Estacio-2019 - 1-Protocolos de Roteamento
Estacio-2019 - 1-Protocolos de Roteamento
ROTEAMENTO
autores
SIDNEY NICOLAU VENTURI FILHO
GUILHERME DUTRA G. JAIME
1ª edição
SESES
rio de janeiro 2019
Conselho editorial roberto paes e gisele lima
Revisão de conteúdo sidney nicolau venturi filho e guilherme dutra gonzaga jaime
Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida
por quaisquer meios (eletrônico ou mecânico, incluindo fotocópia e gravação) ou arquivada em
qualquer sistema ou banco de dados sem permissão escrita da Editora. Copyright seses, 2019.
Protocolo IP 15
Protocolos ICMP 18
Endereçamento IP 19
Roteamento IP 40
2. Roteadores 47
Introdução 48
Configurando um banner 65
Roteamento no roteador 73
Determinação do caminho 73
Função de comutação 75
3. Roteamento estático 81
Algoritmos de roteamento 82
Tabela de rotas 90
Roteamento estático 93
Roteamento dinâmico 94
Detecção de rede automática 95
Mantendo tabelas de roteamento 95
Roteamento assimétrico 96
Configurando o roteamento estático 96
Rotas estáticas 97
O comando iproute 98
RIPV2 135
Versão 2 136
Prezados(as) alunos(as),
9
– Capítulo 5: veremos o roteamento estado de enlace e configuraremos o
protocolo OSPF.
– Capítulo 6: estudaremos a tradução de endereços de redes (NAT), como
configurá-la e o protocolo BGP.
Bons estudos!
1
Camada de redes
da internet
Camada de redes da internet
A camada de rede é a responsável por levar pacotes desde o sistema operacio-
nal do remetente, através da malha de roteadores da rede, até o sistema operacio-
nal do destinatário. Este objetivo é comumente chamado de transmissão de dados
hospedeiro a hospedeiro (host a host). Para alcançar este objetivo, a camada de rede
deve desempenhar uma série de tarefas, também chamadas de serviços.
Entre os serviços da camada de rede, se destacam a delimitação de pacotes, a
padronização do formato de seus cabeçalhos, a fragmentação, o endereçamento de
interfaces e o roteamento. O roteamento é frequentemente visto como a função de
mais destaque da camada de rede, e sua função é encontrar o caminho (rota) entre
o nó ou host de origem e o nó ou host de destino.
Na internet, tarefas como a delimitação de pacotes, a padronização do forma-
to dos cabeçalhos, o endereçamento de interface, e fragmentação são desempenha-
das pelo Protocolo IP.
O endereçamento IP foi projetado para ser um esquema de endereçamento
hierárquico. Basicamente todas as interfaces da mesma rede devem ter idênticos
alguns dos bits que compõem seu endereço. Isso permite a criação da identificação
de uma rede, também chamada de endereços de rede.
Roteadores usam endereços de rede para realizar o roteamento, e isso reduz
o tamanho das tabelas de roteamento, se compararmos como elas seriam se uma
rota tivesse que ser criada para cada host/interface. Este esquema de endereçamen-
to é fundamentalmente diferente de endereçamentos da camada de enlace, como
o endereço MAC, que não foi pensado para ser hierárquico.
Ao longo deste capítulo, iremos abordar em mais detalhes os serviços da cama-
da de rede, o endereçamento IP e sua concepção hierárquica, além dos princípios
que regem o roteamento.
OBJETIVOS
• Identificar as funções da camada de rede;
• Analisar o funcionamento do protocolo IP;
• Descrever o funcionamento do protocolo ICMP;
• Aplicar o endereçamento IP;
• Dividir sub-redes IP;
• Conhecer os fundamentos do roteamento IP.
capítulo 1 • 12
Camada de redes
CONCEITO
Tecnologias da Camada de Redes
Circuito Virtual (CV)
• Trata-se de uma forma de funcionamento de redes de computação de pacotes;
• Pacotes de controle são trocados entre roteadores ao longo da rota até o destino para
garantir que a rota origem-destino se comporte de forma similar a um circuito telefônico;
capítulo 1 • 13
• Ocorre o estabelecimento de cada chamada antes do envio dos dados;
• Orientado ao desempenho;
• Cada pacote de dados carrega identificação do CV e não endereços de origem e de des-
tino;
• Cada roteador ao longo da rota deve manter informações do estado de cada conexão es-
tabelecida;
• Por exemplo, parâmetros de desempenho para reservas de recursos (banda, buffers) ao CV
para permitir desempenho como de um circuito;
• Usado em redes como redes ATM, frame-relay, X.25;
• Não utilizado na Internet
Aplicação Aplicação
Apresentação Apresentação
5. 6.
Sessão Sessão
Transporte 3. Transporte
4.
Rede 2. Rede
1.
Enlace Enlace
Física Física
Datagrama
• O modelo da internet;
• Não implementa estabelecimento de chamada na camada de rede;
• Roteadores: não guardam estado sobre conexões fim a fim;
• Não existe o conceito de “conexão” na camada de rede;
• Pacotes são roteados tipicamente usando endereços de destino;
• Dois pacotes entre o mesmo par origem-destino podem seguir caminhos diferentes. Isso
ocorre porque a decisão de roteamento é tomada de forma independente, cada vez que um
pacote passa pelo roteador.
capítulo 1 • 14
1. Envia dados 2. Recebe dados
Aplicação Aplicação
Apresentação Apresentação
Sessão Sessão
Transporte Transporte
Rede Rede
Enlace Enlace
Física 1. 2. Física
Protocolo IP
Para atender a estas finalidades o IP cria pacotes a partir dos segmentos rece-
bidos do protocolo de camada superior, TCP ou UDP.
Em cada pacote é adicionado um endereço IP de origem e um de destino. Em
seguida, com base no endereço de destino, o pacote é encaminhado através das
várias redes até chegar ao receptor, onde são reagrupados e entregues à camada de
transporte no destinatário.
capítulo 1 • 15
Desta forma os pacotes originados de um dispositivo de origem, podem seguir
caminhos diferentes para chegar ao mesmo destino. Além disso, todas as infor-
mações necessárias para que o protocolo IP execute suas funções são incluídas no
cabeçalho do pacote.
O cabeçalho IP versão 4 consiste de uma parte fixa de 20 bytes (Figura 1.1)
e uma parte opcional de tamanho variável. Os seguintes campos compõem o ca-
beçalho IPv4:
• Versão: controla a versão do protocolo. A versão 4 ainda predomina, mas
em pouco tempo a versão 6 estará amplamente implementada.
• IHL (Internet Header Length): tamanho do cabeçalho em palavras de 32
bits. O valor mínimo desse campo é 5, quando não há nenhuma opção e o valor
máximo é 15, o cabeçalho fica limitado a 60 bytes. Este campo é usado para deli-
mitação do cabeçalho, ou seja, para que o receptor do pacote saiba onde termina
o cabeçalho e onde começa a área de dados do pacote.
• Serviços diferenciados: este é um dos poucos campos que mudaram (ligei-
ramente) seu significado com o passar dos anos (TANENBAUM e WETHERALL,
2011). Anteriormente, ele se chamava tipo de serviço. Ele é usado para distinguir
entre diferentes classes de serviços, usadas para fornecer várias combinações entre
entrega confiável e entrega rápida de pacotes. Por exemplo, dados de voz digita-
lizados preferem entrega rápida à entrega confiável. Seus seis primeiros bits são
usados para marcar o pacote com sua classe de serviço e os outros dois transportam
informações explícitas de notificação de congestionamento, conforme experimen-
tado pelo pacote.
32 bits
capítulo 1 • 16
• Tamanho total: tamanho total do pacote em bytes, incluindo o cabeçalho.
Este campo é usado para delimitar o pacote, ou seja, para que um receptor saiba
qual é o último bit que faz parte do pacote atual.
• Identificação: este campo é usado pelo dispositivo de destino, para rea-
grupar os fragmentos de um pacote. Todos os fragmentos de um mesmo pacote
contêm o mesmo valor de identificação.
• Bits de estado (DF – Don’t Fragment e MF – More Fragment): são bits
de controle do processo de fragmentação. Apenas dois dos três bits são usados:
o bit DF e o bit MF. O bit DF ativado (com valor 1) significa não fragmentar,
ou seja, impede que o pacote seja fragmentado. Por exemplo, se o receptor não
tiver capacidade de reagrupar os fragmentos, neste caso o bit DF é ativado. Nesse
caso, por outro lado, está implícito que o pacote será descartado se ele exceder o
tamanho máximo da transmissão permitido pelas redes através das quais ele será
encaminhado. O bit MF indica se o pacote é (MF = 0) ou não é (MF = 1) o últi-
mo fragmento. Dessa forma, todos os fragmentos, exceto o último, têm MF = 1,
informação necessária para que o dispositivo de destino saiba quando chegaram
todos os fragmentos de um pacote.
• Descolamento do fragmento: indica em que posição do pacote original se
encaixa o presente fragmento. Todos os fragmentos, exceto o último, devem ser
múltiplos de 8 bytes.
• Tempo de vida (TTL – Time to Live): especifica o tempo máximo que
um pacote pode permanecer na rede. O TTL é decrementado em cada roteador
por onde um pacote passa (na prática, um roteador decrementa o TTL em uma
unidade). Quando o TTL chega a zero, o pacote é descartado nesse roteador. Essa
é uma forma de evitar que um pacote circule indefinidamente pela rede. É muito
importante para mitigar os efeitos negativos de loops de roteamento.
• Protocolo: identifica o protocolo superior, ao qual devem ser entregues os
dados. Por exemplo, caso neste campo apareça o número 6, indica que o TCP é o
protocolo ao qual os dados devem ser entregues, no destino. O UDP, por sua vez,
é o indicado pelo número 17. É por este campo que o receptor do pacote sabe para
qual protocolo local ele deve entregar o conteúdo de um pacote que chega (TCP,
UDP, ICMP etc.).
• Checksum do cabeçalho: neste campo, está um código de verificação de
erro, do tipo CRC (Cyclic Redundancy Check) que faz checagem da ocorrência de
erro apenas sobre o cabeçalho IPv4.
• Endereço de origem: endereço lógico do transmissor dos pacotes.
capítulo 1 • 17
• Endereço de destino: endereço lógico do receptor dos pacotes.
• Opções: opções determinadas pelo transmissor relativas a operações de tes-
te, de segurança, de encaminhamento, dentre outras. Existem opções de diferentes
tamanhos. Caso as informações inseridas no campo opções não totalizarem um
múltiplo de 4 bytes, este campo é preenchido até alcançar um múltiplo de 32 bits,
de modo que o seu tamanho possa ser informado no campo IHL.
Protocolos ICMP
capítulo 1 • 18
A mensagem ICMP é constituída pelos seguintes campos (tabela 1.2):
• Tipo: identifica a classe da mensagem ICMP.
• Código: usado para especificar alguns parâmetros da mensagem.
• Verificação de erro: código de verificação de erros sobre toda a mensagem
ICMP.
• Parâmetros: usados para especificar outros parâmetros mais complexos.
0 16 31
Tipo (8) Código (8) Verificação de erro (16)
Parâmetros
Endereçamento IP
capítulo 1 • 19
32 bit
ID ID
Rede Host
Classe 131 107 3 24
B
W X Y Z
Vale destacar que por endereço hierárquico, entende-se que todos os hosts da
mesma rede devem necessariamente ter o mesmo id de rede, ou seja, devem ter
idênticos, em seu endereço IP, todos os bits à esquerda pertencentes ao id da rede.
Isso é muito importante, já que permite que as tabelas de roteamento dos roteado-
res sejam significativamente menores, à medida que não é necessário inserir uma
rota para cada host, já que se podem endereçar redes.
Isso gera ganhos importantes de desempenho tanto no tempo de consulta às
tabelas de roteamento quanto nos algoritmos de roteamento dinâmicos que têm
um número de destinos significativamente menores para calcular rotas.
Note que a filosofia hierárquica do endereçamento IP é fundamentalmente di-
ferente do endereçamento físico usado na camada de enlace. Os endereços físicos da
camada de enlace foram projetados com um propósito mais simples, que é endereçar
unicamente cada interface, sem qualquer preocupação com hierarquia. Por isso, se-
ria inviável usar o endereçamento físico para o roteamento na camada de rede.
Reflita um pouco sobre dois identificadores que nós humanos usamos. O pri-
meiro é o CPF, que é análogo ao endereço físico e tem a única função de identificar
unicamente cada cidadão. Agora imagine que os correios fossem tentar encaminhar
pacotes às pessoas usando somente o CPF como endereço destino. Claramente, o
trabalho dos correios de manter tabelas contendo o CPF de todos os cidadãos seria
tão árduo que os serviços se tornariam inviáveis. Por isso, os correios usam o ende-
reço postal que é hierárquico (análogo ao endereço IP). Com isso, quando a central
dos correios de uma cidade, como São Paulo, recebe um pacote destinado a qualquer
destinatário do Rio Grande do Norte, tudo o que a central de São Paulo precisa fazer
é encaminhar o pacote à central dos correios do Rio Grande do Norte, independen-
temente de qual cidade/bairro//número/apartamento seja o destino do pacote. O
estado do Rio Grande do Norte seria o “endereço de rede destino” do pacote.
Agora que compreendemos o significado e a importância de o endereçamento
IP ter uma estrutura hierárquica, podemos nos questionar: dado um endereço IP
de 32 bits, como podemos saber qual é o id de rede e qual é o id do host? Existem
capítulo 1 • 20
duas formas padronizadas para isso, a primeira se chama endereçamento por clas-
ses, e a segunda se chama endereçamento sem classes, também chamado de CIDR
(Classless Interdomain Routing).
Tabela 1.3 – Classes de endereço IP. Prof. Antonio Sergio Alves Cavalcante – Cedido
ao autor.
A classe B utiliza dois octetos para network id e dois octetos para host id,
enquanto um endereço de classe C utiliza três octetos para rede e três octetos
para host id. Devemos observar que os octetos para network id são sempre os
capítulo 1 • 21
primeiros a partir da esquerda. Por exemplo, no IP classe a 10.15.30.50 o
network id 10 e o host id 15.30.50 A figura 1.5 resume as faixas de endereça-
mento de cada classe.
As classes A, B e C são utilizadas para endereçar host. A classe D é uma classe
especial para identificar endereços de grupo (multicast) e a classe E é reservada.
Com essa divisão, é possível acomodar um pequeno número de redes muito
grandes (classe A) e muitas redes pequenas (classe C).
A classe A apresenta endereços suficientes para endereçar 126 redes diferentes
com até 16.777.214 hosts (estações) cada uma.
A classe B apresenta endereços suficientes para endereçar 16.384 redes dife-
rentes com até 65.535 hosts (estações) cada uma.
A classe C apresenta endereços suficientes para endereçar 2.097.152 redes di-
ferentes com até 254 hosts (estações) cada uma.
Número Número Intervalo
de de Hosts dos Network
Redes por Rede ID’s (Byte)
Os hosts com mais de uma interface de rede (caso dos roteadores ou máquinas
interligadas a mais de uma rede, mas que não efetuam a função de roteamento)
têm um endereço IP para cada uma. Um endereço IP identifica não uma máqui-
na, mas uma conexão à rede.
ATENÇÃO
O endereçamento com base em classes não é mais empregado na internet. Hoje o en-
dereçamento é chamado sem classe (class less), também chamado de CIDR (Classless In-
terdomain Routing) que iremos estudar logo a seguir.
capítulo 1 • 22
Alguns endereços são reservados para funções especiais:
– Endereço de rede: identifica a própria rede e não uma interface de rede
específica, representado por todos os bits de host id com o valor zero.
Exemplos de endereços:
• 19.0.0.0 - identifica a rede 19 (endereço classe A)
• 139.40.0.0 - identifica a rede 139.40 (endereço classe B)
• 199.27.90.0 - identifica a rede 199.27.90 (endereço classe C)
CLASSE A
115 0 0 0
End. REDE
01110011 00000000 00000000 00000000
115 255 255 255
End. BROADCAST da REDE
01110011 11111111 11111111 11111111
CLASSE B
165 32 0 0
End. REDE
10100101 00100000 00000000 00000000
165 32 255 255
End. BROADCAST da REDE
10100101 00100000 11111111 11111111
CLASSE C
192 255 255 0
End. REDE
11000000 11111111 11111111 00000000
192 255 255 255
End. BROADCAST da REDE
11000000 11111111 11111111 11111111
Tabela 1.4 – Endereços de rede e broadcast. Prof. Antonio Sergio Alves Cavalcante – Ce-
dido ao autor.
capítulo 1 • 23
• Endereço de broadcast limitado: identifica um broadcast na própria rede,
sem especificar a que rede pertence. Representado por todos os bits do endereço
iguais a um = 255.255.255.255.
• Endereço de loopback: também chamado local host, identifica a própria má-
quina. Serve para enviar uma mensagem para a própria máquina rotear para ela mes-
ma, ficando a mensagem no nível IP, sem ser enviada à rede. Este endereço é 127.0.0.1.
Permite a comunicação interprocessos (entre aplicações) situados na mesma máquina.
O endereçamento por classes (Class Full), visto na seção anterior, não era efi-
ciente na distribuição de endereços. Cada rede na internet tenha ela 5, 200, 2000
ou 30 máquinas deveria ser compatível com uma das classes de endereços. Dessa
forma, uma rede com 10 estações receberia um endereço do tipo classe C, com
capacidade de endereçar 254 hosts, mais dois endereços um para rede e outro
de broadcast, totalizando 256 IP possíveis. Isso significa um desperdício de 244
endereços. Da mesma forma, uma rede com 2000 hosts receberia uma rede do
tipo classe B, e desta forma causaria um desperdício de mais de 63.500 endereços.
Com o crescimento da Internet o número de redes a serem interconectadas au-
mentou dramaticamente, causando o agravamento do problema de disponibilidade
de endereços IP, especialmente o desperdício de endereços em classes C e B. Visando
diminuir o desperdício, para aumentar a quantidade de endereços disponíveis sem
afetar o funcionamento dos sistemas existentes, decidiu-se flexibilizar o conceito de
classes – em que a divisão entre rede e host ocorre somente a cada 8 bits.
Para conseguir esta flexibilização, foi criada a máscara de sub-rede, que além
de dividir a rede em sub-redes permitiu realizar o endereçamento sem classes, já
que determina a porção rede (network id) e a porção host (host id) do endereço.
A máscara de sub-rede, da mesma forma que o endereço IP é formada por 4 oc-
tetos com uma sequência contínua de 1’s, seguida de uma sequência de 0’s. A porção
de bits em 1 identifica quais bits são utilizados para identificar a rede no endereço e a
porção de bits em 0, identifica que bits do endereço identificam a estação.
Obs.: a máscara pode ser compreendida também como um número inteiro
que diz a quantidade de bits utilizados. Por exemplo, uma máscara com valor
255.255.255.192, poderia ser representada como 26 avos, o que significa que os
26 primeiros bits, contados da esquerda para a direita, estão ligados (valor 1) e os
6 últimos desligados (valor 0).
capítulo 1 • 24
Esse mecanismo está representado na figura 1.6:
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
End. 11 00 10 00 00 01 00 10 10 10 00 00 10 XX XX XX
200. 18. 160 125 - 191
Mask 11 11 11 11 11 11 11 11 11 11 11 11 11 00 00 00
255. 255. 255. 192
capítulo 1 • 25
(por exemplo 200.18.171.64 e máscara 255.255.255.192) é, na verdade, um es-
paço de endereçamento, que pode ser usado da forma mais indicada.
CONCEITO
Sub-rede – é um subconjunto de uma rede.
