100% acharam este documento útil (1 voto)
329 visualizações217 páginas

Estacio-2019 - 1-Protocolos de Roteamento

Enviado por

Luiza de Souza
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
100% acharam este documento útil (1 voto)
329 visualizações217 páginas

Estacio-2019 - 1-Protocolos de Roteamento

Enviado por

Luiza de Souza
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

PROTOCOLOS DE

ROTEAMENTO

autores
SIDNEY NICOLAU VENTURI FILHO
GUILHERME DUTRA G. JAIME

1ª edição
SESES
rio de janeiro 2019
Conselho editorial roberto paes e gisele lima

Autores do original sidney nicolau venturi filho e guilherme dutra g. jaime

Projeto editorial roberto paes

Coordenação de produção andré lage, luís salgueiro e luana barbosa da silva

Projeto gráfico paulo vitor bastos

Diagramação bfs media

Revisão linguística bfs media

Revisão de conteúdo sidney nicolau venturi filho e guilherme dutra gonzaga jaime

Imagem de capa flegere | shutterstock.com

Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida
por quaisquer meios (eletrônico ou mecânico, incluindo fotocópia e gravação) ou arquivada em
qualquer sistema ou banco de dados sem permissão escrita da Editora. Copyright seses, 2019.

Diretoria de Ensino — Fábrica de Conhecimento


Rua do Bispo, 83, bloco F, Campus João Uchôa
Rio Comprido — Rio de Janeiro — rj — cep 20261-063
Sumário
Prefácio 9

1. Camada de redes da internet 11


Camada de redes 13

Protocolo IP 15

Protocolos ICMP 18

Endereçamento IP 19

Endereçamento por classes (Class Full) 21

Endereçamento sem classes (Class Less) ou CIDR


(Classless Interdomain Routing) 24

Divisão com máscara de comprimento variável 31

Roteamento IP 40

2. Roteadores 47
Introdução 48

Arquitetura básica de um roteador cisco 50

Sistema operacional do roteador 57

Configuração básica do roteador 63

Nomeação do roteador e definição de senha 64

Configurando um banner 65

Configuração da interface do roteador 65

Roteamento no roteador 73

Determinação do caminho 73

Função de comutação 75
3. Roteamento estático 81
Algoritmos de roteamento 82

Algoritmo flooding (Inundação) 83

Algoritmo caminho mais curto 84

Algoritmo estado de enlace 88

Roteamento estático × roteamento dinâmico 88


Uso do roteamento estático 88
Vantagens e desvantagens do roteamento estático 89
Vantagens e desvantagens do roteamento dinâmico 89

Tabela de rotas 90
Roteamento estático 93
Roteamento dinâmico 94
Detecção de rede automática 95
Mantendo tabelas de roteamento 95

Princípios da tabela de roteamento 96

Roteamento assimétrico 96
Configurando o roteamento estático 96

Rotas estáticas 97

O comando iproute 98

Configurando rotas estáticas 99

Pesquisa de rota recursiva 100

Modificando rotas estáticas 103

Resumindo rotas para reduzir o tamanho da tabela de roteamento 103

Sumarização de rota 104

Calculando uma rota de sumarização 104

Configurando uma rota de sumarização 105

Correspondência mais específica 106


A rota estática padrão 107

Configurando uma rota estática padrão 107

Verificando uma rota estática padrão 108

4. Protocolo RIP 113


Protocolos dinâmicos 114
A evolução dos protocolos de roteamento dinâmico 114

Classificação dos protocolos de roteamento dinâmico 116


IGP E EGP 116

Características dos protocolos de roteamento IGP e EGP 116

Protocolos de roteamento classful 117

Protocolos de roteamento classless 117

Finalidade da métrica 118

Os parâmetros da métrica 119

O campo de métricas na tabela de roteamento 120

Distância administrativa 121

Protocolo vetor de distâncias 122

Funcionamento do vetor de distâncias 124


Detecção inicial da rede 124

Troca inicial 125

Segunda atualização 126


Cada roteador processa as atualizações da seguinte maneira: 126

Protocolo RIP 127

Interpretando a saída do comando show iproute 129

Interpretando a saída de show ipprotocols 130

Limitando as atualizações 131


Adicionando acesso à Internet à topologia 133

RIPV2 135

Versão 2 136

5. Protocolo – OSPF 141


Protocolos estado de enlace 142

Protocolo OSPF 151

Protocolo Hello 152

Intervalos de Hello e de Dead de OSPF 152

Configuração do OSPF 154

Comando network 155

Determinando a ID do roteador 157

O comando router-id de OSPF 157

Comando show ipospfneighbor 158

Comando show IP route 159

Largura de banda de referência 161

O OSPF acumula custos 161

Adjacências múltiplas 163

Enviando LSAs 164

Roteador designado 165

Alteração da topologia de exemplo 166

Eleição DR/BDR 166

Momento da eleição DR/BDR 167

Prioridade OSPF 171


6. NAT e mais 175
ACL 176

Tipos de ACLs 180

ACLs padrão 181

Configurando ACLs padrão 181

Lógica da ACL padrão 182

Configurando ACLs padrão 183

Mascaramento curinga 185

Palavras-chave de máscara-curinga 188

Procedimentos de configuração da ACL padrão 190

Tradução de endereços de rede (NAT, Network Address Translation) 191

Como a NAT funciona 194

Mapeamento dinâmico e mapeamento estático 196

NAT estática 197

Configurando a NAT dinâmica 198

Sobrecarga de NAT 200

Configurando a sobrecarga de NAT para um único


endereço IP público 202

Configurando a sobrecarga de NAT para um conjunto de


endereços IP públicos 204

Protocolos de roteamento IGP e EGP 206

Características dos protocolos de roteamento IGP e EGP 207

Protocolo BGP 208


Prefácio

Prezados(as) alunos(as),

O propósito primordial da camada de rede da internet é levar um pacote


desde o sistema operacional de um host até o sistema operacional de qualquer
outro host no mundo, passando pelo conjunto de roteadores que forma o núcleo
da rede.
Sob este prisma, o principal serviço prestado pela camada de rede da in-
ternet é o roteamento, ou seja, encontrar, na malha de roteadores que forma
o núcleo da internet, bons cominhos que conduzam o pacote entre o host de
origem e o de destino.
O roteamento pode ser realizado de forma estática, quando um administra-
dor cadastra as rotas manualmente. Apesar de simples, essa solução tem proble-
mas de escalabilidade, pois à medida que a rede aumenta, o administrador passar
a ter cada vez mais dificuldades de manter as rotas atualizadas.
Por isso existe o roteamento dinâmico, no qual os roteadores, a partir das
informações geradas pelos protocolos de roteamento, montam e mantêm auto-
maticamente as suas tabelas de rotas.
Para que tudo isso seja possível, diversos outros serviços devem ser ofereci-
dos pela camada de rede, com o objetivo de dar suporte ao serviço principal que
é o roteamento. Entre estes serviços estão a delimitação de pacotes, a padroni-
zação de cabeçalhos, a fragmentação, o endereçamento e a detecção de erros,
entre outros.
Procurando fornecer uma visão introdutória de tudo que comentamos ante-
riormente, este livro está organizado da seguinte forma:
– Capítulo 1: analisaremos a camada de redes da internet, abordando seus
serviços, e estudando o protocolo IP. Também detalharemos o endereçamen-
to IP.
– Capítulo 2: estudaremos a arquitetura de um roteador e realizaremos a
sua configuração básica.
– Capítulo 3: conheceremos os algoritmos de roteamento e configuraremos
o roteamento estático.
– Capítulo 4: veremos o roteamento vetor de distâncias e configuraremos
o protocolo RIP.

9
– Capítulo 5: veremos o roteamento estado de enlace e configuraremos o
protocolo OSPF.
– Capítulo 6: estudaremos a tradução de endereços de redes (NAT), como
configurá-la e o protocolo BGP.

Bons estudos!
1
Camada de redes
da internet
Camada de redes da internet
A camada de rede é a responsável por levar pacotes desde o sistema operacio-
nal do remetente, através da malha de roteadores da rede, até o sistema operacio-
nal do destinatário. Este objetivo é comumente chamado de transmissão de dados
hospedeiro a hospedeiro (host a host). Para alcançar este objetivo, a camada de rede
deve desempenhar uma série de tarefas, também chamadas de serviços.
Entre os serviços da camada de rede, se destacam a delimitação de pacotes, a
padronização do formato de seus cabeçalhos, a fragmentação, o endereçamento de
interfaces e o roteamento. O roteamento é frequentemente visto como a função de
mais destaque da camada de rede, e sua função é encontrar o caminho (rota) entre
o nó ou host de origem e o nó ou host de destino.
Na internet, tarefas como a delimitação de pacotes, a padronização do forma-
to dos cabeçalhos, o endereçamento de interface, e fragmentação são desempenha-
das pelo Protocolo IP.
O endereçamento IP foi projetado para ser um esquema de endereçamento
hierárquico. Basicamente todas as interfaces da mesma rede devem ter idênticos
alguns dos bits que compõem seu endereço. Isso permite a criação da identificação
de uma rede, também chamada de endereços de rede.
Roteadores usam endereços de rede para realizar o roteamento, e isso reduz
o tamanho das tabelas de roteamento, se compararmos como elas seriam se uma
rota tivesse que ser criada para cada host/interface. Este esquema de endereçamen-
to é fundamentalmente diferente de endereçamentos da camada de enlace, como
o endereço MAC, que não foi pensado para ser hierárquico.
Ao longo deste capítulo, iremos abordar em mais detalhes os serviços da cama-
da de rede, o endereçamento IP e sua concepção hierárquica, além dos princípios
que regem o roteamento.

OBJETIVOS
• Identificar as funções da camada de rede;
• Analisar o funcionamento do protocolo IP;
• Descrever o funcionamento do protocolo ICMP;
• Aplicar o endereçamento IP;
• Dividir sub-redes IP;
• Conhecer os fundamentos do roteamento IP.

capítulo 1 • 12
Camada de redes

A Camada de Redes da Arquitetura TCP/IP tem base no uso de datagramas,


ou seja, nessas redes não existe o estabelecimento de uma conexão na camada de
rede. Os pacotes são roteados pela rede usando o endereço de destino. Por se tratar
de uma rede de datagramas, dois pacotes enviados por um mesmo dispositivo de
origem e destinados a um mesmo dispositivo de destino poderão seguir caminhos
diferentes.
Esse tipo de serviço oferecido pela camada de rede da internet é bem diferente
do serviço orientado à conexão, como é o caso da camada de rede com base em
circuito virtual usado em outros tipos de rede, no qual, origem e destino estabe-
lecem uma conexão e predeterminam a rota antes do envio dos dados. Este tipo
de serviço com conexão não é usado na camada de rede da arquitetura TCP/IP
usada pela internet.
A camada de rede as seguintes funções principais
• Serviço de roteamento: determinar o conjunto de roteadores que o pacote
passará desde a origem até o destino, ou seja, a rota;
• Comutação/repasse: mover pacotes da interface de entrada do roteador até
a interface de saída apropriada;
• Estabelecimento da chamada: algumas arquiteturas de rede requerem
determinar o caminho antes de enviar os dados. Como vimos na introdução
deste capítulo, a camada de rede internet não fornece este serviço, pois trabalha
com datagramas;
• Fragmentação;
• Delimitação e padronização de formato de pacotes;
• Endereçamento.

CONCEITO
Tecnologias da Camada de Redes
Circuito Virtual (CV)
• Trata-se de uma forma de funcionamento de redes de computação de pacotes;
• Pacotes de controle são trocados entre roteadores ao longo da rota até o destino para
garantir que a rota origem-destino se comporte de forma similar a um circuito telefônico;

capítulo 1 • 13
• Ocorre o estabelecimento de cada chamada antes do envio dos dados;
• Orientado ao desempenho;
• Cada pacote de dados carrega identificação do CV e não endereços de origem e de des-
tino;
• Cada roteador ao longo da rota deve manter informações do estado de cada conexão es-
tabelecida;
• Por exemplo, parâmetros de desempenho para reservas de recursos (banda, buffers) ao CV
para permitir desempenho como de um circuito;
• Usado em redes como redes ATM, frame-relay, X.25;
• Não utilizado na Internet

1. Inicia chamada 4. Dados aceitos


2. Chegada da chamada 5. Começa fluxo de dados
3. Conexão aceita 6. Conexão completa

Aplicação Aplicação
Apresentação Apresentação
5. 6.
Sessão Sessão
Transporte 3. Transporte
4.
Rede 2. Rede
1.
Enlace Enlace
Física Física

Figura 1.1 – Circuito virtual. Kurose e Ross 2013. Adaptado.

Datagrama
• O modelo da internet;
• Não implementa estabelecimento de chamada na camada de rede;
• Roteadores: não guardam estado sobre conexões fim a fim;
• Não existe o conceito de “conexão” na camada de rede;
• Pacotes são roteados tipicamente usando endereços de destino;
• Dois pacotes entre o mesmo par origem-destino podem seguir caminhos diferentes. Isso
ocorre porque a decisão de roteamento é tomada de forma independente, cada vez que um
pacote passa pelo roteador.

capítulo 1 • 14
1. Envia dados 2. Recebe dados

Aplicação Aplicação
Apresentação Apresentação
Sessão Sessão
Transporte Transporte
Rede Rede
Enlace Enlace
Física 1. 2. Física

Figura 1.2 – Rede de datagramas. Kurose e Ross 2013. Adaptado.

Protocolo IP

O protocolo IP é um protocolo de datagrama, sem conexão, considerado de


melhor esforço, ou seja, ele “jura de pés juntos” que fará o melhor possível para
entregar o pacote enviado, mas não há garantias. Por exemplo, não há garantias
de que haverá entrega livre de perdas, nem a integridade dos dados enviados. O
IP, portanto, provê desta forma um serviço não confiável, cabendo às camadas
superiores (transporte e/ou aplicação) garantir a confiabilidade da entrega e a in-
tegridade dos dados.
O protocolo IP fornece:
• Um esquema de endereçamento lógico independente do endereçamento da
camada de enlace e da topologia física da rede.
• O roteamento dos pacotes pela rede, ou seja, a determinação do caminho
entre o host de origem e o host de destino.

Para atender a estas finalidades o IP cria pacotes a partir dos segmentos rece-
bidos do protocolo de camada superior, TCP ou UDP.
Em cada pacote é adicionado um endereço IP de origem e um de destino. Em
seguida, com base no endereço de destino, o pacote é encaminhado através das
várias redes até chegar ao receptor, onde são reagrupados e entregues à camada de
transporte no destinatário.

capítulo 1 • 15
Desta forma os pacotes originados de um dispositivo de origem, podem seguir
caminhos diferentes para chegar ao mesmo destino. Além disso, todas as infor-
mações necessárias para que o protocolo IP execute suas funções são incluídas no
cabeçalho do pacote.
O cabeçalho IP versão 4 consiste de uma parte fixa de 20 bytes (Figura 1.1)
e uma parte opcional de tamanho variável. Os seguintes campos compõem o ca-
beçalho IPv4:
• Versão: controla a versão do protocolo. A versão 4 ainda predomina, mas
em pouco tempo a versão 6 estará amplamente implementada.
• IHL (Internet Header Length): tamanho do cabeçalho em palavras de 32
bits. O valor mínimo desse campo é 5, quando não há nenhuma opção e o valor
máximo é 15, o cabeçalho fica limitado a 60 bytes. Este campo é usado para deli-
mitação do cabeçalho, ou seja, para que o receptor do pacote saiba onde termina
o cabeçalho e onde começa a área de dados do pacote.
• Serviços diferenciados: este é um dos poucos campos que mudaram (ligei-
ramente) seu significado com o passar dos anos (TANENBAUM e WETHERALL,
2011). Anteriormente, ele se chamava tipo de serviço. Ele é usado para distinguir
entre diferentes classes de serviços, usadas para fornecer várias combinações entre
entrega confiável e entrega rápida de pacotes. Por exemplo, dados de voz digita-
lizados preferem entrega rápida à entrega confiável. Seus seis primeiros bits são
usados para marcar o pacote com sua classe de serviço e os outros dois transportam
informações explícitas de notificação de congestionamento, conforme experimen-
tado pelo pacote.
32 bits

Versão IHL Serviços diferenciados Tamanho total


Iden�ficação D M Deslocamento de fragmento
F F
Tempo de vida (TTL) Protocolo Checksum do cabeçalho
Endereço de origem
Endereço de des�no

Opções (0 ou mais palavras)

Figura 1.3 – O cabeçalho IPv4. Tanenbaum e Wetherall, 2011.

capítulo 1 • 16
• Tamanho total: tamanho total do pacote em bytes, incluindo o cabeçalho.
Este campo é usado para delimitar o pacote, ou seja, para que um receptor saiba
qual é o último bit que faz parte do pacote atual.
• Identificação: este campo é usado pelo dispositivo de destino, para rea-
grupar os fragmentos de um pacote. Todos os fragmentos de um mesmo pacote
contêm o mesmo valor de identificação.
• Bits de estado (DF – Don’t Fragment e MF – More Fragment): são bits
de controle do processo de fragmentação. Apenas dois dos três bits são usados:
o bit DF e o bit MF. O bit DF ativado (com valor 1) significa não fragmentar,
ou seja, impede que o pacote seja fragmentado. Por exemplo, se o receptor não
tiver capacidade de reagrupar os fragmentos, neste caso o bit DF é ativado. Nesse
caso, por outro lado, está implícito que o pacote será descartado se ele exceder o
tamanho máximo da transmissão permitido pelas redes através das quais ele será
encaminhado. O bit MF indica se o pacote é (MF = 0) ou não é (MF = 1) o últi-
mo fragmento. Dessa forma, todos os fragmentos, exceto o último, têm MF = 1,
informação necessária para que o dispositivo de destino saiba quando chegaram
todos os fragmentos de um pacote.
• Descolamento do fragmento: indica em que posição do pacote original se
encaixa o presente fragmento. Todos os fragmentos, exceto o último, devem ser
múltiplos de 8 bytes.
• Tempo de vida (TTL – Time to Live): especifica o tempo máximo que
um pacote pode permanecer na rede. O TTL é decrementado em cada roteador
por onde um pacote passa (na prática, um roteador decrementa o TTL em uma
unidade). Quando o TTL chega a zero, o pacote é descartado nesse roteador. Essa
é uma forma de evitar que um pacote circule indefinidamente pela rede. É muito
importante para mitigar os efeitos negativos de loops de roteamento.
• Protocolo: identifica o protocolo superior, ao qual devem ser entregues os
dados. Por exemplo, caso neste campo apareça o número 6, indica que o TCP é o
protocolo ao qual os dados devem ser entregues, no destino. O UDP, por sua vez,
é o indicado pelo número 17. É por este campo que o receptor do pacote sabe para
qual protocolo local ele deve entregar o conteúdo de um pacote que chega (TCP,
UDP, ICMP etc.).
• Checksum do cabeçalho: neste campo, está um código de verificação de
erro, do tipo CRC (Cyclic Redundancy Check) que faz checagem da ocorrência de
erro apenas sobre o cabeçalho IPv4.
• Endereço de origem: endereço lógico do transmissor dos pacotes.

capítulo 1 • 17
• Endereço de destino: endereço lógico do receptor dos pacotes.
• Opções: opções determinadas pelo transmissor relativas a operações de tes-
te, de segurança, de encaminhamento, dentre outras. Existem opções de diferentes
tamanhos. Caso as informações inseridas no campo opções não totalizarem um
múltiplo de 4 bytes, este campo é preenchido até alcançar um múltiplo de 32 bits,
de modo que o seu tamanho possa ser informado no campo IHL.

Essas informações de cabeçalho do IPv4 encapsulam informações das camadas


superiores e os dados, ou seja, o pacote da camada de rede inclui dados, cabeçalho
de outros protocolos encapsulados e o cabeçalho IPv4 (este, mais externo).

Protocolos ICMP

O ICMP (Internet Control Message Protocol) é o protocolo de mensagem de con-


trole. Dessa forma, quando determinados eventos inesperados acontecem durante o
processamento do pacote em um roteador/host, o evento é reportado ao dispositivo
de origem pelo ICMP. Além de prover o relato de determinadas situações ocorridas
durante a operação de roteadores, o ICMP também é usado para testar a internet.
Existem aproximadamente 12 tipos de mensagens ICMP definidas, conforme
listados na tabela 1.1. Cada um desses tipos de mensagem ICMP é encapsulado
dentro de um pacote IP.

TIPO ICMP CÓDIGO DESCRIÇÃO


0 0 Resposta de eco (para ping)
3 0 Rede de destino inalcançável
3 1 Hospedeiro de destino inalcançável
3 2 Protocolo de destino inalcançável
3 3 Porta de destino inalcançável
3 6 Rede de destino desconhecida
3 7 Hospedeiro de destino desconhecido
4 0 Repressão da origem (controle de congestionamento)
8 0 Solicitação de ECO
9 0 Anúncio do roteador
10 0 descoberta do roteador
11 0 TTL expirado
12 0 cabeçalho IP inválido

Tabela 1.1 – Tipos de mensagem ICMP. Kurose e Ross, 2013.

capítulo 1 • 18
A mensagem ICMP é constituída pelos seguintes campos (tabela 1.2):
• Tipo: identifica a classe da mensagem ICMP.
• Código: usado para especificar alguns parâmetros da mensagem.
• Verificação de erro: código de verificação de erros sobre toda a mensagem
ICMP.
• Parâmetros: usados para especificar outros parâmetros mais complexos.

0 16 31
Tipo (8) Código (8) Verificação de erro (16)
Parâmetros

Tabela 1.2 – Mensagem ICMP. Kurose e Ross, 2013.

Os tipos de mensagens mais utilizadas são:


• Destination Unreachable (rede de destino inalcançável, hospedei-
ro de destino inalcançável, protocolo de destino inalcançável, porta de destino
inalcançável).
• Time Exceeded (TTL expirado): usado para notificar um remetente quan-
do o roteador destacar um pacote devido a seu campo TTL ter chegado a zero.
• Echo Request e Echo Reply (solicitação e resposta de Echo). Estas são as
mensagens ICMP usadas pelo aplicativo ping, largamente usado para testar se uma
interface remota está acessível.

Endereçamento IP

Conforme você já sabe o endereço IP é formado por 32 bits (4 bytes), em que


cada byte é chamado de octeto, ou seja o endereço IP é formado por 4 octetos (os
campos W, X, Y, Z na figura 6).
O endereço IP funciona como o identificador lógico para uma interface
de rede, caracterizando-se como um endereço hierárquico, pois tem a infor-
mação de qual a rede onde a máquina está (identificação de rede ou network
identification) e qual o identificador da máquina naquela rede (id host ou host
id). Para isso parte dos octetos irá definir a identificação (id) da rede e parte o
id do host (figura 1.4).

capítulo 1 • 19
32 bit
ID ID
Rede Host
Classe 131 107 3 24
B

W X Y Z

Figura 1.4 – Endereço IP. Elaborado pelo autor.

Vale destacar que por endereço hierárquico, entende-se que todos os hosts da
mesma rede devem necessariamente ter o mesmo id de rede, ou seja, devem ter
idênticos, em seu endereço IP, todos os bits à esquerda pertencentes ao id da rede.
Isso é muito importante, já que permite que as tabelas de roteamento dos roteado-
res sejam significativamente menores, à medida que não é necessário inserir uma
rota para cada host, já que se podem endereçar redes.
Isso gera ganhos importantes de desempenho tanto no tempo de consulta às
tabelas de roteamento quanto nos algoritmos de roteamento dinâmicos que têm
um número de destinos significativamente menores para calcular rotas.
Note que a filosofia hierárquica do endereçamento IP é fundamentalmente di-
ferente do endereçamento físico usado na camada de enlace. Os endereços físicos da
camada de enlace foram projetados com um propósito mais simples, que é endereçar
unicamente cada interface, sem qualquer preocupação com hierarquia. Por isso, se-
ria inviável usar o endereçamento físico para o roteamento na camada de rede.
Reflita um pouco sobre dois identificadores que nós humanos usamos. O pri-
meiro é o CPF, que é análogo ao endereço físico e tem a única função de identificar
unicamente cada cidadão. Agora imagine que os correios fossem tentar encaminhar
pacotes às pessoas usando somente o CPF como endereço destino. Claramente, o
trabalho dos correios de manter tabelas contendo o CPF de todos os cidadãos seria
tão árduo que os serviços se tornariam inviáveis. Por isso, os correios usam o ende-
reço postal que é hierárquico (análogo ao endereço IP). Com isso, quando a central
dos correios de uma cidade, como São Paulo, recebe um pacote destinado a qualquer
destinatário do Rio Grande do Norte, tudo o que a central de São Paulo precisa fazer
é encaminhar o pacote à central dos correios do Rio Grande do Norte, independen-
temente de qual cidade/bairro//número/apartamento seja o destino do pacote. O
estado do Rio Grande do Norte seria o “endereço de rede destino” do pacote.
Agora que compreendemos o significado e a importância de o endereçamento
IP ter uma estrutura hierárquica, podemos nos questionar: dado um endereço IP
de 32 bits, como podemos saber qual é o id de rede e qual é o id do host? Existem

capítulo 1 • 20
duas formas padronizadas para isso, a primeira se chama endereçamento por clas-
ses, e a segunda se chama endereçamento sem classes, também chamado de CIDR
(Classless Interdomain Routing).

Endereçamento por classes (Class Full)

A primeira forma historicamente encontrada para determinar a porção rede e


porção host do endereço foi adotar as classes de endereço. As classes originalmente
utilizadas na internet têm base em uma ideia muito simples. A quantidade de bits
pertencentes ao network id e ao host id são padronizados de acordo com a faixa de
valor do primeiro octeto, conforme mostrado na tabela 1.3.
Neste padrão, qualquer endereço IP cujo primeiro octeto tem o valor decimal
entre 0 e 127 é um endereço classe A. Convencionou-se que endereços classes A
têm um network id de 8 bits, ou seja, os primeiros oito bits à esquerda formam o
network id, e os 24 bits remanescentes formam o host id. Confira as outras classes
de endereço na tabela 1.3.

FAIXA (RANGE) DAS CLASSES REGRA


CLASSES (1° OCTETO) N BITS DE REDE E BITS DE HOST
8 bits rede e 24 bits host
00000000 01111111
A A NNNNNNNN HHHHHHHH
0 127 HHHHHHHH HHHHHHHH

End. de 16 bits rede e 16 bits host


10000000 10111111
Internet B A NNNNNNNN NNNNNNNN
128 191
(unicast) HHHHHHHH HHHHHHHH

24 bits rede e 8 bits host


11000000 11011111
C A NNNNNNNN NNNNNNNN
192 223 NNNNNNNN HHHHHHHH

11100000 11101111 Cada endereço representa um


Multicast D A
224 239 grupo multicast IP

Teste 11110000 11111111 Endereços para teste ou uso


ou uso E A
240 255 futuro
futuro

Tabela 1.3 – Classes de endereço IP. Prof. Antonio Sergio Alves Cavalcante – Cedido
ao autor.

A classe B utiliza dois octetos para network id e dois octetos para host id,
enquanto um endereço de classe C utiliza três octetos para rede e três octetos
para host id. Devemos observar que os octetos para network id são sempre os

capítulo 1 • 21
primeiros a partir da esquerda. Por exemplo, no IP classe a 10.15.30.50 o
network id 10 e o host id 15.30.50 A figura 1.5 resume as faixas de endereça-
mento de cada classe.
As classes A, B e C são utilizadas para endereçar host. A classe D é uma classe
especial para identificar endereços de grupo (multicast) e a classe E é reservada.
Com essa divisão, é possível acomodar um pequeno número de redes muito
grandes (classe A) e muitas redes pequenas (classe C).
A classe A apresenta endereços suficientes para endereçar 126 redes diferentes
com até 16.777.214 hosts (estações) cada uma.
A classe B apresenta endereços suficientes para endereçar 16.384 redes dife-
rentes com até 65.535 hosts (estações) cada uma.
A classe C apresenta endereços suficientes para endereçar 2.097.152 redes di-
ferentes com até 254 hosts (estações) cada uma.
Número Número Intervalo
de de Hosts dos Network
Redes por Rede ID’s (Byte)

Classe A 126 16.777.214 1 - 126

Classe B 16.384 65.535 128 - 191

Classe C 2.097.152 254 192 - 223

Figura 1.5 – Classes de endereço para hosts. Elaborado pelo autor.

Os hosts com mais de uma interface de rede (caso dos roteadores ou máquinas
interligadas a mais de uma rede, mas que não efetuam a função de roteamento)
têm um endereço IP para cada uma. Um endereço IP identifica não uma máqui-
na, mas uma conexão à rede.

ATENÇÃO
O endereçamento com base em classes não é mais empregado na internet. Hoje o en-
dereçamento é chamado sem classe (class less), também chamado de CIDR (Classless In-
terdomain Routing) que iremos estudar logo a seguir.

capítulo 1 • 22
Alguns endereços são reservados para funções especiais:
– Endereço de rede: identifica a própria rede e não uma interface de rede
específica, representado por todos os bits de host id com o valor zero.
Exemplos de endereços:
• 19.0.0.0 - identifica a rede 19 (endereço classe A)
• 139.40.0.0 - identifica a rede 139.40 (endereço classe B)
• 199.27.90.0 - identifica a rede 199.27.90 (endereço classe C)

– Endereço de broadcast: identifica todas as máquinas na rede específica,


representado por todos os bits de host id com o valor um.
Exemplos de endereços:
• 19.255.255.255 - endereço de broadcast na rede 19.0.0.0
• 139.40.255.255 - endereço de broadcast na rede 139.40.0.0
• 199.27.90.255 - endereço de broadcast na rede 199.27.90.0
Portanto em cada rede A, B ou C, são reservados o primeiro endereço e o
último, sendo que eles não podem, portanto, serem usados por interfaces de rede.
A tabela 1.4 exemplifica a situação.

CLASSE A
115 0 0 0
End. REDE
01110011 00000000 00000000 00000000
115 255 255 255
End. BROADCAST da REDE
01110011 11111111 11111111 11111111

CLASSE B
165 32 0 0
End. REDE
10100101 00100000 00000000 00000000
165 32 255 255
End. BROADCAST da REDE
10100101 00100000 11111111 11111111

CLASSE C
192 255 255 0
End. REDE
11000000 11111111 11111111 00000000
192 255 255 255
End. BROADCAST da REDE
11000000 11111111 11111111 11111111

Tabela 1.4 – Endereços de rede e broadcast. Prof. Antonio Sergio Alves Cavalcante – Ce-
dido ao autor.

capítulo 1 • 23
• Endereço de broadcast limitado: identifica um broadcast na própria rede,
sem especificar a que rede pertence. Representado por todos os bits do endereço
iguais a um = 255.255.255.255.
• Endereço de loopback: também chamado local host, identifica a própria má-
quina. Serve para enviar uma mensagem para a própria máquina rotear para ela mes-
ma, ficando a mensagem no nível IP, sem ser enviada à rede. Este endereço é 127.0.0.1.
Permite a comunicação interprocessos (entre aplicações) situados na mesma máquina.

