteadores que precisam das informações e não a todos os roteadores dentro de uma área. Por esta razão, são denominadas atualizações limitadas. Em lugar de atualizações de roteamento temporizadas, os roteadores que utilizam o EIGRP utilizam pequenos pacotes de hello para manter o contato entre si. Embora sejam trocados regularmente, os pacotes de hello não ocupam uma grande quantidade de largura de banda. O EIGRP suporta IP, IPX e AppleTalk através de PDMs. O EIGRP pode redistribuir informações IPX-RIP e IPX SAP para melhorar o desempenho geral. De fato, o EIGRP pode assumir o papel desses dois protocolos. Os roteadores que utilizam o EIGRP recebem atualizações de roteamento e serviços e atualizam outros roteadores apenas quando ocorrem mudanças no SAP ou nas tabelas de roteamento. Nas redes que utilizam o EIGRP, as atualizações de roteamento ocorrem em atualizações parciais. O EIGRP também pode substituir o RTMP do AppleTalk. Como protocolo de roteamento de vetor de distância, o RTMP depende de trocas periódicas e completas de informações de roteamento. Para reduzir a utilização de recursos, o EIGRP usa atualizações event-driven para redistribuir informações de roteamento AppleTalk. O EIGRP também usa uma métrica composta configurável para determinar a melhor rota até uma rede AppleTalk. O RTMP utiliza a contagem de saltos, que pode resultar em um roteamento menos que ótimo. Os clientes AppleTalk esperam receber informações RTMP dos roteadores locais, de modo que o EIGRP para AppleTalk deve ser executado somente em uma rede sem clientes, tal como um link WAN. 3.1.4 Tecnologias EIGRP Esta página irá tratar de algumas das novas tecnologias introduzidas pelo EIGRP. Cada nova tecnologia representa uma melhoria na eficiência de operação, velocidade de convergência ou funcionalidade do EIGRP com relação ao IGRP e outros protocolos de roteamento. Essas tecnologias se enquadram em uma das seguintes quatro categorias: • Descoberta e recuperação de vizinhos • Protocolo de Transporte Confiável • Algoritmo DUAL que usa uma máquina de estado finito • Módulos dependentes do protocolo Os roteadores que usam os simples protocolos de vetor de distância não estabelecem relações com seus vizinhos. Os roteadores que utilizam o RIP e o IGRP meramente enviam atualizações por broadcast ou multicast nas interfaces configuradas. Em contraste, os roteadores que utilizam o EIGRP ativamente estabelecem relações com seus vizinhos, de maneira muito semelhante àquela dos roteadores OSPF. Os roteadores que utilizam o EIGRP estabelecem adjacências conforme descrito na Figura .

×