Esta mesma topologia poderia ser endereçada como uma única rede classe C?
Domínio de broadcast 1 Domínio de broadcast 2
rede lógica 200.1.1.0 rede lógica 200.2.2.0
200.1.1.254 200.2.2.254
Figura 1.7 – Topologia de exemplo. Prof. Antonio Sergio Alves Cavalcante – Cedido ao au-
tor.
capítulo 1 • 26
Domínio de broadcast 1 Domínio de broadcast 2
rede lógica 200.1.1.0 rede lógica 200.1.1.128
200.1.1.126 200.1.1.254
Figura 1.8 – Topologia após a divisão das sub-redes. Prof. Antonio Sergio Alves Cavalcante
– Cedido ao autor.
O problema que se apresenta então é qual mascara de sub-rede deve ser utili-
zada para fazer esta divisão?
Observe a tabela 1.5 apresentando os dois conjuntos em que foi dividida a
rede 200.1.1.0
Tabela 1.5 – Tabela com a divisão das sub-redes. Prof. Antonio Sergio Alves Cavalcante –
Cedido ao autor.
capítulo 1 • 27
ATENÇÃO
Sempre que você realizar a divisão da rede em sub-rede, deve utilizar bits de host para
representar a sub-rede, nunca bits do ID de rede. Se o ID de rede for alterado o endereço
deixa de pertencer à rede.
Para indicar a sub-rede, você deve verificar o bit de maior ordem de host que
foi ligado na máscara de sub-rede, veja a tabela da figura 1.7, dividindo, no caso,
em 2 sub-redes:
• Sub-rede 0: o último octeto varia de 0 a 127 e para isso o bit mais signi-
ficativo do host permaneceu zerado para não ocorrerem valores superiores a 127.
• Sub-rede 1: o último octeto varia de 128 a 255 e para isso o bit mais sig-
nificativo do host permaneceu ligado para não ocorrerem valores inferiores a 128.
Logo esse bit de maior ordem dos bits de host pode representar uma das sub-
-redes quando seu valor for 0 e a outra quando seu valor for 1.
Veja mais um exemplo.
Considere novamente a topologia da figura 1.7, agora você deseja dividir a
rede 200.2.2.0 em quatro sub-redes.
Quanto ao endereço 200.2.2.0 pode ser afirmado que se trata de um endereço
da classe C.
• Sua composição normal é de 24 bits de rede e 8 bits de host (o ID de rede
não pode ser modificado).
• Essa rede é um classe C e os 8 bits finais são de host, se não for dividida em
sub-redes, a máscara padrão do endereço dessa classe seria: 255. 255. 255.0
capítulo 1 • 28
3. Qual seria a nova máscara de sub-rede? A tabela 1.6 mostra o resultado.
Tabela 1.6 – Máscara para divisão em quatro sub-redes. Prof. Antonio Sergio Alves Caval-
cante – Cedido ao autor.
4. Nas sub-redes possíveis (00, 01, 10 e 11) o raciocínio é realizado nos 2 bits trans-
formados de host que foram ligados para representar as 4 sub-redes (tabela 1.7).
SUBREDE 00 00000000 0 DECIMAL
200 2 2 0
Tabela 1.7 – Divisão das sub-redes.Prof. Antonio Sergio Alves Cavalcante – Cedido ao autor.
capítulo 1 • 29
A figura 1.9 mostra uma possível topologia obtida com esta divisão.
Domínio de broadcast 0 Domínio de broadcast 1
rede lógica 200.2.2.0/26 rede lógica 200.2.2.64/26
switch
switch camada 2
camada 2
200.2.2.62 200.2.2.126
200.2.2.190 200.2.2.254
switch roteador switch
camada 2 camada 3 camada 2
Figura 1.9 – Topologia com a divisão em quatro sub-redes. Prof. Antonio Sergio Alves Ca-
valcante – Cedido ao autor.
Em resumo – não importa o valor em decimal do octeto, desde que ele repre-
sente o binário que se quer informar ao computador (host), isto é, o quarto octeto:
00000000 sub-rede zero (00) host zero, o quarto octeto em decimal 0.
01000000 sub-rede um (01) host zero, o quarto octeto em decimal 64.
10000000 sub-rede dois (10) host zero, o quarto octeto em decimal 128.
11000000 sub-rede três (11) host zero, o quarto octeto em decimal 192.
Para ser o endereço da rede, todos os bits de host têm que estar zerados,
000000.
capítulo 1 • 30
Como identificar o endereço de broadcast da sub-rede, é semelhante ao de
rede, quando todos os bits de hosts estiverem ligados “1” (tabela 1.8).
Tabela 1.8 – Definição dos endereços de broadcast. Prof. Antonio Sergio Alves Cavalcante
– Cedido ao autor.
Finalmente, os endereços que podemos utilizar para host vão do primeiro após
o endereço de rede até o último antes do broadcast. Por exemplo, no caso da
rede 200.2.2.192 da tabela 1.8, com broadcast 200.2.2.255, os IP de hosts vão
de 200.2.2.193 até 200.2.2.254, em um total de 62 endereços de host, o que em
outras palavras significa que a rede poderá ter até 62 máquinas.
capítulo 1 • 31
ATENÇÃO
A “/” seguida de um número que representa o comprimento de bits ligados na máscara
de sub-rede, muito comum nas representações de VLSM ou CIDR.
Observe que para atender as três sub-redes você necessitaria de mais 26 avos,
que nos fornece quatro sub-redes cada uma com até 62 hosts (figura 18).
switch
switch camada 2
camada 2
200.2.2.62 200.2.2.126
200.2.2.190 200.2.2.254
switch roteador switch
camada 2 camada 3 camada 2
Figura 1.10 – Topologia com a divisão em quatro sub-redes. Prof. Antonio Sergio Alves Ca-
valcante – Cedido ao autor.
capítulo 1 • 32
Observe que todas as sub-redes têm a mesma máscara (/26). Essa divisão,
entretanto, não atende as necessidades porque a matriz necessita de 120 endereços
de host e nenhuma das sub-redes fornece isso.
Apesar de um endereço classe C fornecer quantidade total de hosts suficientes para
atender a empresa, a forma que você viu de dividir, até agora, não permite uma solução.
Mas e se fosse possível fazer a divisão de forma que cada sub-rede tenha uma más-
cara diferente, e desta forma atender as necessidades específicas de cada sub-redes?
Se isso fosse possível você poderia, então, fazer a divisão conforme mostrado
figura 1.11.
Domínio de broadcast 0
rede lógica 200.2.2.0/25
switch
camada 2
200.2.2.126
200.2.2.190 200.2.2.254
switch roteador switch
camada 2 camada 3 camada 2
Figura 1.11 – Topologia com a divisão em 3 sub-redes. Prof. Antonio Sergio Alves Caval-
cante – Cedido ao autor.
capítulo 1 • 33
Observe que a rede 200.2.2.0 utiliza uma máscara /25, que permite 126 hosts,
e as redes 200.2.2.128 e 200.2.2.192 uma máscara /26, que permite 62 hosts. Ou
seja, utilizam máscaras de comprimento variável.
Mas como assim? Elas estão na mesma rede 200.2.20/24? Sim.
Você deve estar se perguntando então como isso é possível?
O que você deve entender é que uma rede classe C /24 pode ser dividida em:
• 2 sub-redes /25 • 8 sub-redes /27 • 32 sub-redes /29
• 4 sub-redes /26 • 16 sub-redes /28 • 64 sub-redes /30
Mas o que acontece é que uma sub-rede /25 por sua vez pode ser dividida em:
• 2 sub-redes /26 • 8 sub-redes /28 • 32 sub-redes /30
• 4 sub-redes /27 • 16 sub-redes /29
Já uma sub-rede /26 por sua vez pode ser dividida em:
• 2 sub-redes /27 • 8 sub-redes /29
• 4 sub-redes /28 • 16 sub-redes /30
de 200.2.2.0
de 200.2.2.0 200.2.2.0/26
a 200.2.2.63
Matriz 200.2.2.0/25
de 200.2.2.64
a 200.2.2.127 200.2.2.192/26
a 200.2.2.127
de 200.2.2.128
de 200.2.2.128 Filial 1 200.2.2.128/26
a 200.2.2.191
200.2.2.128/25
de 200.2.2.192
a 200.2.2.255 Filial 2 200.2.2.192/26
a 200.2.2.255
Tabela 1.9 – Divisão da sub-redes utilizando VLSM. Prof. Antonio Sergio Alves Cavalcante
– Cedido ao autor.
capítulo 1 • 34
ATENÇÃO
Não esqueça, cada bit ligado na máscara de sub-rede divide a mesma por 2.
Resumo: não importa o valor em decimal do octeto, desde que ele represente o binário
que se quer informar ao computador (host).
4° octeto:
00000000 sub-rede zero (0) host zero, o quarto octeto em decimal 0.
10000000 sub-rede dois (10)
10 host zero, o quarto octeto em decimal 128.
11000000 sub-rede três (11)
11 host zero, o quarto octeto em decimal 192.
(Para ser o endereço da rede, todos os bits de host têm que estar zerados, 000000)
O endereço de broadcast da sub-rede é semelhante ao de rede, quando todos os bits de
hosts estiverem ligados “1”:
Agora vamos utilizar outra técnica para dividir a rede 200.3.3.0/24 conforme
a topologia da figura 1.12:
13 hosts
2 hosts 2 hosts
A B C
4 hosts 10 hosts
Figura 1.12 – Topologia de exemplo. Prof. Antonio Sergio Alves Cavalcante – Cedido ao au-
tor.
capítulo 1 • 35
O primeiro passo é identificar
• Quantos bits você pode utilizar na máscara de sub-rede original (fornecida
pelo ISP).
• A necessidade de bits de hosts ligados para representar as sub-redes a serem
endereçadas.
• A necessidade de bits desligados na máscara de sub-rede para endereçar os
de hosts para as respectivas sub-redes, lembrando-se de excluir o endereço da rede
e de broadcast da rede.
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
Bits de host
0 0 0 0 0 0 0 0
Tabela 1.10 – Bits de host. Prof. Antonio Sergio Alves Cavalcante – Cedido ao autor.
capítulo 1 • 36
13 hosts
2 hosts 2 hosts
A B C
10 hosts
4 hosts
Figura 1.13 – Quantidade de host em cada sub-rede. Prof. Antonio Sergio Alves Cavalcante
– Cedido ao autor.
0 0 0 0 0 0 0 0
1 2 3 4 5 6 7 8 9 10 Total de bits
1 1 1 0 0 0 0 0 0 0
Tabela 1.11 – Bits necessários para a divisão. Prof. Antonio Sergio Alves Cavalcante – Ce-
dido ao autor.
capítulo 1 • 37
128 64 32 16 8 4 2 1
27 26 25 24 23 22 21 20 Hosts
128 128 98
64 64 40
16 16 13
16 16 12
16 16 10
8 8 4
4 4 2
4 4 2
256
Tabela 1.12 – Quantidade de endereços para realizar a divisão. Prof. Antonio Sergio Alves
Cavalcante – Cedido ao autor.
Divida:
Observe a primeira coluna:
27 = 128
256 / 2 = 128
Em resumo, com 1 bit ligado temos 2 possibilidades 0 e 1, logo dividimos por
2 os 256. Duas redes de 128 endereços.
Existe a possibilidade de 2 redes a 0 e a 128 (em decimal).
Próxima a ser dividida, é a rede de 40 hosts que necessita de 64 endereços pos-
síveis e 62 endereços de host.
26 = 64
256 / 4 = 64
Em resumo, com 2 bits ligados temos 4 possibilidades 00, 01, 10 e 11,
logo dividimos por 4 os 256. Quatro redes de 64 endereços. Como já foram
utilizados os valores de 0 a 127 na rede anterior você deve iniciar na 128 e
terminar na 191.
capítulo 1 • 38
E assim por diante (tabela 1.13):
27 26 25 24 23 22 21 20
/25 /26 /27 /28 /29 /30
128 64 32 16 8 4 2 1 Hosts
0 128 RD 200.3.3.0/25
+128 BCRD 200.3.3.127
128 128 64 RD 200.3.3.128/26
+128 +64 BCRD 200.3.3.191
256 192 192 16 RD 200.3.3.192/28
+64 +16 BCRD 200.3.3.207
256 208 16 RD 200.3.3.208/28
+16 BCRD 200.3.3.223
224 16 RD 200.3.3.224/28
+16 BCRD 200.3.3.239
240 240 8 RD 200.3.3.240/29
+16 +8 BCRD 200.3.3.247
256 248 248 4 RD 200.3.3.248/30
+8 +4 BCRD 200.3.3.251
256 252 4 RD 200.3.3.252/30
+4 BCRD 200.3.3.255
256 256
RD - Rede ou subrede
BCRD - Broadcast da rede ou broadcast da subrede
Tabela 1.13 – Divisão utilizando VLSM. Prof. Antonio Sergio Alves Cavalcante – Cedido
ao autor.
2 hosts 2 hosts
200.3.3.252/30 200.3.3.248/30
A B C
10 hosts
4 hosts 200.3.3.224/28
200.3.3.0/25
40 hosts 98 hosts 12 hosts
200.3.3.128/26 200.3.3.0/25 200.3.3.208/28
Figura 1.14 – Topologia após a divisão. Prof. Antonio Sergio Alves Cavalcante – Cedido
ao autor.
capítulo 1 • 39
REFLEXÃO
Quando é realizada a divisão utilizando VLSM, tradicionalmente, as redes são alocadas
da maior para menor, a partir do endereço 0, como realizado no nosso exemplo. Isso, porém,
não é obrigatório.
Uma rede pode ser alocada a partir de qualquer endereço que seja um múltiplo da quan-
tidade de endereços da rede.
Veja um exemplo:
Uma rede /25 tem 128 endereços, 126 hosts, rede e broadcast, então ela pode ser
alocada ou no endereço 0 ou no endereço 128.
Uma rede /26 tem 64 endereços, 62 hosts, rede e broadcast, então ela pode ser alocada
ou no endereço 0, 64, 128 ou 192.
E assim sucessivamente, o quadro a seguir resume os endereços possíveis de alocação
em uma classe C.
QUANTIDADE
MÁSCARA DE ENDEREÇOS POSSÍVEIS PARA REDE
ENDEREÇOS
/25 128 0, 128
0, 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208,
/28 16
224, 240
0, 8, 16, 24, 32, 40, 48, 56, 64, 72, 80, 88, 96, 104, 112, 120,
/29 8 128, 136, 144, 152, 160, 168, 176, 184, 192, 200, 208, 216,
224, 232, 240, 248
0, 4, 8, 12, 16, 20, 24, 28, 32, 36, 40, 44, 48, 52, 56, 60, 64,
68, 72, 80, 84, 88, 92, 96, 100, 104, 108, 112, 116, 120, 124,
/39 4 128, 132, 136, 140, 144, 148, 152, 156, 160, 164, 168, 172,
176, 180, 184, 188, 192, 196, 200, 204, 208, 212, 216, 224,
232, 240, 244, 248, 252
Roteamento IP
O destino de um pacote, sendo enviado por um host, pode ser o próprio host,
um host na mesma rede ou um host em uma rede diferente. No primeiro caso, o
capítulo 1 • 40
pacote é enviado ao nível IP (camada de rede) que o retorna para os níveis supe-
riores. No segundo caso, é realizado o mapeamento por meio de ARP e o pacote
é encaminhado para a rede local, já no terceiro caso o pacote deve ser enviado ao
default gateway da rede para ser roteado para rede de destino.
Para encaminhar o pacote ao roteador, o host de origem do endereço, em nível
de camada de rede, o pacote com o IP da máquina de destino, que se encontra
na outra rede, e em nível de enlace coloca no quadro como MAC de destino o
endereço físico da interface do roteador que está em sua rede.
Quando o roteador recebe o quadro com o seu MAC no destino, ele realiza
as seguintes operações:
• O desencapsula.
• Acessa o endereçamento em nível de rede, identifica o IP de destino.
• Determina a que rede ele pertence.
• Consulta sua tabela de rotas para encontrar um caminho para o destino.
• Encapsula novamente o datagrama IP em um quadro.
• Encaminha o quadro para o próximo roteador na rota.
capítulo 1 • 41
• No caso da figura como o roteador atende as duas redes (origem e destino),
ele descobre o endereço MAC da estação de destino (via ARP).
• Finalmente encapsula o pacote em quadro com o endereço MAC da estação
B (0D.0A.12.07.71.FF) e o transmite na rede.
IP Dest = 200.18.180.200
Estação A MAC Dest = 0D.0A.12.07.71.FF Estação B
Roteador
0D.0A.12.07.48.05 0D.0A.12.07.71.FF
200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200
200.18.171.00 200.18.180.0
capítulo 1 • 42
• O roteador D, por sua vez, vai analisar sua tabela de rotas e encaminhar o
datagrama IP para o roteador E.
• O roteador E também vai analisar sua tabela de rotas e encaminhar o data-
grama IP para o roteador F.
• O roteador F verifica que uma de suas interfaces se encontra na rede
200.2.2.0/24 entregando o datagrama ao 200.2.2.1.
Roteador
C
Host Host
INTERNET
switch Roteador Roteador Roteador Roteador switch
200.1.1.1 A B E F 200.2.2.1
Roteador
D
Figura 1.16 – Exemplo de roteamento. Prof. Antonio Sergio Alves Cavalcante – Cedido
ao autor.
capítulo 1 • 43
201.0.0.0 202.0.0.0 203.0.0.0 204.0.0.0
eth0 eth1
R R R Internet
.1 .2 .3 .4 .5 .6
202.0.0.0 203.0.0.4 1
201.0.0.0 203.0.0.4 1
default 203.0.0.7** --
roteador da direita
ATIVIDADES
Ao longo deste livro será utilizado o Packet Tracer 7.0 para a realização de exercícios e
exemplificação de situações. Dessa forma, é importante que você se familiarize com o pro-
grama.
capítulo 1 • 44
Para tal, realize as seguintes atividades:
02. Aproveite e faça o curso de introdução ao Packet Tracer disponível na mesma página.
Obs.: você terá que se inscrever no curso para fazer o download do programa.
03. Execute os exercícios propostos no curso. Eles são importantes para você se familiarizar
com o programa.
04. Você pode ainda assistir a outros vídeos tutoriais para o Packet Tracer como os seguin-
tes, disponíveis em: <https://www.youtube.com/watch?v=ruxI0VPbZsc> e <https://www.
youtube.com/playlist?list=PLucm8g_ezqNq9tAEs3xIIkIRXmZcJ-w83>.
REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Perarson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
RCF (Request for Comments) 1918. Disponível em: <https://tools.ietf.org/html/rfc1918>. Acesso
em: maio 2018.
RCF (Request for Comments) 3330. Disponível em: <http://www.ietf.org/rfc/rfc3330.txt>. Acesso
em: maio 2018.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.
capítulo 1 • 45
capítulo 1 • 46
2
Roteadores
Roteadores
O serviço de roteamento é o responsável por encontrar as rotas nas redes. Este
serviço é oferecido, basicamente, pelos roteadores, equipamentos especializados
cujos hardware e software são otimizados para essa tarefa.
Neste capítulo iremos estudar esses equipamentos e aprender a realizar a sua
configuração básica.
OBJETIVOS
• Identificar as características básicas dos roteadores;
• Utilizar o IOS;
• Realizar a configuração básica de um roteador.
Introdução
capítulo 2 • 48
Observe a figura 2.1. Note a existência de dois roteadores (R1 e R2) cada um
atendendo a uma rede local diferente e as interligando via WAN.