Endereçamento sem classes (Class Less) ou CIDR


(Classless Interdomain Routing)

O endereçamento por classes (Class Full), visto na seção anterior, não era efi-
ciente na distribuição de endereços. Cada rede na internet tenha ela 5, 200, 2000
ou 30 máquinas deveria ser compatível com uma das classes de endereços. Dessa
forma, uma rede com 10 estações receberia um endereço do tipo classe C, com
capacidade de endereçar 254 hosts, mais dois endereços um para rede e outro
de broadcast, totalizando 256 IP possíveis. Isso significa um desperdício de 244
endereços. Da mesma forma, uma rede com 2000 hosts receberia uma rede do
tipo classe B, e desta forma causaria um desperdício de mais de 63.500 endereços.
Com o crescimento da Internet o número de redes a serem interconectadas au-
mentou dramaticamente, causando o agravamento do problema de disponibilidade
de endereços IP, especialmente o desperdício de endereços em classes C e B. Visando
diminuir o desperdício, para aumentar a quantidade de endereços disponíveis sem
afetar o funcionamento dos sistemas existentes, decidiu-se flexibilizar o conceito de
classes – em que a divisão entre rede e host ocorre somente a cada 8 bits.
Para conseguir esta flexibilização, foi criada a máscara de sub-rede, que além
de dividir a rede em sub-redes permitiu realizar o endereçamento sem classes, já
que determina a porção rede (network id) e a porção host (host id) do endereço.
A máscara de sub-rede, da mesma forma que o endereço IP é formada por 4 oc-
tetos com uma sequência contínua de 1’s, seguida de uma sequência de 0’s. A porção
de bits em 1 identifica quais bits são utilizados para identificar a rede no endereço e a
porção de bits em 0, identifica que bits do endereço identificam a estação.
Obs.: a máscara pode ser compreendida também como um número inteiro
que diz a quantidade de bits utilizados. Por exemplo, uma máscara com valor
255.255.255.192, poderia ser representada como 26 avos, o que significa que os
26 primeiros bits, contados da esquerda para a direita, estão ligados (valor 1) e os
6 últimos desligados (valor 0).

capítulo 1 • 24
Esse mecanismo está representado na figura 1.6:

0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 10 00 00 10 XX XX XX
200. 18. 160 125 - 191

Mask 11 11 11 11 11 11 11 11 11 11 11 11 11 00 00 00
255. 255. 255. 192

Figura 1.6 – Máscara de sub-rede. Kurose e Ross, 2013. Adaptado.

No endereço da figura 1.5, 200.18.160.X, o network id tem 26 bits e o host id


os 6 bits restantes. Desta forma, o endereço 200.18.160.0 da antiga classe C, pode
ser dividido em quatro redes com as identificações a seguir. Note que os quatro en-
dereços de rede são independentes entre si. Eles podem ser empregados em redes
completamente separadas, e até mesmo serem utilizados em instituições distintas.
• 200.18.160.[00XXXXXX] • 200.18.160.[10XXXXXX]
• 200.18.160.[01XXXXXX] • 200.18.160.[11XXXXXX]

Em termos de identificação da rede, utilizam-se os mesmos critérios anterio-


res, ou seja, todos os bits de identificação do host são 0. Quando os bits do host são
todos 1, isso identifica um broadcast naquela rede específica. Dessa forma, surgem
as seguintes identificações para endereço de rede:
• 200.18.160.0 • 200.18.160.128
• 200.18.160.64 • 200.18.160.192

Os endereços de broadcast nas redes são:


• 200.18.160.63 • 200.18.160.191
• 200.18.160.127 • 200.18.160.255

Os possíveis endereços de estação em cada rede são:


• 200.18.160.[1-62] • 200.18.160.[129-190]
• 200.18.160.[65-126] • 200.18.160.[193-254]

Uma conclusão que se pode obter da análise da utilização de sub-redes é que


uma identificação de uma rede, composta de um endereço de rede e uma máscara

capítulo 1 • 25
(por exemplo 200.18.171.64 e máscara 255.255.255.192) é, na verdade, um es-
paço de endereçamento, que pode ser usado da forma mais indicada.

CONCEITO
Sub-rede – é um subconjunto de uma rede.

Vejamos um exemplo passo a passo. Observe a figura 1.7.


Nela podemos observar duas redes distintas:
• 200.1.1.0 à esquerda
• 200.2.2.0 à direta

Esta mesma topologia poderia ser endereçada como uma única rede classe C?
Domínio de broadcast 1 Domínio de broadcast 2
rede lógica 200.1.1.0 rede lógica 200.2.2.0

200.1.1.254 200.2.2.254

switch roteador switch


camada 2 camada 3 camada 2

200.1.1.1 200.1.1.2 200.2.2.1 200.2.2.2

Figura 1.7 – Topologia de exemplo. Prof. Antonio Sergio Alves Cavalcante – Cedido ao au-
tor.

O endereço classe C apresenta 256 endereços possíveis, ou seja, 2 elevado 8


(28) que é a quantidade de bits disponíveis de endereços, de 0 a 255.
O endereçamento da topologia ficaria da seguinte forma (figura 1.8):
• A rede 200.1.1.0 (à esquerda), seria dividida em 2 sub-redes:
• Os endereços de 0 a 127 farão parte da 1a sub-rede (esquerda).
• Os endereços de 128 a 255 farão parte da 2a sub-rede (direita).

capítulo 1 • 26
Domínio de broadcast 1 Domínio de broadcast 2
rede lógica 200.1.1.0 rede lógica 200.1.1.128

200.1.1.126 200.1.1.254

switch roteador switch


camada 2 camada 3 camada 2

200.1.1.1 200.1.1.2 200.1.1.129 200.1.1.130

Figura 1.8 – Topologia após a divisão das sub-redes. Prof. Antonio Sergio Alves Cavalcante
– Cedido ao autor.

O problema que se apresenta então é qual mascara de sub-rede deve ser utili-
zada para fazer esta divisão?
Observe a tabela 1.5 apresentando os dois conjuntos em que foi dividida a
rede 200.1.1.0

CONJUNTO OU SUBREDE DE 0 A 127


200 1 1 0
End. da subrede 0
11001000 00000001 00000001 00000000
11111111 11111111 11111111 10000000 Máscara de subrede binário
255 255 255 128 Máscara de subrede decimal

200 1 1 127 End. de BROADCAST


11001000 00000001 00000001 01111111 da subrede 0
11111111 11111111 11111111 10000000 Máscara de subrede binário
255 255 255 128 Máscara de subrede decimal

CONJUNTO OU SUBREDE DE 0 A 127


200 1 1 128
End. da subrede 1
11001000 00000001 00000001 10000000
11111111 11111111 11111111 10000000 Máscara de subrede binário
255 255 255 128 Máscara de subrede decimal

200 1 1 255 End. de BROADCAST


11001000 00000001 00000001 11111111 da subrede 1
11111111 11111111 11111111 10000000 Máscara de subrede binário
255 255 255 128 Máscara de subrede decimal

Tabela 1.5 – Tabela com a divisão das sub-redes. Prof. Antonio Sergio Alves Cavalcante –
Cedido ao autor.

capítulo 1 • 27
ATENÇÃO
Sempre que você realizar a divisão da rede em sub-rede, deve utilizar bits de host para
representar a sub-rede, nunca bits do ID de rede. Se o ID de rede for alterado o endereço
deixa de pertencer à rede.

Para indicar a sub-rede, você deve verificar o bit de maior ordem de host que
foi ligado na máscara de sub-rede, veja a tabela da figura 1.7, dividindo, no caso,
em 2 sub-redes:
• Sub-rede 0: o último octeto varia de 0 a 127 e para isso o bit mais signi-
ficativo do host permaneceu zerado para não ocorrerem valores superiores a 127.
• Sub-rede 1: o último octeto varia de 128 a 255 e para isso o bit mais sig-
nificativo do host permaneceu ligado para não ocorrerem valores inferiores a 128.

Logo esse bit de maior ordem dos bits de host pode representar uma das sub-
-redes quando seu valor for 0 e a outra quando seu valor for 1.
Veja mais um exemplo.
Considere novamente a topologia da figura 1.7, agora você deseja dividir a
rede 200.2.2.0 em quatro sub-redes.
Quanto ao endereço 200.2.2.0 pode ser afirmado que se trata de um endereço
da classe C.
• Sua composição normal é de 24 bits de rede e 8 bits de host (o ID de rede
não pode ser modificado).
• Essa rede é um classe C e os 8 bits finais são de host, se não for dividida em
sub-redes, a máscara padrão do endereço dessa classe seria: 255. 255. 255.0

Veja o passo a passo para dividir a rede:


1. Saber quantos bits nos pertence. Os 8 bits de host.
2. Quantos bits você necessita para ter 4 variações? 21 = 2, 22 = 4 (o expoente é
o número de bits necessário para a quantidade de variações). Exemplos:
2.1. Se fosse dividir em 10 sub-redes? 21 = 2, 22 = 4, 23 = 8, 24 = 16
(para endereçar 10 sub-redes será necessário no mínimo 4 bits).
2.2. Se fosse dividir em 32 sub-redes? 25 = 32.

capítulo 1 • 28
3. Qual seria a nova máscara de sub-rede? A tabela 1.6 mostra o resultado.

11111111 · 11111111 · 11111111 · 11000000

255 · 255 · 255 · 192

Tabela 1.6 – Máscara para divisão em quatro sub-redes. Prof. Antonio Sergio Alves Caval-
cante – Cedido ao autor.

4. Nas sub-redes possíveis (00, 01, 10 e 11) o raciocínio é realizado nos 2 bits trans-
formados de host que foram ligados para representar as 4 sub-redes (tabela 1.7).
SUBREDE 00 00000000 0 DECIMAL
200 2 2 0

11001000 00000010 00000010 00 000000

11111111 11111111 11111111 11 000000

255 255 255 192

SUBREDE 01 01000000 64 DECIMAL


200 2 2 64

11001000 00000010 00000010 01 000000

11111111 11111111 11111111 11 000000

255 255 255 192

SUBREDE 10 10000000 128 DECIMAL


200 2 2 128

11001000 00000010 00000010 10 000000

11111111 11111111 11111111 11 000000

255 255 255 192

SUBREDE 11 11000000 192 DECIMAL


200 2 2 192

11001000 00000010 00000010 11 000000

11111111 11111111 11111111 11 000000

255 255 255 192

Tabela 1.7 – Divisão das sub-redes.Prof. Antonio Sergio Alves Cavalcante – Cedido ao autor.

capítulo 1 • 29
A figura 1.9 mostra uma possível topologia obtida com esta divisão.
Domínio de broadcast 0 Domínio de broadcast 1
rede lógica 200.2.2.0/26 rede lógica 200.2.2.64/26

200.2.2.1 200.2.2.2 200.2.2.65 200.2.2.66

switch
switch camada 2
camada 2
200.2.2.62 200.2.2.126
200.2.2.190 200.2.2.254
switch roteador switch
camada 2 camada 3 camada 2

200.2.2.129 200.2.2.130 200.2.2.193 200.2.2.194

Domínio de broadcast 2 Domínio de broadcast 3


rede lógica 200.2.2.128/26 rede lógica 200.2.2.192/26

Figura 1.9 – Topologia com a divisão em quatro sub-redes. Prof. Antonio Sergio Alves Ca-
valcante – Cedido ao autor.

Em resumo – não importa o valor em decimal do octeto, desde que ele repre-
sente o binário que se quer informar ao computador (host), isto é, o quarto octeto:
00000000 sub-rede zero (00) host zero, o quarto octeto em decimal 0.
01000000 sub-rede um (01) host zero, o quarto octeto em decimal 64.
10000000 sub-rede dois (10) host zero, o quarto octeto em decimal 128.
11000000 sub-rede três (11) host zero, o quarto octeto em decimal 192.
Para ser o endereço da rede, todos os bits de host têm que estar zerados,
000000.

capítulo 1 • 30
Como identificar o endereço de broadcast da sub-rede, é semelhante ao de
rede, quando todos os bits de hosts estiverem ligados “1” (tabela 1.8).

SUBREDE BROADCAST SUBREDE


200.2.2.0 00000000 00111111 200.2.2.63

200.2.2.64 01000000 01111111 200.2.2.127

200.2.2.128 10000000 10111111 200.2.2.191

200.2.2.192 11000000 11111111 200.2.2.255

Tabela 1.8 – Definição dos endereços de broadcast. Prof. Antonio Sergio Alves Cavalcante
– Cedido ao autor.

Finalmente, os endereços que podemos utilizar para host vão do primeiro após
o endereço de rede até o último antes do broadcast. Por exemplo, no caso da
rede 200.2.2.192 da tabela 1.8, com broadcast 200.2.2.255, os IP de hosts vão
de 200.2.2.193 até 200.2.2.254, em um total de 62 endereços de host, o que em
outras palavras significa que a rede poderá ter até 62 máquinas.

Divisão com máscara de comprimento variável

Até agora na divisão de sub-redes você utilizou um mesmo comprimento de


máscara de sub-rede, independentemente da quantidade de hosts em cada sub-rede.
A Variable Lenght Subnet Mask (VLSM): traduzido para nosso idioma “más-
cara de sub-rede de comprimento variável”. É um método de cálculo de sub-redes
mais eficiente que o tradicional, pois cada sub-rede provoca um menor desperdício
de endereços IP quando as sub-redes têm necessidades diferentes de hosts.
Um exemplo:
A empresa tem uma matriz e duas filiais.
A matriz tem 120 hosts e cada filial tem 60 hosts.
Se você possui o endereço classe C 200.2.2.0/24 para dividir entre as três,
seria possível?

capítulo 1 • 31
ATENÇÃO
A “/” seguida de um número que representa o comprimento de bits ligados na máscara
de sub-rede, muito comum nas representações de VLSM ou CIDR.

Observe que para atender as três sub-redes você necessitaria de mais 26 avos,
que nos fornece quatro sub-redes cada uma com até 62 hosts (figura 18).

Domínio de broadcast 0 Domínio de broadcast 1


rede lógica 200.2.2.0/26 rede lógica 200.2.2.64/26

200.2.2.1 200.2.2.2 200.2.2.65 200.2.2.66

switch
switch camada 2
camada 2
200.2.2.62 200.2.2.126
200.2.2.190 200.2.2.254
switch roteador switch
camada 2 camada 3 camada 2

200.2.2.129 200.2.2.130 200.2.2.193 200.2.2.194

Domínio de broadcast 2 Domínio de broadcast 3


rede lógica 200.2.2.128/26 rede lógica 200.2.2.192/26

Figura 1.10 – Topologia com a divisão em quatro sub-redes. Prof. Antonio Sergio Alves Ca-
valcante – Cedido ao autor.

capítulo 1 • 32
Observe que todas as sub-redes têm a mesma máscara (/26). Essa divisão,
entretanto, não atende as necessidades porque a matriz necessita de 120 endereços
de host e nenhuma das sub-redes fornece isso.
Apesar de um endereço classe C fornecer quantidade total de hosts suficientes para
atender a empresa, a forma que você viu de dividir, até agora, não permite uma solução.
Mas e se fosse possível fazer a divisão de forma que cada sub-rede tenha uma más-
cara diferente, e desta forma atender as necessidades específicas de cada sub-redes?
Se isso fosse possível você poderia, então, fazer a divisão conforme mostrado
figura 1.11.

Domínio de broadcast 0
rede lógica 200.2.2.0/25

200.2.2.1 200.2.2.2 200.2.2.3 200.2.2.4

switch
camada 2

200.2.2.126

200.2.2.190 200.2.2.254
switch roteador switch
camada 2 camada 3 camada 2

200.2.2.129 200.2.2.130 200.2.2.193 200.2.2.194

Domínio de broadcast 1 Domínio de broadcast 2


rede lógica 200.2.2.128/26 rede lógica 200.2.2.192/26

Figura 1.11 – Topologia com a divisão em 3 sub-redes. Prof. Antonio Sergio Alves Caval-
cante – Cedido ao autor.

capítulo 1 • 33
Observe que a rede 200.2.2.0 utiliza uma máscara /25, que permite 126 hosts,
e as redes 200.2.2.128 e 200.2.2.192 uma máscara /26, que permite 62 hosts. Ou
seja, utilizam máscaras de comprimento variável.
Mas como assim? Elas estão na mesma rede 200.2.20/24? Sim.
Você deve estar se perguntando então como isso é possível?
O que você deve entender é que uma rede classe C /24 pode ser dividida em:
• 2 sub-redes /25 • 8 sub-redes /27 • 32 sub-redes /29
• 4 sub-redes /26 • 16 sub-redes /28 • 64 sub-redes /30

Mas o que acontece é que uma sub-rede /25 por sua vez pode ser dividida em:
• 2 sub-redes /26 • 8 sub-redes /28 • 32 sub-redes /30
• 4 sub-redes /27 • 16 sub-redes /29

Já uma sub-rede /26 por sua vez pode ser dividida em:
• 2 sub-redes /27 • 8 sub-redes /29
• 4 sub-redes /28 • 16 sub-redes /30

E assim sucessivamente, ou seja, determinada sub-rede pode ser subdividida


em redes menores sem deixar de pertencer a sua rede original.
No exemplo da empresa, foi realizada inicialmente a divisão da rede em duas
sub-redes a máscara /25, sendo atribuída à matriz a rede 200.2.2.0/25, a seguir a
sub-rede 200.2.2.128/25 é novamente dividida em duas sub-redes com máscara
/26 atribuindo-se as filiais as redes 200.2.2.128/26 e 200.2.2.192/26.
Observe na tabela 1.9 como foi realizada a divisão:

de 200.2.2.0
de 200.2.2.0 200.2.2.0/26
a 200.2.2.63
Matriz 200.2.2.0/25
de 200.2.2.64
a 200.2.2.127 200.2.2.192/26
a 200.2.2.127

de 200.2.2.128
de 200.2.2.128 Filial 1 200.2.2.128/26
a 200.2.2.191
200.2.2.128/25
de 200.2.2.192
a 200.2.2.255 Filial 2 200.2.2.192/26
a 200.2.2.255

Tabela 1.9 – Divisão da sub-redes utilizando VLSM. Prof. Antonio Sergio Alves Cavalcante
– Cedido ao autor.

capítulo 1 • 34
ATENÇÃO
Não esqueça, cada bit ligado na máscara de sub-rede divide a mesma por 2.
Resumo: não importa o valor em decimal do octeto, desde que ele represente o binário
que se quer informar ao computador (host).

4° octeto:
00000000 sub-rede zero (0) host zero, o quarto octeto em decimal 0.
10000000 sub-rede dois (10)
10 host zero, o quarto octeto em decimal 128.
11000000 sub-rede três (11)
11 host zero, o quarto octeto em decimal 192.
(Para ser o endereço da rede, todos os bits de host têm que estar zerados, 000000)
O endereço de broadcast da sub-rede é semelhante ao de rede, quando todos os bits de
hosts estiverem ligados “1”:

SUBREDE BROADCAST SUBREDE


200.2.2.0/25 00000000 00111111 200.2.2.127

200.2.2.128/26 10000000 10111111 200.2.2.191

200.2.2.192/26 11000000 11111111 200.2.2.255

Agora vamos utilizar outra técnica para dividir a rede 200.3.3.0/24 conforme
a topologia da figura 1.12:
13 hosts

2 hosts 2 hosts

A B C

4 hosts 10 hosts

40 hosts 98 hosts 12 hosts

Figura 1.12 – Topologia de exemplo. Prof. Antonio Sergio Alves Cavalcante – Cedido ao au-
tor.

capítulo 1 • 35
O primeiro passo é identificar
• Quantos bits você pode utilizar na máscara de sub-rede original (fornecida
pelo ISP).
• A necessidade de bits de hosts ligados para representar as sub-redes a serem
endereçadas.
• A necessidade de bits desligados na máscara de sub-rede para endereçar os
de hosts para as respectivas sub-redes, lembrando-se de excluir o endereço da rede
e de broadcast da rede.

No caso do endereço 200.3.3.0/24 o que você manipular são os 8 bits de host,


no caso o quarto octeto (tabela 1.10).
/24

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

1° octeto 2° octeto 3° octeto 4° octeto

Bits de host

0 0 0 0 0 0 0 0

Tabela 1.10 – Bits de host. Prof. Antonio Sergio Alves Cavalcante – Cedido ao autor.

Analisando topologia da tabela 1.10, você pode observar o seguinte:


• Bits de sub-rede: para 8 domínios de broadcast ou 8 sub-redes, será neces-
sário 3 bits 23 = 8.
• Bits de host: a sub-rede que necessita do maior quantitativo de hosts é a de
98 hosts (figura 1.13), logo:

25 = 32 endereços: 2 (rede e broadcast) = 30 endereços de host.


26 = 64 endereços: 2 (rede e broadcast) = 62 endereços de host.
27 = 128 endereços: 2 (rede e broadcast) = 126 endereços de host.
No caso para endereçar 98n hosts são necessários 7 bits desligados.

capítulo 1 • 36
13 hosts

2 hosts 2 hosts

A B C

10 hosts
4 hosts

40 hosts 98 hosts 12 hosts

Figura 1.13 – Quantidade de host em cada sub-rede. Prof. Antonio Sergio Alves Cavalcante
– Cedido ao autor.

Observe a tabela 1.11. Temos 8 bits e necessitamos de 10 bits, assim não há


possibilidade da divisão tradicional (com a mesma máscara de sub-rede).
Bits de host

0 0 0 0 0 0 0 0

1 2 3 4 5 6 7 8 9 10 Total de bits

1 2 3 1 2 3 4 5 6 7 3 bits Sub-redes +7 bits Host

1 1 1 0 0 0 0 0 0 0

Tabela 1.11 – Bits necessários para a divisão. Prof. Antonio Sergio Alves Cavalcante – Ce-
dido ao autor.

Atente para quantidade de endereços necessários para atender as diversas sub-


-redes, conforme se pode observar na tabela 1.12, existe a necessidade de 256
endereços o que pode ser atendido por um endereço classe C.

capítulo 1 • 37
128 64 32 16 8 4 2 1
27 26 25 24 23 22 21 20 Hosts
128 128 98
64 64 40
16 16 13
16 16 12
16 16 10
8 8 4
4 4 2
4 4 2
256

Tabela 1.12 – Quantidade de endereços para realizar a divisão. Prof. Antonio Sergio Alves
Cavalcante – Cedido ao autor.

Divida:
Observe a primeira coluna:
27 = 128
256 / 2 = 128
Em resumo, com 1 bit ligado temos 2 possibilidades 0 e 1, logo dividimos por
2 os 256. Duas redes de 128 endereços.
Existe a possibilidade de 2 redes a 0 e a 128 (em decimal).
Próxima a ser dividida, é a rede de 40 hosts que necessita de 64 endereços pos-
síveis e 62 endereços de host.
26 = 64
256 / 4 = 64
Em resumo, com 2 bits ligados temos 4 possibilidades 00, 01, 10 e 11,
logo dividimos por 4 os 256. Quatro redes de 64 endereços. Como já foram
utilizados os valores de 0 a 127 na rede anterior você deve iniciar na 128 e
terminar na 191.

capítulo 1 • 38
E assim por diante (tabela 1.13):
27 26 25 24 23 22 21 20
/25 /26 /27 /28 /29 /30
128 64 32 16 8 4 2 1 Hosts
0 128 RD 200.3.3.0/25
+128 BCRD 200.3.3.127
128 128 64 RD 200.3.3.128/26
+128 +64 BCRD 200.3.3.191
256 192 192 16 RD 200.3.3.192/28
+64 +16 BCRD 200.3.3.207
256 208 16 RD 200.3.3.208/28
+16 BCRD 200.3.3.223
224 16 RD 200.3.3.224/28
+16 BCRD 200.3.3.239
240 240 8 RD 200.3.3.240/29
+16 +8 BCRD 200.3.3.247
256 248 248 4 RD 200.3.3.248/30
+8 +4 BCRD 200.3.3.251
256 252 4 RD 200.3.3.252/30
+4 BCRD 200.3.3.255
256 256

RD - Rede ou subrede
BCRD - Broadcast da rede ou broadcast da subrede
Tabela 1.13 – Divisão utilizando VLSM. Prof. Antonio Sergio Alves Cavalcante – Cedido
ao autor.

Feita a divisão, você alocaria então os endereços as diversas sub-redes, por


exemplo, a topologia da figura 1.14.
13 hosts
200.3.3.192/28

2 hosts 2 hosts
200.3.3.252/30 200.3.3.248/30

A B C

10 hosts
4 hosts 200.3.3.224/28
200.3.3.0/25
40 hosts 98 hosts 12 hosts
200.3.3.128/26 200.3.3.0/25 200.3.3.208/28

Figura 1.14 – Topologia após a divisão. Prof. Antonio Sergio Alves Cavalcante – Cedido
ao autor.

capítulo 1 • 39
REFLEXÃO
Quando é realizada a divisão utilizando VLSM, tradicionalmente, as redes são alocadas
da maior para menor, a partir do endereço 0, como realizado no nosso exemplo. Isso, porém,
não é obrigatório.
Uma rede pode ser alocada a partir de qualquer endereço que seja um múltiplo da quan-
tidade de endereços da rede.
Veja um exemplo:
Uma rede /25 tem 128 endereços, 126 hosts, rede e broadcast, então ela pode ser
alocada ou no endereço 0 ou no endereço 128.
Uma rede /26 tem 64 endereços, 62 hosts, rede e broadcast, então ela pode ser alocada
ou no endereço 0, 64, 128 ou 192.
E assim sucessivamente, o quadro a seguir resume os endereços possíveis de alocação
em uma classe C.

QUANTIDADE
MÁSCARA DE ENDEREÇOS POSSÍVEIS PARA REDE
ENDEREÇOS
/25 128 0, 128

/26 64 0, 64, 128, 192

/27 32 0, 32, 64, 96, 128, 160, 192, 224

0, 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208,
/28 16
224, 240

0, 8, 16, 24, 32, 40, 48, 56, 64, 72, 80, 88, 96, 104, 112, 120,
/29 8 128, 136, 144, 152, 160, 168, 176, 184, 192, 200, 208, 216,
224, 232, 240, 248

0, 4, 8, 12, 16, 20, 24, 28, 32, 36, 40, 44, 48, 52, 56, 60, 64,
68, 72, 80, 84, 88, 92, 96, 100, 104, 108, 112, 116, 120, 124,
/39 4 128, 132, 136, 140, 144, 148, 152, 156, 160, 164, 168, 172,
176, 180, 184, 188, 192, 196, 200, 204, 208, 212, 216, 224,
232, 240, 244, 248, 252

Roteamento IP

O destino de um pacote, sendo enviado por um host, pode ser o próprio host,
um host na mesma rede ou um host em uma rede diferente. No primeiro caso, o

capítulo 1 • 40
pacote é enviado ao nível IP (camada de rede) que o retorna para os níveis supe-
riores. No segundo caso, é realizado o mapeamento por meio de ARP e o pacote
é encaminhado para a rede local, já no terceiro caso o pacote deve ser enviado ao
default gateway da rede para ser roteado para rede de destino.
Para encaminhar o pacote ao roteador, o host de origem do endereço, em nível
de camada de rede, o pacote com o IP da máquina de destino, que se encontra
na outra rede, e em nível de enlace coloca no quadro como MAC de destino o
endereço físico da interface do roteador que está em sua rede.
Quando o roteador recebe o quadro com o seu MAC no destino, ele realiza
as seguintes operações:
• O desencapsula.
• Acessa o endereçamento em nível de rede, identifica o IP de destino.
• Determina a que rede ele pertence.
• Consulta sua tabela de rotas para encontrar um caminho para o destino.
• Encapsula novamente o datagrama IP em um quadro.
• Encaminha o quadro para o próximo roteador na rota.

Este processo se repete em cada roteador ao longo do caminho até que o


pacote chegue ao destino final. Este tipo de roteamento é chamado de Next-Hop
Routing, já que um pacote é sempre enviado para o próximo roteador no caminho.
Neste tipo de roteamento, não há necessidade de que um roteador conheça
a rota completa até o destino. Cada roteador deve conhecer apenas o próximo
roteador para o qual deve enviar a mensagem. Observe a figura 1.12.
Quando uma estação, como a A deseja enviar uma mensagem IP para outra
rede, como a estação B, ela deve seguir os seguintes passos:
• Determinar o host de destino que está em outra rede e por isso deve-se en-
viar a mensagem para um roteador.
• Determinar, por meio da tabela de rotas da máquina origem, qual roteador
é o correto para se enviar a mensagem.
• Descobrir, por meio do protocolo ARP, qual o endereço MAC do roteador.
• Enviar o quadro tendo como MAC de destino o endereço físico do roteador
com o endereço de destino no pacote o IP da estação.
• O roteador, ao receber o quadro com o seu endereço MAC, mas com um
endereço de rede (IP) que não é o seu, vai procurar rotear o pacote, para isso ele
observa o endereço IP de destino e verifica para qual rede ele é endereçado.

capítulo 1 • 41
• No caso da figura como o roteador atende as duas redes (origem e destino),
ele descobre o endereço MAC da estação de destino (via ARP).
• Finalmente encapsula o pacote em quadro com o endereço MAC da estação
B (0D.0A.12.07.71.FF) e o transmite na rede.
IP Dest = 200.18.180.200
Estação A MAC Dest = 0D.0A.12.07.71.FF Estação B

Roteador

0D.0A.12.07.48.05 0D.0A.12.07.71.FF
200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200
200.18.171.00 200.18.180.0

Figura 1.15 – Exemplo de roteamento. Tanenbaum e Wetherall, 2011. Adaptado.

Vejamos agora mais um exemplo utilizando vários roteadores. A figura 1.16


mostra a topologia.
Quando o host 200.1.1.1 deseja enviar uma informação dentro de um data-
grama IP para o host de destino 200.2.2.1, ocorre o seguinte passo a passo:
• O host 200.1.1.1, que pertence à rede 200.1.1.0, necessita se comunicar
com um host 200.2.2.1, pertencente a outra rede (200.2.2.0).
• Como o destino não se encontra na mesma rede, ele necessita encaminhar
o datagrama IP (pacote IP) ao equipamento que o interliga a outras redes, nes-
se caso o roteador A, conhecido como default gateway ou roteador default etc.
Resumindo, o default gateway da 200.1.1.0/24 é o roteador A. Os endereços IP
do datagrama são mantidos, tanto a origem host 200.1.1.1, quanto o destino host
200.2.2.1.
• O roteador A, ao receber o datagrama IP por meio da interface de entrada,
vai analisar sua tabela de rotas, tomar uma decisão de roteamento e encaminhar
para o roteador B, realizando sua tarefa que é o roteamento de datagramas IP ou
pacotes IP. E caminha o datagrama IP para o próximo salto ou próximo roteador
até que o datagrama IP chegue a seu destino (200.2.2.1).
• O roteador B, da mesma forma, vai analisar sua tabela de rotas e encami-
nhar o datagrama IP para o roteador D.

capítulo 1 • 42
• O roteador D, por sua vez, vai analisar sua tabela de rotas e encaminhar o
datagrama IP para o roteador E.
• O roteador E também vai analisar sua tabela de rotas e encaminhar o data-
grama IP para o roteador F.
• O roteador F verifica que uma de suas interfaces se encontra na rede
200.2.2.0/24 entregando o datagrama ao 200.2.2.1.
Roteador
C

Host Host

INTERNET
switch Roteador Roteador Roteador Roteador switch
200.1.1.1 A B E F 200.2.2.1

Roteador
D

Figura 1.16 – Exemplo de roteamento. Prof. Antonio Sergio Alves Cavalcante – Cedido
ao autor.