R1 R2
WAN
LAN LAN
capítulo 2 • 49
Arquitetura básica de um roteador cisco
capítulo 2 • 50
• Cache ARP: esse cache contém o endereço IPv4 para mapeamentos de en-
dereço MAC, semelhante ao cache ARP em um PC. O cache ARP é usado em
roteadores com interfaces de rede local, como interfaces Ethernet.
• Buffer de pacotes: os pacotes são armazenados temporariamente em um
buffer quando recebidos em uma interface, ou antes de saírem por uma interface.
CONCEITO
RAM
É uma memória volátil que perde seu conteúdo quando o roteador é desligado ou
reiniciado.
CONCEITO
ROM
Memória somente leitura que pode ser lida, mas não pode ser gravada pelo
microprocessador.
capítulo 2 • 51
CONCEITO
Memória Flash é o armazenamento não volátil que pode ser apagado e reprograma-
do eletricamente. Permite armazenar, regravar e inicializar imagens de software conforme
o necessário.
Tabela 2.1 – Memórias do roteador Cisco. CCNA Cisco – Adaptado pelo autor.
capítulo 2 • 52
• Auxiliar: pode ser usada de maneira semelhante a uma porta console, ou
para o acoplamento a um modem. Nem todos os roteadores têm portas auxiliares
• Interfaces de roteador: o termo interface em roteadores Cisco se refere a
um conector físico no roteador cujo propósito principal é receber e encaminhar
pacotes. Os roteadores têm vários tipos de interfaces usadas na conexão com di-
ferentes tipos de redes. Normalmente, as interfaces se conectam a vários tipos de
redes, o que significa que são necessários tipos diferentes de meio e de conecto-
res. Normalmente, um roteador irá precisar ter tipos diferentes de interfaces. Por
exemplo, um roteador normalmente tem interfaces Fast Ethernet para conexões
com redes locais diferentes e vários tipos de interfaces WAN para conectar vários
enlaces seriais, inclusive T1, DSL e ISDN. A Figura 2.4 mostra as interfaces Fast
Ethernet e seriais no roteador.
As interfaces de roteador podem ser divididas em dois grupos principais:
• Interfaces de rede local – como Ethernet e Fast Ethernet
Na rede local, por exemplo, uma interface Ethernet de roteador participa do
processo ARP da rede local. O roteador mantém um cache ARP para a interface,
envia solicitações ARP quando necessário e responde, como o próprio nome diz,
às interfaces de rede local são usadas para conectar o roteador à rede local, seme-
lhante à forma como uma placa de rede Ethernet do PC é usada para conectar o
PC à rede local Ethernet. Assim como uma placa de rede Ethernet de PC, uma
interface Ethernet de roteador também tem um endereço MAC de camada 2 e
participa da rede local Ethernet da mesma forma que qualquer outro host respon-
de a ARP quando solicitado.
Uma interface Ethernet de roteador normalmente usa um conector RJ-45
que oferece suporte ao cabeamento Par Trançado Não Blindado (UTP, Unshielded
Twisted-Pair). Quando um roteador é conectado a um switch, um cabo straight-
-through é usado. Quando dois roteadores são conectados diretamente pelas in-
terfaces Ethernet, ou quando uma placa de rede de PC é conectada diretamente a
uma interface Ethernet de roteador, é usado um cabo crossover.
• Interfaces WAN – como serial, ISDN e Frame Relay
As interfaces WAN são usadas para conectar roteadores a redes externas, nor-
malmente a uma grande distância geográfica. O encapsulamento de Camada 2
pode ser de tipos diferentes, como PPP, Frame Relay e Controle de Enlace de Alto
Nível (HDLC, High-Level Data Link Control). Semelhante a interfaces de rede
local, cada interface WAN tem seu próprio endereço IP e máscara de sub-rede, o
que a identifica como um membro de uma rede específica.
capítulo 2 • 53
Figura 2.4 – Interfaces do roteador. CCNA Cisco.
Processo de boot
O processo de boot de roteadores Cisco se dá conforme ilustrado na figura
2.5.
NVRAM
Localize e carregue o
arquivo confidencial
Servidor TFTP Configuração ou
entre no “modo de
Console configuração”
<saída omi�da>
capítulo 2 • 54
Quando o roteador é ligado, o programa de POST (Power-On Self
Test) é carregado da Memória ROM, e realiza autoteste do dispositivo. Se o
POST terminar com indicação de erro, então entra o programa ROMMON.
O administrador percebe que um roteador está em ROMMON quan-
do o prompt apresenta “rommon1>”, e o LED do roteador segue piscando
constantemente.
As principais razões para o roteador entrar em ROMMON são:
• Memória flash corrompida, com problema de hardware.
• O IOS carregado está com problemas (ex: corrompido).
• O IOS pode ter sido apagado.
• O registro de configuração (config register) está configurado errado, com
final zero ou um, e deveria ser 0x2102.
• Há comandos de boot system configurados erroneamente, fazendo o rotea-
dor inicializar em ROM monitor.
CONCEITO
O procedimento de recuperação do roteador que se encontra em ROMMON não faz par-
te do escopo deste livro. Porém, o aluno poderá verificar que há diversos tutoriais, inclusive
disponibilizados pela própria Cisco sobre como proceder quando um roteador se encontra
em ROMMON.
capítulo 2 • 55
ROM POST Executar POST
NVRAM
Localize e carregue o
arquivo confidencial
Servidor TFTP Configuração
Localize e carregue o so�ware do Cisco IOS ou
entre no “modo de
Console configuração”
Flash CiscooInternetwork
Localize e carregue arquivo de configuração
Localizarde
e carregar o
inicialização ou entre no modo de configuração
sistema operacional
Servidor TFTP Opera�ng System
NVRAM
Localize e carregue o
arquivo confidencial
Servidor TFTP Configuração ou
entre no “modo de
Console configuração”
Figura 2.7 – Configurações do roteador após o boot do IOS podem vir do arquivo startup-
-config armazenado na memória NVRAM, de um servidor TFTP, ou as configurações podem
ser fornecidas manualmente via comandos no console. Disponível em: <http://deptal.estgp.
pt:9090/cisco/ccna1/course/module6/6.3.2.3/6.3.2.3.html>. Acesso em: jan. 2019.
capítulo 2 • 56
Sistema operacional do roteador
CONCEITO
Uma imagem do IOS é um arquivo que contém todo o IOS do roteador. A Cisco cria mui-
tos tipos diferentes de imagens do IOS, dependendo do modelo do roteador e dos recursos
no IOS. Normalmente, quanto mais recursos no IOS, maior será a imagem do IOS e, logo,
mais memória flash e RAM são exigidas para armazenar e carregar o IOS.
capítulo 2 • 57
• Modo executivo privilegiado (EXEC privilegiado)
• A execução de comandos de configuração e gerenciamento exige que o ad-
ministrador de rede use o modo EXEC privilegiado ou um modo específico além
da hierarquia.
• O modo EXEC privilegiado pode ser identificado pelo prompt terminando
com o símbolo #. Router#
• Por padrão, o modo EXEC privilegiado não requer autenticação.
• O modo de configuração global e outros modos de configuração mais espe-
cíficos só podem ser alcançados a partir do modo EXEC privilegiado.
capítulo 2 • 58
A figura 2.8 mostra um resumo dos modos de operação do IOS.
capítulo 2 • 59
A figura 2.9 mostra a transição entre os modos:
ATENÇÃO
O IOS tem alguns recursos para facilitar os usuários.
1. Se você digitar “?” no prompt, ele irá mostrar os comandos disponíveis naquele
contexto.
Router#?
Exec commands:
<1-99> Session number to resume
auto Exec level Automation
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
capítulo 2 • 60
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also 'undebug')
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
logout Exit from the EXEC
mkdir Create new directory
more Display the contents of a file
no Disable debugging informations
ping Send echo messages
reload Halt and perform a cold restart
resume Resume an active network connection
rmdir Remove existing directory
send Send a message to other tty lines
setup Run the SETUP command facility
show Show running system information
ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination
undebug Disable debugging functions (see also 'debug')
vlan Configure VLAN parameters
write Write running configuration to memory, network, or terminal
Router#|
2. Se você digitar “?” após um comando, ele irá mostrar as opções para completar
o comando.
Router#configure ?
terminal Configure from the terminal
<cr>
capítulo 2 • 61
3. Todos os comandos podem ser abreviados para duas ou três letras, por exemplo:
• ena equivale a enable.
• conft equivale a configure terminal.
• int f0/0 equivale a interface FastEthernet0/0.
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router (config)#int f0/0
Router (config-if)#
Conectando ao roteador
A conexão ao roteador pode ser realizada de duas formas:
– Porta console
• Para este tipo de conexão, será necessário um cabo console que deverá ser
ligado à saída serial do PC e à porta console e a um programa emulador de termi-
nal com o PUTTY.
• É ó único tipo de conexão possível quando o roteador não tem nenhu-
ma configuração.
capítulo 2 • 62
A figura 2.10 mostra os tipos de conexão da porta console.
TELNET
capítulo 2 • 63
Nomeação do roteador e definição de senha
ATENÇÃO
Observe que, antes do prompt, agora irá aparecer o nome que você deu .
Você deve atentar que todos os comandos do IOS são executados imediatamente.
Agora, configure uma senha a ser usada para acessar o modo EXEC privilegiado.
Router(config)#enablesecretestacio
Após a definição desta senha, ela será sempre solicitada para acesso ao
modo privilegiado.
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1 (config)#enable secret estacio
R1 (config)#exit
R1#
%SYS-5-CONFIG_I: Configured from console by console
R1#disable
R1>ena
Password:
R1#
ATENÇÃO
Quando digitamos a senha no IOS não aparecer* ou qualquer outro símbolo, você deve
digitar a senha e a seguir enter.
capítulo 2 • 64
O comando login habilita a verificação da senha na linha.
Se você não inserir o comando login na linha de console, o usuário terá acesso
à linha sem inserir uma senha.
R1(config)#line console 0
R1(config-line)#password redes
R1(config-line)#login
R1(config-line)#exit
R1(config)#linevty 0 4
R1(config-line)#password redes
R1(config-line)#login
R1(config-line)#exit
Configurando um banner
capítulo 2 • 65
R1(config)#interface Serial0/0/0
R1(config-if)#ipaddress 192.168.2.1 255.255.255.0
ATENÇÃO
Cada interface deve pertencer a uma rede diferente.
Embora o IOS permita configurar um endereço IP da mesma rede em duas interfaces
diferentes, o roteador não irá ativar a segunda interface.
capítulo 2 • 66
Por exemplo, e se você configurou a interface Fast Ethernet 0/0 com um endereço IP
na rede 192.168.1.0/24? Fast Ethernet 0/0 e tentar configurar a interface, Fast Ethernet
0/1, com um endereço IP que pertence à mesma rede, você irá obter a seguinte mensagem:
R1(config)#interface FastEthernet0/1
R1(config-if)#ipaddress 192.168.1.2 255.255.255.0
192.168.1.0 overlapswith FastEthernet0/0
Se houver uma tentativa de habilitar a interface com o comando no shutdown, a seguinte
mensagem será exibida:
R1(config-if)#no shutdown
192.168.1.0 overlapswith FastEthernet0/0
FastEthernet0/1: incorrect IP addressassignment
Observe que a saída de comando show ip interface brief mostra que a segunda interface
configurada para a rede 192.168.1.0/24, Fast Ethernet 0/1, ainda está desativada.
R1#show ip interface brief
<saída omitida>
FastEthernet0/1 192.168.1.2 YES manual administrativelydowndown
capítulo 2 • 67
interface FastEthernet0/0
description R1 LAN
ip address 192.168.1.1 255.255.255.0
!
interface Serial0/0/0
description Link to R2
ip address 192.168.2.1 255.255.255.0
clock rate 64000
!
banner motd ^C
*************************************************
WARNING!! Unauthorized Access Prohibited!!
*************************************************
^C
!
line con 0
password cisco
login
line vty 0 4
password cisco
login
capítulo 2 • 68
SINTAXE DE COMANDO DA CONFIGURAÇÃO BÁSICA DO ROTEADOR
Nomeando o roteador Router(config) #hostname name
Router#show running-config
Router#show ip route
Examinando a saída de show comandos
Router#show ip interface brief
Router#show interfaces
• R1#show running-config
Esse comando exibe a configuração em execução atual armazenada na RAM.
Com algumas exceções, todos os comandos de configuração usados serão inseridos
no running-config e implementados imediatamente pelo IOS.
• R1#show startup-config
Esse comando exibe o arquivo de configuração de inicialização armazenado na
NVRAM. Essa é a configuração que o roteador irá usar na próxima reinicialização.
Essa configuração não é alterada, a menos que a configuração em execução atual
seja salva na NVRAM com o comando copy running-config startup-config. Observe
na figura que a configuração de inicialização e a configuração em execução são
idênticas. Elas são idênticas porque a configuração em execução não foi alterada
desde a última vez em que foi salva. Também observe que o comando show startup-
config exibe quantos bytes de NVRAM a configuração salva está usando.
capítulo 2 • 69
R1#show startup-config
Using 728 bytes
!
version 12.3
!
hostname R1
!
interface FastEthernet0/0
description R1 LAN
ip address 192.168.1.1 255.255.255.0
!
interface Serial0/0/0
description Link to R2
ip address 192.168.2.1 255.255.255.0
clock rate 64000
!
• R1#show iproute
Esse comando exibe a tabela de roteamento que o IOS está usando atualmen-
te para escolher o melhor caminho para suas redes de destino. Neste momento,
R1 só tem rotas para suas redes conectadas diretamente por meio de suas pró-
prias interfaces.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS in-
ter area
* - candicate default, U - per-user static route, 0 - ODR
P - periodic downloaded static route
capítulo 2 • 70
• R1#show interfaces
Esse comando exibe todos os parâmetros de configuração da interface e
as estatísticas.
R1#show interfaces
capítulo 2 • 71
CURIOSIDADE
Configurando uma interface serial
Configurar uma interface serial é muito similar a configurar uma interface Ethernet, a
maior diferença é que temos que configurar o Clock Rate.
Vejamos um exemplo no qual devemos configurar a interface serial 0/0/0
R1(config)#interface serial 0/0/0
R1(config-if)#ipaddress 172.16.2.1 255.255.255.0
R1(config-if)#no shutdown
Depois de inserir os comandos anteriores, o estado da interface serial pode variar de
acordo com o tipo de conexão WAN.
Se estivermos usando conexões ponto a ponto seriais dedicadas entre os dois roteado-
res a interface serial só ficará “up” depois que a outra extremidade do link serial também for
configurada corretamente.
Considerando que não foi realizada a configuração do outro roteador, ao solicitarmos
a exibição do status da interface com o comando show interfaces serial 0/0/0 apareceria.
R1#show interfaces serial 0/0/0
Serial0/0/0 isadministrativelydown, lineprotocolisdown
<saída de comando omitida>
Após a configuração do outro roteador, o mesmo comando mostrará.
R1#show interfaces serial 0/0/0
Serial0/0/0 isup, lineprotocolisdown
<saída de comando omitida>
O link físico da serial 0/0/0 de R1está “up” porque ambas as extremidades do link serial
foram configuradas corretamente com um endereço IP/máscara e habilitadas com o coman-
do no shutdown. No entanto, o protocolo de linha ainda está “down”. Isso porque a interface
não está recebendo um sinal de clock.
Ainda há mais um comando que precisamos inserir, o comando clock rate, no roteador
com o cabo DCE.
Em links seriais, um lado deve ser o DCE e fornecer um sinal de clock.
Embora as interfaces seriais Cisco sejam dispositivos DTE por padrão, elas podem ser
configuradas como dispositivos DCE.
capítulo 2 • 72
Para configurar um roteador como dispositivo DCE:
1. Conecte a extremidade DCE do cabo à interface serial.
2. Configure o sinal de clock na interface serial usando o comando clock rate.
Quando o cabo for conectado, o clock poderá ser definido com o comando clock rate. Os
clock rates disponíveis, em bits por segundo, são 1200, 2400, 9600, 19200, 38400, 56000,
64000, 72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000 e
4000000. Algumas taxas de bit talvez não estejam disponíveis em determinadas interfaces
seriais.
Assumindo que a interface Serial 0/0/0 em R1 será o DCE configuraremos a interface
com um clock rate.
R1(config)#interface serial 0/0/0
R1(config-if)#clock rate 64000
01:10:28: %LINEPROTO-5-UPDOWN: Lineprotocolon Interface Serial0/0/0,
changedstatetoup
Nota: se a interface de um roteador com um cabo DTE for configurada com o comando
clock rate, o IOS desconsiderará o comando, não havendo nenhum efeito colateral.
Roteamento no roteador
Determinação do caminho
capítulo 2 • 73
ATENÇÃO
O roteador é a junção ou a interseção que conecta várias redes IP. A decisão primária
de encaminhamento dos roteadores tem base nas informações de camada 3, o endereço IP
de destino.
capítulo 2 • 74
Função de comutação
capítulo 2 • 75
Esse processo é repetido mais uma vez pelo roteador R3, que encaminha o
pacote IP encapsulado em um quadro de enlace de dados e codificado como bits,
para PC2.
Cada roteador no caminho da origem até o destino executa esse mesmo pro-
cesso de desencapsulamento, pesquisando a tabela de roteamento, e reencapsu-
lando. Esse processo é importante para sua compreensão de como roteadores
participam de redes. Portanto, nós veremos novamente essa discussão em mais
profundidade em uma seção posterior.
192.168.1.10 192.168.4.10/24
R1 R2 R3
PC1 PC2
Aplicação Aplicação
Apresentação Apresentação
Sessão Sessão
Transporte Transporte
Enlace de dados Enlace de dados Enlace de dados Enlace de dados Enlace de dados
ATENÇÃO
Embora, neste capítulo, estejamos focados em roteadores, você não deve nunca se es-
quecer de que todo host/sistema final também tem tabela de roteamento. Para que um
pacote deixe o host remetente, a tabela de roteamento local é consultada, tipicamente para
saber se o destinatário se encontra na mesma rede, ou se o default gateway deve ser usado
para chegar à rede remota do destino.
capítulo 2 • 76
ATIVIDADES
01. Utilizando o PACKET TRACER, monte a topologia da figura e faça a configuração de R1
e dos PC’s ativos de redes.
Topologia
R1
Fa0/0 Fa0/1
Fa0/2 Fa0/1
Fa0/1 Fa0/2
Fa0 Fa0
192.10.10.0/24 193.10.10.0/24
PC0 PC1
Tabela de endereçamento
MÁSCARA DE GATEWAY
DISPOSITIVO INTERFACE ENDEREÇO IP SUB-REDE PADRÃO
F0/0 192.10.10.254 255.255.255.0 ND
R1
F0/1 193.10.10.254 255.255.255.0 ND
capítulo 2 • 77
Passo 2: Configuração de PC1
Passo 3: Configuração de R1
a) Ignore o diálogo de configuração:
A seguir aperte enter duas vezes para acessar modo usuário:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no] : n
Press RETURN to get started!
Router>|
b) Acesse o modo de configuração geral:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
capítulo 2 • 78
R1 (config-line) #line vty 0 4
R1 (config-line) #password redes
R1 (config-line) #login
R1 (config-line) #
R1 (config-if) #
%LINK-5-CHANGED: Interface FastEthernet0/0,
changed state to up
R1 (config-if) #
%LINK-5-CHANGED: Interface FastEthernet0/1,
changed state to up
R1 (config-if) #
capítulo 2 • 79
R1#write
Building configuration...
[OK]
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, Li - IS-IS level-i, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.
capítulo 2 • 80
3
Roteamento
estático
Roteamento estático
Existem dois tipos básicos de roteamento: o estático e o dinâmico.
No roteamento dinâmico, um protocolo monta de forma autônoma a tabela
de rotas utilizada pelo roteador para oferecer o seu serviço.
No roteamento estático, um gerente de rede deve montar a tabela de rotas
manualmente o que, obviamente, acarreta maior trabalho.
Embora possa parecer estranho, existem situações em que o roteamento está-
tico é mais interessante que o roteamento dinâmico.
Neste capítulo iremos ver quais são estas situações e como realizar a configu-
ração das rotas estáticas.
OBJETIVOS
• Diferenciar roteamento estático do roteamento dinâmico;
• Identificar quando usar o roteamento estático;
• Realizar a configuração de rotas estáticas.
Algoritmos de roteamento
capítulo 3 • 82
circuito virtual estiver sendo estabelecido. Daí em diante, os pacotes de dados
seguirão a rota previamente estabelecida.
Os algoritmos de roteamento podem ser agrupados em duas classes principais:
• Não adaptativos: não baseiam suas decisões de roteamento em medidas ou
estimativas do tráfego e da topologia atuais. Na verdade, a escolha da rota a ser uti-
lizada é previamente calculada off-line, sendo transferida para os roteadores quan-
do a rede é inicializada. Esse procedimento é chamado de roteamento estático.
• Adaptativos: mudam suas decisões de roteamento para refletir mudanças na
topologia e, normalmente, no tráfego também. Os algoritmos adaptativos diferem em
termos do local que obtêm suas informações (por exemplo, localmente, de roteadores
adjacentes ou de todos os roteadores), quando alteram suas rotas (por exemplo, a cada
espaço de tempo em segundos, quando a carga ou topologia muda), e da unidade mé-
trica utilizada para otimização (por exemplo, distância, número de hops ou tempo de
trânsito estimado). Esse procedimento é chamado de roteamento dinâmico.
Neste algoritmo, cada pacote de entrada é enviado para toda linha de saída,
exceto para aquela em que chegou.
O flooding gera vários números de pacotes duplicados, na verdade um número
infinito. Uma das medidas para amortecer este processo é ter um contador de hops
contido no cabeçalho de cada pacote; o contador é decrementado em cada hop,
com o pacote sendo descartado quando o contador atingir o zero.
Uma técnica alternativa para conter a explosão de pacotes no algoritmo de floo-
ding é controlar quais pacotes foram inundados, para evitar de enviá-los uma segun-
da vez. Uma forma é fazer o roteador de origem inserir um número de sequência em
cada pacote recebido de seus hosts. Portanto, cada roteador precisará de uma lista por
roteador de origem informando quais números de sequência com origem nesse pon-
to já foram vistos. Se houver um pacote de entrada na lista, ele não será inundado.
Para evitar que cresçam indefinidamente, cada lista deve ser incrementada por
um contador, k, o que significa que todos os números de sequência até k foram
vistos. Quando um pacote for recebido, ficará fácil verificar se ele é uma cópia. Se
for, ele será descartado. Além disso, a lista completa abaixo de k não é necessária.
O flooding tem sua utilidade para aplicações que necessitem muita robustez,
em que muitos roteadores podem ser perdidos a qualquer momento. Ainda, o
flooding sempre escolhe o caminho mais curto, pois todos os caminhos possíveis
são pesquisados em paralelo.
capítulo 3 • 83
Algoritmo caminho mais curto
B 7 C
2 3
A 2 E 2 F 3 D
1 2
6 4 2
G H
capítulo 3 • 84
Considere a topologia da figura 3.1. Para encontrar o caminho mais curto
de A até D, marca-se o nó A como permanente, o que é indicado por um círculo
preenchido. Depois é examinado, um a um, cada nó adjacente a A alterando o
rótulo de cada um deles para a distância até A. Sempre que um nó é rotulado no-
vamente, ele também é rotulado com o nó a partir do qual o teste foi feito; assim,
pode-se reconstruir o caminho final posteriormente. Após examinar cada nó adja-
cente a A, verificam-se todos os nós provisoriamente rotulados no grafo, tornando
permanente o de menor rótulo, que passa a ser o novo nó ativo.
O próximo a ser verificado deve ser o nó B. Examinam-se todos os nós adja-
centes a ele. Se a soma do valor de D e a distância entre B e o nó que está sendo
considerado for inferior ao valor desse nó, este será um caminho mais curto e,
portanto, o nó será rotulado novamente.
O processo segue até que seja estabelecido o caminho mais curto entre os nós
em questão.
A figura 3.2 mostra o método para descoberta do caminho entre A e D.
B 7 C
2 3
A 2 E 2 F 3 D
1 2
6 4 2
G H
B (2,A) C ( ,-)
G (6,A) H ( ,-)
B (2,A) C (9,B)
G (6,A) H ( ,-)
capítulo 3 • 85
B (2,A) C (9,B)
G (5,A) H ( ,-)
B (2,A) C (9,B)
G (5,A) H (9,G)
B (2,A) C (9,B)
G (5,A) H (8,F)
capítulo 3 • 86
• se o gateway emissor apresentar uma sub-rede que o receptor não conhece,
ou seja, se na tabela do emissor existir uma entrada que não está presente na tabela
do receptor; esta entrada é inserida na tabela do receptor;
• se uma rota que passa pelo emissor tiver sido modificada, ou seja, se a dis-
tância associada a uma sub-rede que passa pelo emissor tiver mudado.
1 2 Tabela do Nó A
A B C
Des�no Ligação Distância
A local 0
3 4
5 B 1 1
C 3 1
6
D E D 1 2
E 1 2
CONCEITO
Denominamos convergência da rede quando todos os roteadores têm informações
completas e precisas sobre a rede.
O tempo de convergência é o tempo que o roteador leva para compartilhar informações,
calcular os melhores caminhos e atualizar suas tabelas de roteamento.
Uma rede não estará totalmente operacional até que tenha realizado a convergência.
capítulo 3 • 87
Algoritmo estado de enlace
1 2 Tabela do Nó A
A B C
Fonte D Ligação Distância
A B 1
3 4
5 B C 2
A D 3
6
D E C E 5
E D 6
B E 4
capítulo 3 • 88
O roteamento estático tem vários usos principais, incluindo:
• Facilidade de manutenção da tabela de roteamento em redes menores que
não têm crescimento significativo esperado;
• Roteamento de e para redes stub (consulte o capítulo 2);
• Uso de uma única rota padrão, usada para representar um caminho para
qualquer rede que não tenha correspondência mais específica com outra rota na
tabela de roteamento.
capítulo 3 • 89
• Os protocolos reagem automaticamente às alterações de topologia;
• A configuração é menos propensa a erros;
• Mais escalável, o desenvolvimento da rede não costuma ser um problema.
Tabela de rotas
capítulo 3 • 90
Uma tabela de roteamento é um arquivo de dados na RAM usada para arma-
zenar informações de rota sobre redes conectadas diretamente e remotas. A tabela
de roteamento contém associações de rede/próximo salto. Essas associações infor-
mam a um roteador que, em termos ideais, determinado destino pode ser alcan-
çado enviando-se o pacote para um roteador específico que representa o “próximo
salto” a caminho do destino final. A associação de próximo salto também pode ser
a interface de saída para o destino final.
A associação rede/interface de saída também pode representar o endereço de
rede de destino do pacote IP. Essa associação ocorre nas redes do roteador conec-
tadas diretamente.
Uma rede conectada diretamente é uma rede acoplada diretamente a uma
das interfaces do roteador. Quando a interface de um roteador é configurada com
um endereço IP e uma máscara de sub-rede, a interface se torna um host na rede
acoplada. O endereço de rede e a máscara de sub-rede da interface, além do tipo
de interface e o número, são inseridos na tabela de roteamento como uma rede
conectada diretamente. Quando um roteador encaminha um pacote para um host,
como um servidor Web, o host está na mesma rede da rede conectada diretamente
de um roteador.
Uma rede remota é uma rede que não está conectada diretamente ao roteador.
Em outras palavras, uma rede remota é uma rede que só pode ser alcançada en-
viando-se o pacote para outro roteador. As redes remotas são adicionadas à tabela
de roteamento usando um protocolo de roteamento dinâmico ou configurando
rotas estáticas. Rotas dinâmicas são rotas para redes remotas que foram aprendidas
automaticamente pelo roteador, usando um protocolo de roteamento dinâmico.
Rotas estáticas são rotas para redes configuradas manualmente por um adminis-
trador de rede.
As seguintes analogias podem ajudar a esclarecer o conceito de rotas conecta-
das, estáticas e dinâmicas:
• Rotas conectadas diretamente: para visitar um vizinho, você só precisa
descer a rua onde mora. Esse caminho é semelhante a uma rota conectada dire-
tamente porque o “destino” está disponível diretamente por meio da “interface
conectada”, à rua.
• Rotas estáticas: um trem usa a mesma ferrovia sempre para uma rota espe-
cificada. Esse caminho é semelhante a uma rota estática porque o caminho para o
destino é sempre o mesmo.
capítulo 3 • 91
• Rotas dinâmicas: ao dirigir um carro, você pode escolher um caminho di-
ferente “dinamicamente” com base no tráfego, no tempo ou em outras condições.
Esse caminho é semelhante a uma rota dinâmica porque você pode escolher um
novo caminho em muitos pontos diferentes para o destino ao longo do caminho.
ATENÇÃO
O comando show iproute
A tabela de roteamento é exibida com o comando show iproute.
capítulo 3 • 92
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
Roteamento estático
CONCEITO
Uma topologia hub-and-spoke consiste em um local central (o hub) e vários locais de
filial (spokes), com cada spoke tendo apenas uma conexão com o hub. Usar o roteamento
dinâmico seria desnecessário porque cada filial só tem um caminho para determinado
destino no local central.
capítulo 3 • 93
Normalmente, a maior parte das tabelas de roteamento contém uma combi-
nação de rotas estáticas e dinâmicas. Mas, como dissemos anteriormente, a tabela
de roteamento deve conter primeiro as redes conectadas diretamente usadas para
acessar essas redes remotas para que um roteamento estático ou dinâmico possa
ser usado.
As rotas estáticas são denotadas com o código S na tabela de roteamento como
mostrado na tabela 3.2.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
S 192.168.3.0/24 [1/0] via 192.168.2.2
Roteamento dinâmico
ATENÇÃO
A tabela de roteamento de R1 na tabela 3.3 mostra que R1 aprendeu duas redes remotas:
• Uma rota que usou o RIP dinamicamente.
• Uma rota estática que foi configurada manualmente.
Este é um exemplo de como tabelas de roteamento podem conter rotas aprendidas
dinamicamente e configuradas estaticamente.
capítulo 3 • 94
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
S 192.168.3.0/24 [1/0] via 192.168.2.2
R 192.168.4.0/24 [120/1] via 192.168.2.2, 00:00:20, Serial0/0/0
capítulo 3 • 95
protocolos de roteamento dinâmico têm uma vantagem em relação a rotas estáti-
cas. Os roteadores que usam protocolos de roteamento dinâmico compartilham
automaticamente informações de roteamento com outros roteadores e compen-
sam qualquer alteração feita na topologia sem envolver o administrador de rede.
1. Todos os roteadores tomam suas decisões sozinhos, com base nas infor-
mações presentes em suas próprias tabelas de roteamento.
2. O fato de um roteador ter determinadas informações em sua tabela
de roteamento não significa que todos os roteadores tenham as mesmas
informações.
3. As informações de roteamento sobre um caminho de uma rede para
outra não fornecem informações de roteamento sobre o caminho inverso
ou de retorno.
Roteamento assimétrico
Apresentando a topologia
capítulo 3 • 96
PC2
172.16.1.0/24 S2
Fa0/0
S0/0/1
S0/0/0 DCE
R2
172.16.2.0/24 192.168.1.0/24
Fa0/0 Fa0/0
S0/0/0 S0/0/1
PC1 S1 R1 DCE R3 S3 PC3
172.16.3.0/24 192.168.2.0/24
Rotas estáticas
As rotas estáticas costumam ser usadas no roteamento de uma rede para uma
rede stub. Rede stub é uma rede acessada por uma única rota. Para obter um exem-
plo, veja a figura 3.5. Vemos aqui que qualquer rede conectada a R1 só teria uma
forma de alcançar outros destinos, independentemente de serem redes conectadas
a R2 ou destinos além de R2. Portanto, a rede 172.16.3.0 é uma rede stub e R1 é
um roteador stub.
Executar um protocolo de roteamento entre R1 e R2 é um desperdício de
recursos porque R1 só tem uma saída para enviar tráfego que não seja local. Por
isso, as rotas estáticas são configuradas tendo em vista a conectividade com redes
remotas que não estejam diretamente conectadas a um roteador. Mais uma vez,
consultando a figura, configuraríamos uma rota estática em R2 para a rede local
conectada a R1.
Também veremos como configurar uma rota estática padrão de R1 para R2,
posteriormente, no capítulo para que R1 possa enviar tráfego para qualquer des-
tino além de R2.
capítulo 3 • 97
O comando iproute
ATENÇÃO
O parâmetro ip-address costuma ser conhecido como o endereço IP do “próximo salto”
do roteador. O endereço IP da interface do roteador ao qual deve ser encaminhado o pacote
deve ser usado nesse parâmetro.
PARÂMETRO DESCRIÇÃO
Endereço da rede de destino da rede remota a ser adicionado á tabela de
network-address
roteamento
capítulo 3 • 98
Configurando rotas estáticas
Sabemos que R1 conhece suas três redes diretamente conectadas. Elas são as rotas
atualmente em sua tabela de roteamento. As redes remotas que R1 não conhece são:
• 172.16.1.0/124 – a rede local em R2.
• 192.168.1.0/24 – a rede serial entre R2 e R3.
• 192.168.2.0/24 – a rede local em R3.
ATENÇÃO
Quando o endereço IP for o endereço IP do roteador do próximo salto real, esse endere-
ço IP será alcançável de uma das redes diretamente conectadas do roteador. Em outras pa-
lavras, o endereço IP do próximo salto 172.16.2.2 está na rede 172.16.2.0/24 Serial 0/0/0
conectada diretamente ao roteador R1.
A tabela 3.5 mostra a saída do comando show iproute após a configuração das
rotas estáticas em R1.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 3 subnets
S 172.16.1.0 [1/0] via 172.16.2.2
C 172.16.2.0 is directly connected, Serial0/0/0
C 172.16.3.0 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 172.16.2.2
S 192.168.2.0/24 [1/0] via 172.16.2.2
capítulo 3 • 99
Pesquisa de rota recursiva
capítulo 3 • 100
Normalmente, essas rotas são resolvidas para rotas na tabela de roteamento
que são redes diretamente conectadas, porque essas entradas sempre conterão uma
interface de saída.
A tabela 3.6 resume a pesquisa de rota recursiva.
R1#show ip route
(**saída de comando omitida**)
172.16.0.0/24 is subnetted, 3 subnets
S 172.16.1.0 [1/0] via 172.16.2.2
C 172.16.2.0 is directly connected, Serial0/0/0 Etapa1
C 172.16.3.0 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 172.16.2.2
S 192.168.2.0/24 [1/0] via 172.16.2.2 Etapa2
capítulo 3 • 101
Essa interface de saída é a mesma para a qual a rota estática foi resolvida quan-
do usou o endereço IP do próximo salto.
S 192.168.2.0/24 isdirectlyconnected, Serial0/0/0
A tabela 3.7 mostra as sequências de comandos.
R1(config)#no ip route 192.168.2.0 255.255.255.0 172.16.2.2
R1(config)#ip route 192.168.2.0 255.255.255.0 serial 0/0/0
R1(config)#end
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 3 subnets
S 172.16.1.0 [1/0] via 172.16.2.2
C 172.16.2.0 is directly connected, Serial0/0/0
C 172.16.3.0 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 172.16.2.2
S 192.168.2.0/24 is directly connected, Serial0/0/0
ATENÇÃO
A rota estática para 192.168.1.0/24 exibe a rota como conectada diretamente.
É importante compreender que isso não significa que essa rota é uma rede conectada
diretamente ou uma rota conectada diretamente.
Essa rota continua sendo uma rota estática.
capítulo 3 • 102
Modificando rotas estáticas
capítulo 3 • 103
Sumarização de rota
Várias rotas estáticas podem ser sumarizadas em uma única rota estática caso:
• As redes de destino possam ser sumarizadas em um único endereço de rede.
• As várias rotas estáticas usem a mesma interface de saída ou o endereço IP
do próximo salto.
capítulo 3 • 104
Seguindo essas etapas, podemos detectar que as três rotas estáticas em R3
podem ser sumarizadas em uma única rota estática, usando o endereço de rede de
sumarização 172.16.0.0 255.255.252.0:
O comando seria então:
iproute 172.16.0.0 255.255.252.0 serial0/0/1
Sumarizando rotas
Limite de Sumarização
172.16.1.0 10101100.00010000.00000001.00000000
10101100.00010000.00000001
172.16.2.0 10101100.00010000.00000010.00000000
10101100.00010000.000000
172.16.3.0 10101100.00010000.00000011.00000000
10101100.00010000.000000
172.16.0.0 10101100.00010000.00000000
10101100.00010000.00000000.00000000
255.255.252.0 11111111.11111111.11111100.00000000
11111111.11111111.11111100
172.16.0.0 255.255.252.0
capítulo 3 • 105
A tabela 3.8 mostra a saída do comando show iproute antes e depois
da sumarização:
R3#show ip route
***saída de comando omitida***
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 3 subnets
S 172.16.1.0 is directly connected, Serial0/0/1
S 172.16.2.0 is directly connected, Serial0/0/1
S 172.16.3.0 is directly connected, Serial0/0/1
C 192.168.1.0/24 is directly connected, Serial0/0/1
C 192.168.2.0/24 is directly connected, FastEthernet0/0
R3#show ip route
***saída de comando omitida***
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 1 subnets
S 172.16.0.0 is directly connected, Serial0/0/1
C 192.168.1.0/24 is directly connected, Serial0/1
C 192.168.2.0/24 is directly connected, FastEthernet0/0
capítulo 3 • 106
Essa é a correspondência mais longa. Em seguida, o pacote será encapsulado
em um quadro de camada 2 e enviado pela interface serial 0/0/0.
Lembre-se de que a máscara de sub-rede na entrada da rota é o que determina
quantos bits devem corresponder ao endereço IP de destino do pacote para essa
rota para que haja uma correspondência.
ATENÇÃO
Nota: esse processo é o mesmo para todas as rotas na tabela de roteamento, inclu-
sive rotas estáticas, rotas aprendidas de um protocolo de roteamento e redes diretamen-
te conectadas.
Uma rota estática padrão é uma rota que corresponderá a todos os pacotes.
São usadas rotas estáticas padrão quando nenhuma outra rota na tabela de
roteamento corresponde ao endereço IP de destino. Em outras palavras, quando
não houver uma correspondência mais específica.
Um uso comum deste tipo de rota é ao conectar o roteador de borda de uma
empresa à rede ISP. Quando um roteador só tem um outro roteador ao qual ele
está conectado, essa condição é conhecida como um roteador stub.
A sintaxe de uma rota estática padrão é semelhante a qualquer outra rota es-
tática, exceto pelo endereço de rede ser 0.0.0.0 e a máscara de sub-rede, 0.0.0.0:
Router(config)#iproute 0.0.0.0 0.0.0.0 [exit-interface | ip-address ]
O endereço de rede 0.0.0.0 0.0.0.0 e a máscara são chamados de rota
“quad-zero”.
Observe a figura 3.7.