Para deixar bem claro, a decisão de roteamento realizado por um roteador


ocorre quando o datagrama IP entra por uma interface do roteador. Com base no
endereço IP de destino, define por qual interface de saída o datagrama IP deverá
seguir viagem para alcançar seu destino. Esse ato de entrar por uma interface,
tomar a decisão de roteamento e sair por outra interface também pode ser dito
repasse entre as interfaces de entrada e saída.
A figura 1.17 a seguir ilustra uma estrutura de redes e a tabela de rotas dos
roteadores. As tabelas de rotas de cada roteador são diferentes umas das outras.
Note nestas tabelas a existência de rotas diretas, que são informações redundan-
tes para identificar a capacidade de acessar a própria rede na qual os roteadores
estão conectados. Este tipo de rota, apesar de parecer redundante, é útil para mos-
trar de forma semelhante as rotas diretas para as redes conectadas diretamente no
roteador.
Outra informação relevante é a existência de uma rota default. Esta rota é uti-
lizada durante a decisão de roteamento, no caso de não existir uma rota específica
para a rede destino da mensagem IP. A rota default pode ser considerada como
um resumo de diversas rotas encaminhadas pelo mesmo próximo roteador. Sem
a utilização da rota default, a tabela de rotas deveria ter uma linha para cada rede
que pudesse ser endereçada. Em uma rede como a internet, isso seria completa-
mente impossível.

capítulo 1 • 43
201.0.0.0 202.0.0.0 203.0.0.0 204.0.0.0
eth0 eth1
R R R Internet
.1 .2 .3 .4 .5 .6

REDE ROTEADOR REDE ROTEADOR


HOPS HOPS
DESTINO (GATEWAY) DESTINO (GATEWAY)
201.0.0.0 eth0 (rota direta) 0 202.0.0.0 eth0 (rota direta) 0

202.0.0.0 eth1 (rota direta) 0 203.0.0.0 eth1 (rota direta) 0

203.0.0.0 202.0.0.3 1 201.0.0.0 202.0.0.2 1

204.0.0.0 203.0.0.3 2 204.0.0.0 203.0.0.5 1

default 203.0.0.3 -- default 203.0.0.5 --

roteador da esquerda roteador central

REDE ROTEADOR HOPS


DESTINO (GATEWAY)
203.0.0.0 eth0 (rota direta) 0

204.0.0.0 eth1 (rota direta) 0

202.0.0.0 203.0.0.4 1

201.0.0.0 203.0.0.4 1

default 203.0.0.7** --

roteador da direita

A rota default geralmente é representada nos sistemas operacionais como a


rede 0.0.0.0
**não mostrado na figura
Figura 1.17 – Exemplo de roteamento. Tanenbaum e Wetherall, 2011. Adaptado.

ATIVIDADES
Ao longo deste livro será utilizado o Packet Tracer 7.0 para a realização de exercícios e
exemplificação de situações. Dessa forma, é importante que você se familiarize com o pro-
grama.

capítulo 1 • 44
Para tal, realize as seguintes atividades:

01. Faça download e instale o programa.


Você pode baixar o instalador no site do Net Acad da Cisco. Disponível em: <https://
www.netacad.com/pt-br/courses/packet-tracer>.

02. Aproveite e faça o curso de introdução ao Packet Tracer disponível na mesma página.
Obs.: você terá que se inscrever no curso para fazer o download do programa.

03. Execute os exercícios propostos no curso. Eles são importantes para você se familiarizar
com o programa.

04. Você pode ainda assistir a outros vídeos tutoriais para o Packet Tracer como os seguin-
tes, disponíveis em: <https://www.youtube.com/watch?v=ruxI0VPbZsc> e <https://www.
youtube.com/playlist?list=PLucm8g_ezqNq9tAEs3xIIkIRXmZcJ-w83>.

REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Perarson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
RCF (Request for Comments) 1918. Disponível em: <https://tools.ietf.org/html/rfc1918>. Acesso
em: maio 2018.
RCF (Request for Comments) 3330. Disponível em: <http://www.ietf.org/rfc/rfc3330.txt>. Acesso
em: maio 2018.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.

capítulo 1 • 45
capítulo 1 • 46
2
Roteadores
Roteadores
O serviço de roteamento é o responsável por encontrar as rotas nas redes. Este
serviço é oferecido, basicamente, pelos roteadores, equipamentos especializados
cujos hardware e software são otimizados para essa tarefa.
Neste capítulo iremos estudar esses equipamentos e aprender a realizar a sua
configuração básica.

OBJETIVOS
• Identificar as características básicas dos roteadores;
• Utilizar o IOS;
• Realizar a configuração básica de um roteador.

Introdução

Roteadores são computadores especializados em prestar o serviço de roteamento.


Um roteador conecta várias redes. Isso significa que ele tem várias interfaces
pertencentes a uma rede IP diferente. Quando um roteador recebe um pacote
IP em uma interface, ele determina que interface usar para encaminhar o pacote
para seu destino. A interface que o roteador usa para encaminhar o pacote pode
ser a rede do destino final do pacote (a rede com o endereço IP de destino desse
pacote) ou pode ser uma rede conectada a outro roteador usado para alcançar a
rede de destino.
Cada rede a que um roteador se conecta costuma exigir uma interface sepa-
rada. Essas interfaces são usadas para conectar uma combinação de redes locais
(LANs, Local Area Networks) e redes remotas (WAN, WideArea Networks). As redes
locais costumam ser redes Ethernet que contêm dispositivos como PCs, impresso-
ras e servidores. As WANs são usadas para conectar redes em uma área geográfica
extensa. Por exemplo, uma conexão WAN costuma ser usada para conectar uma
rede local à rede do provedor de internet (ISP, Internet Service Provider).

capítulo 2 • 48
Observe a figura 2.1. Note a existência de dois roteadores (R1 e R2) cada um
atendendo a uma rede local diferente e as interligando via WAN.

R1 R2
WAN
LAN LAN

Figura 2.1 – Roteadores. Curso CCNA Cisco.

Como qualquer sistema microprocessado, eles apresentam, em termos de


hardware, memória volátil, processador e memória de armazenamento. Além
disso, como qualquer máquina, têm um sistema operacional que permite fazer a
sua configuração.
Existem vários fabricantes de roteadores no mundo, dentre eles citamos
Juniper, Huawei, Samsung e Cisco. Neste livro, iremos abordar especificamente
os roteadores da Cisco.
A figura 2.2 mostra a parte traseira de um roteador Cisco.

Figura 2.2 – Roteador cisco. Fonte: Google photos.

capítulo 2 • 49
Arquitetura básica de um roteador cisco

Assim como um computador pessoal, um roteador da Cisco apresenta os se-


guintes componentes (figura 2.3):
• Unidade de Processamento Central (CPU, Central Processing Unit).
A CPU executa instruções do sistema operacional, como inicialização de sis-
tema, funções de roteamento e de comutação.

Figura 2.3 – Hardware interno do roteador cisco. CCNA Cisco.

• Memória de Acesso Aleatório (RAM).


A RAM armazena as instruções e os dados que precisam ser executados pela
CPU. A RAM é usada para armazenar estes componentes:
• Sistema operacional: o IOS (Internetwork Operating System, Sistema ope-
racional de Internet) Cisco é copiado para a RAM durante a inicialização.
• Arquivo de configuração em execução: esse é o arquivo de configuração
que armazena os comandos de configuração que o IOS do roteador está usando
atualmente. Com poucas exceções, todos os comandos configurados no rotea-
dor são armazenados no arquivo de configuração em execução, conhecido como
running-config.
• Tabela de roteamento IP: esse arquivo armazena informações sobre redes
conectadas diretamente e remotas. Ele é usado para determinar o melhor caminho
para encaminhar o pacote.

capítulo 2 • 50
• Cache ARP: esse cache contém o endereço IPv4 para mapeamentos de en-
dereço MAC, semelhante ao cache ARP em um PC. O cache ARP é usado em
roteadores com interfaces de rede local, como interfaces Ethernet.
• Buffer de pacotes: os pacotes são armazenados temporariamente em um
buffer quando recebidos em uma interface, ou antes de saírem por uma interface.

CONCEITO
RAM
É uma memória volátil que perde seu conteúdo quando o roteador é desligado ou
reiniciado.

• Memória somente-leitura (ROM)


ROM é uma forma de armazenamento permanente.
Os dispositivos Cisco usam a ROM para armazenar:
• As instruções de bootstrap.
• Software de diagnóstico básico.
• Versão redimensionada do IOS.

CONCEITO
ROM
Memória somente leitura que pode ser lida, mas não pode ser gravada pelo
microprocessador.

A ROM usa firmware, que é o software incorporado no circuito integrado. O


firmware inclui o software que normalmente não precisa ser modificado ou atuali-
zado, como as instruções de inicialização.
A ROM não perde seu conteúdo quando o roteador é desligado ou reinicia-
do. Além da ROM, o roteador também contém outras áreas de armazenamento
permanentes, a memória flash e a NVRAM.

capítulo 2 • 51
CONCEITO
Memória Flash é o armazenamento não volátil que pode ser apagado e reprograma-
do eletricamente. Permite armazenar, regravar e inicializar imagens de software conforme
o necessário.

A tabela 2.1 mostra um resumo das memórias do roteador e seu uso.

MEMÓRIA VOLÁTIL / NÃO VOLÁTIL ARMAZENAMENTOS


• IOS em execução
• Arquivo de configuração em execução
RAM Volátil
• Roteamento IP e tabelas ARP
• Buffer de pacote
• Instruções de inicialização
ROM Não volátil • Software de diagnóstico básico
• IOS limitado
NVRAM Não volátil • Arquivo de configuração de inicialização
• IOS
Flash Não volátil
• Outros arquivos de sistema

Tabela 2.1 – Memórias do roteador Cisco. CCNA Cisco – Adaptado pelo autor.

Além dos componentes internos, um roteador apresenta um conjunto de co-


nectores para permitir sua comunicação como o mundo exterior, que são:
• Portas de gerenciamento: os roteadores têm conectores físicos usados para
gerenciar o roteador. Esses conectores são conhecidos como portas de gerencia-
mento. Diferentemente das interfaces Ethernet e seriais, as portas de gerenciamen-
to não são usadas no encaminhamento de pacotes.
• Porta Console: é a porta de gerenciamento mais comum, sendo utilizada
para conectar um terminal, ou mais frequentemente, um PC, que executa software
emulador de terminal, para configurar o roteador sem a necessidade de acesso à
rede para o roteador. A porta console deve ser usada durante a configuração inicial
do roteador.

capítulo 2 • 52
• Auxiliar: pode ser usada de maneira semelhante a uma porta console, ou
para o acoplamento a um modem. Nem todos os roteadores têm portas auxiliares
• Interfaces de roteador: o termo interface em roteadores Cisco se refere a
um conector físico no roteador cujo propósito principal é receber e encaminhar
pacotes. Os roteadores têm vários tipos de interfaces usadas na conexão com di-
ferentes tipos de redes. Normalmente, as interfaces se conectam a vários tipos de
redes, o que significa que são necessários tipos diferentes de meio e de conecto-
res. Normalmente, um roteador irá precisar ter tipos diferentes de interfaces. Por
exemplo, um roteador normalmente tem interfaces Fast Ethernet para conexões
com redes locais diferentes e vários tipos de interfaces WAN para conectar vários
enlaces seriais, inclusive T1, DSL e ISDN. A Figura 2.4 mostra as interfaces Fast
Ethernet e seriais no roteador.
As interfaces de roteador podem ser divididas em dois grupos principais:
• Interfaces de rede local – como Ethernet e Fast Ethernet
Na rede local, por exemplo, uma interface Ethernet de roteador participa do
processo ARP da rede local. O roteador mantém um cache ARP para a interface,
envia solicitações ARP quando necessário e responde, como o próprio nome diz,
às interfaces de rede local são usadas para conectar o roteador à rede local, seme-
lhante à forma como uma placa de rede Ethernet do PC é usada para conectar o
PC à rede local Ethernet. Assim como uma placa de rede Ethernet de PC, uma
interface Ethernet de roteador também tem um endereço MAC de camada 2 e
participa da rede local Ethernet da mesma forma que qualquer outro host respon-
de a ARP quando solicitado.
Uma interface Ethernet de roteador normalmente usa um conector RJ-45
que oferece suporte ao cabeamento Par Trançado Não Blindado (UTP, Unshielded
Twisted-Pair). Quando um roteador é conectado a um switch, um cabo straight-
-through é usado. Quando dois roteadores são conectados diretamente pelas in-
terfaces Ethernet, ou quando uma placa de rede de PC é conectada diretamente a
uma interface Ethernet de roteador, é usado um cabo crossover.
• Interfaces WAN – como serial, ISDN e Frame Relay
As interfaces WAN são usadas para conectar roteadores a redes externas, nor-
malmente a uma grande distância geográfica. O encapsulamento de Camada 2
pode ser de tipos diferentes, como PPP, Frame Relay e Controle de Enlace de Alto
Nível (HDLC, High-Level Data Link Control). Semelhante a interfaces de rede
local, cada interface WAN tem seu próprio endereço IP e máscara de sub-rede, o
que a identifica como um membro de uma rede específica.

capítulo 2 • 53
Figura 2.4 – Interfaces do roteador. CCNA Cisco.

Processo de boot
O processo de boot de roteadores Cisco se dá conforme ilustrado na figura
2.5.

ROM POST Executar POST

ROM Bootstrap Carregar bootstrap

Flash Cisco Internetwork


Localizar e carregar o
sistema operacional
Servidor TFTP Opera�ng System

NVRAM
Localize e carregue o
arquivo confidencial
Servidor TFTP Configuração ou
entre no “modo de
Console configuração”

System Bootstrap, Version 15.0 (1r)M15, Release So�ware (fc1)


Technical Support: h�p://www.cisco.com/techsupport

<saída omi�da>

Figura 2.5 – Disponível em: <http://deptal.estgp.pt:9090/cisco/ccna1/course/modu-


le6/6.3.2.3/6.3.2.3.html>. Acesso em: jan. 2019.

capítulo 2 • 54
Quando o roteador é ligado, o programa de POST (Power-On Self
Test) é carregado da Memória ROM, e realiza autoteste do dispositivo. Se o
POST terminar com indicação de erro, então entra o programa ROMMON.
O administrador percebe que um roteador está em ROMMON quan-
do o prompt apresenta “rommon1>”, e o LED do roteador segue piscando
constantemente.
As principais razões para o roteador entrar em ROMMON são:
• Memória flash corrompida, com problema de hardware.
• O IOS carregado está com problemas (ex: corrompido).
• O IOS pode ter sido apagado.
• O registro de configuração (config register) está configurado errado, com
final zero ou um, e deveria ser 0x2102.
• Há comandos de boot system configurados erroneamente, fazendo o rotea-
dor inicializar em ROM monitor.

CONCEITO
O procedimento de recuperação do roteador que se encontra em ROMMON não faz par-
te do escopo deste livro. Porém, o aluno poderá verificar que há diversos tutoriais, inclusive
disponibilizados pela própria Cisco sobre como proceder quando um roteador se encontra
em ROMMON.

Caso o POST tenha terminado com sucesso, o programa bootstrap


é carregado da memória ROM. O bootstrap, então, inicia o processo de
carregamento do Sistema Operacional do Roteador (Cisco IOS – Internetwork
Operating System).
Este processo envolve, conforme indicado na figura 2.6, localizar o Cisco IOS
na memória FLASH, ou em um servidor FTP

capítulo 2 • 55
ROM POST Executar POST

ROM Bootstrap Carregar bootstrap

Flash Cisco Internetwork


Localizar e carregar o
sistema operacional
Servidor TFTP Opera�ng System

NVRAM
Localize e carregue o
arquivo confidencial
Servidor TFTP Configuração
Localize e carregue o so�ware do Cisco IOS ou
entre no “modo de
Console configuração”

System Bootstrap, Version 15.0 (1r)M15, Release So�ware (fc1)


Technical Support: h�p://www.cisco.com/techsupport
<saída omi�da>
Self decompressing the image :##############################
############################################################
########################################## [OK]

Figura 2.6 – Carregamento do Cisco IOS da Memória Flash, ou de um servidor TFTP, e a


indicação de carregamento do Cisco IOS no console do roteador. Disponível em: <http://
deptal.estgp.pt:9090/cisco/ccna1/course/module6/6.3.2.3/6.3.2.3.html>. Acesso em: jan.
2019.

Após o carregamento completo do IOS para a memória RAM, é chegada a


hora de buscar o arquivo com as configurações a serem carregadas logo após o pro-
cesso de boot, conforme indicado na figura 2.7. Essas configurações podem vir do
arquivo “startup-config” armazenado na memória NVRAM, de um servidor TFTP,
ou as configurações podem ser fornecidas manualmente via comandos no console.
ROM POST Executar POST

ROM Bootstrap Carregar bootstrap

Flash CiscooInternetwork
Localize e carregue arquivo de configuração
Localizarde
e carregar o
inicialização ou entre no modo de configuração
sistema operacional
Servidor TFTP Opera�ng System

NVRAM
Localize e carregue o
arquivo confidencial
Servidor TFTP Configuração ou
entre no “modo de
Console configuração”

Figura 2.7 – Configurações do roteador após o boot do IOS podem vir do arquivo startup-
-config armazenado na memória NVRAM, de um servidor TFTP, ou as configurações podem
ser fornecidas manualmente via comandos no console. Disponível em: <http://deptal.estgp.
pt:9090/cisco/ccna1/course/module6/6.3.2.3/6.3.2.3.html>. Acesso em: jan. 2019.

capítulo 2 • 56
Sistema operacional do roteador

O software de sistema operacional usado em roteadores Cisco é conhecido


como Sistema operacional de Internet Cisco (IOS, Internetwork Operating System)
e realiza o gerenciamento dos recursos de hardware e de software do roteador se
constituindo em um sistema operacional multitarefa integrado a funções de rotea-
mento, de comutação, de inter-rede e de telecomunicação.
Embora muito parecido em diversos modelos de roteadores, o IOS tem mui-
tas imagens diferentes.

CONCEITO
Uma imagem do IOS é um arquivo que contém todo o IOS do roteador. A Cisco cria mui-
tos tipos diferentes de imagens do IOS, dependendo do modelo do roteador e dos recursos
no IOS. Normalmente, quanto mais recursos no IOS, maior será a imagem do IOS e, logo,
mais memória flash e RAM são exigidas para armazenar e carregar o IOS.

Para permitir a configuração dos serviços e do ambiente do roteador, o IOS


tem uma interface do usuário constituído por uma interface de linha de comando
(CLI, Command Line Interface).

O IOS apresenta os seguintes modos de operação:


• Modo executivo do usuário (EXEC usuário)
• O modo EXEC usuário tem recursos limitados, mas é útil para algumas
operações básicas. Esse modo é o primeiro encontrado na entrada no CLI de um
dispositivo IOS.
• Ele é frequentemente referido como modo somente de visualização. O nível
EXEC usuário não permite a execução de quaisquer comandos que poderiam
alterar a configuração do dispositivo.
• Por padrão, não há autenticação exigida para acessar o modo EXEC usuário
do console. Contudo, essa é uma boa prática para garantir que a autenticação seja
configurada durante a configuração inicial.
• O modo EXEC usuário é identificado pelo prompt do CLI que termina
com o símbolo >. Esse é um exemplo que mostra o símbolo > no prompt: Router>

capítulo 2 • 57
• Modo executivo privilegiado (EXEC privilegiado)
• A execução de comandos de configuração e gerenciamento exige que o ad-
ministrador de rede use o modo EXEC privilegiado ou um modo específico além
da hierarquia.
• O modo EXEC privilegiado pode ser identificado pelo prompt terminando
com o símbolo #. Router#
• Por padrão, o modo EXEC privilegiado não requer autenticação.
• O modo de configuração global e outros modos de configuração mais espe-
cíficos só podem ser alcançados a partir do modo EXEC privilegiado.

• Modo de configuração global


• O modo de configuração global e os modos de configuração de interface só
podem ser alcançados a partir do modo EXEC privilegiado.
• Do global config, são feitas alterações na configuração do CLI que afetam a
operação do dispositivo como um todo.
• O modo configuração global pode ser identificado pelo promptRouter(config)#
• Router(config)#
• Do modo global config, o usuário pode inserir diferentes modos de subcon-
figuração. Cada um desses modos permite a configuração de uma parte específica
ou função do dispositivo de IOS
– Modos de configuração específicos, como:
– Modo de configuração de interface.
– para configurar uma das interfaces de rede (Fa0/0, S0/0/0)
– prompt – router(config-if )#
– Modo de configuração de linha:
– para configurar uma das linhas físicas ou virtuais (console, AUX,
VTY)
• prompt – router(config-line)#
– Modo de configuração de roteamento:
– Para configurar os métodos de roteamento
• prompt – router(config-router)#
– Para sair de um modo específico de configuração e voltar ao modo de
configuração global, insira exit em um prompt. Para deixar o modo de
configuração por completo e voltar ao modo EXEC privilegiado, insira end
ou use a sequência de teclas Ctrl-Z.
– Como comandos são usados e modos são alterados, o prompt se altera
para refletir o contexto atual.

capítulo 2 • 58
A figura 2.8 mostra um resumo dos modos de operação do IOS.

User EXEC Command-Router>


ping
show {limited}
enable
etc.
Privileged EXEC Commands-Router#
all User EXEC commands
debug commands
reload Global Configura�on Commands-Router(config)#
configure hostname
etc. enable secret
ip route

interface ethernet Interface Commands-Router(config-if)#


serial ip address
dsl ipv6 address
etc. encapsula�on
shutdown/ no shutdown
etc.
Rou�ng Engine Commands-Router(config-router)#
router rip network
ospf version
eigrp auto summary
etc. etc.

line vty Line Commands-Router(config-line)#


console password
etc. login
modem commands
etc.

Figura 2.8 – Os vários modos de operação. CCNA Cisco. Adaptado.

Para navegar entre os diversos modos você deve utilizar os seguintes


comandos:
• Do modo usuários para privilegiados – enable.
• Do modo privilegiado para usuário – desable.
• Do modo privilegiado para configuração global – configure terminal.
• Do modo configuração global para modo específico:
• Para modo interface – interface <nome da interface>
• Para modo linha – line <nome da linha>
• Para modo roteador – router <protocolo>
• Para voltar ao modo global – exit.

capítulo 2 • 59
A figura 2.9 mostra a transição entre os modos:

IOS Command Line Interface

Figura 2.9 – Transição entre os modos do IOS. Elaborado pelo autor.

ATENÇÃO
O IOS tem alguns recursos para facilitar os usuários.
1. Se você digitar “?” no prompt, ele irá mostrar os comandos disponíveis naquele
contexto.
Router#?
Exec commands:
<1-99> Session number to resume
auto Exec level Automation
clear Reset functions
clock Manage the system clock
configure Enter configuration mode

capítulo 2 • 60
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also 'undebug')
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
logout Exit from the EXEC
mkdir Create new directory
more Display the contents of a file
no Disable debugging informations
ping Send echo messages
reload Halt and perform a cold restart
resume Resume an active network connection
rmdir Remove existing directory
send Send a message to other tty lines
setup Run the SETUP command facility
show Show running system information
ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination
undebug Disable debugging functions (see also 'debug')
vlan Configure VLAN parameters
write Write running configuration to memory, network, or terminal
Router#|

2. Se você digitar “?” após um comando, ele irá mostrar as opções para completar
o comando.
Router#configure ?
terminal Configure from the terminal
<cr>

capítulo 2 • 61
3. Todos os comandos podem ser abreviados para duas ou três letras, por exemplo:
• ena equivale a enable.
• conft equivale a configure terminal.
• int f0/0 equivale a interface FastEthernet0/0.
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router (config)#int f0/0
Router (config-if)#

4. Existem várias teclas de atalho para a execução de ações:


• Tab: completa o restante do comando ou de uma palavra-chave parcialmente digitada.
• Ctrl-R: reexibe a linha.
• Ctrl-A: move o cursor para o início da linha.
• Ctrl-Z: sai do modo de configuração e retorna ao EXEC.
• Seta para baixo: permite que o usuário role o histórico para frente para ver comandos
anteriores.
• Seta para cima: permite que o usuário role o histórico para trás para ver comandos an-
teriores.
• Ctrl-Shift-6: permite que o usuário interrompa um processo do IOS tal como ping ou tra-
ceroute.
• Ctrl-C: aborta o comando atual e sai do modo de configuração.

Conectando ao roteador
A conexão ao roteador pode ser realizada de duas formas:

– Porta console
• Para este tipo de conexão, será necessário um cabo console que deverá ser
ligado à saída serial do PC e à porta console e a um programa emulador de termi-
nal com o PUTTY.
• É ó único tipo de conexão possível quando o roteador não tem nenhu-
ma configuração.

capítulo 2 • 62
A figura 2.10 mostra os tipos de conexão da porta console.

Figura 2.10 – Conexão pela porta console. CCNA Cisco.

TELNET

• Método para acessar remotamente a CLI em uma rede.


• Exige serviços de rede ativos e uma interface ativa configurada.

Configuração básica do roteador

Durante a configuração de um roteador, são executadas determinadas tarefas


básicas, inclusive:
• Nomeação do roteador.
• Definição de senhas.
• Configuração de um banner.
• Configuração de interfaces.
• Salvando as alterações em um roteador.
• Verificação da configuração básica e das operações do roteador.

capítulo 2 • 63
Nomeação do roteador e definição de senha

Primeiro, a partir do modo privilegiado, acesse o modo de configuração global.


Router#config t
Em seguida, aplique um nome de host exclusivo ao roteador.
Router(config)#hostname R1
R1(config)#

ATENÇÃO
Observe que, antes do prompt, agora irá aparecer o nome que você deu .
Você deve atentar que todos os comandos do IOS são executados imediatamente.

Agora, configure uma senha a ser usada para acessar o modo EXEC privilegiado.
Router(config)#enablesecretestacio
Após a definição desta senha, ela será sempre solicitada para acesso ao
modo privilegiado.
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1 (config)#enable secret estacio
R1 (config)#exit
R1#
%SYS-5-CONFIG_I: Configured from console by console

R1#disable
R1>ena
Password:
R1#

ATENÇÃO
Quando digitamos a senha no IOS não aparecer* ou qualquer outro símbolo, você deve
digitar a senha e a seguir enter.

capítulo 2 • 64
O comando login habilita a verificação da senha na linha.
Se você não inserir o comando login na linha de console, o usuário terá acesso
à linha sem inserir uma senha.
R1(config)#line console 0
R1(config-line)#password redes
R1(config-line)#login
R1(config-line)#exit
R1(config)#linevty 0 4
R1(config-line)#password redes
R1(config-line)#login
R1(config-line)#exit

Configurando um banner

No modo de configuração global, configure o banner message-of-the-day


(motd). Um caractere de delimitação, como “#”, é usado no início e no fim da
mensagem. O delimitador permite configurar um banner em várias linhas, como
mostrado aqui.
R1(config)#banner motd #
Digite a mensagem TEXT. Fim com o caractere ‘#’.
******************************************
AVISO!! Acesso não autorizado proibido!!
******************************************
#
Configurar um banner apropriado faz parte de um bom plano de segurança.
Um banner deve, pelo menos, advertir contra o acesso não autorizado. Jamais
configure um banner com “boas-vindas” para um usuário não autorizado.

Configuração da interface do roteador

Agora você irá configurar as interfaces de roteador individuais com endereços


IP e outras informações. Primeiro, acesse o modo de configuração da interface,
especificando o tipo de interface e o número. Em seguida, configure o endereço
IP e a máscara de sub-rede:

capítulo 2 • 65
R1(config)#interface Serial0/0/0
R1(config-if)#ipaddress 192.168.2.1 255.255.255.0

É uma prática recomendada configurar uma descrição em cada interface para


ajudar a documentar as informações de rede. O texto da descrição está limitado a
240 caracteres.
Se a interface se conectar a um ISP ou a uma operadora de serviço, será útil
inserir a conexão de terceiros e informações de contato; por exemplo:
Router(config-if)#description Ciruit#VBN32696-123 (help desk:1-800
-555-1234)

Depois de configurar o endereço IP e a descrição, a interface deve ser ativada


com o comando no shutdown. Isso é semelhante a ligar a interface. A interface
também deve ser conectada a outro dispositivo (um hub, um switch, outro rotea-
dor etc.) para que a camada física permaneça ativa.
Router(config-if)#no shutdown

Durante o cabeamento de um enlace serial ponto a ponto, uma extremidade


do cabo é marcada como DTE e a outra, como DCE. O roteador com a extremi-
dade DCE do cabo conectado à sua interface serial precisará do comando adicio-
nal clock rate configurado nessa interface serial.
R1(config-if)#clock rate 64000

Repita os comandos de configuração da interface em todas as demais interfa-


ces a serem configuradas. Por exemplo:
R1(config)#interface FastEthernet0/0
R1(config-if)#ipaddress 192.168.1.1 255.255.255.0
R1(config-if)#description R1 LAN
R1(config-if)#no shutdown

ATENÇÃO
Cada interface deve pertencer a uma rede diferente.
Embora o IOS permita configurar um endereço IP da mesma rede em duas interfaces
diferentes, o roteador não irá ativar a segunda interface.

capítulo 2 • 66
Por exemplo, e se você configurou a interface Fast Ethernet 0/0 com um endereço IP
na rede 192.168.1.0/24? Fast Ethernet 0/0 e tentar configurar a interface, Fast Ethernet
0/1, com um endereço IP que pertence à mesma rede, você irá obter a seguinte mensagem:
R1(config)#interface FastEthernet0/1
R1(config-if)#ipaddress 192.168.1.2 255.255.255.0
192.168.1.0 overlapswith FastEthernet0/0
Se houver uma tentativa de habilitar a interface com o comando no shutdown, a seguinte
mensagem será exibida:
R1(config-if)#no shutdown
192.168.1.0 overlapswith FastEthernet0/0
FastEthernet0/1: incorrect IP addressassignment
Observe que a saída de comando show ip interface brief mostra que a segunda interface
configurada para a rede 192.168.1.0/24, Fast Ethernet 0/1, ainda está desativada.
R1#show ip interface brief
<saída omitida>
FastEthernet0/1 192.168.1.2 YES manual administrativelydowndown

Salvando as alterações em um roteador


Quando emitimos um comando de configuração no IOS, ele é imediatamente
inserido no arquivo de configuração em execução do roteador. O arquivo runnin-
g-config é armazenado na RAM, sendo o arquivo de configuração usado pelo IOS.
A próxima etapa é verificar os comandos inseridos, exibindo a configuração em
execução com o seguinte comando:
• R1#show running-config
R1#show running-config
!
version 12.3
!
hostname R1
!

capítulo 2 • 67
interface FastEthernet0/0
description R1 LAN
ip address 192.168.1.1 255.255.255.0
!
interface Serial0/0/0
description Link to R2
ip address 192.168.2.1 255.255.255.0
clock rate 64000
!
banner motd ^C
*************************************************
WARNING!! Unauthorized Access Prohibited!!
*************************************************
^C
!
line con 0
password cisco
login
line vty 0 4
password cisco
login

Agora que os comandos de configuração básica foram inseridos, é impor-


tante salvar o running-config na memória não volátil, a NVRAM do roteador.
Dessa forma, no caso de uma queda de energia ou de uma recarga acidental, o
roteador poderá ser inicializado com a configuração atual. Depois que a configu-
ração do roteador foi concluída e testada, é importante salvar o running-config no
startup-config como o arquivo de configuração permanente.
• R1#copy running-config startup-config
Depois de aplicar e salvar a configuração básica, você poderá usar vários co-
mandos para verificar se configurou corretamente o roteador:
A tabela 2.2 mostra um resumo dos comandos de configuração básica
do roteador.

capítulo 2 • 68
SINTAXE DE COMANDO DA CONFIGURAÇÃO BÁSICA DO ROTEADOR
Nomeando o roteador Router(config) #hostname name

Router(config) #enable secret password


Router(config) #line console 0
Router(config-line) #password password
Definindo senhas Router(config-line) #login
Router(config) #line vty 0 4
Router(config-line) #password password
Router(config-line) #login

Configurando um banner da mensagem do


Router(config) #banner motd # message #
dia
Router(config) #interface type number
Router(config-if) #ip address address mask
Configurando uma interface
Router(config-if) #description description
Router(config-if) #no shutdown

Salvando alterações em um roteador Router#copy running-config startup-config

Router#show running-config
Router#show ip route
Examinando a saída de show comandos
Router#show ip interface brief
Router#show interfaces

Tabela 2.2 – Resumo de comandos de configuração. CCNA Cisco. Adaptado.