R1 é um roteador stub. Ele só é conectado a R2. Atualmente, R1 tem três rotas
estáticas, usadas para alcançar todas as redes remotas em nossa topologia. Todas
as três rotas estáticas têm a interface de saída serial 0/0/0, encaminhando pacotes
para o roteador R2 do próximo salto.
capítulo 3 • 107
As três rotas estáticas em R1 são:
iproute 172.16.1.0 255.255.255.0 serial 0/0/0
iproute 192.168.1.0 255.255.255.0 serial 0/0/0
iproute 192.168.2.0 255.255.255.0 serial 0/0/0
R1 é um candidato ideal para ter todas as suas rotas estáticas substituídas por
uma única rota padrão. Primeiro, exclua as três rotas estáticas:
R1(config)#no iproute 172.16.1.0 255.255.255.0 serial 0/0/0
R1(config)#no iproute 192.168.1.0 255.255.255.0 serial 0/0/0
R1(config)#no iproute 192.168.2.0 255.255.255.0 serial 0/0/0
Em seguida, configure a única rota estática padrão usando a mesma interface
de saída serial 0/0/0 como as três rotas estáticas anteriores:
R1(config)#iproute 0.0.0.0 0.0.0.0 serial 0/0/0
Rede
Rede stub S0/0/0
Rota padrão R2
172.16.2.0/24
172.16.3.0/24 Rota está�ca
Fa0/0
S0/0/0
PC1 S1 R1
Roteador stub
capítulo 3 • 108
A chave dessa configuração está na máscara /0. Dissemos anteriormente que
é a máscara de sub-rede na tabela de roteamento quem determina quantos bits
devem ser correspondentes entre o endereço IP de destino do pacote e a rota na
tabela de roteamento. Uma máscara /0 indica que não há necessidade de cor-
respondência de zero ou nenhum bit. Como não há uma correspondência mais
específica, a rota estática padrão corresponderá a todos os pacotes.
As rotas padrão são muito comuns em roteadores. Em vez de os roteadores
precisarem armazenar rotas para todas as redes na internet, eles podem armaze-
nar uma única rota padrão para representar uma rede que não está na tabela de
roteamento. Esse tópico será abordado com mais detalhes quando discutirmos
protocolos de roteamento dinâmico.
R1#show ip route
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
172.16.0.0/24 is subnetted, 2 subnets
C 172.16.2.0 is directly connected, Serial0/0/0
C 172.16.3.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 is directly connected, Serial0/0/0
R1#
ATIVIDADES
Utilize o Packet Tracer para realizar esta atividade.
01. Monte a topologia da figura e realize a configuração básica dos roteadores, conforme
visto nos capítulos anteriores.
172.31.0.0/24
S2
PC2
172.31.1.192/30 R2 172.31.1.196/30
PC1 S1 R1 R3 S3 PC3
172.31.1.0/25 172.31.1.128/26
capítulo 3 • 109
Tabela de endereçamento
capítulo 3 • 110
REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.
capítulo 3 • 111
capítulo 3 • 112
4
Protocolo RIP
Protocolo RIP
O roteamento dinâmico é muito utilizado na internet. Dentre os protocolos
de roteamento dinâmico, temos o RIP (Routing Information Protocol).
Esse foi o primeiro protocolo utilizado na internet e será o nosso objeto de
estudo neste capítulo.
OBJETIVOS
• Configurar o RIPV1;
• Diferenciar RIPV1 de RIPV2.
Protocolos dinâmicos
capítulo 4 • 114
Além disso, havia a necessidade de interconectar várias redes interconectadas
e possibilitar o roteamento entre elas. O Protocolo de Roteamento de Gateway de
Borda (BGP, Border Gateway Protocol) agora é usado entre os ISP se também entre
ISPs e seus maiores clientes particulares para trocar informações de roteamento.
Com o advento de numerosos dispositivos consumidores que usam o IP, o
espaço de endereçamento IPv4 está quase esgotado.
Os protocolos de roteamento podem ser classificados em grupos diferentes de
acordo com suas características. (Figura 4.1)
Protocolo de roteamento
dinâmico
RIPv1 IGRP
ATENÇÃO
Um dos principais benefícios do uso de um protocolo de roteamento dinâmico é que os
roteadores trocam informações de roteamento sempre que há uma alteração de topologia.
Essa troca permite que os roteadores aprendam novas redes automaticamente e também
localizem caminhos alternativos quando houver uma falha do link atual para uma rede.
capítulo 4 • 115
Classificação dos protocolos de roteamento dinâmico
IGP E EGP
capítulo 4 • 116
é formado por muitas redes individuais que pertencem a empresas, escolas e outras
instituições.
Um IGP é usado para fazer o roteamento no sistema autônomo e também nas
próprias redes individuais. Os IGPs para IP incluem RIP, IGRP, EIGRP, OSPF e
IS-IS.
Os protocolos de roteamento, e mais especificamente o algoritmo usado por esse
protocolo de roteamento, usam uma métrica para determinar o melhor caminho
para uma rede. A métrica usada pelo protocolo de roteamento RIP é a contagem
de saltos, que é o número de roteadores que um pacote deve percorrer ao alcançar
outra rede. O OSPF usa a largura de banda para determinar o caminho mais curto.
capítulo 4 • 117
valor do primeiro octeto. Os protocolos de roteamento classless são obrigatórios na
maioria das redes atuais porque suportam VLSMs e redes não contíguas.
Na figura 4.3, observe que a versão classless da rede está usando ambas as
máscaras de sub-rede /30 e /27 na mesma topologia. Observe também que essa
topologia está usando um projeto não contíguo.
Os protocolos de roteamento classless são RIPv2, EIGRP, OSPF, IS-IS e BGP.
Roteamento classful em comparação com roteamento classless
172.16.1.0/24
R2
172.16.2.0/24 172.16.6.0/24
172.16.3.0/24 172.16.5.0/24
R1 172.16.4.0/24 R3
172.16.1.64/27
R2
172.168.1.0/30 172.168.1.4/30
172.16.1.32/27 172.16.1.96/27
R1 172.168.1.8/30 R3
Finalidade da métrica
capítulo 4 • 118
determinar o melhor caminho quando houver vários caminhos para a mesma rede
remota.
Cada protocolo de roteamento usa sua própria métrica. Por exemplo, o RIP
usa a contagem de saltos e o OSPF usa a largura de banda.
A contagem de saltos é a métrica mais fácil de visualizar. A contagem de saltos
se refere ao número de roteadores que um pacote deve atravessar para alcançar a
rede de destino. Para o R3 mostrado na figura 4.4, a rede 172.16.3.0 está a dois
saltos, ou dois roteadores, de distância.
Métrica
Rede Saltos
172.16.3.0 1
R2
172.16.3.0/24
R1 R3
Os parâmetros da métrica
capítulo 4 • 119
Contagem de saltos em comparação com largura de banda
172.16.1.0/24
PC2 R2
54Kbps T1
172.16.3.0/24
R1 T1 R3
PC1
R2#show ip route
(**saída do comando omitida**)
capítulo 4 • 120
Distância administrativa
capítulo 4 • 121
Na tabela de rotas, o valor da AD é o primeiro valor dentro dos colchetes de
uma entrada na tabela de roteamento.
Observe a tabela 4.3, nela estão destacadas as distâncias administrativas dos
protocolos RIP e EIGRP que constam na tabela de rotas.
O R2 aprendeu a rota 192.168.6.0/24 do R1 por meio das atualizações do
EIGRP e do R3 e das atualizações do RIP. O RIP tem uma distância administra-
tiva de 120, mas o EIGRP tem uma distância administrativa menor de 90. Assim,
o R2 adiciona a rota aprendida pelo EIGRP à tabela de roteamento e encaminha
todos os pacotes à rede 192.168.6.0/24 para o roteador R1.
R2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, 0 - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, 0 - ODR
P - periodic downloaded static route
capítulo 4 • 122
• A direção ou a interface para a qual os pacotes devem ser encaminhados.
• A distância até a rede de destino.
Na figura 4.6, por exemplo, o R1 sabe que a distância para alcançar a rede
172.16.3.0/24 é 1 salto e que a direção está fora da interface S0/0/0 para o R2.
Distância = até onde
172.16.3.0/24
S0/0/0
R1 R2
Vetor = direção
Para o R1, 172.16.3.0/24 está a um salto de distância (distância).
Ela pode ser alcançada através do R2 (vetor).
capítulo 4 • 123
Funcionamento do vetor de distâncias
capítulo 4 • 124
Troca inicial
Os três roteadores enviam suas tabelas de roteamento aos seus vizinhos que,
nesse momento, contêm somente as redes diretamente conectadas. Cada roteador
processa as atualizações da seguinte maneira:
• R1
– Envia uma atualização sobre a rede 10.1.0.0 pela interface Serial0/0/0.
– Envia uma atualização sobre a rede 10.2.0.0 pela interface Fast Ethernet0/0.
– Recebe a atualização do R2 sobre a rede 10.3.0.0 com uma métrica de 1.
– Armazena a rede 10.3.0.0 na tabela de roteamento com uma métrica de 1.
• R2
– Envia uma atualização sobre a rede 10.3.0.0 pela interface Serial 0/0/0.
– Envia uma atualização sobre a rede 10.2.0.0 pela interface Serial 0/0/1.
– Recebe uma atualização do R1 sobre a rede 10.1.0.0 com uma métrica de 1.
– Armazena a rede 10.1.0.0 na tabela de roteamento com uma métrica de 1.
– Recebe uma atualização do R3 sobre a rede 10.4.0.0 com uma métrica de 1.
– Armazena a rede 10.4.0.0 na tabela de roteamento com uma métrica de 1.
• R3
– Envia uma atualização sobre a rede 10.4.0.0 pela interface Serial 0/0/1.
– Envia uma atualização sobre a rede 10.3.0.0 pela interface Fast Ethernet0/0.
– Recebe uma atualização do R2 sobre a rede 10.2.0.0 com uma métrica de 1.
– Armazena a rede 10.2.0.0 na tabela de roteamento com uma métrica de 1.
capítulo 4 • 125
Neste ponto, os roteadores têm conhecimento sobre suas próprias redes di-
retamente conectadas e sobre as redes conectadas de seus vizinhos imediatos.
Continuando o processo que resultará na convergência, os roteadores trocam a
próxima sessão de atualizações periódicas. Novamente, cada roteador verifica a
existência de novas informações nas atualizações.
Segunda atualização
• R1
– Envia uma atualização sobre a rede 10.1.0.0 pela interface Serial 0/0/0.
– Envia uma atualização sobre as redes 10.2.0.0 e 10.3.0.0 pela interface
Fast Ethernet0/0.
– Recebe uma atualização do R2 sobre a rede 10.4.0.0 com uma métrica de 2.
– Armazena a rede 10.4.0.0 na tabela de roteamento com uma métrica de 2.
A mesma atualização do R2 contém informações sobre a rede 10.3.0.0 com
uma métrica de 1. Não há nenhuma alteração; portanto, as informações de rotea-
mento permanecem as mesmas.
• R2
– Envia uma atualização sobre as redes 10.3.0.0 e 10.4.0.0 pela interface serial
0/0/0.
– Envia uma atualização sobre as redes 10.1.0.0 e 10.2.0.0 pela interface serial
0/0/1.
– Recebe uma atualização do R1 sobre a rede 10.1.0.0. Não há nenhuma alte-
ração; portanto, as informações de roteamento permanecem as mesmas.
– Recebe uma atualização do R3 sobre a rede 10.4.0.0. Não há nenhuma alte-
ração; portanto, as informações de roteamento permanecem as mesmas.
• R3
– Envia uma atualização sobre a rede 10.4.0.0 pela interface serial 0/0/1.
– Envia uma atualização sobre as redes 10.2.0.0 e 10.3.0.0 pela interface
Fast Ethernet0/0.
– Recebe uma atualização do R2 sobre a rede 10.1.0.0 com uma métrica de 2.
– Armazena a rede 10.1.0.0 na tabela de roteamento com uma métrica de 2.
– A mesma atualização do R2 contém informações sobre a rede 10.2.0.0 com
uma métrica de 1. Não há nenhuma alteração; portanto, as informações de rotea-
mento permanecem as mesmas.
capítulo 4 • 126
A figura 4.9 mostra a situação após a segunda atualização.
Próxima atualização
Protocolo RIP
ATENÇÃO
Observe que o prompt é alterado de prompt de configuração global para:
R1(config-router)#
Esse comando não inicia diretamente o processo RIP. Em vez disso, ele per-
mite que você defina as configurações do protocolo de roteamento. Nenhuma
atualização de roteamento é enviada.
capítulo 4 • 127
Se você precisar remover completamente o processo de roteamento do proto-
colo RIP de um dispositivo, negue o comando com no routerrip. Esse comando
para o processo RIP e apaga todas as configurações RIP existentes.
Ao entrar no modo de configuração do roteador RIP, o roteador é instruído a
executar o RIP. Porém, o roteador ainda precisa saber quais interfaces locais deve
usar para a comunicação com outros roteadores e também quais redes localmente
conectadas ele deve anunciar a esses roteadores.
Para habilitar o roteamento RIP de uma rede, use o comando network no
modo de configuração do roteador e insira o endereço de rede classful de cada
rede diretamente conectada.
Router(config-router)#network directly-connected-classful-network-address
O comando network:
• Habilita o RIP em todas as interfaces que pertencem a uma rede específica.
Agora, as interfaces associadas enviarão e receberão atualizações RIP;
• Anuncia a rede especificada em atualizações de roteamento do RIP enviadas
a outros roteadores a cada 30 segundos.
.1 Fa0/0
S0/0/1
S0/0/0 DCE
R2
.2 .2
192.168.2.0/24 192.168.4.0/24
S0/0/0
DCE .1 S0/0/1
Fa0/0 .1 Fa0/0
.1 R1 R3 .1
192.168.1.0/24 192.168.5.0/24
capítulo 4 • 128
R1(config)#router rip
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0
R2(config)#router rip
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.3.0
R2(config-router)#network 192.168.4.0
R3(config)#router rip
R3(config-router)#network 192.168.4.0
R3(config-router)#network 192.168.5.0
ATENÇÃO
Observe que somente redes classful foram inseridas.
capítulo 4 • 129
ATENÇÃO
A listagem de rotas com o código R é uma maneira rápida de verificar se o RIP está
sendo executado nesse roteador. Se o RIP não estiver pelo menos parcialmente configurado,
você não visualizará nenhuma rota do protocolo RIP.
R2#show ip protocols
Routing Protocol is ''rip''
Sending updates every 30 seconds, next due in 23 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: rip
Default version control: send version 1, receive any version
Interface Send Recv Triggered RIP
Key-chain
FastEthernet0/0 1 1 2
Serial0/0/0 1 1 2
Serial0/0/1 1 1 2
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
192.168.2.0
192.168.3.0
192.168.4.0
capítulo 4 • 130
Limitando as atualizações
O comando network diz quais redes devem ser divulgadas e também por
quais redes, ou seja, quando, considerando topologia de exemplo (figura 4.12) em
R2 comandamos:
R2(config-router) network 192.168.3.0
Além de esta rede ser divulgada para R1 e R3, as informações de R2 também
são divulgadas por esta rede, apesar de ela ser uma rede local que não tem nenhum
roteador para receber esta atualização. Enviar atualizações desnecessárias em uma
rede local afeta a rede de três maneiras:
• Há desperdício de largura de banda no transporte de atualizações desne-
cessárias. Como as atualizações RIP são broadcast, os switches encaminharão essas
atualizações usando todas as portas.
• Todos os dispositivos na rede local devem processar a atualização até as
camadas de transporte, em que ela será descartada pelo dispositivo receptor.
• Anunciar atualizações em uma rede de broadcast é um risco à seguran-
ça. As atualizações RIP podem ser interceptadas com software de detecção
de pacotes.
As atualizações de roteamento podem ser modificadas e enviadas nova-
mente ao roteador, corrompendo a tabela de roteamento com métricas falsas
que direcionam o tráfego de forma errada.
Você poderia tentar parar as atualizações removendo a rede 192.168.3.0 da
configuração usando o comando no network 192.168.3.0. No entanto, o R2 não
anunciaria essa rede local como uma rota em atualizações enviadas a R1 e R3. A
solução correta é usar o comando passive-interface, que impede a transmissão de
atualizações de roteamento por meio de uma interface do roteador, mas ainda
permite que essa rede seja anunciada a outros roteadores. Insira o comando
passive-interface no modo de configuração do roteador.
Router(config-router)#passive-interface interface-type interface-number
Esse comando para as atualizações de roteamento pela interface especi-
ficada. No entanto, a rede à qual a interface especificada pertence ainda será
anunciada em atualizações de roteamento enviadas por outras interfaces.
Na tabela 4.6, R2 é configurado primeiro com o comando passive-interface
para impedir atualizações de roteamento na Fast Ethernet0/0, pois não existe
nenhum vizinho RIP na rede local. Então, o comando show IP protocols é
capítulo 4 • 131
utilizado para verificar a interface passiva. Observe que a interface não é mais
listada em interface, e sim em uma nova seção chamada de passive-interface(s).
Observe também que a rede 192.168.3.0 ainda é listada em routing for
networks, o que significa que essa rede ainda está incluída como uma entrada
de rota em atualizações RIP enviadas a R1 e R3.
R2(config)#router rip
R2(config-router)#passive-interface FastEthernet 0/0
R2(config-router)#end
R2#show ip protocols
Routing Protocol is ''rip''
Sending updates every 30 seconds, next due in 14 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is
Incoming update filter list for all interfaces is
Redistributing: rip
Default version control: send version 1, receive any version
Interface Send Recv Triggered RIP Key-chain
Serial0/0/0 1 1 2
Serial0/0/1 1 1 2
Automatic network summarization is in effect
Routing for Networks:
192.168.2.0
192.168.3.0
192.168.4.0
Passive interface(s):
FastEthernet0/0
Routing Information Sources:
Gateway Distance Last update
192.168.2.1 120 00:00:27
192.168.4.1 120 00:00:23
Distance: (default is 120)
ATENÇÃO
Todos os protocolos de roteamento suportam o comando passive-interface. Você deverá
usar o comando passive-interface, quando adequado, como parte de sua configuração de
roteamento normal.
capítulo 4 • 132
Adicionando acesso à Internet à topologia
172.30.3.0/24
.1 Fa0/0
RIP S0/0/1
S0/0/0 DCE 192.168.4.8/30
.2 R2.9
172.30.2.0/24 Rota está�ca
S0/0/0 Rota
DCE .1 S0/0/1
Fa0/0 padrão .1 Fa0/0
.1 R1 R3 .1
172.30.1.0/24 Internet 192.168.5.0/24
capítulo 4 • 133
Para preparar a topologia para acesso à internet por rota default, precisamos
concluir as seguintes etapas:
• Desabilite o roteamento RIP para a rede 192.168.4.0 em R2.
R2(config-router)# no network 192.168.4.0
• Configure R2 com uma rota padrão estática para enviar o tráfego padrão
para R3.
R2(config)# iproute 0.0.0.0. 0.0.0.0 serial 0/0/1
• Desabilite completamente o roteamento RIP em R3.
R2(config)# no routerrip
• Configure R3 com uma rota estática para as sub-redes 172.30.0.0.
R3(config)# iproute 172.30.0.0.255.255.252.0 serial 0/0/1
Para fornecer conectividade à internet para todas as outras redes no domínio
de roteamento RIP, a rota estática padrão precisa ser anunciada a todos os outros
roteadores que usam o protocolo de roteamento dinâmico. Você poderia configu-
rar uma rota estática padrão em R1 apontando para R2, mas essa técnica não é
escalável. Com todos os roteadores adicionados ao domínio de roteamento RIP,
você teria que configurar outra rota estática padrão. Por que não deixar o protoco-
lo de roteamento fazer o trabalho para você?