• R1#show running-config
Esse comando exibe a configuração em execução atual armazenada na RAM.
Com algumas exceções, todos os comandos de configuração usados serão inseridos
no running-config e implementados imediatamente pelo IOS.

• R1#show startup-config
Esse comando exibe o arquivo de configuração de inicialização armazenado na
NVRAM. Essa é a configuração que o roteador irá usar na próxima reinicialização.
Essa configuração não é alterada, a menos que a configuração em execução atual
seja salva na NVRAM com o comando copy running-config startup-config. Observe
na figura que a configuração de inicialização e a configuração em execução são
idênticas. Elas são idênticas porque a configuração em execução não foi alterada
desde a última vez em que foi salva. Também observe que o comando show startup-
config exibe quantos bytes de NVRAM a configuração salva está usando.

capítulo 2 • 69
R1#show startup-config
Using 728 bytes
!
version 12.3
!
hostname R1
!
interface FastEthernet0/0
description R1 LAN
ip address 192.168.1.1 255.255.255.0
!
interface Serial0/0/0
description Link to R2
ip address 192.168.2.1 255.255.255.0
clock rate 64000
!

• R1#show iproute
Esse comando exibe a tabela de roteamento que o IOS está usando atualmen-
te para escolher o melhor caminho para suas redes de destino. Neste momento,
R1 só tem rotas para suas redes conectadas diretamente por meio de suas pró-
prias interfaces.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS in-
ter area
* - candicate default, U - per-user static route, 0 - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0


C 192.168.2.0/24 is directly connected, Serial10/0/0

capítulo 2 • 70
• R1#show interfaces
Esse comando exibe todos os parâmetros de configuração da interface e
as estatísticas.
R1#show interfaces

FastEthernet0/0 is up, line protocol is up (connected)


Hardware is lance, address is 0007.eca7.1511 (bia 00e0.f7e4.e47e)
Description: R1 LAN
Internet address is 192.168.1.1/24
MTU 1500 bytes, 3W 100000 Kbit, DLY 100 usec, rely 235/255, load 1/255
Encapsulation ARPA, locpback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of ''show interface'' counters never
Queueing strategy: fifc
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
• R1#show ip interface brief
Esse comando exibe informações sumarizadas de configuração da interface,
inclusive endereço IP e status de interface. Esse comando é uma ferramenta útil
para solucionar problemas, além de ser uma forma rápida de determinar o status
de todas as demais interfaces do roteador

r1#show ip interface brief

Interface IP-address OK? Method Status Protocol

FastEthernet0/0 192.168.1.1 YES manual up up

FastEthernet0/1 unassigned YES manual administratively down down

Serial10/0/0 192.168.2.1 YES manual up up

Serial10/0/1 unassigned YES manual administratively down down

Vlanl unassigned YES manual administratively down down

capítulo 2 • 71
CURIOSIDADE
Configurando uma interface serial
Configurar uma interface serial é muito similar a configurar uma interface Ethernet, a
maior diferença é que temos que configurar o Clock Rate.
Vejamos um exemplo no qual devemos configurar a interface serial 0/0/0
R1(config)#interface serial 0/0/0
R1(config-if)#ipaddress 172.16.2.1 255.255.255.0
R1(config-if)#no shutdown
Depois de inserir os comandos anteriores, o estado da interface serial pode variar de
acordo com o tipo de conexão WAN.
Se estivermos usando conexões ponto a ponto seriais dedicadas entre os dois roteado-
res a interface serial só ficará “up” depois que a outra extremidade do link serial também for
configurada corretamente.
Considerando que não foi realizada a configuração do outro roteador, ao solicitarmos
a exibição do status da interface com o comando show interfaces serial 0/0/0 apareceria.
R1#show interfaces serial 0/0/0
Serial0/0/0 isadministrativelydown, lineprotocolisdown
<saída de comando omitida>
Após a configuração do outro roteador, o mesmo comando mostrará.
R1#show interfaces serial 0/0/0
Serial0/0/0 isup, lineprotocolisdown
<saída de comando omitida>
O link físico da serial 0/0/0 de R1está “up” porque ambas as extremidades do link serial
foram configuradas corretamente com um endereço IP/máscara e habilitadas com o coman-
do no shutdown. No entanto, o protocolo de linha ainda está “down”. Isso porque a interface
não está recebendo um sinal de clock.
Ainda há mais um comando que precisamos inserir, o comando clock rate, no roteador
com o cabo DCE.
Em links seriais, um lado deve ser o DCE e fornecer um sinal de clock.
Embora as interfaces seriais Cisco sejam dispositivos DTE por padrão, elas podem ser
configuradas como dispositivos DCE.

capítulo 2 • 72
Para configurar um roteador como dispositivo DCE:
1. Conecte a extremidade DCE do cabo à interface serial.
2. Configure o sinal de clock na interface serial usando o comando clock rate.
Quando o cabo for conectado, o clock poderá ser definido com o comando clock rate. Os
clock rates disponíveis, em bits por segundo, são 1200, 2400, 9600, 19200, 38400, 56000,
64000, 72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000 e
4000000. Algumas taxas de bit talvez não estejam disponíveis em determinadas interfaces
seriais.
Assumindo que a interface Serial 0/0/0 em R1 será o DCE configuraremos a interface
com um clock rate.
R1(config)#interface serial 0/0/0
R1(config-if)#clock rate 64000
01:10:28: %LINEPROTO-5-UPDOWN: Lineprotocolon Interface Serial0/0/0,
changedstatetoup
Nota: se a interface de um roteador com um cabo DTE for configurada com o comando
clock rate, o IOS desconsiderará o comando, não havendo nenhum efeito colateral.

Roteamento no roteador

Os roteadores são os principais responsáveis por interconectar redes, para isso


eles devem:
• Determinar o melhor caminho para enviar pacotes;
• Encaminhar pacotes para o destino.

Determinação do caminho

A função de determinação do caminho é o processo de como o roteador de-


termina que caminho usar ao encaminhar um pacote. Para determinar o melhor
caminho, o roteador pesquisa sua tabela de roteamento em busca de um endereço
de rede correspondente ao endereço IP de destino do pacote.
A partir do aprendizado das redes remotas e das informações das redes às quais
ele pertence, o roteador monta a sua tabela de rotas.

capítulo 2 • 73
ATENÇÃO
O roteador é a junção ou a interseção que conecta várias redes IP. A decisão primária
de encaminhamento dos roteadores tem base nas informações de camada 3, o endereço IP
de destino.

Depois que um roteador examina o endereço IP de destino de um pacote e


consulta sua tabela de roteamento para localizar a melhor correspondência entre o
IP de um e um endereço de rede na tabela, será determinada a interface de saída
para qual que deve ser encaminhado o pacote.
Uma das três determinações de caminho é resultante dessa pesquisa:
• Rede conectada diretamente: se o endereço IP de destino do pacote per-
tencer a um dispositivo em uma rede conectada diretamente a uma das interfaces
do roteador, esse pacote será encaminhado diretamente para o dispositivo. Isso
significa que o endereço IP de destino do pacote é um endereço de host na mesma
rede da interface do roteador.
• Rede remota: se o endereço IP de destino do pacote pertencer a uma rede
remota, o pacote será encaminhado para outro roteador. As redes remotas só po-
dem ser alcançadas encaminhando-se pacotes para outro roteador.
• Nenhuma rota determinada: se o endereço IP de destino do pacote não per-
tencer a uma rede conectada ou remota e se o roteador não tiver uma rota padrão,
o pacote será descartado. O rotador envia uma mensagem inalcançável ICMP
para o endereço IP de origem do pacote.

Nos dois primeiros resultados, o roteador encapsula o pacote IP no formato


do quadro de enlace de dados da camada 2 da interface de saída. O tipo de en-
capsulamento da camada 2 é determinado pelo tipo de interface. Por exemplo, se
a interface de saída for Fast Ethernet, o pacote será encapsulado em um quadro
Ethernet. Se a interface de saída for uma interface serial configurada para PPP, o
pacote IP será encapsulado em um quadro PPP.

capítulo 2 • 74
Função de comutação

Depois que o roteador determinar a interface de saída, usando a função de


determinação do caminho, o roteador irá precisar encapsular o pacote no quadro
do enlace de dados da interface de saída.
A função de comutação é o processo usado por um roteador para aceitar um
pacote em uma interface e encaminhá-lo usando outra interface. Uma das prin-
cipais responsabilidades da função de comutação é encapsular pacotes no tipo
apropriado do quadro de enlace de dados para o link de dados de saída.
O que um roteador faz com um pacote recebido de uma rede e com destino a
outra rede? O roteador executa as três seguintes etapas principais:
• Desencapsula o pacote da camada 3, removendo o cabeçalho e o trailer do
quadro da camada 2.
• Examina o endereço IP de destino do pacote IP para localizar o melhor
caminho na tabela de roteamento.
• Encapsula o pacote de camada 3 em um novo quadro de camada 2 e enca-
minha o quadro pela interface de saída.

Para compreender melhor esse processo, consulte a figura 2.11.


Observe que PC1 funciona em todas as sete camadas, encapsulando os
dados e enviando o quadro como um fluxo de bits codificados para R1, seu
gateway padrão.
R1 recebe o fluxo de bits codificados em sua interface. Os bits são decodifica-
dos e passados para a camada 2, na qual R1 desencapsula o quadro. O roteador
examina o endereço de destino do quadro de enlace de dados para determinar se
ele corresponde à interface de recebimento, incluindo um endereço de broadcast
ou multicast. Se houver uma correspondência em relação à porção de dados do
quadro, o pacote IP será passado para a camada 3, em que R1 toma sua decisão de
roteamento. Em seguida, R1 reencapsula o pacote em um novo quadro de enlace
de dados da camada 2 e o encaminha pela interface de saída como um fluxo de
bits codificados.
R2 recebe o fluxo de bits e o processo se repete. R2 desencapsula o quadro e
passa a porção de dados do quadro, o pacote IP, para a camada 3, na qual R2 toma
sua decisão de roteamento. Em seguida, R2 reencapsula o pacote em um novo
quadro de dados da camada 2 e o encaminha pela interface de saída como um
fluxo de bits codificados.

capítulo 2 • 75
Esse processo é repetido mais uma vez pelo roteador R3, que encaminha o
pacote IP encapsulado em um quadro de enlace de dados e codificado como bits,
para PC2.
Cada roteador no caminho da origem até o destino executa esse mesmo pro-
cesso de desencapsulamento, pesquisando a tabela de roteamento, e reencapsu-
lando. Esse processo é importante para sua compreensão de como roteadores
participam de redes. Portanto, nós veremos novamente essa discussão em mais
profundidade em uma seção posterior.
192.168.1.10 192.168.4.10/24

R1 R2 R3

PC1 PC2
Aplicação Aplicação

Apresentação Apresentação

Sessão Sessão

Transporte Transporte

Rede Rede Rede Rede Rede

Enlace de dados Enlace de dados Enlace de dados Enlace de dados Enlace de dados

Física Física Física Física Física

Figura 2.11 – Roteamento. CCNA Cisco. Adaptado.

ATENÇÃO
Embora, neste capítulo, estejamos focados em roteadores, você não deve nunca se es-
quecer de que todo host/sistema final também tem tabela de roteamento. Para que um
pacote deixe o host remetente, a tabela de roteamento local é consultada, tipicamente para
saber se o destinatário se encontra na mesma rede, ou se o default gateway deve ser usado
para chegar à rede remota do destino.

capítulo 2 • 76
ATIVIDADES
01. Utilizando o PACKET TRACER, monte a topologia da figura e faça a configuração de R1
e dos PC’s ativos de redes.
Topologia

R1
Fa0/0 Fa0/1
Fa0/2 Fa0/1
Fa0/1 Fa0/2
Fa0 Fa0
192.10.10.0/24 193.10.10.0/24

PC0 PC1

Tabela de endereçamento

MÁSCARA DE GATEWAY
DISPOSITIVO INTERFACE ENDEREÇO IP SUB-REDE PADRÃO
F0/0 192.10.10.254 255.255.255.0 ND
R1
F0/1 193.10.10.254 255.255.255.0 ND

PC0 NIC 192.10.10.1 255.255.255.0 192.10.10.254

PC1 NIC 193.10.10.1 255.255.255.0 193.10.10.254

Passo 1: Configuração de PC0

capítulo 2 • 77
Passo 2: Configuração de PC1

Passo 3: Configuração de R1
a) Ignore o diálogo de configuração:
A seguir aperte enter duas vezes para acessar modo usuário:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no] : n
Press RETURN to get started!

Router>|
b) Acesse o modo de configuração geral:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.

c) Faça a configuração básica colocando nome no roteador, senha de acesso ao modo


privilegiado e banner de entrada:
Router (config) #hostname R1
R1 (config) # enable secret estacio
R1 (config) #banner motd #
Enter TEXT message. End with the character '#'.
ACESSO APENAS PESSOAL AUTORIZADO
#
R1 (config) #

d) Configure o acesso ao console e as linhas de TELNET:


R1 (config) #line con 0
R1 (config-line) #password redes
R1 (config-line) #login

capítulo 2 • 78
R1 (config-line) #line vty 0 4
R1 (config-line) #password redes
R1 (config-line) #login
R1 (config-line) #

e) Configure as interfaces do roteador:


R1 (config-line) #int F0/0
R1 (config-if) # ip address 192.10.10.254
255.255.255.0
R1 (config-if) #no shutdown

R1 (config-if) #
%LINK-5-CHANGED: Interface FastEthernet0/0,
changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on


Interface FastEthernet0/0, changed state to up
R1 (config-if) #int F0/1
R1 (config-if) # ip address 193.10.10.254
255.255.255.0
R1 (config-if) #no shutdown

R1 (config-if) #
%LINK-5-CHANGED: Interface FastEthernet0/1,
changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on


Interface FastEthernet0/1, changed state to up

R1 (config-if) #

f) Salve a configuração e acesse a tabela de rotas:


R1 (config-if) #exit
R1 (config) #exit
R1#
%SYS-5-CONFIG_I: Configured from console by console

capítulo 2 • 79
R1#write
Building configuration...
[OK]
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, Li - IS-IS level-i, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.10.10.0/24 is directly connected, FastEthernet0/0


C 193.10.10.0/24 is directly connected, FastEthernet0/1
R1#
Devem aparecer rotas para redes 192.10.10.0/24 e 193.10.10.0/24.
Se a configuração estiver correta, você deverá conseguir fazer ping de PC0 para PC1 e
vice-versa.

REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.

capítulo 2 • 80
3
Roteamento
estático
Roteamento estático
Existem dois tipos básicos de roteamento: o estático e o dinâmico.
No roteamento dinâmico, um protocolo monta de forma autônoma a tabela
de rotas utilizada pelo roteador para oferecer o seu serviço.
No roteamento estático, um gerente de rede deve montar a tabela de rotas
manualmente o que, obviamente, acarreta maior trabalho.
Embora possa parecer estranho, existem situações em que o roteamento está-
tico é mais interessante que o roteamento dinâmico.
Neste capítulo iremos ver quais são estas situações e como realizar a configu-
ração das rotas estáticas.

OBJETIVOS
• Diferenciar roteamento estático do roteamento dinâmico;
• Identificar quando usar o roteamento estático;
• Realizar a configuração de rotas estáticas.

Algoritmos de roteamento

A camada de rede está relacionada à transferência de pacotes da origem para


o destino. Para chegar ao destino, são necessários vários hops em roteadores inter-
mediários ao longo do percurso. Para atingir seus objetivos, a camada de rede deve
conhecer a topologia da sub-rede de comunicações e escolher os caminhos mais
apropriados através dela, tendo cuidado de escolher rotas que evitem sobrecarregar
algumas linhas de comunicação e roteadores, deixando outras ociosas.
Portanto, a principal função da camada de rede é rotear pacotes da máquina
de origem para a máquina de destino.
O algoritmo do roteamento é a parte do software da camada de rede respon-
sável pela decisão sobre a linha de saída a ser usada na transmissão do pacote de
entrada. Se a sub-rede utilizar datagramas internamente, essa decisão deverá ser
tomada mais uma vez para cada pacote de dados recebido, pois a melhor rota
pode ter sido alterada desde a última vez. Se a sub-rede utilizar circuitos virtuais
internamente, as decisões de roteamento serão tomadas somente quando um novo

capítulo 3 • 82
circuito virtual estiver sendo estabelecido. Daí em diante, os pacotes de dados
seguirão a rota previamente estabelecida.
Os algoritmos de roteamento podem ser agrupados em duas classes principais:
• Não adaptativos: não baseiam suas decisões de roteamento em medidas ou
estimativas do tráfego e da topologia atuais. Na verdade, a escolha da rota a ser uti-
lizada é previamente calculada off-line, sendo transferida para os roteadores quan-
do a rede é inicializada. Esse procedimento é chamado de roteamento estático.
• Adaptativos: mudam suas decisões de roteamento para refletir mudanças na
topologia e, normalmente, no tráfego também. Os algoritmos adaptativos diferem em
termos do local que obtêm suas informações (por exemplo, localmente, de roteadores
adjacentes ou de todos os roteadores), quando alteram suas rotas (por exemplo, a cada
espaço de tempo em segundos, quando a carga ou topologia muda), e da unidade mé-
trica utilizada para otimização (por exemplo, distância, número de hops ou tempo de
trânsito estimado). Esse procedimento é chamado de roteamento dinâmico.

Algoritmo flooding (Inundação)

Neste algoritmo, cada pacote de entrada é enviado para toda linha de saída,
exceto para aquela em que chegou.
O flooding gera vários números de pacotes duplicados, na verdade um número
infinito. Uma das medidas para amortecer este processo é ter um contador de hops
contido no cabeçalho de cada pacote; o contador é decrementado em cada hop,
com o pacote sendo descartado quando o contador atingir o zero.
Uma técnica alternativa para conter a explosão de pacotes no algoritmo de floo-
ding é controlar quais pacotes foram inundados, para evitar de enviá-los uma segun-
da vez. Uma forma é fazer o roteador de origem inserir um número de sequência em
cada pacote recebido de seus hosts. Portanto, cada roteador precisará de uma lista por
roteador de origem informando quais números de sequência com origem nesse pon-
to já foram vistos. Se houver um pacote de entrada na lista, ele não será inundado.
Para evitar que cresçam indefinidamente, cada lista deve ser incrementada por
um contador, k, o que significa que todos os números de sequência até k foram
vistos. Quando um pacote for recebido, ficará fácil verificar se ele é uma cópia. Se
for, ele será descartado. Além disso, a lista completa abaixo de k não é necessária.
O flooding tem sua utilidade para aplicações que necessitem muita robustez,
em que muitos roteadores podem ser perdidos a qualquer momento. Ainda, o
flooding sempre escolhe o caminho mais curto, pois todos os caminhos possíveis
são pesquisados em paralelo.

capítulo 3 • 83
Algoritmo caminho mais curto

O protocolo de roteamento pelo caminho mais curto é um protocolo estático


cuja ideia é criar um grafo da sub-rede, com cada nó do grafo representando um
roteador e cada arco indicando um enlace. Para escolher uma rota entre determi-
nado par de roteadores, o algoritmo simplesmente encontra o caminho mais curto
entre eles no grafo.
Uma forma de medir o comprimento do caminho é em número de hops
(número de enlaces que devem ser utilizados). Utilizando essa unidade métri-
ca na figura a seguir, os caminhos ABC e ABE são igualmente longos. Uma
outra unidade métrica é a distância geográfica, caso em que ABC é mais longo
que ABE.
Outra unidade métrica tem base no tráfego nos enlaces. Nesse grafo, o cami-
nho mais curto é o caminho mais rápido, e não o caminho com menos arcos ou
com menor distância.
Os valores dos arcos podem ser calculados como uma função da distância, da
largura de banda, do tráfego médio, do custo de comunicação, do comprimento
médio de fila, do retardo detectado e de outros fatores. Alterando a função de atri-
buição de pesos, o algoritmo calcularia o caminho mais curto medido de acordo
com determinados critérios que podem ser ou não combinados.
Existem diversos algoritmos para o cálculo do caminho mais curto. O mais
conhecido deles foi desenvolvido por Dijkstra em 1959, em que cada nó é
rotulado (entre parênteses) por sua distância até o nó de origem ao longo do
menor caminho conhecido até então. Inicialmente, nenhum caminho é conhecido e
todos os nós são rotulados com infinito. À medida que o algoritmo prossegue e os
caminhos são encontrados, os valores podem mudar, refletindo melhores cami-
nhos. Um valor pode ser provisório ou permanente.

B 7 C
2 3
A 2 E 2 F 3 D
1 2
6 4 2
G H

Figura 3.1 – Topologia de exemplo.

capítulo 3 • 84
Considere a topologia da figura 3.1. Para encontrar o caminho mais curto
de A até D, marca-se o nó A como permanente, o que é indicado por um círculo
preenchido. Depois é examinado, um a um, cada nó adjacente a A alterando o
rótulo de cada um deles para a distância até A. Sempre que um nó é rotulado no-
vamente, ele também é rotulado com o nó a partir do qual o teste foi feito; assim,
pode-se reconstruir o caminho final posteriormente. Após examinar cada nó adja-
cente a A, verificam-se todos os nós provisoriamente rotulados no grafo, tornando
permanente o de menor rótulo, que passa a ser o novo nó ativo.
O próximo a ser verificado deve ser o nó B. Examinam-se todos os nós adja-
centes a ele. Se a soma do valor de D e a distância entre B e o nó que está sendo
considerado for inferior ao valor desse nó, este será um caminho mais curto e,
portanto, o nó será rotulado novamente.
O processo segue até que seja estabelecido o caminho mais curto entre os nós
em questão.
A figura 3.2 mostra o método para descoberta do caminho entre A e D.

B 7 C
2 3
A 2 E 2 F 3 D
1 2
6 4 2
G H

B (2,A) C ( ,-)

E ( ,-) F ( ,-) D ( ,-)


A

G (6,A) H ( ,-)

B (2,A) C (9,B)

E (4,B) F ( ,-) D ( ,-)


A

G (6,A) H ( ,-)

capítulo 3 • 85
B (2,A) C (9,B)

E (4,B) F (6,E) D ( ,-)


A

G (5,A) H ( ,-)

B (2,A) C (9,B)

E (4,B) F (6,E) D ( ,-)


A

G (5,A) H (9,G)

B (2,A) C (9,B)

E (4,B) F (6,E) D ( ,-)


A

G (5,A) H (8,F)

Figura 3.2 – Descoberta dos caminhos.

Algoritmo vetor de distâncias


Inicialmente, cada gateway apresenta uma tabela contendo uma entrada para
cada sub-rede à qual está conectado. A cada sub-rede especificada na tabela está as-
sociada à distância entre a mesma e o gateway que mantém a tabela. Esta distância
pode ser medida em hops (número de gateways a atravessar para atingir uma sub-
-rede) ou em retardo (tempo necessário para a sub-rede). Inicialmente, os campos
de distância devem valer zero, pois somente as sub-redes as quais o gateway está
diretamente conectado são especificadas na tabela. Periodicamente, cada gateway
envia uma cópia de sua tabela para todo o gateway que possa atingir diretamente.
O gateway que recebe a tabela, a compara com a sua própria e modifica esta
última nos seguintes casos:
• se o gateway emissor conhecer um caminho maios curto para determinada
sub-rede, ou seja se a distância apresentada na tabela do emissor for menor do que
a da tabela do receptor;

capítulo 3 • 86
• se o gateway emissor apresentar uma sub-rede que o receptor não conhece,
ou seja, se na tabela do emissor existir uma entrada que não está presente na tabela
do receptor; esta entrada é inserida na tabela do receptor;
• se uma rota que passa pelo emissor tiver sido modificada, ou seja, se a dis-
tância associada a uma sub-rede que passa pelo emissor tiver mudado.

Na atualização dos campos de distância da tabela do receptor, deve-se consi-


derar a distância entre os gateways emissor e receptor, (por exemplo, é necessário
somar 1 no caso da métrica com base em hops). Vale lembrar que, para cada sub-
-rede especificada na tabela, existe associado, a um campo, o próximo gateway na
rota para essa sub-rede. A figura 3.3 ilustra este tipo de roteamento.
O algoritmo é simples e de fácil implementação; porém, em ambientes dinâ-
micos, em que novas conexões surgem e outras são desativadas com frequência, a
informação de atualização propaga-se muito lentamente e, durante esse período
de propagação, alguns gateways têm informações de roteamento inconsistentes.
Além disso, as mensagens de atualização tornam-se enormes, pois são diretamente
proporcionais ao número total de redes e gateways presentes na rede internet (to-
dos os gateways devem participar, senão o algoritmo não converge).

1 2 Tabela do Nó A
A B C
Des�no Ligação Distância
A local 0
3 4
5 B 1 1
C 3 1
6
D E D 1 2
E 1 2

Figura 3.3 – Vetor de distâncias. Tenenbeaum, 2011. Adaptado.

CONCEITO
Denominamos convergência da rede quando todos os roteadores têm informações
completas e precisas sobre a rede.
O tempo de convergência é o tempo que o roteador leva para compartilhar informações,
calcular os melhores caminhos e atualizar suas tabelas de roteamento.
Uma rede não estará totalmente operacional até que tenha realizado a convergência.

capítulo 3 • 87
Algoritmo estado de enlace

Neste algoritmo, cada gateway deve conhecer a topologia completa da rede


internet. Isso é feito descrevendo-se os gateways interconectados entre si por enla-
ces (links). Existe um enlace entre dois gateways se ambos puderem comunicar-se
diretamente, ou seja, se estiverem a mesma rede física.
Cada gateway exerce duas funções principais. A primeira é testar continuamente
o estado dos enlaces com os gateways vizinhos. A segunda é enviar periodicamente os
dados de estado de seus enlaces a todos os outros gateways da rede internet. O teste
de estado é realizado por meio do envio de mensagens curtas que exigem resposta.
Se acontecer uma resposta, sob condições que variam segundo a implementação do
protocolo, o enlace está ativo, senão está inativo. Os dados de estado indicam, sim-
plesmente, se há possibilidade de comunicação entre dois gateways. Estes dados são
em geral enviados em modo difusão (broadcast) individualmente.
Ao receber uma informação de estado, um gateway atualiza seu mapa da rede
internet ativando ou desativando os enlaces em questão e recalcula as rotas para todos
os destinos possíveis pelo algoritmo Shortest-Path-First (SPF), de Dijskstra, aplicado à
topologia da rede internet. A figura 3.4 ilustra um exemplo deste tipo de roteamento.

1 2 Tabela do Nó A
A B C
Fonte D Ligação Distância
A B 1
3 4
5 B C 2
A D 3
6
D E C E 5
E D 6
B E 4

Figura 3.4 – Estado de Enlace. Tenenbeaum, 2011. Adaptado.

Roteamento estático × roteamento dinâmico

Uso do roteamento estático

Antes de identificar os benefícios dos protocolos de roteamento dinâmico,


precisamos considerar os motivos pelos quais nós usaríamos o roteamento estáti-
co. O roteamento dinâmico tem várias vantagens sobre o roteamento estático. No
entanto, o roteamento estático ainda é usado em redes. De fato, as redes geralmen-
te usam uma combinação de roteamento estático e dinâmico.

capítulo 3 • 88
O roteamento estático tem vários usos principais, incluindo:
• Facilidade de manutenção da tabela de roteamento em redes menores que
não têm crescimento significativo esperado;
• Roteamento de e para redes stub (consulte o capítulo 2);
• Uso de uma única rota padrão, usada para representar um caminho para
qualquer rede que não tenha correspondência mais específica com outra rota na
tabela de roteamento.

Vantagens e desvantagens do roteamento estático

Na tabela, os recursos de roteamento dinâmico e estático são comparados


diretamente. Dessa comparação, podemos listar as vantagens de cada método de
roteamento. As vantagens de um método são as desvantagens do outro.

Vantagens do roteamento estático

• Processamento mínimo da CPU;


• Mais fácil para o administrador entender;
• Fácil de configurar.

Desvantagens do roteamento estático

• Configuração e manutenção demoradas;


• A configuração é propensa a erros, principalmente em redes grandes;
• A intervenção do administrador é necessária para manter as informações da
rota alterada;
• Não dimensiona bem com redes em desenvolvimento; a manutenção fica
muito complicada;
• Requer conhecimento completo da rede inteira para implementação adequada.

Vantagens e desvantagens do roteamento dinâmico

Vantagens do roteamento dinâmico

• O administrador tem menos trabalho para manter a configuração ao adi-


cionar ou excluir redes;

capítulo 3 • 89
• Os protocolos reagem automaticamente às alterações de topologia;
• A configuração é menos propensa a erros;
• Mais escalável, o desenvolvimento da rede não costuma ser um problema.

Desvantagens do roteamento dinâmico

• São usados recursos de roteador (ciclos de CPU, memória e largura de ban-


da de link);
• São necessários mais conhecimentos de administrador para configuração,
verificação e solução de problemas;
• A tabela a seguir mostra um comparativo entre o roteamento estático e o
roteamento dinâmico.