Em muitos protocolos de roteamento, inclusive no RIP, você pode usar o
comando default information originate no modo de configuração do roteador para
especificar que esse roteador servirá para originar informações padrão propagando
a rota estática padrão em atualizações RIP. Na tabela 4.7, R2 foi configurado com
o comando default information originate.
R2(config)#router rip
R2(config-router)#default-information originate
R2(config-router)#end
Na tabela de roteamento de R1(tabela 4.8), você pode ver que há uma rota
padrão candidata, conforme denotado pelo código R*. A rota estática padrão em
R2 foi propagada para R1 em uma atualização RIP. R1 tem conectividade à rede
local em R3 e a todos os destinos na Internet.
capítulo 4 • 134
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
RIPV2
capítulo 4 • 135
Versão 2
ATIVIDADES
01. Utilize o Packet Tracer para realizar esta atividade.
Monte a topologia da figura e realize a configuração básica dos roteadores conforme
visto nos capítulos anteriores.
Topologia
S1 S2 S3
R1 192.168.2.0/24 R2 192.168.4.0/24 R3
200.18.1.0/24
capítulo 4 • 136
ENDEREÇO MÁSCARA DE GATEWAY
DISPOSITIVO INTERFACE IPV4 SUB-REDE PADRÃO
F0/0 192.168.1.1 255.255.255.0 N/A
d) Configure a porta LAN que não contém roteadores de modo que ela não envie nenhuma
informação de roteamento.
R1(config-router)# passive-interface gig 0/0
capítulo 4 • 137
e) Anuncie a rota padrão configurada na etapa 1 com outros roteadores RIP.
R1(config-router)# default-informationoriginate
f) Salve a configuração.
d) Salve a configuração.
capítulo 4 • 138
REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.
capítulo 4 • 139
capítulo 4 • 140
5
Protocolo – OSPF
Protocolo – OSPF
O protocolo OSPF é um protocolo de roteamento link-state que foi de-
senvolvido como uma substituição para o protocolo de roteamento do vetor
de distância RIP. O RIP foi um protocolo de roteamento aceitável no início
da internet, mas sua confiabilidade em contagem de saltos como a única me-
dida para escolher a melhor rota rapidamente tornou-se inaceitável em redes
maiores que necessitavam de uma solução de roteamento mais robusta. O
OSPF é um protocolo de roteamento classless que usa o conceito de áreas para
escalabilidade. O RFC 2328 define a métrica de OSPF como um valor arbi-
trário chamado custo. O IOS Cisco utiliza a largura de banda como métrica
de custo do OSPF.
As principais vantagens do OSPF sobre o RIP são sua rápida convergência
e escalabilidade para implementações de rede muito maiores. Neste capítulo
você aprenderá implementações e configurações OSPF básicas e de área única.
OBJETIVOS
• Configurar o OSPF.
capítulo 5 • 142
10.5.0.0/16
2
R2
10.2.0.0/16 20 10 10.9.0.0/16
10.1.0.0/16 10.11.0.0/16
2
2 10.6.0.0/16
10.3.0.0/16
R1 R3 R5
10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16
2 R4
Figura 5.1 – Topologia de exemplo. CCNA10.8.0.0/16
Cisco.
A topologia mostra os endereços de rede para cada link. Cada roteador obtém
informações sobre seus próprios links e suas próprias redes diretamente conectadas.
ATENÇÃO
Quando a interface de um roteador é configurada com um endereço IP e uma máscara
de sub-rede, a interface torna-se parte dessa rede.
capítulo 5 • 143
10.5.0.0/16
2
R2
10.2.0.0/16 20 10 10.9.0.0/16
S0/0/0
10.1.0.0/16 .1 10.11.0.0/16
Fa0/0 S0/0/1 2
2 10.6.0.0/16
.1 .1 10.3.0.0/16
R1 .1 R3 R5
S0/0/2 10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16
2 R4
10.8.0.0/16
• Passo 1
Cada roteador obtém informações sobre seus próprios links e suas próprias
redes diretamente conectadas. Isso é obtido pela detecção de uma interface no
estado up (ativo).
A figura 5.3 mostra R1 conectado a quatro redes diretamente conectadas:
– Interface Fast Ethernet 0/0 na rede 10.1.0.0/16
– Serial 0/0/0 na rede 10.2.0.0/16
– Serial 0/0/1 na rede 10.3.0.0/16
– Serial 0/0/2 na rede 10.4.0.0/16
10.2.0.0/16
20
S0/0/0
10.1.0.0/16
.1
Fa0/0 S0/0/1 5
2
.1 .1 10.3.0.0/16
R1 .1
S0/0/2
20
10.4.0.0/16
capítulo 5 • 144
CONCEITO
Link
É uma interface em um roteador. Assim como protocolos de vetor de distância e rotas es-
táticas, a interface deve ser corretamente configurada com um endereço IP e uma máscara
de sub-rede, e o link deve estar no estado up antes de o protocolo de roteamento link-state
obter informações sobre um link.
• Passo 2
– Cada roteador é responsável por encontrar seus vizinhos em redes direta-
mente conectadas.
– Roteadores com protocolos de roteamento link-state usam um protocolo
Hello para detectar todos os vizinhos em seus links. Um vizinho é qualquer outro
roteador habilitado com o mesmo protocolo de roteamento link-state.
No nosso exemplo, R1 envia pacotes
1.2.0.0/16
Hello a seus links (interfaces) para desco-
Olá! Eu sou R1! S0/0/0
brir se há algum vizinho. R2, R3 e R4 res-
.1
Fa0/0 S0/0/1 pondem ao pacote Hello com seus próprios
.1
1.3.0.0/16 pacotes Hello porque estes roteadores são
S0/0/2 .1
configurados com o mesmo protocolo de
1.4.0.0/16 roteamento link-state. (figura 5.4)
1.2.0.0/16
Olá! Eu sou R1! S0/0/0
Olá, R1! Eu sou R3!
.1
Fa0/0 S0/0/1
.1
S0/0/2 .1 1.3.0.0/16
1.4.0.0/16
Olá, R1! Eu sou R4!
capítulo 5 • 145
Como não há nenhum vizinho na interface Fast Ethernet 0/0, R1 não recebe
um pacote Hello nesta interface, ele não continua com os passos do processo de
roteamento link-state para o link Fast Ethernet 0/0.
Na figura 5.5, R1 forma uma adjacência com os três roteadores.
Link 2:
• Rede 10.2.0.0/16
• Endereço IP 10.2.0.1
• Tipo de rede: Serial
• Custo do link: 20
10.2.0.0/16
• Vizinhos: R2
20
S0/0/0
10.1.0.0/16 Link 3:
.1 • Rede 10.3.0.0/16
2 S0/0/1 5
• Endereço IP 10.3.0.1
.1 .1 10.3.0.0/16 • Tipo de rede: Serial
Fa0/0 R1 .1 • Custo do link: 5
S0/1/0 • Vizinhos: R3
20
Link 1: 10.4.0.0/16
• Rede 10.1.0.0/16
• Endereço IP 10.1.0.1
• Tipo de rede: Ethernet
• Custo do link: 2 Link 4:
• Vizinhos: nenhum • Rede 10.4.0.0/16
• Endereço IP 10.4.0.1
• Tipo de rede: Serial
• Custo do link: 20
• Vizinhos: R4
• Passo 3
– Cada roteador cria um pacote link-state que contém o estado de cada link
diretamente conectado.
Uma vez que um roteador estabelece suas adjacências, ele pode criar seus pa-
cotes link-state que contêm as informações link-state sobre seus links. (figura 5.6)
Uma versão simplificada dos LSPs do R1 é:
• R1; Ethernet network 10.1.0.0/16; Cost 2;
• R1 → R2; Serial point-to-point network; 10.2.0.0/16; Cost 20;
• R1 → R3; Serial point-to-point network; 10.3.0.0/16; Cost 5;
• R1 → R4; Serial point-to-point network; 10.4.0.0/16; Cost 20.
capítulo 5 • 146
10.5.0.0/16
1. R1; Ethernet network 10.1.0.0/16; Cost 2
2
2. R1 -> R2; Serial point-to-point network; 10.2.0.0/16; Cost 20
3. R1 -> R3; Serial point-to-point network; 10.3.0.0/16; Cost 5
4. R1 -> R4; Serial point-to-point network; 10.4.0.0/16; Cost 20
R2
10.2.0.0/16 20 10 10.9.0.0/16
10.1.0.0/16 R1 10.11.0.0/16
LSP 5 2
2 10.6.0.0/16
10.3.0.0/16
R1 R3 R5
10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16
2 R4
10.8.0.0/16
CONCEITO
Link-state
Informações sobre o estado dos links dos roteadores são conhecidas como link-states.
Essas informações incluem:
• O endereço IP da interface e a máscara de sub-rede.
• O tipo de rede, como Ethernet (difusão) ou link serial ponto a ponto.
• O custo do link.
• Qualquer roteador vizinho nesse link.
• Passo 4
– Cada roteador inunda o LSP em todos os vizinhos, que armazenam todos os
LSPs recebidos em um banco de dados.
– Cada roteador inunda suas informações link-state em todos os outros rotea-
dores link-state na área de roteamento. Sempre que um roteador recebe um LSP
de um roteador vizinho, esse roteador imediatamente envia o LSP para todas as
outras interfaces, exceto a interface que recebeu o LSP. Esse processo cria um efeito
de inundação de LSPs de todos os roteadores ao longo da área de roteamento.
capítulo 5 • 147
Vejamos caso de R1.
A figura 5.7 mostra o envio do LSP de R1 para seus vizinhos.
Conteúdo Link-State de R1
R1; Rede Ethernet 10.1.0.0/16; Custo 2
R1 -> R2; Rede serial ponto a ponto; 10.2.0.0/16; Custo 20 10.5.0.0/16
R1 -> R3; Rede serial ponto a ponto; 10.3.0.0/16; Custo 5 2
R1 -> R4; Rede serial ponto a ponto; 10.4.0.0/16; Custo 20
LSP R2
10.2.0.0/16 20 10 10.9.0.0/16
10.1.0.0/16 10.11.0.0/16
Fa0/0 .1 5 LSP 2 10.6.0.0/16 2
2 10.3.0.0/16
R1 R3 R5
10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16
LSP
2 R4
10.8.0.0/16
10.1.0.0/16 10.11.0.0/16
Fa0/0 .1 5 2 10.6.0.0/16 2
2 10.3.0.0/16
R1 R3 R5
LSP 10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16
LSP LSP
2 R4
10.8.0.0/16
capítulo 5 • 148
Figura 5.8 – Inundação do LSP de R1. CCNA Cisco.
ATENÇÃO
Observe que um mesmo roteador pode receber a LSP de R1 por mais de uma fonte, no
exemplo R3 recebe diretamente de R1 e a inundação de R4.
Para evitar o processamento desnecessário de informações redundantes, os pacotes
LSP têm números de sequência e informações de idade.
Essas informações são usadas por cada roteador para determinar se ele já recebeu o
LSP de outro roteador, ou se o LSP tem informações mais novas que as existentes no banco
de dados link-state.
Esse processo permite que um roteador mantenha apenas as informações mais atuais
em seu banco de dados link-state.
• Passo 5
– Cada roteador usa o banco de dados para criar um mapa completo da topo-
logia e computa o melhor caminho para cada rede de destino.
Depois que cada roteador propaga seus próprios LSPs usando o processo de
inundação link-state, cada roteador tem um LSP recebido de todos os roteadores
link-state na área de roteamento. Esses LSPs são armazenados no banco de dados
link-state.
Agora, cada roteador na área de roteamento pode usar o algoritmo SPF para
criar as árvores SPF que você viu anteriormente.
capítulo 5 • 149
A tabela 5.1 mostra o banco de dados link-state para R1.
capítulo 5 • 150
A partir dessas informações, R1 pode determinar sua rotas para todos os ou-
tros roteadores da rede (figura 5.9).
Des�no Caminho mais curto Custo
Rede 10.5.0.0/16
LAN R2 R1 -> R2 22
LAN R3 R1 -> R3 7 2
LAN R4 R1 -> R3 -> R4 17
LAN R5 R1 -> R3 -> R4 -> R5 27 R2
10.2.0.0/16 20 10 10.9.0.0/16
10.1.0.0/16 10.11.0.0/16
5 2 10.6.0.0/16 2
2 10.3.0.0/16
R1 R3 R5
10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16
2 R4
10.8.0.0/16
Protocolo OSPF
O OSPF foi criado pelo Grupo de Trabalho IETF (Internet Engineering Task
Force) e seu desenvolvimento começou em 1987.
A maior parte do trabalho no OSPF foi feita por John Moy, autor da maioria
dos RFCs relativos ao OSPF. Seu livro, OSPF, Anatomy of an Internet Routing
Protocol, traz uma visão interessante do desenvolvimento do OSPF.
Em 1989, a especificação para o OSPFv1 foi publicada na RFC 1131. Havia
duas implementações escritas: uma para executar em roteadores e outra para exe-
cutar em estações de trabalho UNIX. A última implementação tornou-se mais
tarde um processo UNIX difundido conhecido como GATED. O OSPFv1 foi
um protocolo de roteamento experimental e nunca foi implantado.
Em 1991, o OSPFv2 foi introduzido na RFC 1247, oferecendo melhorias
técnicas significativas sobre o OSPFv1.
Em 1998, a especificação de OSPFv2 foi atualizada na RFC 2328 e é a RFC
atual para OSPF.
capítulo 5 • 151
Protocolo Hello
O OSPF como todo protocolo link-state faz uso do protocolo Hello para o
estabelecimento da vizinhança.
Antes de um roteador OSPF poder enviar seus link-states a outros roteadores,
ele deverá determinar se existem outros vizinhos OSPF em algum de seus links.
Na figura 5.10, os roteadores OSPF estão enviando pacotes Hello em todas as
interfaces habilitadas por OSPF para determinar se existem vizinhos nesses links.
As informações no OSPF Hello incluem a ID do roteador OSPF que envia o
pacote Hello (a ID do roteador é discutida posteriormente no capítulo).
Receber um pacote Hello de OSPF em uma interface confirma para um roteador
que há outro roteador OSPF neste link. O OSPF estabelece então uma adjacência
com o vizinho. Por exemplo, na figura 5.10, R1 estabelecerá adjacências com R2 e R3.
Protocolo Hello
Oi, eu sou o roteador ID 10.2.2.2
Os pacotes Hello OSPF são enviados a
Fa0/0 cada 10 segundos em redes mul�acesso
e links seriais ponto a ponto.
S0/0/0 S0/0/1
R2 DCE
S0/0/0
DCE S0/0/1
Fa0/0 Fa0/0
S0/0/1 S0/0/0
R1 R3
DCE
Oi, eu sou o roteador ID 10.1.1.1 Oi, eu sou o roteador ID 10.3.3.3
Corresponder valores de interface para dois roteadores para formar uma adjacência
Intervalo de Hello Intervalo de Hello
Intervalo de Dead = Intervalo de Dead
Tipo de rede Tipo de rede
capítulo 5 • 152
• Intervalo de Hello
Tipos de redes
Os tipos de redes são ponto a ponto e multiacesso e serão discutidas posterior-
mente neste capítulo.
Como você já aprendeu, a distância administrativa (AD) é a confiança (ou
preferência) da origem da rota. O OSPF tem uma distância administrativa padrão
de 110. (tabela 5.2)
capítulo 5 • 153
Configuração do OSPF
.1 Fa0/0
S0/0/0 S0/0/1
.2 R2 .9 DCE
192.168.10.0/30 192.168.10.8/30
S0/0/0
DCE .1 .10 S0/0/1
Fa0/0 .5 .6 Fa0/0
172.16.1.16/28 S0/0/1 172.16.1.32/29
.17 .33
R1 S0/0/0 R3
192.168.10.4/30 DCE
R1(config)#router ospf 1
R1(config-router)#
R2(config)#router ospf 1
R2(config-router)#
capítulo 5 • 154
R3(config)#router ospf 1
R3(config-router)#
Comando network
CONCEITO
A máscara curinga pode ser configurada como o inverso de uma máscara de sub-rede.
Por exemplo, a interface Fast Ethernet 0/0 de R1 está na rede 172.16.1.16/28. A máscara
de sub-rede para esta interface é /28 ou 255.255.255.240.
O inverso da máscara de sub-rede resulta na máscara-curinga.
Uma forma fácil de obter a mascara curinga é subtrai cada octeto da máscara do va-
lor 255.
255.255.255.255
– 255.255.255.240 Subtraia a máscara de sub-rede
--------------------
0. 0. 0. 15 Wildcardmask
capítulo 5 • 155
A área area-id refere-se à área OSPF. Uma área OSPF é um grupo de rotea-
dores que compartilham informações link-state. Todos os roteadores OSPF na
mesma área devem ter as mesmas informações link-state em seus bancos de dados
link-state. Isso é realizado por roteadores que enviam seus link-states individuais
a todos os outros roteadores na área. Neste capítulo, nós configuraremos todos
os roteadores OSPF dentro de uma única área. Isso é conhecido como OSPF de
única área.
Quando todos os roteadores estiverem dentro da mesma área OSPF, os co-
mandos de rede devem ser configurados com a mesma area-id em todos os rotea-
dores. Embora qualquer area-id possa ser utilizada, é recomendado utilizar uma
area-id de 0 com o OSPF de única área. Essa convenção facilitará o processo no
caso de a rede ser posteriormente configurada como OSPF com múltiplas áreas,
em que a área 0 torna-se a área de backbone.
A tabela 5.4 mostra os comandos network para todos os três roteadores da
topologia, habilitando o OSPF em todas as interfaces.
R1(config)#router ospf 1
R1(config-router)#network 172.16.1.16 0.0.0.15 area 0
R1(config-router)#network 192.168.10.0 0.0.0.3 area 0
R1(config-router)#network 192.168.10.4 0.0.0.3 area 0
R2(config)#router ospf 1
R2(config-router)#network 10.10.10.0 0.0.0.255 area 0
R2(config-router)#network 192.168.10.0 0.0.0.3 area 0
R2(config-router)#network 192.168.10.8 0.0.0.3 area 0
R3(config)#router ospf 1
R3(config-router)#network 172.16.1.32 0.0.0.7 area 0
R3(config-router)#network 192.168.10.4 0.0.0.3 area 0
R3(config-router)#network 192.168.10.8 0.0.0.3 area 0
ATENÇÃO
Uma rede OSPF também pode ser configurada como áreas múltiplas. Há várias vanta-
gens de se configurar grandes redes OSPF como áreas múltiplas, inclusive bancos de dados
link-state menores e a capacidade de isolar problemas de rede instáveis dentro de uma área.
O OSPF multiárea não será objeto de estudo neste livro.
capítulo 5 • 156
Determinando a ID do roteador
CONCEITO
Endereço de loopback
Um endereço de loopback é uma interface virtual e está automaticamente no estado up
quando configurado.
Os comandos para configurar uma interface de loopback são:
Router(config)#interface loopbacknumber
Router(config-if)#ipaddressip-addresssubnet-mask
A grande vantagem de se configurar as interfaces de loopback nos roteadores é que eles
sempre estão up desta forma a ID do roteador não muda.
O comando router-id de OSPF foi introduzido no IOS 12.0 (T) e tem prio-
ridade sobre os endereços IP de interface de loopback e física para determinar a ID
do roteador.