Roteamento dinâmico em comparação com roteamento estático

ROTEAMENTO DINÂMICO ROTEAMENTO ESTÁTICO


COMPLEXIDADE DE Geralmente independente do Aumenta com o tamanho da
CONFIGURAÇÃO tamanho da rede rede

CONHECIMENTO Conhecimentos avançados Nenhum conhecimento adicio-


ADMINISTRATIVO NECESSÁRIO necessários nal necessário

Adaptáveis automaticamente Intervenção do administrador


MUDANÇAS NA TOPOLOGIA ás mudanças na topologia necessária

Adequado para topologias Adequado para topologias


DIMENSIONANDO simples e complexas simples

SEGURANÇA Menos seguro Mais seguro

Utiliza CPU, memória e largura Nenhum recurso adicional


USO DE RECURSOS de banda de link necessário

A rota depende da topologia A rota para o destino é sempre


PREVISIBILIDADE atual a mesma

Tabela de rotas

A principal função de um roteador é encaminhar um pacote para sua rede


de destino, que é o endereço IP de destino do pacote. Para isso, um roteador
precisa pesquisar as informações de roteamento armazenadas em sua tabela de
roteamento.

capítulo 3 • 90
Uma tabela de roteamento é um arquivo de dados na RAM usada para arma-
zenar informações de rota sobre redes conectadas diretamente e remotas. A tabela
de roteamento contém associações de rede/próximo salto. Essas associações infor-
mam a um roteador que, em termos ideais, determinado destino pode ser alcan-
çado enviando-se o pacote para um roteador específico que representa o “próximo
salto” a caminho do destino final. A associação de próximo salto também pode ser
a interface de saída para o destino final.
A associação rede/interface de saída também pode representar o endereço de
rede de destino do pacote IP. Essa associação ocorre nas redes do roteador conec-
tadas diretamente.
Uma rede conectada diretamente é uma rede acoplada diretamente a uma
das interfaces do roteador. Quando a interface de um roteador é configurada com
um endereço IP e uma máscara de sub-rede, a interface se torna um host na rede
acoplada. O endereço de rede e a máscara de sub-rede da interface, além do tipo
de interface e o número, são inseridos na tabela de roteamento como uma rede
conectada diretamente. Quando um roteador encaminha um pacote para um host,
como um servidor Web, o host está na mesma rede da rede conectada diretamente
de um roteador.
Uma rede remota é uma rede que não está conectada diretamente ao roteador.
Em outras palavras, uma rede remota é uma rede que só pode ser alcançada en-
viando-se o pacote para outro roteador. As redes remotas são adicionadas à tabela
de roteamento usando um protocolo de roteamento dinâmico ou configurando
rotas estáticas. Rotas dinâmicas são rotas para redes remotas que foram aprendidas
automaticamente pelo roteador, usando um protocolo de roteamento dinâmico.
Rotas estáticas são rotas para redes configuradas manualmente por um adminis-
trador de rede.
As seguintes analogias podem ajudar a esclarecer o conceito de rotas conecta-
das, estáticas e dinâmicas:
• Rotas conectadas diretamente: para visitar um vizinho, você só precisa
descer a rua onde mora. Esse caminho é semelhante a uma rota conectada dire-
tamente porque o “destino” está disponível diretamente por meio da “interface
conectada”, à rua.
• Rotas estáticas: um trem usa a mesma ferrovia sempre para uma rota espe-
cificada. Esse caminho é semelhante a uma rota estática porque o caminho para o
destino é sempre o mesmo.

capítulo 3 • 91
• Rotas dinâmicas: ao dirigir um carro, você pode escolher um caminho di-
ferente “dinamicamente” com base no tráfego, no tempo ou em outras condições.
Esse caminho é semelhante a uma rota dinâmica porque você pode escolher um
novo caminho em muitos pontos diferentes para o destino ao longo do caminho.

ATENÇÃO
O comando show iproute
A tabela de roteamento é exibida com o comando show iproute.

Adicionando uma rede conectada à tabela de roteamento


Quando a interface de um roteador é configurada com um endereço IP e uma
máscara de sub-rede, a interface se torna um host na rede.
exemplo, se em um roteador R1 a interface Fast Ethernet 0/0 for configurada
com o endereço IP 192.168.1.1 e a máscara de sub-rede 255.255.255.0, a interfa-
ce Fast Ethernet 0/0 se torna membro da rede 192.168.1.0/24.
Depois que a interface do roteador é configurada e a interface é ativada com
o comando no shutdown, a interface deve receber um sinal de operadora de outro
dispositivo (roteador, switch, hub etc.) antes do estado da interface ser considerado
“ativo”. Quando a interface está “ativa”, a rede dessa interface é adicionada à tabela
de roteamento como uma rede conectada diretamente. (tabela 3.1)
O roteador conhece apenas suas redes conectadas diretamente. Essas são as
únicas redes exibidas na tabela de roteamento até a configuração do roteamento
estático ou dinâmico.
As redes conectadas diretamente têm grande importância nas decisões de ro-
teamento. As rotas estáticas e dinâmicas não podem existir na tabela de roteamen-
to sem redes conectadas diretamente do próprio roteador. O roteador não poderá
enviar pacotes por uma interface se ela não estiver habilitada com um endereço IP
e uma máscara de sub-rede, assim como um PC não poderá enviar pacotes IP por
sua interface Ethernet se essa interface não for configurada com um endereço IP e
uma máscara de sub-rede.

capítulo 3 • 92
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0

Tabela 3.1 – Rotas diretamente conectadas. CCNA Cisco.

Roteamento estático

As redes remotas são adicionadas à tabela de roteamento, configurando rotas


estáticas ou habilitando um protocolo de roteamento dinâmico. Quando o IOS
souber algo sobre uma rede remota e sobre a interface que a usará para alcançar
essa rede, ele irá adicionar essa rota à tabela de roteamento, desde que a interface
de saída esteja habilitada.
Uma rota estática inclui o endereço de rede e a máscara de sub-rede da rede re-
mota, além do endereço IP do roteador do próximo salto ou da interface de saída.
Quando usar rotas estáticas?
As rotas estáticas devem ser usadas nos seguintes casos:
• Uma rede consiste em alguns roteadores. Nesse caso, usar um protocolo de
roteamento dinâmico não apresenta nenhum benefício significativo. Pelo contrá-
rio, o roteamento dinâmico pode adicionar mais sobrecarga administrativa;
• Uma rede é conectada à internet apenas por meio de um único ISP. Não há
nenhuma necessidade de usar um protocolo de roteamento dinâmico nesse enlace
porque o ISP representa o único ponto de saída para a internet;
• Uma grande rede é configurada em uma topologia hub and spoke.

CONCEITO
Uma topologia hub-and-spoke consiste em um local central (o hub) e vários locais de
filial (spokes), com cada spoke tendo apenas uma conexão com o hub. Usar o roteamento
dinâmico seria desnecessário porque cada filial só tem um caminho para determinado
destino no local central.

capítulo 3 • 93
Normalmente, a maior parte das tabelas de roteamento contém uma combi-
nação de rotas estáticas e dinâmicas. Mas, como dissemos anteriormente, a tabela
de roteamento deve conter primeiro as redes conectadas diretamente usadas para
acessar essas redes remotas para que um roteamento estático ou dinâmico possa
ser usado.
As rotas estáticas são denotadas com o código S na tabela de roteamento como
mostrado na tabela 3.2.

R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
S 192.168.3.0/24 [1/0] via 192.168.2.2

Tabela 3.2 – Rotas Estáticas. CCNA Cisco.

Roteamento dinâmico

As redes remotas também podem ser adicionadas à tabela de roteamento,


usando um protocolo de roteamento dinâmico. Na tabela 3.3, R1 aprendeu au-
tomaticamente a rede 192.168.4.0/24 de outro roteador pelo protocolo de ro-
teamento dinâmico, no caso o protocolo de informações de roteamento (RIP,
Routing Information Protocol).

ATENÇÃO
A tabela de roteamento de R1 na tabela 3.3 mostra que R1 aprendeu duas redes remotas:
• Uma rota que usou o RIP dinamicamente.
• Uma rota estática que foi configurada manualmente.
Este é um exemplo de como tabelas de roteamento podem conter rotas aprendidas
dinamicamente e configuradas estaticamente.

capítulo 3 • 94
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
S 192.168.3.0/24 [1/0] via 192.168.2.2
R 192.168.4.0/24 [120/1] via 192.168.2.2, 00:00:20, Serial0/0/0

Tabela 3.3 – Tabela de Rotas com Rota Dinâmica. CCNA Cisco.

Os protocolos de roteamento dinâmico são usados por roteadores para com-


partilhar informações sobre o alcance e o status de redes remotas. Os protocolos de
roteamento dinâmico executam várias atividades, inclusive:
• Detecção de rede;
• Atualização e manutenção das tabelas de roteamento.

Detecção de rede automática

Detecção de rede é a capacidade de um protocolo de roteamento de compar-


tilhar informações sobre as redes aprendidas com outros roteadores que também
estão usando o mesmo protocolo de roteamento. Em vez de configurar rotas está-
ticas para redes remotas em todos os roteadores, um protocolo de roteamento di-
nâmico permite aos roteadores aprender automaticamente essas redes com outros
roteadores. Essas redes – e o melhor caminho para cada rede – são adicionadas à
tabela de roteamento do roteador e denotadas como uma rede aprendida por um
protocolo de roteamento dinâmico específico.

Mantendo tabelas de roteamento

Após a detecção de rede inicial, os protocolos de roteamento dinâmico atua-


lizam e mantêm as redes em suas tabelas de roteamento. Os protocolos de rotea-
mento dinâmico não apenas criam uma determinação de melhor caminho para
várias redes, mas também determinam um novo melhor caminho caso o caminho
inicial fique inutilizável (ou caso a topologia seja alterada). Por essas razões, os

capítulo 3 • 95
protocolos de roteamento dinâmico têm uma vantagem em relação a rotas estáti-
cas. Os roteadores que usam protocolos de roteamento dinâmico compartilham
automaticamente informações de roteamento com outros roteadores e compen-
sam qualquer alteração feita na topologia sem envolver o administrador de rede.

Princípios da tabela de roteamento

1. Todos os roteadores tomam suas decisões sozinhos, com base nas infor-
mações presentes em suas próprias tabelas de roteamento.
2. O fato de um roteador ter determinadas informações em sua tabela
de roteamento não significa que todos os roteadores tenham as mesmas
informações.
3. As informações de roteamento sobre um caminho de uma rede para
outra não fornecem informações de roteamento sobre o caminho inverso
ou de retorno.

Roteamento assimétrico

Como os roteadores não necessariamente têm as mesmas informações em


suas tabelas de roteamento, os pacotes podem atravessar a rede em uma direção,
usando um caminho e retornando por outro. Isso é chamado de roteamento
assimétrico.
O roteamento assimétrico é mais comum na internet, que usa o protocolo de
roteamento BGP, do que na maioria das redes internas.

Configurando o roteamento estático

Apresentando a topologia

A figura 3.5 mostra a topologia usada nos exemplos de comandos desta


seção.
A topologia consiste em três roteadores, rotulados R1, R2 e R3. Os roteadores
R1 e R2 são conectados por um link WAN e os roteadores R2 e R3, por outro link
WAN. Cada roteador é conectado a uma rede local Ethernet diferente, represen-
tada por um switch e um PC.

capítulo 3 • 96
PC2

172.16.1.0/24 S2

Fa0/0
S0/0/1
S0/0/0 DCE
R2
172.16.2.0/24 192.168.1.0/24
Fa0/0 Fa0/0
S0/0/0 S0/0/1
PC1 S1 R1 DCE R3 S3 PC3
172.16.3.0/24 192.168.2.0/24

Figura 3.5 – Topologia de exemplo. CCNA Cisco.

Conforme vimos um roteador pode aprender redes remotas de duas formas:


• Manualmente, a partir de rotas estáticas configuradas;
• Automaticamente, a partir de um protocolo de roteamento dinâmico.

Rotas estáticas

As rotas estáticas costumam ser usadas no roteamento de uma rede para uma
rede stub. Rede stub é uma rede acessada por uma única rota. Para obter um exem-
plo, veja a figura 3.5. Vemos aqui que qualquer rede conectada a R1 só teria uma
forma de alcançar outros destinos, independentemente de serem redes conectadas
a R2 ou destinos além de R2. Portanto, a rede 172.16.3.0 é uma rede stub e R1 é
um roteador stub.
Executar um protocolo de roteamento entre R1 e R2 é um desperdício de
recursos porque R1 só tem uma saída para enviar tráfego que não seja local. Por
isso, as rotas estáticas são configuradas tendo em vista a conectividade com redes
remotas que não estejam diretamente conectadas a um roteador. Mais uma vez,
consultando a figura, configuraríamos uma rota estática em R2 para a rede local
conectada a R1.
Também veremos como configurar uma rota estática padrão de R1 para R2,
posteriormente, no capítulo para que R1 possa enviar tráfego para qualquer des-
tino além de R2.

capítulo 3 • 97
O comando iproute

O comando para configurar uma rota estática é iproute.


A sintaxe completa para configurar uma rota estática é:
Router(config)#iproute network-addresssubnet-mask {ip-address | exit-interface }
Os seguintes parâmetros são usados:
• Network-address: endereço da rede de destino da rede remota a ser adicio-
nado à tabela de roteamento;
• Subnet-mask: máscara de sub-rede da rede remota a ser adicionada à tabela
de roteamento. A máscara de sub-rede pode ser modificada para resumir um gru-
po de redes.

Um ou dois dos seguintes parâmetros também devem ser usados:


• Ip-address: normalmente conhecido como o endereço IP do roteador do
próximo salto;
• Exit-interface: interface de saída que seria usada no encaminhamento de
pacotes para a rede de destino.

ATENÇÃO
O parâmetro ip-address costuma ser conhecido como o endereço IP do “próximo salto”
do roteador. O endereço IP da interface do roteador ao qual deve ser encaminhado o pacote
deve ser usado nesse parâmetro.

Router (config)# ip route network-address subnet-mask


(ip-address | exit-interface)

PARÂMETRO DESCRIÇÃO
Endereço da rede de destino da rede remota a ser adicionado á tabela de
network-address
roteamento

Máscara de sub-rede da rede remota a ser adicionada á tabela de roteamento.


subnet-mask
A máscara de sub-rede pode ser modificada para sumarizar um grupo de redes.

ip-address Normalmente conhecido como o endereço IP do roteador do próximo salto.

exit-interface Interface de saída usada no encaminhamento de pacotes para a rede de destino.

Tabela 3.4 – Comando Iproute. CCNA Cisco.

capítulo 3 • 98
Configurando rotas estáticas

Sabemos que R1 conhece suas três redes diretamente conectadas. Elas são as rotas
atualmente em sua tabela de roteamento. As redes remotas que R1 não conhece são:
• 172.16.1.0/124 – a rede local em R2.
• 192.168.1.0/24 – a rede serial entre R2 e R3.
• 192.168.2.0/24 – a rede local em R3.

Vamos configurar a primeira rota:


R1(config)#iproute 172.16.1.0 255.255.255.0 172.16.2.2
R1(config)#iproute192.168.1.0 255.255.255.0 172.16.2.2
R1(config)#iproute192.168.2.0255.255.255.0 172.16.2.2

ATENÇÃO
Quando o endereço IP for o endereço IP do roteador do próximo salto real, esse endere-
ço IP será alcançável de uma das redes diretamente conectadas do roteador. Em outras pa-
lavras, o endereço IP do próximo salto 172.16.2.2 está na rede 172.16.2.0/24 Serial 0/0/0
conectada diretamente ao roteador R1.

A tabela 3.5 mostra a saída do comando show iproute após a configuração das
rotas estáticas em R1.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 3 subnets
S 172.16.1.0 [1/0] via 172.16.2.2
C 172.16.2.0 is directly connected, Serial0/0/0
C 172.16.3.0 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 172.16.2.2
S 192.168.2.0/24 [1/0] via 172.16.2.2

Tabela 3.5 – Tabela de rotas de R1. CCNA Cisco.

capítulo 3 • 99
Pesquisa de rota recursiva

Para que um pacote seja encaminhado por um roteador, o processo da tabela


de roteamento deve determinar a interface de saída a ser usada no encaminhamen-
to do pacote. Isso é conhecido como capacidade de resolução da rota.
Examinemos esse processo, observando a tabela de roteamento de R1 na
figura 3.8.
• R1 tem uma rota estática para a rede remota 192.168.2.0/24, que encami-
nha todos os pacotes para o endereço IP 172.16.2.2 do próximo salto.
• S 192.168.2.0/24 [1/0] via 172.16.2.2

Localizar uma rota é apenas a primeira etapa do processo de pesquisa. R1 deve


determinar como alcançar o endereço IP 172.16.2.2 do próximo salto.
Ele fará uma segunda pesquisa em busca de uma correspondência para
172.16.2.2. Nesse caso, o endereço IP 172.16.2.2 corresponde à rota da rede
17216.2.0/24 conectada diretamente.
• C 172.16.2.0 isdirectlyconnected, Serial0/0/0

A rota 172.16.2.0 é uma rede conectada diretamente com a interface de saí-


da serial 0/0/0. Essa pesquisa informa ao processo da tabela de roteamento que
esse pacote será encaminhado pela interface. Portanto, ele, na verdade, usa dois
processos de pesquisa da tabela de roteamento para encaminhar um pacote para a
rede 192.168.2.0/24.
Quando o roteador precisa executar várias pesquisas na tabela de roteamento
antes de encaminhar um pacote, ele executa um processo conhecido como pes-
quisa recursiva.
Neste exemplo:
• O endereço IP de destino do pacote corresponde à rota estática
192.168.2.0/24 com o endereço IP 172.16.2.2 do próximo salto.
• O endereço IP do próximo salto da rota estática, 172.16.2.2, corresponde
à rede conectada diretamente 172.16.2.0/24 com a interface de saída de serial
0/0/0.

Toda rota que só referência um endereço IP do próximo salto, e não uma


interface de saída, deve ter o endereço IP do próximo salto resolvido usando outra
rota na tabela de roteamento que tenha uma interface de saída.

capítulo 3 • 100
Normalmente, essas rotas são resolvidas para rotas na tabela de roteamento
que são redes diretamente conectadas, porque essas entradas sempre conterão uma
interface de saída.
A tabela 3.6 resume a pesquisa de rota recursiva.
R1#show ip route
(**saída de comando omitida**)
172.16.0.0/24 is subnetted, 3 subnets
S 172.16.1.0 [1/0] via 172.16.2.2
C 172.16.2.0 is directly connected, Serial0/0/0 Etapa1
C 172.16.3.0 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 172.16.2.2
S 192.168.2.0/24 [1/0] via 172.16.2.2 Etapa2

Etapa 1: Localize uma rota.


Etapa 2: Localize uma interface de saída.

Tabela 3.6 – Pesquisa de rota recursiva. CCNA Cisco.

Configurando uma rota estática com uma interface de saída


Outra forma de configurarmos as rotas estáticas é indicarmos a interface de
saída em vez do IP do próximo salto.
Atualmente, a rota estática de R1 da rede 192.168.2.0/24 está configurada
com o endereço IP do próximo salto de 172.16.2.2, o que exige uma segunda
pesquisa na tabela de roteamento para resolver o endereço IP do próximo salto
172.16.2.2 para uma interface de saída.
No entanto, a maioria das rotas estáticas pode ser configurada com uma in-
terface de saída, o que permite à tabela de roteamento resolver a interface de saída
em uma única pesquisa, e não duas.
Para reconfigurar essa rota estática para usar uma interface de saída, a primeira
coisa a se fazer é excluir a rota estática atual. Isso é feito usando-se o comando
no iproute.
R1(config)#no iproute192.168.2.0 255.255.255.0 172.16.2.2
Em seguida, você pode configurar a rota estática de R1 como 192.168.2.0/24,
usando a interface de saída serial 0/0/0.
R1(config)#iproute192.168.2.0 255.255.255.0 serial 0/0/0
E use o comando show iproute para examinar a alteração feita na tabela de
roteamento. Observe que a entrada na tabela de roteamento já não se refere mais
ao endereço IP do próximo salto, mas diretamente à interface de saída.

capítulo 3 • 101
Essa interface de saída é a mesma para a qual a rota estática foi resolvida quan-
do usou o endereço IP do próximo salto.
S 192.168.2.0/24 isdirectlyconnected, Serial0/0/0
A tabela 3.7 mostra as sequências de comandos.
R1(config)#no ip route 192.168.2.0 255.255.255.0 172.16.2.2
R1(config)#ip route 192.168.2.0 255.255.255.0 serial 0/0/0
R1(config)#end
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 3 subnets
S 172.16.1.0 [1/0] via 172.16.2.2
C 172.16.2.0 is directly connected, Serial0/0/0
C 172.16.3.0 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 172.16.2.2
S 192.168.2.0/24 is directly connected, Serial0/0/0

Agora a interface de saída está especificada na rota estática. Não há necessidade de


uma pesquisa recursiva.

Tabela 3.7 – Alterando a rota estática. CCNA Cisco.

Agora quando o processo da tabela de roteamento tiver uma correspondência


para um pacote e essa rota estática, ele poderá resolver a rota para uma interface
de saída em uma única pesquisa. Como você pode ver na tabela 3.7, as outras
duas rotas estáticas ainda devem ser processadas em duas etapas, resolvendo para
a mesma interface serial 0/0/0.

ATENÇÃO
A rota estática para 192.168.1.0/24 exibe a rota como conectada diretamente.
É importante compreender que isso não significa que essa rota é uma rede conectada
diretamente ou uma rota conectada diretamente.
Essa rota continua sendo uma rota estática.

capítulo 3 • 102
Modificando rotas estáticas

Há momentos em que uma rota estática configurada anteriormente precisa


ser modificada:
• A rede de destino não existe mais e, por isso, a rota estática deve ser excluída.
• Há uma alteração na topologia, e o endereço intermediário ou a interface
de saída devem ser alterados.
• Não há forma de modificar uma rota estática existente. A rota estática deve
ser excluída, e uma nova é configurada.
• Para excluir uma rota estática, adicione ‘no’ na frente do comando iproute,
seguido pelo resto da rota estática a ser removida.

Na seção anterior, tínhamos uma rota estática:


iproute 192.168.2.0 255.255.255.0 172.16.2.2
Podemos excluir essa rota estática usando o comando no iproute:
no iproute 192.168.2.0 255.255.255.0 172.16.2.2
Como você deve se lembrar, excluímos a rota estática porque queríamos mo-
dificá-la para usar uma interface de saída, e não um endereço IP do próximo salto.
Configuramos uma nova rota estática, usando a interface de saída:
R1(config)#iproute 192.168.2.0 255.255.255.0 serial 0/0/0
É mais eficiente para o processo de pesquisa da tabela de roteamento ter rotas
estáticas com interfaces de saída – pelo menos para redes de saída ponto a ponto
seriais. Reconfiguremos as demais rotas estáticas em R1, R2 e R3 para usar inter-
faces de saída.

Resumindo rotas para reduzir o tamanho da tabela de roteamento

Criar tabelas de roteamento menores torna o processo de pesquisa na tabela


de roteamento mais eficiente, porque há menos rotas a serem pesquisadas. Se uma
rota estática puder ser usada em lugar de várias rotas estáticas, o tamanho da tabela
de roteamento será reduzido. Em muitos casos, uma única rota estática pode ser
usada para representar dúzias, centenas ou até mesmo milhares de rotas.
Podemos usar um único endereço de rede para representar várias sub-re-
des. Por exemplo, as redes 10.0.0.0/16, 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16,
10.4.0.0/16, 10.5.0.0/16 até 10.255.0.0/16 podem ser representadas por um úni-
co endereço de rede: 10.0.0.0/8.

capítulo 3 • 103
Sumarização de rota

Várias rotas estáticas podem ser sumarizadas em uma única rota estática caso:
• As redes de destino possam ser sumarizadas em um único endereço de rede.
• As várias rotas estáticas usem a mesma interface de saída ou o endereço IP
do próximo salto.

Isso é chamado de sumarização de rota.


Na nossa topologia de exemplo, R3 teve configuradas as seguintes rotas:
iproute 172.16.1.0 255.255.255.0 Serial0/0/1
iproute 172.16.2.0 255.255.255.0 Serial0/0/1
iproute 172.16.3.0 255.255.255.0 Serial0/0/1
Se possível, gostaríamos de sumarizar todas essas rotas em uma única rota
estática. 172.16.1.0/24, 172.16.2.0/24 e 172.16.3.0/24 podem ser sumarizadas
para a rede 172.16.0.0/22. Como todas as três rotas usam a mesma interface de
saída, elas podem ser sumarizadas para a única rede 172.16.0.0 255.255.252.0, e
podemos criar uma única rota de sumarização.

Calculando uma rota de sumarização

Aqui está o processo de criação da rota de sumarização 172.16.1.0/22, como


será mostrado na figura 3.6:
1. Escreva as redes que você deseja sumarizar em binário.
2. Para localizar a máscara de sub-rede para sumarização, inicie com o bit mais à
esquerda.
3. Siga seu caminho para a direita, localizando todos os bits que correspondem
consecutivamente.
4. Quando você localizar uma coluna de bits não correspondente, pare. Você está
no limite de sumarização.
5. Agora, conte o número de bits mais à esquerda, que em nosso exemplo é 22.
Este número se torna sua máscara de sub-rede para a rota de sumarização, /22 ou
255.255.252.0.
6. Para localizar o endereço de rede para sumarização, copie os 22 bits correspon-
dentes e adicione todos os bits 0 ao final para formar 32 bits.

capítulo 3 • 104
Seguindo essas etapas, podemos detectar que as três rotas estáticas em R3
podem ser sumarizadas em uma única rota estática, usando o endereço de rede de
sumarização 172.16.0.0 255.255.252.0:
O comando seria então:
iproute 172.16.0.0 255.255.252.0 serial0/0/1

Sumarizando rotas
Limite de Sumarização

Rotas que podem 22 bits iniciais Alguns bits


ser sumarizadas são os mesmos são diferentes

172.16.1.0 10101100.00010000.00000001.00000000
10101100.00010000.00000001
172.16.2.0 10101100.00010000.00000010.00000000
10101100.00010000.000000
172.16.3.0 10101100.00010000.00000011.00000000
10101100.00010000.000000

172.16.0.0 10101100.00010000.00000000
10101100.00010000.00000000.00000000
255.255.252.0 11111111.11111111.11111100.00000000
11111111.11111111.11111100

Sumarizado em uma rota /22

172.16.0.0 255.255.252.0

Figura 3.6 – Sumarização de rotas. CCNA Cisco.

Configurando uma rota de sumarização

Para implementar a rota de sumarização, devemos excluir as três rotas estáticas


atuais primeiro:
R3(config)#no iproute 172.16.1.0 255.255.255.0 serial0/0/1
R3(config)#no iproute 172.16.2.0 255.255.255.0 serial0/0/1
R3(config)#no iproute 172.16.3.0 255.255.255.0 serial0/0/1

Em seguida, nós configuraremos a rota estática de sumarização:


R3(config)#iproute 172.16.0.0 255.255.252.0 serial0/0/1

capítulo 3 • 105
A tabela 3.8 mostra a saída do comando show iproute antes e depois
da sumarização:

R3#show ip route
***saída de comando omitida***
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 3 subnets
S 172.16.1.0 is directly connected, Serial0/0/1
S 172.16.2.0 is directly connected, Serial0/0/1
S 172.16.3.0 is directly connected, Serial0/0/1
C 192.168.1.0/24 is directly connected, Serial0/0/1
C 192.168.2.0/24 is directly connected, FastEthernet0/0

R3#show ip route
***saída de comando omitida***
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 1 subnets
S 172.16.0.0 is directly connected, Serial0/0/1
C 192.168.1.0/24 is directly connected, Serial0/1
C 192.168.2.0/24 is directly connected, FastEthernet0/0

Tabela 3.8 – Tabela de rotas. CCNA Cisco.

Com essa rota de sumarização, o endereço IP de destino de um pacote só pre-


cisa corresponder aos 22 bits à esquerda do endereço de rede 172.16.0.0. Qualquer
pacote com um endereço IP de destino pertencente às redes 172.16.1.0/24,
172.16.2.0/24 ou 172.16.3.0/24 corresponde a essa rota de sumarização.

Correspondência mais específica

É possível que o endereço IP de destino de um pacote corresponda a várias


rotas na tabela de roteamento. Por exemplo, e se nós tivéssemos as duas rotas está-
ticas a seguir na tabela de roteamento:
172.16.0.0/24 issubnetted, 3 subnets
S 172.16.1.0 isdirectlyconnected, serial0/0/0 and
S 172.16.0.0/16 isdirectlyconnected, serial0/0/1
Considere um pacote com o endereço IP 172.16.1.10 de destino. Esse ende-
reço IP corresponde a ambas as rotas. O processo de pesquisa da tabela de rotea-
mento usará a correspondência mais específica. Como 24 bits correspondem à rota
172.16.1.0/24, e apenas 16 bits da rota 172.16.0.0/16 são correspondentes, a rota
estática com a correspondência do 24° bit será usada.

capítulo 3 • 106
Essa é a correspondência mais longa. Em seguida, o pacote será encapsulado
em um quadro de camada 2 e enviado pela interface serial 0/0/0.
Lembre-se de que a máscara de sub-rede na entrada da rota é o que determina
quantos bits devem corresponder ao endereço IP de destino do pacote para essa
rota para que haja uma correspondência.

ATENÇÃO
Nota: esse processo é o mesmo para todas as rotas na tabela de roteamento, inclu-
sive rotas estáticas, rotas aprendidas de um protocolo de roteamento e redes diretamen-
te conectadas.

A rota estática padrão

Uma rota estática padrão é uma rota que corresponderá a todos os pacotes.
São usadas rotas estáticas padrão quando nenhuma outra rota na tabela de
roteamento corresponde ao endereço IP de destino. Em outras palavras, quando
não houver uma correspondência mais específica.
Um uso comum deste tipo de rota é ao conectar o roteador de borda de uma
empresa à rede ISP. Quando um roteador só tem um outro roteador ao qual ele
está conectado, essa condição é conhecida como um roteador stub.

Configurando uma rota estática padrão

A sintaxe de uma rota estática padrão é semelhante a qualquer outra rota es-
tática, exceto pelo endereço de rede ser 0.0.0.0 e a máscara de sub-rede, 0.0.0.0:
Router(config)#iproute 0.0.0.0 0.0.0.0 [exit-interface | ip-address ]
O endereço de rede 0.0.0.0 0.0.0.0 e a máscara são chamados de rota
“quad-zero”.
Observe a figura 3.7.
R1 é um roteador stub. Ele só é conectado a R2. Atualmente, R1 tem três rotas
estáticas, usadas para alcançar todas as redes remotas em nossa topologia. Todas
as três rotas estáticas têm a interface de saída serial 0/0/0, encaminhando pacotes
para o roteador R2 do próximo salto.

capítulo 3 • 107
As três rotas estáticas em R1 são:
iproute 172.16.1.0 255.255.255.0 serial 0/0/0
iproute 192.168.1.0 255.255.255.0 serial 0/0/0
iproute 192.168.2.0 255.255.255.0 serial 0/0/0
R1 é um candidato ideal para ter todas as suas rotas estáticas substituídas por
uma única rota padrão. Primeiro, exclua as três rotas estáticas:
R1(config)#no iproute 172.16.1.0 255.255.255.0 serial 0/0/0
R1(config)#no iproute 192.168.1.0 255.255.255.0 serial 0/0/0
R1(config)#no iproute 192.168.2.0 255.255.255.0 serial 0/0/0
Em seguida, configure a única rota estática padrão usando a mesma interface
de saída serial 0/0/0 como as três rotas estáticas anteriores:
R1(config)#iproute 0.0.0.0 0.0.0.0 serial 0/0/0

Rede
Rede stub S0/0/0
Rota padrão R2
172.16.2.0/24
172.16.3.0/24 Rota está�ca
Fa0/0
S0/0/0
PC1 S1 R1

Roteador stub

Figura 3.7 – Roteador stub. CCNA Cisco.

Verificando uma rota estática padrão

Verifique a alteração feita na tabela de roteamento usando o comando show


iproute, como mostrado na figura:
S* 0.0.0.0/0 isdirectlyconnected, Serial0/0/0
Observe o * ou o asterisco próximo ao S. Como você pode ver na tabela
Códigos na figura 3.7, o asterisco indica que essa rota estática é uma rota candi-
data padrão. É por isso que ela é chamada de “rota estática padrão”. Nós veremos
nos capítulos posteriores que uma rota “padrão” nem sempre precisa ser uma rota
“estática”.

capítulo 3 • 108
A chave dessa configuração está na máscara /0. Dissemos anteriormente que
é a máscara de sub-rede na tabela de roteamento quem determina quantos bits
devem ser correspondentes entre o endereço IP de destino do pacote e a rota na
tabela de roteamento. Uma máscara /0 indica que não há necessidade de cor-
respondência de zero ou nenhum bit. Como não há uma correspondência mais
específica, a rota estática padrão corresponderá a todos os pacotes.
As rotas padrão são muito comuns em roteadores. Em vez de os roteadores
precisarem armazenar rotas para todas as redes na internet, eles podem armaze-
nar uma única rota padrão para representar uma rede que não está na tabela de
roteamento. Esse tópico será abordado com mais detalhes quando discutirmos
protocolos de roteamento dinâmico.
R1#show ip route
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
172.16.0.0/24 is subnetted, 2 subnets
C 172.16.2.0 is directly connected, Serial0/0/0
C 172.16.3.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 is directly connected, Serial0/0/0
R1#

Tabela 3.9 – Tabela de rotas com rota padrão. CCNA Cisco.

ATIVIDADES
Utilize o Packet Tracer para realizar esta atividade.

01. Monte a topologia da figura e realize a configuração básica dos roteadores, conforme
visto nos capítulos anteriores.

172.31.0.0/24

S2
PC2

172.31.1.192/30 R2 172.31.1.196/30

PC1 S1 R1 R3 S3 PC3
172.31.1.0/25 172.31.1.128/26

capítulo 3 • 109
Tabela de endereçamento

ENDEREÇO MÁSCARA DE GATEWAY


DISPOSITIVO INTERFACE IPV4 SUB-REDE PADRÃO
G0/0 172.31.1.1 255.255.255.128 N/A
R1
S0/0/0 172.31.1.194 255.255.255.252 N/A

G0/0 172.31.0.1 255.255.255.0 N/A

R2 S0/0/0 172.31.1.193 255.255.255.252 N/A

S0/0/1 172.31.1.197 255.255.255.252 N/A

G0/0 172.31.1.129 255.255.255.192 N/A


R3
S0/0/1 172.31.1.198 255.255.255.252 N/A

PC1 NIC 172.31.1.126 255.255.255.128 172.31.1.1

PC2 NIC 172.31.0.254 255.255.255.0 172.31.0.1

PC3 NIC 172.31.1.190 255.255.255.192 172.31.1.129

Configure agora as rotas estáticas.


Passo 1: Configurar rotas estáticas recursivas em R1.
iproute 172.31.0.0 255.255.255.0 172.31.1.193
iproute 172.31.1.196 255.255.255.252 172.31.1.193
iproute 172.31.1.128 255.255.255.192 172.31.1.193

Passo 2: Configure as rotas estáticas diretamente conectadas em R2.


iproute 172.31.1.0 255.255.255.128 serial0/0/0
iproute 172.31.1.128 255.255.255.192 serial0/0/1

Passo 3: Configure uma rota padrão em R3.


iproute 0.0.0.0 0.0.0.0 serial0/0/1

Passo 4: Teste a conectividade.


Realize ping entre os PC1, PC2 e PC3, se a configuração foi realizada corretamente o
ping deve funcionar.

capítulo 3 • 110
REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.

capítulo 3 • 111
capítulo 3 • 112
4
Protocolo RIP
Protocolo RIP
O roteamento dinâmico é muito utilizado na internet. Dentre os protocolos
de roteamento dinâmico, temos o RIP (Routing Information Protocol).
Esse foi o primeiro protocolo utilizado na internet e será o nosso objeto de
estudo neste capítulo.

OBJETIVOS
• Configurar o RIPV1;
• Diferenciar RIPV1 de RIPV2.

Protocolos dinâmicos

A evolução dos protocolos de roteamento dinâmico

Os protocolos de roteamento dinâmico são usados em redes desde o início


dos anos 1980. A primeira versão do RIP foi lançada em 1982, mas alguns dos
algoritmos básicos do protocolo foram usados na ARPANET já em 1969.
À medida que as redes evoluíam e se tornavam mais complexas, surgiam novos
protocolos de roteamento. A figura 4.1 mostra a classificação dos protocolos de
roteamento.
Um dos primeiros protocolos de roteamento foi o Protocolo de informações
de roteamento (RIP, Routing Information Protocol). O RIP evoluiu para uma ver-
são mais nova: o RIPv2. No entanto, a versão mais recente do RIP ainda não pode
ter sua escala alterada para implementações de rede maiores.
Para atender às necessidades de redes maiores, foram desenvolvidos dois
protocolos de roteamento avançado: abrir caminho mais curto primeiro (OSPF,
Open Shortest Path First) e Sistema intermediário para sistema intermediário (IS-
IS, Intermediate System to Intermediate System). A Cisco desenvolveu o Protocolo
de Roteamento de Gateway Interior (IGRP, Interior Gateway Routing Protocol) e o
EIGRP, cujas escalas também são boas em implementações de rede maiores.

capítulo 4 • 114
Além disso, havia a necessidade de interconectar várias redes interconectadas
e possibilitar o roteamento entre elas. O Protocolo de Roteamento de Gateway de
Borda (BGP, Border Gateway Protocol) agora é usado entre os ISP se também entre
ISPs e seus maiores clientes particulares para trocar informações de roteamento.
Com o advento de numerosos dispositivos consumidores que usam o IP, o
espaço de endereçamento IPv4 está quase esgotado.
Os protocolos de roteamento podem ser classificados em grupos diferentes de
acordo com suas características. (Figura 4.1)

Protocolo de roteamento
dinâmico

Protocolos Internos de Protocolos Externos de


Gateway (IGPs) Gateway (EGPs)

Protocolos de Protocolos de Protocolos de


roteamento de vetor roteamento roteamento
de distância link-state path-vector

RIPv1 IGRP

RIPv2 EIGRP OSPF IS-IS BGP

Figura 4.1 – Classificação dos protocolos de roteamento.

Os protocolos de roteamento são usados para facilitar a troca de informa-


ções de roteamento entre roteadores. Esses protocolos permitem que os roteadores
compartilhem informações dinamicamente sobre redes remotas, determinem o
melhor caminho para cada rede e adicionem essas informações automaticamente
às tabelas de roteamento.

ATENÇÃO
Um dos principais benefícios do uso de um protocolo de roteamento dinâmico é que os
roteadores trocam informações de roteamento sempre que há uma alteração de topologia.
Essa troca permite que os roteadores aprendam novas redes automaticamente e também
localizem caminhos alternativos quando houver uma falha do link atual para uma rede.

capítulo 4 • 115
Classificação dos protocolos de roteamento dinâmico

IGP E EGP

Um sistema autônomo (AS, Autonomous System) – também conhecido como


um domínio de roteamento – é um conjunto de roteadores sob a mesma admi-
nistração. Alguns exemplos típicos são a rede interna de uma empresa e a rede
de um provedor de internet. Como a internet tem base no conceito de sistema
autônomo, são necessários dois tipos de protocolos de roteamento: protocolos de
roteamento interior e exterior. Esses protocolos são:
• Protocolos de gateway interior (IGP, Interior Gateway Protocol) são usados
para roteamento de sistema intra-autônomo – roteamento dentro de um siste-
ma autônomo.
• Protocolos EGP são usados para roteamento de sistema interautônomo –
roteamento entre sistemas autônomos.

A figura 4.2 é uma exibição simplificada da diferença entre IGPs e EGPs.


Protocolo EGP:
• BGP

Sistema Autônomo Sistema Autônomo


100 200
Protocolo IGP:
• RIP
• IGRP
• EIGRP
• OSPF
• IS-IS

Figura 4.2 – Diferenças entre IGP e EGP. CCNA Cisco.

Características dos protocolos de roteamento IGP e EGP

Os IGPs são usados para roteamento dentro de um domínio de roteamento;


redes sob controle de uma única organização. Geralmente, um sistema autônomo

capítulo 4 • 116
é formado por muitas redes individuais que pertencem a empresas, escolas e outras
instituições.
Um IGP é usado para fazer o roteamento no sistema autônomo e também nas
próprias redes individuais. Os IGPs para IP incluem RIP, IGRP, EIGRP, OSPF e
IS-IS.
Os protocolos de roteamento, e mais especificamente o algoritmo usado por esse
protocolo de roteamento, usam uma métrica para determinar o melhor caminho
para uma rede. A métrica usada pelo protocolo de roteamento RIP é a contagem
de saltos, que é o número de roteadores que um pacote deve percorrer ao alcançar
outra rede. O OSPF usa a largura de banda para determinar o caminho mais curto.

Protocolos de roteamento classful

Os protocolos de roteamento classful não enviam informações sobre a máscara


de sub-rede nas atualizações de roteamento. Os primeiros protocolos de rotea-
mento, como o RIP, eram classful. Isso ocorria em uma época em que os endereços
de rede eram alocados com base em classes: classe A, B ou C. O protocolo de
roteamento não precisava incluir a máscara de sub-rede na atualização de rotea-
mento porque a máscara de rede podia ser determinada com base no primeiro
octeto do endereço de rede.
Os protocolos de roteamento classful ainda podem ser usados em algumas
das redes atuais. No entanto, como eles não incluem a máscara de sub-rede, não
podem ser usados em todas as situações. Os protocolos de roteamento classful não
podem ser usados quando uma rede é colocada em sub-rede usando mais de uma
máscara de sub-rede. Em outras palavras, os protocolos de roteamento classful não
suportam VLSMs.
Há outras limitações para os protocolos de roteamento classful, incluindo sua
incapacidade de suportar redes descontíguas.
Os protocolos de roteamento classful incluem o RIPv1 e o IGRP.

Protocolos de roteamento classless

Os protocolos de roteamento classless incluem a máscara de sub-rede com o


endereço de rede nas atualizações de roteamento. As redes atuais não são mais alo-
cadas com base em classes e a máscara de sub-rede não pode ser determinada pelo

capítulo 4 • 117
valor do primeiro octeto. Os protocolos de roteamento classless são obrigatórios na
maioria das redes atuais porque suportam VLSMs e redes não contíguas.
Na figura 4.3, observe que a versão classless da rede está usando ambas as
máscaras de sub-rede /30 e /27 na mesma topologia. Observe também que essa
topologia está usando um projeto não contíguo.
Os protocolos de roteamento classless são RIPv2, EIGRP, OSPF, IS-IS e BGP.
Roteamento classful em comparação com roteamento classless

172.16.1.0/24
R2

172.16.2.0/24 172.16.6.0/24

172.16.3.0/24 172.16.5.0/24
R1 172.16.4.0/24 R3

Classful A: A máscara de sub-rede é a mesma por toda a topologia

172.16.1.64/27
R2

172.168.1.0/30 172.168.1.4/30

172.16.1.32/27 172.16.1.96/27
R1 172.168.1.8/30 R3

Classful A: A máscara de sub-rede pode variar na topologia

Figura 4.3 – Roteamento classful e classless.

Finalidade da métrica

Há casos em que um protocolo de roteamento aprende mais de uma rota


para o mesmo destino. Para selecionar o melhor caminho, o protocolo de rotea-
mento deve poder avaliar e diferenciar os caminhos disponíveis. A métrica é usa-
da para essa finalidade. Métrica é um valor usado por protocolos de roteamento
para atribuir custos com a finalidade de alcançar redes remotas. Ela é usada para

capítulo 4 • 118
determinar o melhor caminho quando houver vários caminhos para a mesma rede
remota.
Cada protocolo de roteamento usa sua própria métrica. Por exemplo, o RIP
usa a contagem de saltos e o OSPF usa a largura de banda.
A contagem de saltos é a métrica mais fácil de visualizar. A contagem de saltos
se refere ao número de roteadores que um pacote deve atravessar para alcançar a
rede de destino. Para o R3 mostrado na figura 4.4, a rede 172.16.3.0 está a dois
saltos, ou dois roteadores, de distância.
Métrica

Rede Saltos
172.16.3.0 1

R2

172.16.3.0/24

R1 R3

Rede Saltos Rede Saltos


172.16.3.0 0 172.16.3.0 2

Figura 4.4 – Contagem de saltos.

Os parâmetros da métrica

Protocolos de roteamento diferentes usam métricas diferentes. A métrica usa-


da por um protocolo de roteamento não é comparável à métrica usada por outro
protocolo de roteamento. Se dois protocolos de roteamento usarem métricas dife-
rentes, poderão escolher caminhos diferentes para o mesmo destino.
No exemplo da figura 4.5 se PC1 enviasse um pacote para PC2, a rota esco-
lhida por RIP a partir de R1, seria enviar o pacote diretamente para R2, pois via
R3 seriam dois saltos.
Já se o protocolo fosse OSPF a rota seria de R1 para R3 e deste para R2, pois
como os dois links são T1, têm uma largura de banda muito maior que o link de
56 kbps.

capítulo 4 • 119
Contagem de saltos em comparação com largura de banda
172.16.1.0/24

PC2 R2

54Kbps T1

172.16.3.0/24

R1 T1 R3
PC1

O RIP escolhe o caminho mais curto com base na contagem de saltos.


O OSPF escolhe o caminho mais curto com base na largura de banda.

Figura 4.5 – Comparação RIP × OSPF.

O campo de métricas na tabela de roteamento

Os protocolos de roteamento determinam o melhor caminho com base na


rota com a menor métrica.
Consulte o exemplo na figura 4.6. Os roteadores estão usando o protocolo de
roteamento RIP. A exibição da métrica associada a determinada rota pode melho-
rada utilizando o comando show iproute. O valor da métrica é o segundo valor
dentro dos colchetes de uma entrada na tabela de roteamento. Na tabela 4.1, o R2
tem uma rota para a rede 192.168.8.0/24 que está a 2 saltos de distância.

R2#show ip route
(**saída do comando omitida**)

Gateway of last resort is not set


R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:24, Serial0/0
C 192.168.2.0/24 is directly connected, Serial0/0
C 192.168.3.0/24 is directly connected, FastEthernet0/0
C 192.168.4.0/24 is directly connected, Serial0/1
R 192.168.5.0/24 [120/1] via 192.168.4.1, 00:00:26, Serial0/1
R 192.168.6.0/24 [120/1] via 192.168.2.1, 00:00:24, Serial0/0
[120/1] via 192.168.4.1, 00:00:26, Serial0/1
R 192.168.7.0/24 [120/1] via 192.168.4.1, 00:00:26, Serial0/1
R 192.168.8.0/24 [120/2] via 192.168.4.1, 00:00:26, Serial0/1

São 2 saltos do R2 para a 192.168.8.0/24

Tabela 4.1 – Campo métrica na tabela de rotas. CCNA Cisco.

capítulo 4 • 120
Distância administrativa

s roteadores aprendem redes adjacentes diretamente conectadas e redes re-


motas usando rotas estáticas e protocolos de roteamento dinâmico. De fato, um
roteador pode aprender uma rota para a mesma rede a partir de mais de uma
origem. Por exemplo, uma rota estática pode ter sido configurada para a mesma
rede/máscara de sub-rede que foi aprendida dinamicamente por um protocolo de
roteamento dinâmico, como o RIP. O roteador deve escolher a rota a ser instalada.
Embora menos comum, mais de um protocolo de roteamento dinâmico pode
ser implantado na mesma rede. Em algumas situações, pode ser necessário rotear
o mesmo endereço de rede que usa vários protocolos de roteamento como RIP
e OSPF. Como protocolos de roteamento diferentes usam métricas diferentes, o
RIP utiliza a contagem de saltos e o OSPF utiliza a largura de banda, não é possí-
vel comparar as métricas para determinar o melhor caminho.
Desse modo, como um roteador determina a rota a ser instalada na tabela de
roteamento quando tiver aprendido a mesma rede a partir de mais de uma origem
de roteamento?
Para isso existe a distância administrativa (AD, Administrative Distance). Ela é
utilizada para definir qual das diferentes rotas aprendidas para determinada rede
deve ser colocada na tabela de rotas.
A distância administrativa é um valor inteiro de 0 a 255. Quanto menor o
valor, melhor será a origem de rota.
A tabela 4.2 mostra os valores de AD para diversos tipos de origem nos rotea-
dores CISCO.

ORIGEM DA ROTA DISTÂNCIA ADMINISTRATIVA


Conectado 0
Estática 1
Rota sumarizada EIGRP 5
BGP externo 20
EIGRP interno 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EIGRP externo 170
BGP interno 200

Tabela 4.2 – Distâncias Administrativas.

capítulo 4 • 121
Na tabela de rotas, o valor da AD é o primeiro valor dentro dos colchetes de
uma entrada na tabela de roteamento.
Observe a tabela 4.3, nela estão destacadas as distâncias administrativas dos
protocolos RIP e EIGRP que constam na tabela de rotas.
O R2 aprendeu a rota 192.168.6.0/24 do R1 por meio das atualizações do
EIGRP e do R3 e das atualizações do RIP. O RIP tem uma distância administra-
tiva de 120, mas o EIGRP tem uma distância administrativa menor de 90. Assim,
o R2 adiciona a rota aprendida pelo EIGRP à tabela de roteamento e encaminha
todos os pacotes à rede 192.168.6.0/24 para o roteador R1.

R2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, 0 - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, 0 - ODR
P - periodic downloaded static route

Gateway of last resort is not set

D 192.168.1.0/24 [90/2172416] via 192.168.2.1, 00:00:24, Serial0/0/0


C 192.168.2.0/24 is directly connected, Serial0/0/0
C 192.168.3.0/24 is directly connected, FastEthernet0/0
C 192.168.4.0/24 is directly connected, Serial0/0/1
R 192.168.5.0/24 [120/1] via 192.168.4.1, 00:00:08, Serial0/0/1
D 192.168.6.0/24 [90/2172416] via 192.168.2.1, 00:00:24, Serial0/0/0
R 192.168.7.0/24 [120/1] via 192.168.4.1, 00:00:08, Serial0/0/1
R 192.168.8.0/24 [120/2] via 192.168.4.1, 00:00:08, Serial0/0/1

Tabela 4.3 – Tabela de rotas. CCNA Cisco.

Protocolo vetor de distâncias

Os protocolos de roteamento dinâmico vetor de distância anunciam as rotas


como vetores de distância e direção. A distância é definida em termos de uma
métrica como contagem de saltos, e a direção é dada simplesmente pelo roteador
do próximo salto ou pela interface de saída.
Um roteador que usa um protocolo de roteamento do vetor de distância não
tem o conhecimento do caminho inteiro para uma rede de destino. O roteador
só conhece:

capítulo 4 • 122
• A direção ou a interface para a qual os pacotes devem ser encaminhados.
• A distância até a rede de destino.

Na figura 4.6, por exemplo, o R1 sabe que a distância para alcançar a rede
172.16.3.0/24 é 1 salto e que a direção está fora da interface S0/0/0 para o R2.
Distância = até onde
172.16.3.0/24

S0/0/0
R1 R2
Vetor = direção
Para o R1, 172.16.3.0/24 está a um salto de distância (distância).
Ela pode ser alcançada através do R2 (vetor).

Figura 4.6 – Vetor de distâncias.

Os protocolos de roteamento do vetor de distância compartilham determina-


das características:
• As atualizações periódicas são enviadas em intervalos regulares (30 segundos
para o RIP). Mesmo que a topologia não tenha sido alterada nos últimos dias, as
atualizações periódicas continuarão sendo enviadas a todos os vizinhos;
• Vizinhos são roteadores que compartilham um link e são configurados para
usar o mesmo protocolo de roteamento. O roteador só conhece os endereços de
rede de suas próprias interfaces e os endereços de rede remota que pode alcançar
por meio de seus vizinhos. Ele não tem nenhum conhecimento mais amplo da
topologia da rede. Os roteadores que usam roteamento do vetor de distância não
conhecem a topologia da rede;
• As atualizações de broadcast são enviadas para a 255.255.255.255. Os rotea-
dores vizinhos que estiverem configurados com o mesmo protocolo de roteamento
processarão as atualizações. Todos os outros dispositivos processarão a atualização
até a camada 3 e depois a descartarão.

Quando um roteador é inicializado, ele não sabe nada sobre a topologia da


rede. Ele não sabe nem mesmo que há dispositivos na outra extremidade dos seus
links. As únicas informações que um roteador tem são as de seu próprio arquivo
de configuração salvo armazenado na NVRAM.

capítulo 4 • 123
Funcionamento do vetor de distâncias

Detecção inicial da rede

No exemplo da figura 4.7, depois de uma inicialização e antes da troca de


informações de roteamento, os roteadores farão a detecção inicial das próprias
máscaras de sub-rede e redes diretamente conectadas. Essas informações são adi-
cionadas às suas tabelas de roteamento:
• R1
10.1.0.0 disponível por meio da interface Fast Ethernet 0/0
10.2.0.0 disponível por meio da interface serial 0/0/0
• R2
10.2.0.0 disponível por meio da interface serial 0/0/0
10.3.0.0 disponível por meio da interface serial 0/0/1
• R3
10.3.0.0 disponível por meio da interface serial 0/0/1
10.4.0.0 disponível por meio da interface Fast Ethernet 0/0
Redes conectadas diretamente detectadas

10.1.0.0 10.2.0.0 10.3.0.0 10.4.0.0


Fa0/0 S0/0/0 S0/0/1 Fa0/0
S0/0/0 S0/0/1
R1 R2 R3

Rede Interface Salto Rede Interface Salto Rede Interface Salto


Rede
10.1.0.0 Fa0/0 0 Rede
10.2.0.0 S0/0/0 0 Rede
10.3.0.0 S0/0/1 0
10.2.0.0 S0/0/0 0 10.3.0.0 S0/0/1 0 10.4.0.0 Fa0/0 0

Figura 4.7 – Detecção inicial da rede.

Se um protocolo de roteamento for configurado, os roteadores começarão a


trocar atualizações de roteamento. Inicialmente, essas atualizações só incluem in-
formações sobre suas redes diretamente conectadas. Ao receber uma atualização, o
roteador verifica a existência de novas informações nela. Todas as rotas que ainda
não estiverem em sua tabela de roteamento serão adicionadas.

capítulo 4 • 124
Troca inicial
Os três roteadores enviam suas tabelas de roteamento aos seus vizinhos que,
nesse momento, contêm somente as redes diretamente conectadas. Cada roteador
processa as atualizações da seguinte maneira:
• R1
– Envia uma atualização sobre a rede 10.1.0.0 pela interface Serial0/0/0.
– Envia uma atualização sobre a rede 10.2.0.0 pela interface Fast Ethernet0/0.
– Recebe a atualização do R2 sobre a rede 10.3.0.0 com uma métrica de 1.
– Armazena a rede 10.3.0.0 na tabela de roteamento com uma métrica de 1.
• R2
– Envia uma atualização sobre a rede 10.3.0.0 pela interface Serial 0/0/0.
– Envia uma atualização sobre a rede 10.2.0.0 pela interface Serial 0/0/1.
– Recebe uma atualização do R1 sobre a rede 10.1.0.0 com uma métrica de 1.
– Armazena a rede 10.1.0.0 na tabela de roteamento com uma métrica de 1.
– Recebe uma atualização do R3 sobre a rede 10.4.0.0 com uma métrica de 1.
– Armazena a rede 10.4.0.0 na tabela de roteamento com uma métrica de 1.
• R3
– Envia uma atualização sobre a rede 10.4.0.0 pela interface Serial 0/0/1.
– Envia uma atualização sobre a rede 10.3.0.0 pela interface Fast Ethernet0/0.
– Recebe uma atualização do R2 sobre a rede 10.2.0.0 com uma métrica de 1.
– Armazena a rede 10.2.0.0 na tabela de roteamento com uma métrica de 1.

Depois dessa primeira sessão de trocas de atualizações, cada roteador conhece


as redes conectadas dos seus vizinhos diretamente conectados. No entanto, você
notou que o R1 ainda não conhece a 10.4.0.0 e que o R3 ainda não conhece a
10.1.0.0? O conhecimento total e uma rede convergida não acontecerão até que
haja outra troca de informações de roteamento. (figura 4.8)
Troca Inicial

10.1.0.0 10.2.0.0 10.3.0.0 10.4.0.0


Fa0/0 S0/0/0 S0/0/1 Fa0/0
S0/0/0 S0/0/1
R1 R2 R3

Rede Interface Salto Rede Interface Salto Rede Interface Salto


Rede
10.1.0.0 Fa0/0 0 Rede
10.2.0.0 S0/0/0 0 Rede
10.3.0.0 S0/0/1 0
10.2.0.0 S0/0/0 0 10.3.0.0 S0/0/1 0 10.4.0.0 Fa0/0 0
10.3.0.0 S0/0/0 1 10.1.0.0 S0/0/0 1 10.2.0.0 S0/0/1 1
10.4.0.0 S0/0/1 1

Figura 4.8 – Situação após a primeira atualização.

capítulo 4 • 125
Neste ponto, os roteadores têm conhecimento sobre suas próprias redes di-
retamente conectadas e sobre as redes conectadas de seus vizinhos imediatos.
Continuando o processo que resultará na convergência, os roteadores trocam a
próxima sessão de atualizações periódicas. Novamente, cada roteador verifica a
existência de novas informações nas atualizações.

Segunda atualização

Cada roteador processa as atualizações da seguinte maneira:

• R1
– Envia uma atualização sobre a rede 10.1.0.0 pela interface Serial 0/0/0.
– Envia uma atualização sobre as redes 10.2.0.0 e 10.3.0.0 pela interface
Fast Ethernet0/0.
– Recebe uma atualização do R2 sobre a rede 10.4.0.0 com uma métrica de 2.
– Armazena a rede 10.4.0.0 na tabela de roteamento com uma métrica de 2.
A mesma atualização do R2 contém informações sobre a rede 10.3.0.0 com
uma métrica de 1. Não há nenhuma alteração; portanto, as informações de rotea-
mento permanecem as mesmas.
• R2
– Envia uma atualização sobre as redes 10.3.0.0 e 10.4.0.0 pela interface serial
0/0/0.
– Envia uma atualização sobre as redes 10.1.0.0 e 10.2.0.0 pela interface serial
0/0/1.
– Recebe uma atualização do R1 sobre a rede 10.1.0.0. Não há nenhuma alte-
ração; portanto, as informações de roteamento permanecem as mesmas.
– Recebe uma atualização do R3 sobre a rede 10.4.0.0. Não há nenhuma alte-
ração; portanto, as informações de roteamento permanecem as mesmas.
• R3
– Envia uma atualização sobre a rede 10.4.0.0 pela interface serial 0/0/1.
– Envia uma atualização sobre as redes 10.2.0.0 e 10.3.0.0 pela interface
Fast Ethernet0/0.
– Recebe uma atualização do R2 sobre a rede 10.1.0.0 com uma métrica de 2.
– Armazena a rede 10.1.0.0 na tabela de roteamento com uma métrica de 2.
– A mesma atualização do R2 contém informações sobre a rede 10.2.0.0 com
uma métrica de 1. Não há nenhuma alteração; portanto, as informações de rotea-
mento permanecem as mesmas.

capítulo 4 • 126
A figura 4.9 mostra a situação após a segunda atualização.
Próxima atualização

10.1.0.0 10.2.0.0 10.3.0.0 10.4.0.0


Fa0/0 S0/0/0 S0/0/1 Fa0/0
S0/0/0 S0/0/1
R1 R2 R3

Rede Interface Salto Rede Interface Salto Rede Interface Salto


Rede
10.1.0.0 Fa0/0 0 Rede
10.2.0.0 S0/0/0 0 Rede
10.3.0.0 S0/0/1 0
10.2.0.0 S0/0/0 0 10.3.0.0 S0/0/1 0 10.4.0.0 Fa0/0 0
10.3.0.0 S0/0/0 1 10.1.0.0 S0/0/0 1 10.2.0.0 S0/0/1 1
10.4.0.0 S0/0/0 2 10.4.0.0 S0/0/1 1 10.1.0.0 S0/0/1 2

Figura 4.9 – Situação após a segunda atualização.

Protocolo RIP

O protocolo de informações de roteamento (RIP, Routing Information Protocol)


foi especificado originalmente em RFC 1058.
As principais características do RIP são:
• O RIP é um protocolo de roteamento de vetor de distância;
• O RIP usa a contagem de saltos como sua única métrica para seleção
de caminho.

Para habilitar um protocolo de roteamento dinâmico, entre no modo de con-


figuração global e use o comando router.
Para entrar no modo de configuração de roteador do RIP, digite routerrip no
prompt de configuração global.

ATENÇÃO
Observe que o prompt é alterado de prompt de configuração global para:
R1(config-router)#

Esse comando não inicia diretamente o processo RIP. Em vez disso, ele per-
mite que você defina as configurações do protocolo de roteamento. Nenhuma
atualização de roteamento é enviada.

capítulo 4 • 127
Se você precisar remover completamente o processo de roteamento do proto-
colo RIP de um dispositivo, negue o comando com no routerrip. Esse comando
para o processo RIP e apaga todas as configurações RIP existentes.
Ao entrar no modo de configuração do roteador RIP, o roteador é instruído a
executar o RIP. Porém, o roteador ainda precisa saber quais interfaces locais deve
usar para a comunicação com outros roteadores e também quais redes localmente
conectadas ele deve anunciar a esses roteadores.
Para habilitar o roteamento RIP de uma rede, use o comando network no
modo de configuração do roteador e insira o endereço de rede classful de cada
rede diretamente conectada.
Router(config-router)#network directly-connected-classful-network-address
O comando network:
• Habilita o RIP em todas as interfaces que pertencem a uma rede específica.
Agora, as interfaces associadas enviarão e receberão atualizações RIP;
• Anuncia a rede especificada em atualizações de roteamento do RIP enviadas
a outros roteadores a cada 30 segundos.

Nota: se você inserir um endereço de sub-rede, o IOS o converterá automati-


camente em um endereço de rede classful. Por exemplo, se você inserir o comando
network 192.168.1.32, o roteador o converterá no comando network 192.168.1.0.
Considere a topologia da figura a seguir.
192.168.3.0/24

.1 Fa0/0
S0/0/1
S0/0/0 DCE
R2
.2 .2
192.168.2.0/24 192.168.4.0/24
S0/0/0
DCE .1 S0/0/1
Fa0/0 .1 Fa0/0
.1 R1 R3 .1
192.168.1.0/24 192.168.5.0/24

Figura 4.10 – Topologia de exemplo.