A sintaxe do comando é:
– Router(config)#routerospfprocess-id
– Router(config-router)#router-id ip-address
capítulo 5 • 157
ATENÇÃO
A ID do roteador é selecionada quando o OSPF é configurado com seu primeiro coman-
do network de OSPF.
Se o comando router-id de OSPF ou o endereço de loopback for configurado depois do
comando network do OSPF, a ID do roteador será derivada da interface com o endereço IP
ativo mais alto.
A ID do roteador pode ser modificada com o endereço IP de um comando router-id de
OSPF subsequente, carregando o roteador ou utilizando o seguinte comando:
Router#clearipospfprocess
capítulo 5 • 158
R2#show ip ospf neighbor
O comando show ip route pode ser utilizado para verificar que o OSPF está
enviando e recebendo rotas via OSPF.
O ‘O’ no começo de cada rota indica que a origem da rota é o OSPF (figura
17).
capítulo 5 • 159
A tabela de roteamento da tabela 5.6 tem uma diferença básica em compara-
ção às tabelas de roteamento que você viu em capítulos anteriores.
• Cada roteador apresenta quatro redes diretamente conectadas porque a in-
terface de loopback conta como a quarta rede. Estas interfaces de loopback não são
anunciadas no OSPF. Portanto, cada roteador lista sete redes conhecidas.
R1#show ip route
A métrica do OSPF é chamada de custo. Da RFC 2328: “Um custo está asso-
ciado com o lado de saída de cada interface do roteador. Este custo é configurável
pelo administrador do sistema. Quanto menor o custo, mais provável será o uso
da interface para encaminhar o tráfego de dados.”.
Note que o RFC 2328 não especifica quais valores devem ser utilizados para
determinar o custo.
O Cisco IOS utiliza as larguras de banda cumulativas das interfaces de saída
do roteador para a rede de destino como o valor de custo. Em cada roteador, o
custo para uma interface é calculado como 10 a 8a potência dividido pela largura
de banda em bps. Isso é conhecido como largura de banda de referência. Divide-
se 10 a 8ª potência pela largura de banda da interface de modo que as interfaces
com os valores de largura de banda mais altos tenham um menor custo calculado.
Lembre-se de que, nas métricas de roteamento, a rota de custo mais baixo é a rota
capítulo 5 • 160
preferida (por exemplo, com RIP, 3 saltos é melhor que 10). A figura mostra os
custos de OSPF padrão para vários tipos de interfaces.
E1 108/2.048.000 bps = 48
T1 108/1.544.000 bps = 64
capítulo 5 • 161
10.10.10.0/24
Custo = 1
Lo0 10.2.2.2/32 .1 Fa0/0
S0/0/0 S0/0/1
.2 R2 .9 DCE
192.168.10.0/30 192.168.10.8/30
1.544 mbps
Custo = 64
128 mbps
S0/0/0 256 mbps .10
DCE .1 S0/0/1
Fa0/0 .5 .6 Fa0/0
172.16.1.16/28 S0/0/1 172.16.1.32/29
.17 .33
R1 S0/0/0 R3
192.168.10.4/30 DCE
Lo0 10.1.1.1/32 Lo0 10.3.3.3/32
R1#show ip route
Codes: ***saída de comando omitida***
D - EIGRP, EX - EIGRP external, 0 - OSPF, IA - OSPF inter area
Custo acumulado = 65
Rede multiacesso
Uma rede multiacesso é uma rede com mais de dois dispositivos, comparti-
lhando o mesmo meio, por exemplo, as redes locais Ethernet (figura 5.13). Elas
são redes com broadcast porque todos os dispositivos na rede observam todos os
quadros de broadcast. Elas são redes multiacesso porque pode haver nelas nume-
rosos hosts, impressoras, roteadores e outros dispositivos que são todos membros
da mesma rede.
Por outro lado, em uma rede ponto a ponto existem somente dois dispositivos
na rede, um em cada ponta. O link de WAN entre R1 e R3 é um exemplo de um
link ponto a ponto. A parte inferior na figura mostra o link ponto a ponto entre
R1 e R3. (figura 5.13)
capítulo 5 • 162
Rede Mul�acesso com Broadcast
Fa0/0
.17
R1
172.16.1.1/28
Rede ponto-a-ponto
256 kbps
.5 .6
S0/0/1 S0/0/0 R3
R1 192.168.10.4/30
Redes multiacesso podem criar dois desafios para o OSPF com relação ao
envio de LSAs:
• Criação de múltiplas adjacências, uma adjacência para cada par de roteadores.
• Grande envio de LSAs (Link-State Advertisements, anúncios link-state).
Adjacências múltiplas
A criação de uma adjacência entre cada par de roteadores em uma rede pode
criar um número desnecessário de adjacências. Isso conduziria a um número ex-
cessivo de LSAs transmitidos entre roteadores na mesma rede.
Para entender o problema com adjacências múltiplas, precisamos estudar uma
fórmula. Para qualquer número de roteadores (designado como n) em uma rede
multiacesso, haverá n (n – 1) / 2 adjacências. A figura mostra uma topologia sim-
ples de cinco roteadores, dos quais todos estão anexados à mesma rede Ethernet
multiacesso. Sem algum tipo de mecanismo para reduzir o número de adjacên-
cias, estes roteadores formariam coletivamente 10 adjacências: 5 (5 – 1) / 2 = 10.
Pode não parecer muito, mas, conforme os roteadores são acrescentados à rede, o
número de adjacências aumenta drasticamente. Embora os 5 roteadores na figura
precisem somente de 10 adjacências, você pode observar que 10 roteadores exi-
giriam 45 adjacências. Vinte roteadores exigiriam 190 adjacências! (figura 5.14)
capítulo 5 • 163
Adjacência
R2 R3
Adjacência
Adjacência
Adjacência Adjacência
Adjacência Adjacência
Enviando LSAs
LSA de R4 LSA de R4
LSA de R1
LSA de R1
LSA de R1
LSA de R1
LSA de R4
LSA de R5
LSA de R3 LSA de R5 LSA de R3
R1 LSA de R5 R4
LSA de R5
LSA de R3
R5
capítulo 5 • 164
Roteador designado
LSA LSA
R1 R4
R5
DR BDR
R2 R3
LSA
Aqui estão meus LSAs
de 10.1.1.1
LSA LSA
R1 LSA R4
R5
capítulo 5 • 165
Alteração da topologia de exemplo
Eleição DR/BDR
capítulo 5 • 166
é utilizada para eleger o DR e BDR. Como você pôde ver, o roteador C torna-se o
DR e o roteador B, com a segunda maior ID de roteador, torna-se o BDR. Como
o roteador A não é eleito nem como DR nem BDR, ele se torna o DROther.
(figura 5.18)
Lo0 192.168.31.22/32
Roteador B BDR
Fa0/0 192.168.1.2./24 ID de roteador mais alta
Próxima ID de roteador mais alta
ATENÇÃO
OS DROthers só formam adjacências FULL com o DR e BDR, mas ainda formarão uma
adjacência de vizinho com qualquer DROther que se unir à rede. Isso significa que todos os
roteadores DROther na rede multiacesso ainda recebem pacotes Hello de todos os outros
roteadores DROther. Desse modo, eles estão cientes de todos os roteadores na rede.
capítulo 5 • 167
Quando o DR é eleito, ele permanece como DR até que uma das condições
seguintes ocorra:
• O DR falha.
• O processo OSPF no DR falha.
• A interface multiacesso no DR falha.
capítulo 5 • 168
Lo0 192.168.31.22/32
A prioridade de DR
Roteador B
interface OSPF é
igual. Fa0/0 192.168.1.2/24
Fa0/0 192.168.1.4/24
Roteador D DROther
Lo0 192.168.31.44/32
Fa0/0 192.168.1.4/24
Roteador D DROther
Lo0 192.168.31.44/32
capítulo 5 • 169
A seguir se o BDR falhar, uma eleição é realizada entre os DRothers para ver
qual roteador será o novo BDR. Na figura, o roteador BDR falha. Uma eleição é
realizada entre o roteador C e o roteador D. O roteador D ganha a eleição com a
ID de roteador mais alta. (figura 5.22)
Lo0 192.168.31.22/32
A prioridade de DR
Roteador B
interface OSPF é
igual. Fa0/0 192.168.1.2/24
Fa0/0 192.168.1.4/24
Roteador D BDR
Lo0 192.168.31.44/32
O BDR falha, a ID de roteador mais alta entre os DROthers se torna o novo BDR.
Lo0 192.168.31.22/32
A prioridade de DR
Roteador B
interface OSPF é
igual. Fa0/0 192.168.1.2/24
Fa0/0 192.168.1.4/24
Roteador D DR
Lo0 192.168.31.44/32
capítulo 5 • 170
Prioridade OSPF
ATIVIDADES
01. Utilize o Packet Tracer para realizar esta atividade.
Monte a topologia da figura e realize a configuração básica dos roteadores, conforme
visto nos capítulos anteriores.
Topologia
S1 S2 S3
R1 192.168.2.0/24 R2 192.168.4.0/24 R3
200.18.1.0/24
capítulo 5 • 171
Tabela de endereçamento
d) Configure a porta LAN que não contém roteadores de modo que ela não envie nenhuma
informação de roteamento.
R1(config-router)# passive-interface gig 0/0
capítulo 5 • 172
e) Anuncie a rota padrão configurada na etapa 1 com outros roteadores OSPF.
R1(config-router)# default-informationoriginate
f) Salve a configuração.
c) Configure a interface que não contém roteadores de modo que ela não envie nenhuma
informação de roteamento.
R2(config-router)# passive-interface gig 0/0
d) Salve a configuração.
Etapa 3: Configure o OSPF no R3.
Repita a etapa 2 em R3.
R3(config)# routerospf 1
R3(config-router)# network 192.168.4.00 0.0.0.255 area 0
R3(config-router)# network 192.168.5.00 0.0.0.255 area 0
R3(config-router)# passive-interface gig 0/0
capítulo 5 • 173
REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.
capítulo 5 • 174
6
NAT e mais
NAT e mais
As redes locais, normalmente, utilizam IP privados em seu endereçamento,
quando um host desta rede necessita navegar na internet, ele necessita de um en-
dereço público. É neste contexto que aparece o NAT, tradução de endereços de
redes, principal objetivo deste capítulo.
Complementarmente iremos dar uma olhada no BGP, o principal protocolo
de roteamento exterior utilizado na internet.
OBJETIVOS
• Configurar o NAT;
• Conhecer o Protocolo BGP.
ACL
As ACLs permitem controlar o tráfego dentro e fora da sua rede. Esse controle
pode ser tão simples quanto permitir ou negar hosts de rede ou endereços. No en-
tanto, as ACLs também podem ser configuradas para controlar o tráfego da rede
com base na porta TCP utilizada.
Lembre-se de que uma ACL é uma lista sequencial de instruções de permissão
ou negação que se aplicam a endereços IP ou protocolos de camada superior. A
ACL pode extrair as seguintes informações do cabeçalho do pacote, testá-lo em
relação às suas regras e tomar decisões – “permitir” ou “negar”– com base em:
• Endereço IP de origem;
• Endereço IP de destino;
• Tipo de mensagem ICMP.
capítulo 6 • 176
Na medida em que cada pacote passa por uma interface com uma ACL asso-
ciada, a ACL é verificada de cima para baixo, uma linha por vez, procurando um
padrão correspondente ao pacote de entrada. A ACL aplica uma ou mais políticas
de segurança corporativas, aplicando uma regra de permissão ou negação para
determinar o destino do pacote. As ACLs podem ser configuradas para controlar
o acesso a uma rede ou sub-rede. (figura 6.1)
Permi�r email
Negar Telnet
ACL
Internet
Nenhum vídeo
para S1 R2
Nenhum
Acesso HR
acesso a S2
ACL
para S1 Sub-rede RH
R1 R3 172.17.0.0/20
ACL Nenhuma ACL
atualização
S1 S2 Sem FTP S3
Sem Web
capítulo 6 • 177
• ACLs de entrada: os pacotes de entrada são processados antes de serem
roteados para a interface de saída. Uma ACL de entrada será eficiente porque evita
a sobrecarga das pesquisas de roteamento se o pacote for descartado. Se for permi-
tido pelos testes, o pacote será processado para roteamento;
• ACLs de saída: os pacotes de entrada são roteados para a interface de saída
e, em seguida, processados pela ACL de saída.
Negar
Não (Deny implícito)
Pacote
Descartar
Lixeira
capítulo 6 • 178
continuar dentro ou fora de uma interface, o roteador ignora todos esses paco-
tes restantes. Essa instrução final costuma ser conhecida como “negar qualquer
instrução implicitamente” ou “negar todo o tráfego”. Por conta dessa instrução,
uma ACL deve ter pelo menos uma instrução de permissão; do contrário, a ACL
bloqueia todo o tráfego.
Você pode aplicar uma ACL a várias interfaces. No entanto, talvez só haja uma
ACL por protocolo, direção e interface.
A figura 6.3 mostra a lógica de uma ACL de saída. Para que um pacote seja
encaminhado para uma interface de saída, o roteador verifica a tabela de rotea-
mento para ver se o pacote pode ser roteado. Se não puder ser roteado, o pacote
será ignorado. Em seguida, o roteador verifica se a interface de saída é agrupada
em uma ACL. Os exemplos de operação de ACL de saída são os seguintes:
• Se a interface de saída não for agrupada em uma ACL de saída, o pacote será
enviado diretamente para a interface de saída;
• Se a interface de saída for agrupada em uma ACL de saída, o pacote não
será enviado pela interface de saída até ser testado pela combinação de instruções
ACL associadas a essa interface. Com base nos testes ACL, o pacote é permitido
ou negado;
• Para listas de saída, “permitir” significa enviar o pacote para o buffer de saída
e “negar” significa descartá-lo.
Exemplo de ACL de saída
Escolher
interface de Teste
Pacotes da saída ACL
interface de Sim
Instruções
entrada Tabela de
roteamento
Interface
Não de saída
Não
ACL?
Sim Permi�r?
Sim
Não
Descartar pacote
Pacote
Descartar
Lixeira
capítulo 6 • 179
ATENÇÃO
Uma regra geral para aplicar as ACLs em um roteador pode ser lembrada, basta me-
morizar os três Ps. Você pode configurar uma ACL por protocolo, por direção, por interface:
• Uma ACL por protocolo: para controlar o fluxo de tráfego em uma interface, uma ACL deve
ser definida para cada protocolo habilitado na interface;
• Uma ACL por direção: as ACLs controlam o tráfego em uma direção por vez em uma interfa-
ce. Duas ACLs separadas devem ser criadas para controlar os tráfegos de entrada e de saída;
• Uma ACL por interface: as ACLs controlam o tráfego de uma interface, por exemplo,
Fast Ethernet 0/0.
Tipos de ACLs
capítulo 6 • 180
ACLs padrão
capítulo 6 • 181
Fa0/0 Fa0/1
192.168.10.1/24 R1 192.168.11.1/24
Fa0/1 Fa0/1
S1 S2
Fa0/2 Fa0/2
PC1 PC2
192.168.10.10/24 192.168.11.10/24
ACL 101
access-list 1 permit 192.168.10.0
ACL 102
access-list 2 permit 192.168.10.0 0.0.0.255
access-list 2 deny any
Na figura 6.5, os pacotes que chegam por Fa0/0 são verificados em relação aos
seus endereços de origem:
• access-list 2 deny host 192.168.10.1;
• access-list 2 permit 192.168.10.0 0.0.0.255;
• access-list 2 deny 192.168.0.0 0.0.255.255;
• access-list 2 permit 192.0.0.0 0.255.255.255.
Se forem permitidos, os pacotes serão roteados pelo roteador para uma inter-
face de saída. Se não forem permitidos, os pacotes serão ignorados na interface
de entrada.
capítulo 6 • 182
Cabeçalho do pacote de entrada Segmento de dados (cabeçalho TCP) Dados
Tráfego de Sim
Negar
192.168.10.1?
Tráfego de
NO
192.168.10.0 Sim Permi�r
0.0.0.255?
Tráfego de
NO
192.168.0.0 Sim Negar
0.0.255.255?
Tráfego de
NO Sim
192.0.0.0 Permi�r
0.255.255.255?
NO Deny Implícito
capítulo 6 • 183
A tabela 6.2 fornece uma explicação detalhada da sintaxe de uma ACL
padrão.
PARÂMETRO DESCRIÇÃO
Número de uma ACL. Este é um número decimal de 1 até 99 ou de 1300 até
access-list-number
1999 (para ACL padrão).
Número da rede ou host do pacote que está sendo enviado. Há duas formas
de especificar a source(origem):
• Utilize uma quantidade de 32 bits em um formato decimal separado
source
por pontos.
• Utilize a palavra-chave any como a abreviação de uma source e source-
wildcard de 0.0.0.0 255.255.255.255.
Por exemplo, para criar uma ACL numerada designada 10 que permitisse a
rede 192.168.10.0 /24, você digitaria:
R1(config)#access-list 10 permit 192.168.10.0 0.0.0.255
A forma no desse comando remove uma ACL padrão. Na tabela 6.3, a saída
do comando show access-list exibe as ACLs atuais configuradas no roteador R1.
Para remover a ACL, o comando no modo de configuração global no access-list
é utilizado. A emissão do comando show access-list confirma se a lista de acesso 10
foi removida.
capítulo 6 • 184
Removendo uma ACL
R1#show access-list
Standard IP access list 10
10 permit 192.168.10.0
R1#
R1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)# no access-list 10
R1(config)# exit
R1#
*Oct 25 19:59:41.142: %SYS-5-CONFIG_1: Configured from console by console
R1# show access-list
R1#
Mascaramento curinga
capítulo 6 • 185
128 64 32 16 8 4 2 1 Posição do bit do octeto e valor
de endereço do bit
Exemplos
Corresponder a todos os bits de
0 0 0 0 0 0 0 0 = endereço (Corresponder a Todos)
Ignorar úl mos 6 bits
0 0 1 1 1 1 1 1 = de endereço
Ignorar úl mos 4 bits
0 0 0 0 1 1 1 1 = de endereço
Ignorar primeiros 6 bits
1 1 1 1 1 1 0 0 = de endereço
Não verificar endereço
1 1 1 1 1 1 1 1 = (ignorar bits no octeto)
ATENÇÃO
As máscaras-curinga costumam ser conhecidas como máscaras-inversas. A razão é que,
diferentemente de uma máscara de sub-rede, na qual o 1 binário é igual a uma correspon-
dência e 0 binário, não, o inverso é verdadeiro.
capítulo 6 • 186
DECIMAL BINÁRIO
Endereço IP 192.168.1.1 11000000.10101000.00000001.00000001
DECIMAL BINÁRIO
Endereço IP 192.168.1.1 11000000.10101000.00000001.00000001
DECIMAL BINÁRIO
Endereço IP 192.168.1.1 11000000.10101000.00000001.00000001
O cálculo das máscaras-curinga pode ser difícil, mas você pode fazer isso facil-
mente, subtraindo a máscara de sub-rede de 255.255.255.255.
Por exemplo, suponhamos que você queira permitir o acesso a todos os usuá-
rios da rede 192.168.3.0. Subtraia a máscara de sub-rede, que é 255.255.255.0 de
255.255.255.255. A solução produz a máscara-curinga 0.0.0.255.
255.255.255.255
–255.255.255.000
0 . 0 . 0 .255
255.255.255.255
–255.255.254.000
0 . 0 . 1 .255
capítulo 6 • 187
Ainda que você possa obter o mesmo resultado com duas instruções, como:
R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.11.0 0.0.0.255
Isso pode não parecer mais eficiente, mas quando você considera se quis com-
parar a rede 192.168.16.0 a 192.168.31.0 da seguinte forma:
R1(config)# access-list 10 permit 192.168.16.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.17.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.18.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.19.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.20.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.21.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.22.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.23.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.24.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.25.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.26.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.27.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.28.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.29.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.30.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.31.0 0.0.0.255
Palavras-chave de máscara-curinga
capítulo 6 • 188
específico ou rede. Elas também facilitam a leitura de uma ACL, fornecendo dicas
visuais sobre a origem ou destino dos critérios.