Considerando a topologia de exemplo, os comandos para configurar o RIP


nos 3 roteadores seriam os mostrados na tabela 4.4:

capítulo 4 • 128
R1(config)#router rip
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0

R2(config)#router rip
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.3.0
R2(config-router)#network 192.168.4.0

R3(config)#router rip
R3(config-router)#network 192.168.4.0
R3(config-router)#network 192.168.5.0

Tabela 4.4 – Configuração do RIP. CISCO CCNA.

ATENÇÃO
Observe que somente redes classful foram inseridas.

Para retirar uma rede da divulgação, basta negar o comando network:


R2(config-router)# no network 192.168.2.0
Após este comando, a rede 192.168.2.0 não será mais divulgada por R2.

Interpretando a saída do comando show iproute

Usando as informações da figura 4.12 e considerando a configuração reali-


zada, ao darmos o comando show iproute uma rota que teríamos na tabela seria:
R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:23, serial0/0/0
Na rota podemos observar o seguinte:
• R – indica que a rota foi aprendida por RIP;
• 192.168.5.0 – endereço da rede remota;
• /24 máscara da rede remota;
• [120/2] o valor de AD (120 para o RIP) e a distância até a rede (2 saltos);
• via 192.168.2.2 – IP do roteador do próximo salto, no caso R2;
• 00:00:23 – segundos decorridos desde a última atualização;
• Serial0/0/0 – interface de saída que esse roteador usará para o tráfego des-
tinado à rede remota.

capítulo 4 • 129
ATENÇÃO
A listagem de rotas com o código R é uma maneira rápida de verificar se o RIP está
sendo executado nesse roteador. Se o RIP não estiver pelo menos parcialmente configurado,
você não visualizará nenhuma rota do protocolo RIP.

Interpretando a saída de show ipprotocols

Se estiver faltando uma rede na tabela de roteamento, verifique a configuração


de roteamento usando o comando show ipprotocols.
O comando show ipprotocols exibe o protocolo de roteamento atualmente
configurado no roteador. (tabela 4.5)
Esta saída de comando pode ser usada para verificar a maioria dos parâmetros
de RIP para confirmar se:
• O roteamento RIP está configurado;
• As interfaces corretas enviam e recebem atualizações RIP;
• O roteador anuncia as redes corretas;
• Os vizinhos RIP estão enviando atualizações;

R2#show ip protocols
Routing Protocol is ''rip''
Sending updates every 30 seconds, next due in 23 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: rip
Default version control: send version 1, receive any version
Interface Send Recv Triggered RIP
Key-chain
FastEthernet0/0 1 1 2
Serial0/0/0 1 1 2
Serial0/0/1 1 1 2
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
192.168.2.0
192.168.3.0
192.168.4.0

Tabela 4.5 – Show IP protocols. CISCO CCNA.

capítulo 4 • 130
Limitando as atualizações

O comando network diz quais redes devem ser divulgadas e também por
quais redes, ou seja, quando, considerando topologia de exemplo (figura 4.12) em
R2 comandamos:
R2(config-router) network 192.168.3.0
Além de esta rede ser divulgada para R1 e R3, as informações de R2 também
são divulgadas por esta rede, apesar de ela ser uma rede local que não tem nenhum
roteador para receber esta atualização. Enviar atualizações desnecessárias em uma
rede local afeta a rede de três maneiras:
• Há desperdício de largura de banda no transporte de atualizações desne-
cessárias. Como as atualizações RIP são broadcast, os switches encaminharão essas
atualizações usando todas as portas.
• Todos os dispositivos na rede local devem processar a atualização até as
camadas de transporte, em que ela será descartada pelo dispositivo receptor.
• Anunciar atualizações em uma rede de broadcast é um risco à seguran-
ça. As atualizações RIP podem ser interceptadas com software de detecção
de pacotes.
As atualizações de roteamento podem ser modificadas e enviadas nova-
mente ao roteador, corrompendo a tabela de roteamento com métricas falsas
que direcionam o tráfego de forma errada.
Você poderia tentar parar as atualizações removendo a rede 192.168.3.0 da
configuração usando o comando no network 192.168.3.0. No entanto, o R2 não
anunciaria essa rede local como uma rota em atualizações enviadas a R1 e R3. A
solução correta é usar o comando passive-interface, que impede a transmissão de
atualizações de roteamento por meio de uma interface do roteador, mas ainda
permite que essa rede seja anunciada a outros roteadores. Insira o comando
passive-interface no modo de configuração do roteador.
Router(config-router)#passive-interface interface-type interface-number
Esse comando para as atualizações de roteamento pela interface especi-
ficada. No entanto, a rede à qual a interface especificada pertence ainda será
anunciada em atualizações de roteamento enviadas por outras interfaces.
Na tabela 4.6, R2 é configurado primeiro com o comando passive-interface
para impedir atualizações de roteamento na Fast Ethernet0/0, pois não existe
nenhum vizinho RIP na rede local. Então, o comando show IP protocols é

capítulo 4 • 131
utilizado para verificar a interface passiva. Observe que a interface não é mais
listada em interface, e sim em uma nova seção chamada de passive-interface(s).
Observe também que a rede 192.168.3.0 ainda é listada em routing for
networks, o que significa que essa rede ainda está incluída como uma entrada
de rota em atualizações RIP enviadas a R1 e R3.

R2(config)#router rip
R2(config-router)#passive-interface FastEthernet 0/0
R2(config-router)#end
R2#show ip protocols
Routing Protocol is ''rip''
Sending updates every 30 seconds, next due in 14 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is
Incoming update filter list for all interfaces is
Redistributing: rip
Default version control: send version 1, receive any version
Interface Send Recv Triggered RIP Key-chain
Serial0/0/0 1 1 2
Serial0/0/1 1 1 2
Automatic network summarization is in effect
Routing for Networks:
192.168.2.0
192.168.3.0
192.168.4.0

Passive interface(s):
FastEthernet0/0
Routing Information Sources:
Gateway Distance Last update
192.168.2.1 120 00:00:27
192.168.4.1 120 00:00:23
Distance: (default is 120)

Tabela 4.6 – Passive-interface. CISCO CCNA.

ATENÇÃO
Todos os protocolos de roteamento suportam o comando passive-interface. Você deverá
usar o comando passive-interface, quando adequado, como parte de sua configuração de
roteamento normal.

capítulo 4 • 132
Adicionando acesso à Internet à topologia

O RIP foi o primeiro protocolo de roteamento dinâmico e foi muito usado


nas primeiras implementações entre clientes e ISPs, bem como entre ISPs diferen-
tes. No entanto, nas redes atuais, os clientes não têm necessariamente que trocar
atualizações de roteamento com seus ISPs. Roteadores do cliente que se conectam
a um ISP não precisam de uma listagem para todas as rotas na internet. Em vez
disso, esses roteadores têm rota padrão que envia todo o tráfego ao roteador ISP
quando o roteador do cliente não tem rota para um destino. O ISP configura uma
rota estática que aponta para o roteador do cliente para endereços que estão dentro
da rede do cliente.
A figura 4.11 nos mostra um cenário no qual R3 é o provedor de serviços com
acesso à internet, representado pela nuvem. R3 e R2 não trocam atualizações RIP.
Em vez disso, R2 usa uma rota padrão para alcançar a rede local de R3 e todos os
outros destinos que não estão listados em sua tabela de roteamento. R3 usa uma
rota de sumarização estática para alcançar as sub-redes 172.30.1.0, 172.30.2.0 e
172.30.3.0.

172.30.3.0/24

.1 Fa0/0
RIP S0/0/1
S0/0/0 DCE 192.168.4.8/30
.2 R2.9
172.30.2.0/24 Rota está�ca
S0/0/0 Rota
DCE .1 S0/0/1
Fa0/0 padrão .1 Fa0/0
.1 R1 R3 .1
172.30.1.0/24 Internet 192.168.5.0/24

Figura 4.11 – Cenário de acesso à internet.

capítulo 4 • 133
Para preparar a topologia para acesso à internet por rota default, precisamos
concluir as seguintes etapas:
• Desabilite o roteamento RIP para a rede 192.168.4.0 em R2.
R2(config-router)# no network 192.168.4.0
• Configure R2 com uma rota padrão estática para enviar o tráfego padrão
para R3.
R2(config)# iproute 0.0.0.0. 0.0.0.0 serial 0/0/1
• Desabilite completamente o roteamento RIP em R3.
R2(config)# no routerrip
• Configure R3 com uma rota estática para as sub-redes 172.30.0.0.
R3(config)# iproute 172.30.0.0.255.255.252.0 serial 0/0/1
Para fornecer conectividade à internet para todas as outras redes no domínio
de roteamento RIP, a rota estática padrão precisa ser anunciada a todos os outros
roteadores que usam o protocolo de roteamento dinâmico. Você poderia configu-
rar uma rota estática padrão em R1 apontando para R2, mas essa técnica não é
escalável. Com todos os roteadores adicionados ao domínio de roteamento RIP,
você teria que configurar outra rota estática padrão. Por que não deixar o protoco-
lo de roteamento fazer o trabalho para você?
Em muitos protocolos de roteamento, inclusive no RIP, você pode usar o
comando default information originate no modo de configuração do roteador para
especificar que esse roteador servirá para originar informações padrão propagando
a rota estática padrão em atualizações RIP. Na tabela 4.7, R2 foi configurado com
o comando default information originate.

R2(config)#router rip
R2(config-router)#default-information originate
R2(config-router)#end

Tabela 4.7 – Configuração de R2.

Na tabela de roteamento de R1(tabela 4.8), você pode ver que há uma rota
padrão candidata, conforme denotado pelo código R*. A rota estática padrão em
R2 foi propagada para R1 em uma atualização RIP. R1 tem conectividade à rede
local em R3 e a todos os destinos na Internet.

capítulo 4 • 134
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, O - ODR
P - periodic downloaded static route

Gateway of last resort is 172.30.2.2 to network 0.0.0.0

172.30.0.0/24 is subnetted, 3 subnets


C 172.30.2.0 is directly connected, Serial0/0/0
R 172.30.3.0 [120/1] via 172.30.2.2 00:00:16, Serial0/0/0
C 172.30.1.0 is directly connected, FastEthernet0/0
R* 0.0.0.0/0 [120/1] via 172.30.2.2, 00:00:16, Serial0/0/0

Tabela 4.8 – Tabela de rotas de R1.

RIPV2

O RIPv2 é, de fato, mais um aprimoramento dos recursos e extensões do


RIPv1 do que um protocolo completamente novo. Algumas destas características
aprimoradas incluem:
• Endereços do próximo salto incluídos nas atualizações de roteamento;
• Uso de endereços de multicast nas atualizações enviadas;
• Opção de autenticação disponível.

Como o RIPv1, o RIPv2 é um protocolo de roteamento do vetor de distância.


Ambas as versões de RIP compartilham as seguintes características e limitações:
• Uso de holddown e outros temporizadores para ajudar a impedir loops
de roteamento.
• Uso de split horizon ou split horizon com poison reverse para ajudar também
a evitar loops de roteamento.
• Uso de atualizações disparadas (triggered updates) quando há uma mudança
na topologia para uma convergência mais rápida.
• Limite máximo de contagem de 15 saltos, com a contagem de saltos de 16
significando uma rede inalcançável.

capítulo 4 • 135
Versão 2

Por padrão, quando um processo de RIP é configurado em um roteador


Cisco, isso significa que ele está executando o RIPv1. Entretanto, embora o rotea-
dor somente envie mensagens de RIPv1, ele pode interpretar mensagens de RIPv1
e de RIPv2. Um roteador com RIPv1 irá somente ignorar os campos de RIPv2 na
entrada de rota.
Para ativar o RIPV2 de o seguinte comando:
R1(config)router rip
R1(config-router)#version 2

ATIVIDADES
01. Utilize o Packet Tracer para realizar esta atividade.
Monte a topologia da figura e realize a configuração básica dos roteadores conforme
visto nos capítulos anteriores.
Topologia

PC1 PC2 PC3


192.168.1.0/24 192.168.3.0/24 192.168.5.0/24

S1 S2 S3

R1 192.168.2.0/24 R2 192.168.4.0/24 R3

200.18.1.0/24

ISP Servidor Web


64.100.0.10/24

capítulo 4 • 136
ENDEREÇO MÁSCARA DE GATEWAY
DISPOSITIVO INTERFACE IPV4 SUB-REDE PADRÃO
F0/0 192.168.1.1 255.255.255.0 N/A

R1 S0/0/0 192.168.2.1 255.255.255.0 N/A

S0/0/1 200.18.1.1 255.255.255.0 N/A

F0/0 192.168.3.1 255.255.255.0 N/A

R2 S0/0/0 192.168.2.2 255.255.255.0 N/A

S0/0/1 192.168.4.1 255.255.255.0 N/A

F0/0 192.168.5.1 255.255.255.0 N/A


R3
S0/0/0 192.168.4.2 255.255.255.0 N/A

S0/0/0 200.18.1.1 255.255.255.0 N/A


ISP
F0/0 64.100.0.1 255.255.255.0 N/A

PC1 F0/0 192.168.1.10 255.255.255.0 192.168.1.1

PC2 F0/0 192.168.3.10 255.255.255.0 192.168.3.1

PC3 F0/0 192.168.5.10 255.255.255.0 192.168.5.1

Servidor Web F0/0 64.100.0.10 255.255.255.0 64.100.0.1

Etapa 1: Configure o RIP no R1.


a) Use o comando apropriado para criar uma rota padrão em R1 para todo o tráfego da
internet de saída da rede por meio de S0/0/1.
R1(config)# iproute 0.0.0.0 0.0.0.0 s0/0/1

b) Entre no modo de configuração do protocolo RIP.


R1(config)# routerrip

c) Configure o RIP para as redes que se conectam a R1.


R1(config-router)# network 192.168.1.0
R1(config-router)# network 192.168.2.0

d) Configure a porta LAN que não contém roteadores de modo que ela não envie nenhuma
informação de roteamento.
R1(config-router)# passive-interface gig 0/0

capítulo 4 • 137
e) Anuncie a rota padrão configurada na etapa 1 com outros roteadores RIP.
R1(config-router)# default-informationoriginate

f) Salve a configuração.

Etapa 2: Configure o RIPv2 no R2.


a) Entre no modo de configuração do protocolo RIP.
R2(config)# routerrip

b) Configure o RIP para as redes diretamente conectadas a R2.


R2(config-router)# network 192.168.2.0
R2(config-router)# network 192.168.3.0
R2(config-router)# network 192.168.4.0
c) Configure a interface que não contém roteadores de modo que ela não envie nenhuma
informação de roteamento.
R2(config-router)# passive-interface gig 0/0

d) Salve a configuração.

Etapa 3: Configure o RIP no R3.


Repita a etapa 2 em R3.
R3(config)# routerrip
R3(config-router)# network 192.168.4.0
R3(config-router)# network 192.168.5.0
R3(config-router)# passive-interface gig 0/0

Etapa 4: Configure o roteador do ISP


a) Configure a rota para R1
ISP(config)# iproute 192.168.0.0 /21 s0/0/0

Etapa 5: Teste de conectividade.


Após a configuração, teste a conectividade tanto entre os PC1, PC2 e PC3 como entre
estes e o servidor Web.

capítulo 4 • 138
REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.

capítulo 4 • 139
capítulo 4 • 140
5
Protocolo – OSPF
Protocolo – OSPF
O protocolo OSPF é um protocolo de roteamento link-state que foi de-
senvolvido como uma substituição para o protocolo de roteamento do vetor
de distância RIP. O RIP foi um protocolo de roteamento aceitável no início
da internet, mas sua confiabilidade em contagem de saltos como a única me-
dida para escolher a melhor rota rapidamente tornou-se inaceitável em redes
maiores que necessitavam de uma solução de roteamento mais robusta. O
OSPF é um protocolo de roteamento classless que usa o conceito de áreas para
escalabilidade. O RFC 2328 define a métrica de OSPF como um valor arbi-
trário chamado custo. O IOS Cisco utiliza a largura de banda como métrica
de custo do OSPF.
As principais vantagens do OSPF sobre o RIP são sua rápida convergência
e escalabilidade para implementações de rede muito maiores. Neste capítulo
você aprenderá implementações e configurações OSPF básicas e de área única.

OBJETIVOS
• Configurar o OSPF.

Protocolos estado de enlace

Protocolos de roteamento link-state também são conhecidos como “protoco-


los de caminho mais curto primeiro” e são criados a partir do algoritmo caminho
mais curto primeiro (SPF) de Dijkstra.
Vejamos como um protocolo de roteamento link-state funciona, para tal
vamos considerar a topologia da figura 5.1.

capítulo 5 • 142
10.5.0.0/16
2

R2
10.2.0.0/16 20 10 10.9.0.0/16

10.1.0.0/16 10.11.0.0/16
2
2 10.6.0.0/16
10.3.0.0/16
R1 R3 R5
10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16

2 R4
Figura 5.1 – Topologia de exemplo. CCNA10.8.0.0/16
Cisco.

A topologia mostra os endereços de rede para cada link. Cada roteador obtém
informações sobre seus próprios links e suas próprias redes diretamente conectadas.

ATENÇÃO
Quando a interface de um roteador é configurada com um endereço IP e uma máscara
de sub-rede, a interface torna-se parte dessa rede.

Vejamos passo a passo o funcionamento do protocolo, para isso vamos consi-


derar o roteador R1 (figura 5.2).

capítulo 5 • 143
10.5.0.0/16
2

R2
10.2.0.0/16 20 10 10.9.0.0/16

S0/0/0
10.1.0.0/16 .1 10.11.0.0/16
Fa0/0 S0/0/1 2
2 10.6.0.0/16
.1 .1 10.3.0.0/16
R1 .1 R3 R5
S0/0/2 10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16

2 R4
10.8.0.0/16

Figura 5.2 – Roteador R1. CCNA Cisco.

• Passo 1
Cada roteador obtém informações sobre seus próprios links e suas próprias
redes diretamente conectadas. Isso é obtido pela detecção de uma interface no
estado up (ativo).
A figura 5.3 mostra R1 conectado a quatro redes diretamente conectadas:
– Interface Fast Ethernet 0/0 na rede 10.1.0.0/16
– Serial 0/0/0 na rede 10.2.0.0/16
– Serial 0/0/1 na rede 10.3.0.0/16
– Serial 0/0/2 na rede 10.4.0.0/16
10.2.0.0/16
20
S0/0/0
10.1.0.0/16
.1
Fa0/0 S0/0/1 5
2
.1 .1 10.3.0.0/16
R1 .1
S0/0/2
20
10.4.0.0/16

Figura 5.3 – Link de R1. CCNA Cisco.

capítulo 5 • 144
CONCEITO
Link
É uma interface em um roteador. Assim como protocolos de vetor de distância e rotas es-
táticas, a interface deve ser corretamente configurada com um endereço IP e uma máscara
de sub-rede, e o link deve estar no estado up antes de o protocolo de roteamento link-state
obter informações sobre um link.

• Passo 2
– Cada roteador é responsável por encontrar seus vizinhos em redes direta-
mente conectadas.
– Roteadores com protocolos de roteamento link-state usam um protocolo
Hello para detectar todos os vizinhos em seus links. Um vizinho é qualquer outro
roteador habilitado com o mesmo protocolo de roteamento link-state.
No nosso exemplo, R1 envia pacotes
1.2.0.0/16
Hello a seus links (interfaces) para desco-
Olá! Eu sou R1! S0/0/0
brir se há algum vizinho. R2, R3 e R4 res-
.1
Fa0/0 S0/0/1 pondem ao pacote Hello com seus próprios
.1
1.3.0.0/16 pacotes Hello porque estes roteadores são
S0/0/2 .1
configurados com o mesmo protocolo de
1.4.0.0/16 roteamento link-state. (figura 5.4)

Olá, R1! Eu sou R2!

1.2.0.0/16
Olá! Eu sou R1! S0/0/0
Olá, R1! Eu sou R3!
.1
Fa0/0 S0/0/1
.1
S0/0/2 .1 1.3.0.0/16

1.4.0.0/16
Olá, R1! Eu sou R4!

Figura 5.4 – Troca de pacotes hello. CCNA Cisco.

capítulo 5 • 145
Como não há nenhum vizinho na interface Fast Ethernet 0/0, R1 não recebe
um pacote Hello nesta interface, ele não continua com os passos do processo de
roteamento link-state para o link Fast Ethernet 0/0.
Na figura 5.5, R1 forma uma adjacência com os três roteadores.

Link 2:
• Rede 10.2.0.0/16
• Endereço IP 10.2.0.1
• Tipo de rede: Serial
• Custo do link: 20
10.2.0.0/16
• Vizinhos: R2
20
S0/0/0
10.1.0.0/16 Link 3:
.1 • Rede 10.3.0.0/16
2 S0/0/1 5
• Endereço IP 10.3.0.1
.1 .1 10.3.0.0/16 • Tipo de rede: Serial
Fa0/0 R1 .1 • Custo do link: 5
S0/1/0 • Vizinhos: R3
20
Link 1: 10.4.0.0/16
• Rede 10.1.0.0/16
• Endereço IP 10.1.0.1
• Tipo de rede: Ethernet
• Custo do link: 2 Link 4:
• Vizinhos: nenhum • Rede 10.4.0.0/16
• Endereço IP 10.4.0.1
• Tipo de rede: Serial
• Custo do link: 20
• Vizinhos: R4

Figura 5.5 – Formação de adjacências de R1. CCNA Cisco.

• Passo 3
– Cada roteador cria um pacote link-state que contém o estado de cada link
diretamente conectado.

Uma vez que um roteador estabelece suas adjacências, ele pode criar seus pa-
cotes link-state que contêm as informações link-state sobre seus links. (figura 5.6)
Uma versão simplificada dos LSPs do R1 é:
• R1; Ethernet network 10.1.0.0/16; Cost 2;
• R1 → R2; Serial point-to-point network; 10.2.0.0/16; Cost 20;
• R1 → R3; Serial point-to-point network; 10.3.0.0/16; Cost 5;
• R1 → R4; Serial point-to-point network; 10.4.0.0/16; Cost 20.

capítulo 5 • 146
10.5.0.0/16
1. R1; Ethernet network 10.1.0.0/16; Cost 2
2
2. R1 -> R2; Serial point-to-point network; 10.2.0.0/16; Cost 20
3. R1 -> R3; Serial point-to-point network; 10.3.0.0/16; Cost 5
4. R1 -> R4; Serial point-to-point network; 10.4.0.0/16; Cost 20
R2
10.2.0.0/16 20 10 10.9.0.0/16

10.1.0.0/16 R1 10.11.0.0/16
LSP 5 2
2 10.6.0.0/16
10.3.0.0/16
R1 R3 R5
10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16

2 R4
10.8.0.0/16

Figura 5.6 – LSP de R1. CCNA Cisco.

CONCEITO
Link-state
Informações sobre o estado dos links dos roteadores são conhecidas como link-states.
Essas informações incluem:
• O endereço IP da interface e a máscara de sub-rede.
• O tipo de rede, como Ethernet (difusão) ou link serial ponto a ponto.
• O custo do link.
• Qualquer roteador vizinho nesse link.

• Passo 4
– Cada roteador inunda o LSP em todos os vizinhos, que armazenam todos os
LSPs recebidos em um banco de dados.
– Cada roteador inunda suas informações link-state em todos os outros rotea-
dores link-state na área de roteamento. Sempre que um roteador recebe um LSP
de um roteador vizinho, esse roteador imediatamente envia o LSP para todas as
outras interfaces, exceto a interface que recebeu o LSP. Esse processo cria um efeito
de inundação de LSPs de todos os roteadores ao longo da área de roteamento.

capítulo 5 • 147
Vejamos caso de R1.
A figura 5.7 mostra o envio do LSP de R1 para seus vizinhos.
Conteúdo Link-State de R1
R1; Rede Ethernet 10.1.0.0/16; Custo 2
R1 -> R2; Rede serial ponto a ponto; 10.2.0.0/16; Custo 20 10.5.0.0/16
R1 -> R3; Rede serial ponto a ponto; 10.3.0.0/16; Custo 5 2
R1 -> R4; Rede serial ponto a ponto; 10.4.0.0/16; Custo 20

LSP R2
10.2.0.0/16 20 10 10.9.0.0/16

10.1.0.0/16 10.11.0.0/16
Fa0/0 .1 5 LSP 2 10.6.0.0/16 2
2 10.3.0.0/16
R1 R3 R5
10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16
LSP

2 R4
10.8.0.0/16

Figura 5.7 – Envio do LSP de R1. CCNA Cisco

A seguir R2, R3 e R4 enviam a LSP de R1 para todos os seus vizinhos


(figura 5.8).
Conteúdo Link-State de R1
R1; Rede Ethernet 10.1.0.0/16; Custo 2
R1 -> R2; Rede serial ponto a ponto; 10.2.0.0/16; Custo 20 10.5.0.0/16
R1 -> R3; Rede serial ponto a ponto; 10.3.0.0/16; Custo 5 2
R1 -> R4; Rede serial ponto a ponto; 10.4.0.0/16; Custo 20
R2 LSP
10.2.0.0/16 20 10 10.9.0.0/16

10.1.0.0/16 10.11.0.0/16
Fa0/0 .1 5 2 10.6.0.0/16 2
2 10.3.0.0/16
R1 R3 R5
LSP 10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16
LSP LSP

2 R4
10.8.0.0/16

capítulo 5 • 148
Figura 5.8 – Inundação do LSP de R1. CCNA Cisco.

Lembre-se de que LSPs não precisam ser enviados periodicamente. Um LSP


só precisa ser enviado:
• Durante a primeira inicialização do roteador ou do processo de protocolo
de roteamento nesse roteador.
• Sempre que houver uma mudança na topologia, incluindo um link para
cima ou para baixo, ou uma adjacência de vizinho que estiver sendo estabelecida
ou quebrada.

ATENÇÃO
Observe que um mesmo roteador pode receber a LSP de R1 por mais de uma fonte, no
exemplo R3 recebe diretamente de R1 e a inundação de R4.
Para evitar o processamento desnecessário de informações redundantes, os pacotes
LSP têm números de sequência e informações de idade.
Essas informações são usadas por cada roteador para determinar se ele já recebeu o
LSP de outro roteador, ou se o LSP tem informações mais novas que as existentes no banco
de dados link-state.
Esse processo permite que um roteador mantenha apenas as informações mais atuais
em seu banco de dados link-state.

• Passo 5
– Cada roteador usa o banco de dados para criar um mapa completo da topo-
logia e computa o melhor caminho para cada rede de destino.
Depois que cada roteador propaga seus próprios LSPs usando o processo de
inundação link-state, cada roteador tem um LSP recebido de todos os roteadores
link-state na área de roteamento. Esses LSPs são armazenados no banco de dados
link-state.
Agora, cada roteador na área de roteamento pode usar o algoritmo SPF para
criar as árvores SPF que você viu anteriormente.

capítulo 5 • 149
A tabela 5.1 mostra o banco de dados link-state para R1.

BANCO DE DADOS LINK-STATE DE R1


LSPs de R2:
• Conectado ao vizinho R1 na rede 10.2.0.0/16, custo de 20
• Conectado ao vizinho R5 na rede 10.9.0.0/16, custo de 10
• Tem uma rede 10.5.0.0/16, custo de 2
LSPs de R3:
• Conectado ao vizinho R1 na rede 10.3.0.0/16, custo de 5
• Conectado ao vizinho R4 na rede 10.7.0.0/16, custo de 10
• Tem uma rede 10.6.0.0/16, custo de 2
LSPs de R4:
• Conectado ao vizinho R1 na rede 10.4.0.0/16, custo de 20
• Conectado ao vizinho R3 na rede 10.7.0.0/16, custo de 10
• Conectado ao vizinho R5 na rede 10.10.0.0/16, custo de 10
• Tem uma rede 10.8.0.0/16, custo de 2
LSPs de R5:
• Conectado ao vizinho R2 na rede 10.9.0.0/16, custo de 10
• Conectado ao vizinho R4 na rede 10.10.0.0/16, custo de 10
• Tem uma rede 10.11.0.0/16, custo de 2
Link-states de R1:
• Conectado ao vizinho R2 na rede 10.2.0.0/16, custo de 20
• Conectado ao vizinho R3 na rede 10.3.0.0/16, custo de 5
• Conectado ao vizinho R4 na rede 10.4.0.0/16, custo de 20
• Tem uma rede 10.1.0.0/16, custo de 2

Tabela 5.1 – Banco de dados link-state de R1. CCNA Cisco.

capítulo 5 • 150
A partir dessas informações, R1 pode determinar sua rotas para todos os ou-
tros roteadores da rede (figura 5.9).
Des�no Caminho mais curto Custo
Rede 10.5.0.0/16
LAN R2 R1 -> R2 22
LAN R3 R1 -> R3 7 2
LAN R4 R1 -> R3 -> R4 17
LAN R5 R1 -> R3 -> R4 -> R5 27 R2
10.2.0.0/16 20 10 10.9.0.0/16

10.1.0.0/16 10.11.0.0/16
5 2 10.6.0.0/16 2
2 10.3.0.0/16
R1 R3 R5
10
20 10.7.0.0/16
10
10.4.0.0/16 10.10.0.0/16

2 R4
10.8.0.0/16

Figura 5.9 – Rotas de R1. Fonte CCNA Cisco.

Protocolo OSPF

O OSPF foi criado pelo Grupo de Trabalho IETF (Internet Engineering Task
Force) e seu desenvolvimento começou em 1987.
A maior parte do trabalho no OSPF foi feita por John Moy, autor da maioria
dos RFCs relativos ao OSPF. Seu livro, OSPF, Anatomy of an Internet Routing
Protocol, traz uma visão interessante do desenvolvimento do OSPF.
Em 1989, a especificação para o OSPFv1 foi publicada na RFC 1131. Havia
duas implementações escritas: uma para executar em roteadores e outra para exe-
cutar em estações de trabalho UNIX. A última implementação tornou-se mais
tarde um processo UNIX difundido conhecido como GATED. O OSPFv1 foi
um protocolo de roteamento experimental e nunca foi implantado.
Em 1991, o OSPFv2 foi introduzido na RFC 1247, oferecendo melhorias
técnicas significativas sobre o OSPFv1.
Em 1998, a especificação de OSPFv2 foi atualizada na RFC 2328 e é a RFC
atual para OSPF.

capítulo 5 • 151
Protocolo Hello

O OSPF como todo protocolo link-state faz uso do protocolo Hello para o
estabelecimento da vizinhança.
Antes de um roteador OSPF poder enviar seus link-states a outros roteadores,
ele deverá determinar se existem outros vizinhos OSPF em algum de seus links.
Na figura 5.10, os roteadores OSPF estão enviando pacotes Hello em todas as
interfaces habilitadas por OSPF para determinar se existem vizinhos nesses links.
As informações no OSPF Hello incluem a ID do roteador OSPF que envia o
pacote Hello (a ID do roteador é discutida posteriormente no capítulo).
Receber um pacote Hello de OSPF em uma interface confirma para um roteador
que há outro roteador OSPF neste link. O OSPF estabelece então uma adjacência
com o vizinho. Por exemplo, na figura 5.10, R1 estabelecerá adjacências com R2 e R3.
Protocolo Hello
Oi, eu sou o roteador ID 10.2.2.2
Os pacotes Hello OSPF são enviados a
Fa0/0 cada 10 segundos em redes mul�acesso
e links seriais ponto a ponto.
S0/0/0 S0/0/1
R2 DCE

S0/0/0
DCE S0/0/1
Fa0/0 Fa0/0
S0/0/1 S0/0/0
R1 R3
DCE
Oi, eu sou o roteador ID 10.1.1.1 Oi, eu sou o roteador ID 10.3.3.3

Corresponder valores de interface para dois roteadores para formar uma adjacência
Intervalo de Hello Intervalo de Hello
Intervalo de Dead = Intervalo de Dead
Tipo de rede Tipo de rede

Figura 5.10 – Protocolo Hello. CCNA Cisco.