A opção host substitui a máscara 0.0.0.0. Essa máscara informa que todos os
bits de endereço IP devem corresponder ou apenas um host é correspondente.
A opção any substitui o endereço IP e a máscara 255.255.255.255. Essa más-
cara diz para ignorar todo o endereço IP ou aceitar qualquer endereço.
Vejamos alguns exemplos (tabela 6.5):
• Exemplo 1: processo de máscara-curinga com um único endereço IP.
Exemplo 1:
192.168.10.10
• 192.168.10.10 0.0.0.0 corresponde a
todos os bits de endereço
• Abrevie esta máscara curinga utilizando Máscara curinga: 0.0.0.0
o endereço IP precedido pela palavra-chave (Corresponder a todos os bits)
host (host 192.168.10.10)
Exemplo 2:
0.0.0.0
• 0.0.0.0 255.255.255.255 ignora todos
os bits de endereço
Máscara curinga: 255.255.255.255
• Abreviar expressão com a palavra-chave (Ignora todos os bits)
any
capítulo 6 • 189
As palavras-chave any e host
Exemplo 1:
R1(config)#access-list 1 permit 0.0.0.0 255.255.255.255
R1(config)#access-list 1 permit any
Exemplo 2:
R1(config)#access-list 1 permit 192.168.10.10 0.0.0.0
R1(config)#access-list 1 permit host 192.168.10.10
Etapa 1 Utilizar o access-list no modo de configuração para criar uma entrada em uma ACL IPv4 padrão.
Digite no access-list para remover toda a ACL. A instrução de exemplo compara todos os endereços
que começam com 192.168.10.x. Utilize o remark para adicionar uma descrição á sua ACL.
Etapa 2 Utilizar o comando de configuração da interface para selecionar uma interface para aplicar a ACL
Etapa 3 Utilizar o ip access-group no comando de configuração da interface para ativar a ACL exis-
tente em uma interface.
Para remover uma ACL IP em uma interface, digite o no ip access-group na interface. Este exemplo
ativa a ACL 1 IPv4 padrão na interface como um filtro de saída.
capítulo 6 • 190
A figura 6.7 mostra um exemplo de configuração de uma ACL que só permite
ao tráfego da rede de origem 192.168.10.0 ser encaminhado por S0/0/0. O tráfe-
go das redes que não sejam 192.168.10.0 é bloqueado.
A primeira linha identifica a ACL como lista de acesso 1. Ela permite o tráfego
correspondente aos parâmetros selecionados. Nesse caso, o endereço IP e a másca-
ra-curinga que identificam a rede de origem são 192.168.10.0 0.0.0.255. Lembre-
se de que há uma instrução “negar tudo” implícita equivalente ao adicionar a linha
access-list 1 deny 0.0.0.0 255.255.255.255.
O comando de configuração da interface ip access-group 1 out vincula a ACL
1 à interface serial 0/0/0 como um filtro de saída.
Por isso, a ACL 1 só permite a hosts da rede 192.168.10.0 /24 sair do roteador
R1. Ela nega qualquer outra rede, inclusive a rede 192.168.11.0.
ACL padrão para só permitir minha rede
S0/0/0
10.1.1.1/30
Fa0/0 Fa0/1
192.168.10.1/24 R1 192.168.11.1/24
192.168.10.0/24 192.168.11.0/24
Fa0/1 Fa0/1
S1 S2
192.168.10.2/24 Fa0/2 Fa0/2 192.168.11.2/24
PC1 PC2
192.168.10.10/24 192.168.11.10/24
capítulo 6 • 191
Diferentemente dos endereços IP públicos, os endereços IP privados são um
bloco reservado de números que podem ser usados por qualquer um. Eles forne-
cem maior espaço de endereços do que a maioria das organizações pode obter por
meio de um RIR, o endereçamento privado confere às empresas uma flexibilidade
considerável no design da rede.
Entretanto, como não é possível rotear endereços privados pela internet e
como não existem endereços públicos suficientes para permitir que as organiza-
ções forneçam um host para todos, as redes precisam que um mecanismo traduza
os endereços privados para endereços públicos na extremidade de sua rede que
funcionar em ambas as direções.
A Tradução de endereços de rede (NAT, Network Address Translation) fornece esse
mecanismo. Antes da NAT, um host com um endereço privado não podia acessar a
internet. Usando a NAT, as empresas individuais podem designar a alguns ou a todos
os seus hosts com endereços privados e usar a NAT para fornecer acesso à internet.
A NAT tem muitos usos, mas o principal é traduzir endereços privados, não
roteáveis e internos em endereços públicos e externos.
Um dispositivo habilitado para NAT funciona normalmente na borda de uma
rede stub. Em nosso exemplo (figura 6.8), o R2 é o roteador de borda. Uma rede
stub é uma rede que tem uma única conexão com sua rede vizinha. Como visto no
ISP, o R2 forma uma rede stub.
Roteador de borda habilitado para NAT
Rede stub corporativa: Somente uma saída
209.165.200.224 /27
S0/1/0
Espaço de endereço S0/0/0 209.165.200.225 /27
privado 10.1.1.2/30 R2
ISP
S0/0/1
10.2.2.1/30 Espaço de endereço
S0/0/0 S0/0/1
10.1.1.1/30 10.2.2.2/30 público
Fa0/0 Fa0/1 R3
192.168.10.1 /24 R1 192.168.11.1 /24 Fa0/1
192.168.30.1 /24
192.168.10.0/24 192.168.11.0/24
Fa0/1 Fa0/1 Fa0/1 192.168.30.0 /24
S1 S2 S3
192.168.10.2 /24 Fa0/2 Fa0/2 192.168.11.2 /24 Fa0/2 192.168.11.2 /24
capítulo 6 • 192
Quando um host dentro da rede stub, por exemplo PC1, PC2 ou PC 3, deseja
transmitir um pacote para um host externo, esse pacote é encaminhado para R2,
o roteador de gateway de borda. O R2 executa o processo de NAT, traduzindo o
endereço privado interno do host para um endereço público, roteável e externo.
Na terminologia de NAT, a rede interna é o conjunto de redes que estão sujei-
tas à tradução. A rede externa se refere a todos os outros endereços. Os endereços
IP têm designações diferentes, dependendo de estarem na rede privada ou na rede
pública (internet) e de o tráfego estar chegando ou saindo, que são (figura 6.9):
• Endereço local interno: geralmente não é um endereço IP atribuído por
um RIR ou operadora, sendo mais provavelmente um endereço privado da RFC
1918, no exemplo, o endereço IP 192.168.10.10 está atribuído ao PC1 host na
rede interna;
• Endereço global interno: um endereço público válido que o host interno
recebe quando sai do roteador da NAT. Quando o tráfego de PC1 é destinado
para o servidor web em 209.165.201.1, o roteador R2 deverá traduzir o endere-
ço. Nesse caso, o endereço IP 209.165.200.226 é usado como o endereço global
interno para o PC1;
• Endereço global externo: endereço IP público válido atribuído a um host
na internet. Por exemplo, o servidor web pode ser alcançado no endereço IP
209.165.201.1;
• Endereço local externo: o endereço IP local atribuído a um host na rede
externa. Na maioria das situações, esse endereço será idêntico ao endereço global
externo do dispositivo externo.
Roteador habilitado para NAT
Conjunto de endereços NAT
209.165.200.226 - 230
SA
Rede interna
209.165.200.226 ISP
R2
192.168.10.10
capítulo 6 • 193
ATENÇÃO
O “interno” de uma configuração de NAT não é sinônimo de endereços particulares como
eles são definidos pela RFC 1918. Embora os endereços “internos” sejam, geralmente, ende-
reços privados, a NAT pode fazer a tradução entre endereços públicos “externos” e “internos”.
R2 ISP
R1
SA Servidor
192.168.10.10 Web
209.165.201.1
192.168.10.10
R2 ISP
SA
192.168.10.10
R1
Servidor
Web
209.165.201.1
192.168.10.10
capítulo 6 • 194
R2 lê o endereço IP de origem do pacote e verifica se o pacote corresponde aos
critérios especificados para tradução. R2 tem uma ACL que identifica a rede in-
terna como hosts válidos para tradução. Portanto, ele traduz um endereço IP local
interno para um endereço IP global interno que, neste caso, é 209.165.200.226.
Ele armazena esse mapeamento de endereço local para endereço global na tabela
de NAT.
Em seguida, o roteador envia o pacote a seu destino.
SA
209.165.200.226 ISP
R2
Servidor
R1 Web
209.165.201.1
Tabela NAT
Endereço local Endereço global Endereço global
interno interno externo
192.168.10.10 192.168.10.10 209.165.200.226 209.165.201.1
DA
209.165.200.226 ISP
R2
Servidor
R1 Web
209.165.201.1
Tabela NAT
Endereço local Endereço global Endereço global
interno interno externo
192.168.10.10 192.168.10.10 209.165.200.226 209.165.201.1
capítulo 6 • 195
Portanto, ele traduz o endereço global interno para o endereço local interno, e
o pacote é encaminhado ao PC1 no endereço IP 192.168.10.10. Se ele não loca-
lizar um mapeamento, o pacote será descartado.
R2 ISP
DA
192.168.10.10
Servidor
R1 Web
209.165.201.1
Tabela NAT
Endereço local Endereço global Endereço global
interno interno externo
192.168.10.10 192.168.10.10 209.165.200.226 209.165.201.1
ATENÇÃO
Tanto a NAT estática como a dinâmica exigem que endereços públicos suficientes este-
jam disponíveis para atender ao número total de sessões de usuário simultâneas.
capítulo 6 • 196
NAT estática
capítulo 6 • 197
A figura 6.10 mostra um exemplo de configuração de NAT estática simples
aplicada em ambas as interfaces. O roteador sempre traduz os pacotes do host
dentro da rede com o endereço privado de 192.168.10.254 em um endereço ex-
terno de 209.165.200.254. O host na internet direciona as solicitações da web ao
endereço IP público 209.165.200.254, e o roteador R2 sempre encaminha esse
tráfego ao servidor em 192.168.10.254.
S0/0/0
S0/0/0 209.165.200.225
10.1.1.2
Rede interna Internet
R2
Servidor
192.168.10.254
capítulo 6 • 198
Para configurar a NAT dinâmica, você precisa de uma ACL para permitir so-
mente os endereços que devem ser traduzidos. Ao desenvolver sua ACL, lembre-se
de que há um “negar todos” implícito no final de cada ACL. Uma ACL muito
permissiva pode levar a resultados imprevisíveis. A Cisco não aconselha configurar
as listas de controle de acesso indicadas pelos comandos NAT com o comando
permit any. O uso do comando permit any pode fazer a NAT consumir muitos
recursos do roteador, o que pode levar a problemas de rede.
Configurando a NAT dinâmica
capítulo 6 • 199
A figura 6.11 mostra uma topologia de exemplo de NAT dinâmica, e a tabela
6.10, os comandos de configuração.
192.168.10.10
S0/0/0 S0/1/0
Rede interna Internet
10.1.1.2 209.165.200.225
R2
192.168.11.11
Essa configuração permite a tradução para todos os hosts nas redes 192.168.10.0
e 192.168.11.0 quando elas gerarem o tráfego que entrar em S0/0/0 e sair de
S0/1/0. Esses hosts são traduzidos para um endereço disponível no intervalo de
209.165.200.226 – 209.165.200.240.
Sobrecarga de NAT
capítulo 6 • 200
que os clientes utilizem um número de porta TCP diferente para cada sessão do
cliente com um servidor na internet. Quando uma resposta voltar do servidor, o
número de porta de origem, que se torna o número de porta de destino na viagem
de retorno, determinará para qual cliente o roteador irá rotear os pacotes.
Vejamos um exemplo. A sobrecarga de NAT utiliza números de porta de ori-
gem exclusivos no endereço IP global interno para fazer a distinção entre as tra-
duções. Como o NAT processa cada pacote, ele usa um número de porta (neste
exemplo, 1331 e 1555) para identificar o cliente do qual o pacote foi originado. O
endereço de origem (SA, source address) é o endereço IP local interno com o núme-
ro de porta atribuído de TCP/IP anexado. O endereço de destino (DA, destination
address) é o endereço IP local externo com o número de porta de serviço anexado,
neste caso a porta 80: HTTP.
Sobrecarga de NAT
Dentro Fora
192.168.10.10 SA DA 209.165.201.1
192.168.10.10:1555 209.165.201.1:80
Internet
SA DA
R2
192.168.10.11:1331 209.165.201.129:80
192.168.10.11 209.165.202.129
SA DA
209.165.200.266:1555 209.165.201.1:80
192.168.10.10 209.165.201.1
Internet
R2
SA DA
209.165.200.266:1331 209.165.201.129:80
192.168.10.11 209.165.202.129
capítulo 6 • 201
ATENÇÃO
Os números de porta são codificados em 16 bits. O número total de endereços internos
que pode ser traduzido para um endereço externo pode ser, teoricamente, de 65.536 por
cada endereço IP. Porém, na realidade, o número de endereços internos que pode ser atri-
buído a um único endereço IP é cerca de 4.000.
capítulo 6 • 202
A configuração é semelhante à NAT dinâmica. A diferença é que, em vez de
um conjunto de endereços, a palavra-chave interface é usada para identificar o
endereço IP externo. Portanto, nenhum conjunto de NAT foi definido. A palavra-
-chave sobrecarga permite adicionar o número da porta à tradução.
Vejamos um exemplo, na figura 6.12, temos a topologia do exemplo.
192.168.10.10
S0/0/0 S0/1/0
Rede interna Internet
10.1.1.2 209.165.200.225
R2
192.168.11.11
capítulo 6 • 203
Configurando a sobrecarga de NAT para um conjunto de endereços
IP públicos
capítulo 6 • 204
Vejamos um exemplo, na figura 6.13, temos a topologia do exemplo.
192.168.10.10
S0/0/0 S0/1/0
Rede interna Internet
10.1.1.2 209.165.200.225
R2
192.168.11.11
capítulo 6 • 205
Protocolos de roteamento IGP e EGP
ISP-1 BGP
AS-2
(IS-IS) (OSPF)
BGP
BGP
AS-1 BGP
(EIGRP)
Rota está�ca
BGP padrão
ISP-2 AS-3
(OSPF) Rota está�ca (RIP)
capítulo 6 • 206
• ISP-2: é um AS e usa OSPF como IGP. Ela se interconecta com outros
sistemas autônomos e provedores de serviços que usam o BGP para gerenciar
explicitamente a forma como o tráfego é roteado.
• AS-1: é uma grande organização e usa EIGRP como IGP. Porque é multi-
-homed (ou seja, se conecta a dois provedores de serviços diferentes), usa o BGP
para gerenciar explicitamente como o tráfego entra e sai do AS.
• AS-2: é uma organização de médio porte e usa OSPF como IGP. É também
multi-homed; portanto, usa o BGP para gerenciar explicitamente como o tráfego
entra e sai do AS.
• AS-3: é uma empresa de pequeno porte com roteadores mais antigos em
um AS; usa o RIP como IGP. O BGP não é necessário, pois é único e direcionado
(ou seja, se conecta a um provedor de serviços). Em vez de isso, o roteamento
estático é implementado entre o AS e o provedor de serviços.
capítulo 6 • 207
Além disso, os EGPs foram projetados para o uso entre sistemas autônomos
diferentes que estejam sob o controle de administrações diferentes. O BGP é o
único EGP atualmente viável e é o protocolo de roteamento usado pela internet.
O BGP é um protocolo de vetor de caminho que pode usar muitos atributos di-
ferentes para medir rotas. No nível do ISP, geralmente há mais problemas impor-
tantes do que a simples escolha do caminho mais rápido. Normalmente, o BGP é
usado entre ISPs. Às vezes, ele é usado entre uma empresa e um ISP.
Protocolo BGP
capítulo 6 • 208
C Informações sobre D
B que F recebe de seus
D vizinhos
A
De B: “Eu u�lizo BCD”
De G: “Eu u�lizo GCD”
G De I: “Eu u�lizo IFGCD”
F
De E: “Eu u�lizo EFGCD”
H
E
I
J
ATENÇÃO
Os EGP, como o BGP têm de se preocupar muito com política.
Por exemplo, um SA corporativo talvez precise da capacidade de enviar pacotes para
qualquer site da internet e receber pacotes de qualquer site da internet. Entretanto, talvez ele
não queira transportar pacotes que tenham origem em um SA externo e destino em outro
SA externo, mesmo que seu próprio SA esteja no caminho mais curto entre os dois SAs
externos.
Contudo, talvez ele queira transportar pacotes para seus vizinhos ou mesmo para outros
SAs específicos, que tenham pago por esse serviço.
Os protocolos de gateway externo, em geral, permitem que diversos tipos de políticas de
roteamento sejam executadas no tráfego inter-SA.
Em geral, as políticas envolvem considerações políticas, econômicas e de segurança.
Alguns exemplos de restrições de roteamento são:
• Não transitar através de determinados SAs;
• Nunca colocar o Iraque em uma rota que começa no Pentágono;
• Não usar os Estados Unidos para ir de British Columbia para Ontário;
• Só passar pela Albânia se não houver alternativa para o destino;
• Tráfego que começa ou termina na IBM não deve passar pela Microsoft;
• As políticas são configuradas manualmente em cada roteador BGP. Elas não fazem parte
do protocolo em si.
capítulo 6 • 209
ATIVIDADES
Embora os aspectos mais avançados da configuração do BGP ultrapassem as fronteiras
deste livro, vamos ver de forma sucinta como ela é realizada.
Para isso, utilize o Packet Tracer e realize esta atividade.
01. Monte a topologia da figura e realize a configuração básica dos roteadores, conforme
visto nos capítulos anteriores.
Obs.: os roteadores da topologia são do modelo 1841 que têm duas portas Fast Ethernet.
Topologia
AS 100 AS 200
1 2
254
192.168.0.0./24 R1 R2 192.168.1.0./24
254
1 1
PC0 PC1
Tabela de endereçamento
capítulo 6 • 210
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#router bgp 100
Agora no roteador R2
Passo 1 – entrar no modo de configuração do BGP – repare no número do AS no co-
mando router bgp.
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#router bgp 200
capítulo 6 • 211
Se você olhar agora nas tabelas de rotas de R1 e R2, eles terão aprendido uma rota por
BGP e você poderá fazer ping de PC0 para PC1.
02. Monte a topologia da figura e realize a configuração básica dos roteadores, conforme
visto nos capítulos anteriores.
Topologia
PC0 192.168.0.0/24
Switch0 254
1 201.0.0.0/30 254 1
2
200.10.10.0/24
R1 R2 Server web
192.168.1.0/24 254
Switch1
PC1
Tabela de endereçamento
capítulo 6 • 212
Configurar NAT dinâmico
Etapa 1: Configure o tráfego que será permitido.
Em R1, configure uma instrução para a ACL 1 para permitir qualquer endereço perten-
cente a 192.168.0.0/23.
R1(config)# access-list 1 permit 192.168.0.0 0.0.1.255
REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo redes Cisco escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.
capítulo 6 • 213
ANOTAÇÕES
capítulo 6 • 214
ANOTAÇÕES
capítulo 6 • 215
ANOTAÇÕES
capítulo 6 • 216