Intervalos de Hello e de Dead de OSPF

Antes de dois roteadores poderem formar uma adjacência de vizinho OSPF,


eles deverão concordar em alguns valores:

capítulo 5 • 152
• Intervalo de Hello

O intervalo de Hello de OSPF indica com que frequência o roteador OSPF


transmite seus pacotes Hello.
Por padrão, os pacotes Hello de OSPF são enviados a cada 10 segundos em
segmentos multiacesso e ponto a ponto.
• Intervalo de Dead
O intervalo de Dead é o período, expresso em segundos, que o roteador espe-
rará para receber um pacote Hello antes de declarar o vizinho “inativo”. A Cisco
utiliza um padrão de quatro vezes o intervalo de Hello. Para segmentos multiacesso
e ponto a ponto, este período é de 40 segundos.
Se o intervalo de Dead expirar antes de os roteadores receberem um pacote
Hello, o OSPF removerá aquele vizinho de seu banco de dados link-state.
O roteador envia as informações link-state sobre o vizinho “inativo” para todas
as interfaces OSPF habilitadas.

Tipos de redes
Os tipos de redes são ponto a ponto e multiacesso e serão discutidas posterior-
mente neste capítulo.
Como você já aprendeu, a distância administrativa (AD) é a confiança (ou
preferência) da origem da rota. O OSPF tem uma distância administrativa padrão
de 110. (tabela 5.2)

ORIGEM DA ROTA DISTÂNCIA ADMINISTRATIVA


Conectado 0
Estática 1
Rota sumarizada EIGRP 5
BGP externo 20
EIGRP interno 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EIGRP externo 170
BGP interno 200

Tabela 5.2 – Valores de distância administrativa. CCNA Cisco.

capítulo 5 • 153
Configuração do OSPF

A figura 5.11 mostra a topologia que usaremos para exemplo da configuração


OSPF.
Observe que o esquema de endereçamento não é contíguo. O OSPF é um pro-
tocolo de roteamento classless. Portanto, nós configuraremos a máscara como parte de
nossa configuração OSPF. Como você sabe, fazer isso supera o problema do endereça-
mento não contíguo. Também observe na topologia existem três links seriais de várias
larguras de banda e que cada roteador tem vários caminhos para cada rede remota.
10.10.10.0/24

.1 Fa0/0
S0/0/0 S0/0/1
.2 R2 .9 DCE

192.168.10.0/30 192.168.10.8/30

S0/0/0
DCE .1 .10 S0/0/1
Fa0/0 .5 .6 Fa0/0
172.16.1.16/28 S0/0/1 172.16.1.32/29
.17 .33
R1 S0/0/0 R3
192.168.10.4/30 DCE

Figura 5.11 – Topologia de exemplo. CCNA Cisco

O OSPF é habilitado com o comando de configuração global routerospfpro-


cess-id. O process-id é um número entre 1 e 65535 escolhido pelo administrador
de rede. Ele tem significado local, o que significa que ele não tem que correspon-
der a outros roteadores OSPF para estabelecer adjacências com esses vizinhos.
Em nossa topologia, nós habilitaremos o OSPF em todos os três roteadores
que utilizam a mesma ID do processo cujo valor será 1. Estamos utilizando a mes-
ma ID do processo simplesmente para fins de consistência (tabela 5.3).

R1(config)#router ospf 1
R1(config-router)#

R2(config)#router ospf 1
R2(config-router)#

capítulo 5 • 154
R3(config)#router ospf 1
R3(config-router)#

Tabela 5.3 – Habilitando o OSPF nos roteadores. CCNA Cisco.

Comando network

O comando network utilizado com o OSPF tem a mesma função de quando


utilizado com outros protocolos de roteamento IGP.
• As interfaces em um roteador que corresponderem ao endereço de rede no
comando network serão habilitadas para enviar e receber pacotes OSPF.
• Esta rede (ou sub-rede) será incluída nas atualizações de roteamento OSPF.

O comando network é utilizado no modo de configuração de roteamento.


Router(config-router)#network network-addresswildcard-maskareaarea-id
O comando network de OSPF utiliza uma combinação de endereço de rede
e máscara-curinga.
O endereço de rede, juntamente com a máscara-curinga, é utilizado para es-
pecificar a interface ou o intervalo de interfaces que serão habilitadas para OSPF
utilizando este comando network.

CONCEITO
A máscara curinga pode ser configurada como o inverso de uma máscara de sub-rede.
Por exemplo, a interface Fast Ethernet 0/0 de R1 está na rede 172.16.1.16/28. A máscara
de sub-rede para esta interface é /28 ou 255.255.255.240.
O inverso da máscara de sub-rede resulta na máscara-curinga.
Uma forma fácil de obter a mascara curinga é subtrai cada octeto da máscara do va-
lor 255.
255.255.255.255
– 255.255.255.240 Subtraia a máscara de sub-rede
--------------------
0. 0. 0. 15 Wildcardmask

capítulo 5 • 155
A área area-id refere-se à área OSPF. Uma área OSPF é um grupo de rotea-
dores que compartilham informações link-state. Todos os roteadores OSPF na
mesma área devem ter as mesmas informações link-state em seus bancos de dados
link-state. Isso é realizado por roteadores que enviam seus link-states individuais
a todos os outros roteadores na área. Neste capítulo, nós configuraremos todos
os roteadores OSPF dentro de uma única área. Isso é conhecido como OSPF de
única área.
Quando todos os roteadores estiverem dentro da mesma área OSPF, os co-
mandos de rede devem ser configurados com a mesma area-id em todos os rotea-
dores. Embora qualquer area-id possa ser utilizada, é recomendado utilizar uma
area-id de 0 com o OSPF de única área. Essa convenção facilitará o processo no
caso de a rede ser posteriormente configurada como OSPF com múltiplas áreas,
em que a área 0 torna-se a área de backbone.
A tabela 5.4 mostra os comandos network para todos os três roteadores da
topologia, habilitando o OSPF em todas as interfaces.

R1(config)#router ospf 1
R1(config-router)#network 172.16.1.16 0.0.0.15 area 0
R1(config-router)#network 192.168.10.0 0.0.0.3 area 0
R1(config-router)#network 192.168.10.4 0.0.0.3 area 0

R2(config)#router ospf 1
R2(config-router)#network 10.10.10.0 0.0.0.255 area 0
R2(config-router)#network 192.168.10.0 0.0.0.3 area 0
R2(config-router)#network 192.168.10.8 0.0.0.3 area 0

R3(config)#router ospf 1
R3(config-router)#network 172.16.1.32 0.0.0.7 area 0
R3(config-router)#network 192.168.10.4 0.0.0.3 area 0
R3(config-router)#network 192.168.10.8 0.0.0.3 area 0

Tabela 5.4 – Comando network nos roteadores. CCNA Cisco.

ATENÇÃO
Uma rede OSPF também pode ser configurada como áreas múltiplas. Há várias vanta-
gens de se configurar grandes redes OSPF como áreas múltiplas, inclusive bancos de dados
link-state menores e a capacidade de isolar problemas de rede instáveis dentro de uma área.
O OSPF multiárea não será objeto de estudo neste livro.

capítulo 5 • 156
Determinando a ID do roteador

A ID do roteador OSPF é utilizada para identificar unicamente cada rotea-


dor no domínio de roteamento OSPF. Uma ID de roteador é simplesmente um
endereço IP. Os roteadores Cisco produzem a ID do roteador com base em três
critérios e com a seguinte precedência:
• Utilize o endereço IP configurado com o comando router-id de OSPF.
• Se o router-id não estiver configurado, o roteador escolherá o endereço IP
mais alto de qualquer uma de suas interfaces de loopback.
• Se nenhuma interface de loopback estiver configurada, o roteador escolherá
o endereço IP ativo mais alto de suas interfaces físicas. Uma observação impor-
tante é que a interface tem que estar up, se ela cair, o ID do roteador irá mudar.

CONCEITO
Endereço de loopback
Um endereço de loopback é uma interface virtual e está automaticamente no estado up
quando configurado.
Os comandos para configurar uma interface de loopback são:
Router(config)#interface loopbacknumber
Router(config-if)#ipaddressip-addresssubnet-mask
A grande vantagem de se configurar as interfaces de loopback nos roteadores é que eles
sempre estão up desta forma a ID do roteador não muda.

O comando router-id de OSPF

O comando router-id de OSPF foi introduzido no IOS 12.0 (T) e tem prio-
ridade sobre os endereços IP de interface de loopback e física para determinar a ID
do roteador.
A sintaxe do comando é:
– Router(config)#routerospfprocess-id
– Router(config-router)#router-id ip-address

capítulo 5 • 157
ATENÇÃO
A ID do roteador é selecionada quando o OSPF é configurado com seu primeiro coman-
do network de OSPF.
Se o comando router-id de OSPF ou o endereço de loopback for configurado depois do
comando network do OSPF, a ID do roteador será derivada da interface com o endereço IP
ativo mais alto.
A ID do roteador pode ser modificada com o endereço IP de um comando router-id de
OSPF subsequente, carregando o roteador ou utilizando o seguinte comando:
Router#clearipospfprocess

Comando show ipospfneighbor

É utilizado para verificar, identificar e solucionar problemas de relações de vi-


zinhos OSPF. Para cada vizinho, este comando exibe a seguinte saída de comando:
• Neighbor ID: a ID do roteador vizinho.
• Pri: a prioridade OSPF da interface. Isso é discutido em uma seção posterior.
• State: o estado OSPF da interface. O estado full significa que o roteador e
seu vizinho têm bancos de dados link-state OSPF idênticos. Os estados OSPF são
discutidos no CCNP.
• Dead time: a quantidade de tempo restante que o roteador esperará para
receber um pacote Hello de OSPF do vizinho antes de declarar o vizinho inativo.
Este valor é redefinido quando a interface recebe um pacote Hello.
• Address: o endereço IP da interface do vizinho ao qual este roteador está
diretamente conectado.
• Interface: a interface na qual este roteador formou adjacência com
o vizinho.
A tabela 5.5 mostra o efeito do comando em nossa topologia de exemplo.

R1#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


10.3.3.3 1 FULL/ – 00:00:30 192.168.10.6 Serial10/0/1
10.2.2.2 1 FULL/ – 00:00:33 192.168.10.2 Serial10/0/0

capítulo 5 • 158
R2#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


10.3.3.3 1 FULL/ – 00:00:36 192.168.10.10 Serial10/0/1
10.1.1.1 1 FULL/ – 00:00:37 192.168.10.1 Serial10/0/0

R3#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


10.2.2.2 1 FULL/ – 00:00:34 192.168.10.9 Serial10/0/1
10.1.1.1 1 FULL/ – 00:00:38 192.168.10.5 Serial10/0/0

Tabela 5.5 – Comando show ipospfneighbor. CCNA Cisco.

Se a ID de roteador do roteador vizinho não for exibida, ou se não se mostrar


como um estado de full, isso significará que os dois roteadores não formaram uma
adjacência de OSPF. Se dois roteadores não estabelecerem adjacência, as informa-
ções link-state não serão trocadas. Bancos de dados link-state incompletos podem
causar tabelas de roteamento inexatas. As rotas para as redes de destino podem não
existir ou podem não ser o melhor caminho.
Dois roteadores podem não formar uma adjacência de OSPF se:
• As máscaras de sub-rede não corresponderem, fazendo os roteadores esta-
rem em redes separadas.
• Os temporizadores de Hello ou de Dead do OSPF não correspondem.
• Os tipos de rede OSPF não correspondem.
• Há um comando network de OSPF faltando ou incorreto.

Outros comandos eficientes de identificação e solução de problemas


OSPF incluem:
• Show ipprotocols.
• Show ipospf.

Comando show IP route

O comando show ip route pode ser utilizado para verificar que o OSPF está
enviando e recebendo rotas via OSPF.
O ‘O’ no começo de cada rota indica que a origem da rota é o OSPF (figura
17).

capítulo 5 • 159
A tabela de roteamento da tabela 5.6 tem uma diferença básica em compara-
ção às tabelas de roteamento que você viu em capítulos anteriores.
• Cada roteador apresenta quatro redes diretamente conectadas porque a in-
terface de loopback conta como a quarta rede. Estas interfaces de loopback não são
anunciadas no OSPF. Portanto, cada roteador lista sete redes conhecidas.

R1#show ip route

Codes: D - EIGRP, EX - EIGRP external, 0 - OSPF, IA - OSPF inter area


'''saida do comando omitida'''

Gateway of last resort is not set


192.168.10.0/30 is subnetted, 3 subnets
C 192.168.10.0 is directly connected, serial0/0/0
C 192.168.10.4 is directly connected, serial0/0/1
O 192.168.10.8 [110/128] via 192.168.10.6, 14:27:57, Serial0/0/1
[110/128] via 192.168.10.2, 14:27:57, Serial0/0/0
172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
O 172.16.1.32/29 [110/65] via 192.168.10.6, 14:27:57, Serial0/0/1
C 172.16.1.16/28 is directly connected, FastEthernet0/0
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
O 10.10.10.0/24 [110/65] via 192.168.10.2, 14:27:57, Serial0/0/0
C 10.1.1.1/32 is directly connected, Loopback0

Tabela 5.6 – Comando show iproute. CCNA Cisco.

A métrica do OSPF é chamada de custo. Da RFC 2328: “Um custo está asso-
ciado com o lado de saída de cada interface do roteador. Este custo é configurável
pelo administrador do sistema. Quanto menor o custo, mais provável será o uso
da interface para encaminhar o tráfego de dados.”.
Note que o RFC 2328 não especifica quais valores devem ser utilizados para
determinar o custo.
O Cisco IOS utiliza as larguras de banda cumulativas das interfaces de saída
do roteador para a rede de destino como o valor de custo. Em cada roteador, o
custo para uma interface é calculado como 10 a 8a potência dividido pela largura
de banda em bps. Isso é conhecido como largura de banda de referência. Divide-
se 10 a 8ª potência pela largura de banda da interface de modo que as interfaces
com os valores de largura de banda mais altos tenham um menor custo calculado.
Lembre-se de que, nas métricas de roteamento, a rota de custo mais baixo é a rota

capítulo 5 • 160
preferida (por exemplo, com RIP, 3 saltos é melhor que 10). A figura mostra os
custos de OSPF padrão para vários tipos de interfaces.

Largura de banda de referência

A largura de banda de referência é padronizada em 10 a 8ª potência,


100.000.000 bps ou 100 Mbps. Isso resulta em interfaces com uma largura de
banda de 100 Mbps ou maiores tendo o mesmo custo de OSPF de 1.
Valores de custo Cisco OSPF

TIPO DE INTERFACE 108/BPS = CUSTO


FastEthernet e mais rápida 108/100.000.000 bps = 1

Ethernet 108/10.000.000 bps = 10

E1 108/2.048.000 bps = 48

T1 108/1.544.000 bps = 64

128 kbps 108/128.000 bps = 781

64 kbps 108/64.000 bps = 1562

56 kbps 108/56.000 bps = 1785

Tabela 5.7 – Custo OSPF. CCNA Cisco.

O OSPF acumula custos

O custo de uma rota OSPF é o valor acumulado de um roteador para a rede


de destino. Por exemplo, na figura 5.12, a tabela de roteamento em R1 mos-
tra um custo de 65 para alcançar a rede 10.10.10.0/24 em R2. Uma vez que o
10.10.10.0/24 está conectado a uma interface Fast Ethernet, R2 atribui o valor 1
como o custo para 10.10.10.0/24. R1 adiciona então o valor de custo adicional de
64, para enviar dados pelo link T1 padrão entre R1 e R2.

capítulo 5 • 161
10.10.10.0/24
Custo = 1
Lo0 10.2.2.2/32 .1 Fa0/0
S0/0/0 S0/0/1
.2 R2 .9 DCE

192.168.10.0/30 192.168.10.8/30
1.544 mbps
Custo = 64
128 mbps
S0/0/0 256 mbps .10
DCE .1 S0/0/1
Fa0/0 .5 .6 Fa0/0
172.16.1.16/28 S0/0/1 172.16.1.32/29
.17 .33
R1 S0/0/0 R3
192.168.10.4/30 DCE
Lo0 10.1.1.1/32 Lo0 10.3.3.3/32

R1#show ip route
Codes: ***saída de comando omitida***
D - EIGRP, EX - EIGRP external, 0 - OSPF, IA - OSPF inter area

***saída de comando omitida***


O 10.10.10.0/24 [110/65] via 192.168.10.2, 14:27:57, Serial0/0/0

Custo acumulado = 65

Figura 5.12 – Custo acumulado de R1 para 10.10.10.0/24. CCNA Cisco.

Rede multiacesso
Uma rede multiacesso é uma rede com mais de dois dispositivos, comparti-
lhando o mesmo meio, por exemplo, as redes locais Ethernet (figura 5.13). Elas
são redes com broadcast porque todos os dispositivos na rede observam todos os
quadros de broadcast. Elas são redes multiacesso porque pode haver nelas nume-
rosos hosts, impressoras, roteadores e outros dispositivos que são todos membros
da mesma rede.
Por outro lado, em uma rede ponto a ponto existem somente dois dispositivos
na rede, um em cada ponta. O link de WAN entre R1 e R3 é um exemplo de um
link ponto a ponto. A parte inferior na figura mostra o link ponto a ponto entre
R1 e R3. (figura 5.13)

capítulo 5 • 162
Rede Mul�acesso com Broadcast

Fa0/0
.17
R1

172.16.1.1/28

Rede ponto-a-ponto
256 kbps
.5 .6
S0/0/1 S0/0/0 R3
R1 192.168.10.4/30

Figura 5.13 – Redes multiacesso × ponto a ponto. CCNA Cisco.

Redes multiacesso podem criar dois desafios para o OSPF com relação ao
envio de LSAs:
• Criação de múltiplas adjacências, uma adjacência para cada par de roteadores.
• Grande envio de LSAs (Link-State Advertisements, anúncios link-state).

Adjacências múltiplas

A criação de uma adjacência entre cada par de roteadores em uma rede pode
criar um número desnecessário de adjacências. Isso conduziria a um número ex-
cessivo de LSAs transmitidos entre roteadores na mesma rede.
Para entender o problema com adjacências múltiplas, precisamos estudar uma
fórmula. Para qualquer número de roteadores (designado como n) em uma rede
multiacesso, haverá n (n – 1) / 2 adjacências. A figura mostra uma topologia sim-
ples de cinco roteadores, dos quais todos estão anexados à mesma rede Ethernet
multiacesso. Sem algum tipo de mecanismo para reduzir o número de adjacên-
cias, estes roteadores formariam coletivamente 10 adjacências: 5 (5 – 1) / 2 = 10.
Pode não parecer muito, mas, conforme os roteadores são acrescentados à rede, o
número de adjacências aumenta drasticamente. Embora os 5 roteadores na figura
precisem somente de 10 adjacências, você pode observar que 10 roteadores exi-
giriam 45 adjacências. Vinte roteadores exigiriam 190 adjacências! (figura 5.14)

capítulo 5 • 163
Adjacência
R2 R3
Adjacência
Adjacência
Adjacência Adjacência
Adjacência Adjacência

R1 Adjacência R4 Roteadores Adjacência


n n(n-1)/2
Adjacência Adjacência 5 10
10 45
20 190
100 4.950
R5

Número de adjacências = n(n-1)/2


n = número de roteadores
Exemplo: 5 roteadores (5-1)/2 = 10 adjacências

Figura 5.14 – Adjacências em redes multiacesso. CCNA Cisco.

Enviando LSAs

Os roteadores OSPF enviam seus pacotes link-state na inicialização ou quando


há mudança na topologia. Em uma rede multiacesso, este envio pode tornar-
-se excessivo.
Observe a figura 5.15, considere que R2 envia um LSA. Este evento faz todos os
outros roteadores também enviarem uma LSA. Se todo roteador em uma rede multia-
cesso tivesse que enviar e confirmar todos os LSAs recebidos a todos os outros roteado-
res nesta mesma rede multiacesso, o tráfego da rede ficaria bastante caótico.
R2 R3
LSA de R3

LSA de R4 LSA de R4
LSA de R1
LSA de R1
LSA de R1
LSA de R1
LSA de R4
LSA de R5
LSA de R3 LSA de R5 LSA de R3
R1 LSA de R5 R4
LSA de R5

LSA de R3

R5

Figura 5.15 – Inundação em redes multiacesso. CCNA Cisco.

capítulo 5 • 164
Roteador designado

A solução para gerenciar o número de adjacências e o envio de LSAs em uma


rede multiacesso é o OSPF eleger um roteador designado (DR) para ser o ponto
de coleta e distribuição para os LSAs enviados e recebidos, bem como um roteador
designado de backup (BDR) para o caso de o roteador designado falhar.
Após esta eleição os DROthers (denominação de um roteador que não é o
DR nem o BDR) só formam adjacências inteiras com o DR e o BDR na rede.
Isso significa que, em vez de enviar LSAs para todos os roteadores na rede, os
DROthers somente enviam os LSAs para o DR e BDR. O resultado final é que há
somente um roteador fazendo todo o envio de todos os LSAs na rede multiacesso.
(figura 5.16)
DR BDR
R2 R3

LSA LSA

Aqui estão meus LSAs

R1 R4

R5

DR BDR
R2 R3

LSA
Aqui estão meus LSAs
de 10.1.1.1

LSA LSA

R1 LSA R4

R5

Figura 5.16 – LSA em redes multiacesso. CCNA Cisco.

capítulo 5 • 165
Alteração da topologia de exemplo

As eleições de DR/BDR não ocorrem em redes ponto a ponto. Portanto, em


uma topologia como da figura 12 não precisa eleger um DR e BDR, porque os
links entre estes roteadores não são redes multiacesso.
Para o resto da discussão sobre DR e BDR, nós utilizaremos a topologia mul-
tiacesso mostrada na figura 5.17.
Nesta nova topologia, nós temos três roteadores que compartilham uma rede
multiacesso Ethernet comum, 192.168.1.0/24. Cada roteador é configurado com
um endereço IP na interface Fast Ethernet e um endereço de loopback para a ID
do roteador.
Topologia de três roteadores multiacesso
Lo0 192.168.31.22/32
Roteador B
Fa0/0 192.168.1.2./24

Lo0 192.168.31.11/32 Lo0 192.168.31.33/32


Roteador A Roteador C
Fa0/0 192.168.1.1./24 Fa0/0 192.168.1.3./24

Note que os roteadores estão se comunicando agora por interfaces LAN.

Figura 5.17 – Topologia multiacesso. CCNA Cisco.

Eleição DR/BDR

Os seguintes critérios são aplicados:


• DR: roteador com a mais alta prioridade de interface OSPF.
• BDR: roteador com a segunda mais alta prioridade de interface OSPF.
• se as prioridades de interface OSPF são iguais, a ID de roteador mais alta é
utilizada para desempatar.

Neste exemplo, a prioridade de interface OSPF padrão é 1. Como resultado,


com base nos critérios de seleção listados anteriormente, a ID do roteador OSPF

capítulo 5 • 166
é utilizada para eleger o DR e BDR. Como você pôde ver, o roteador C torna-se o
DR e o roteador B, com a segunda maior ID de roteador, torna-se o BDR. Como
o roteador A não é eleito nem como DR nem BDR, ele se torna o DROther.
(figura 5.18)
Lo0 192.168.31.22/32
Roteador B BDR
Fa0/0 192.168.1.2./24 ID de roteador mais alta
Próxima ID de roteador mais alta

Lo0 192.168.31.11/32 Lo0 192.168.31.33/32


DROther DR
Roteador A Roteador C

Fa0/0 192.168.1.1./24 Fa0/0 192.168.1.3./24

Figura 5.18 – Eleição DR e BDR. CCNA Cisco.

ATENÇÃO
OS DROthers só formam adjacências FULL com o DR e BDR, mas ainda formarão uma
adjacência de vizinho com qualquer DROther que se unir à rede. Isso significa que todos os
roteadores DROther na rede multiacesso ainda recebem pacotes Hello de todos os outros
roteadores DROther. Desse modo, eles estão cientes de todos os roteadores na rede.

Momento da eleição DR/BDR

O processo de eleição DR e BDR acontece assim que o primeiro roteador,


com uma interface habilitada de OSPF, está ativo na rede multiacesso. Isso pode
acontecer quando os roteadores forem ligados ou quando o comando network do
OSPF para aquela interface for configurado. O processo de eleição só leva alguns
segundos. Se todos os roteadores na rede multiacesso não terminarem de iniciali-
zar, é possível que um roteador com uma ID de roteador inferior torne-se o DR.
Este poderia ser um roteador lower-end que levou menos tempo para inicializar.

capítulo 5 • 167
Quando o DR é eleito, ele permanece como DR até que uma das condições
seguintes ocorra:
• O DR falha.
• O processo OSPF no DR falha.
• A interface multiacesso no DR falha.

Na figura 5.19, um X vermelho indica uma ou mais destas falhas.


Se o DR falhar, o BDR assume a função de DR e uma eleição é realizada
para escolher um novo BDR. Na figura, o roteador C falha e o BDR antigo, o
roteador B, torna-se o DR. O único outro roteador disponível para ser o BDR é
o roteador A.
Lo0 192.168.31.22/32
A prioridade de DR
interface OSPF é
igual. Roteador B
Fa0/0 192.168.1.2/24

Lo0 192.168.31.11/32 Lo0 192.168.31.33/32


BDR DR
Roteador A Roteador C

Fa0/0 192.168.1.1/24 Fa0/0 192.168.1.3/24

O roteador C falha e o roteador B se torna o DR.

Figura 5.19 – DR falha. CCNA Cisco.

Consideremos agora que um novo Roteador D se junta à rede (figura 5.20).


Se um novo roteador entrar na rede depois de o DR e BDR terem sido eleitos, ele
não se tornará o DR ou o BDR mesmo se tiver uma prioridade de interface OSPF
ou ID de roteador mais altas do que o DR e BDR atuais. O novo roteador pode
ser eleito como BDR se o DR ou BDR atuais falharem. Se o DR atual falhar, o
BDR se tornará o DR e o novo roteador poderá ser eleito o novo BDR.
Depois de o novo roteador tornar-se o BDR, se o DR falhar, o novo roteador
se tornará o DR. O DR e BDR atuais deverão falhar antes de o novo roteador
poder ser eleito DR ou BDR.

capítulo 5 • 168
Lo0 192.168.31.22/32
A prioridade de DR
Roteador B
interface OSPF é
igual. Fa0/0 192.168.1.2/24

Lo0 192.168.31.11/32 Lo0 192.168.31.33/32


Roteador A Roteador C
BDR
Fa0/0 192.168.1.1/24 Fa0/0 192.168.1.3/24

Fa0/0 192.168.1.4/24
Roteador D DROther
Lo0 192.168.31.44/32

O roteador B permanece o DR mesmo quando um novo roteador é adicionado.

Figura 5.20 – Novo roteador na rede. CCNA Cisco.

Vamos supor agora que o antigo DR retorna (figura 5.21).


Um DR anterior não recupera o status de DR se voltar à rede. Na figura, o
roteador C concluiu uma reinicialização e tornou-se um DROther, embora sua ID
de roteador, 192.168.31.33, seja mais alta que o DR e BDR atuais.
Lo0 192.168.31.22/32
A prioridade de DR
Roteador B
interface OSPF é
igual. Fa0/0 192.168.1.2/24

Lo0 192.168.31.11/32 Lo0 192.168.31.33/32


Roteador A Roteador C
BDR
Fa0/0 192.168.1.1/24 Fa0/0 192.168.1.3/24 DROther

Fa0/0 192.168.1.4/24
Roteador D DROther
Lo0 192.168.31.44/32

O roteador B permanece o DR mesmo quando o DR an�go retoma.

Figura 5.21 – Antigo DR retorna. CCNA Cisco.

capítulo 5 • 169
A seguir se o BDR falhar, uma eleição é realizada entre os DRothers para ver
qual roteador será o novo BDR. Na figura, o roteador BDR falha. Uma eleição é
realizada entre o roteador C e o roteador D. O roteador D ganha a eleição com a
ID de roteador mais alta. (figura 5.22)
Lo0 192.168.31.22/32
A prioridade de DR
Roteador B
interface OSPF é
igual. Fa0/0 192.168.1.2/24

Lo0 192.168.31.11/32 Lo0 192.168.31.33/32


Roteador A Roteador C
BDR
Fa0/0 192.168.1.1/24 Fa0/0 192.168.1.3/24 DROther

Fa0/0 192.168.1.4/24
Roteador D BDR
Lo0 192.168.31.44/32

O BDR falha, a ID de roteador mais alta entre os DROthers se torna o novo BDR.

Figura 5.22 – BDR falha. CCNA Cisco.

Lo0 192.168.31.22/32
A prioridade de DR
Roteador B
interface OSPF é
igual. Fa0/0 192.168.1.2/24

Lo0 192.168.31.11/32 Lo0 192.168.31.33/32


Roteador A Roteador C
Fa0/0 192.168.1.1/24 Fa0/0 192.168.1.3/24 BDR

Fa0/0 192.168.1.4/24
Roteador D DR
Lo0 192.168.31.44/32

Ambos DR e BDR falham, as ID de roteador mais alta tornam-se os novos DR e BDR.

capítulo 5 • 170
Prioridade OSPF

Como o DR se torna o foco para coleta e distribuição de LSAs, é importante


que este roteador tenha CPU suficiente e capacidade de memória para arcar com
a responsabilidade. Em vez de confiar na ID do roteador para decidir quais rotea-
dores são eleitos DR e BDR, é melhor controlar a eleição destes roteadores com o
comando de interface ipospfpriority.
Router(config-if )#ipospfpriority {0 – 255}
Em nossos exemplos até agora, a prioridade de OSPF era igual. Isso se deve ao
fato de que o valor de prioridade padrão é 1 para todas as interfaces do roteador.
Portanto, a ID de roteador determinou o DR e o BDR. No entanto, se você alte-
rar o valor padrão de 1 para um valor mais alto, o roteador com a prioridade mais alta
se tornará o DR e o roteador com a próxima prioridade mais alta se tornará o BDR.
Um valor de 0 faz o roteador não qualificado se tornar um DR ou BDR.
Como as prioridades são um valor específico de interface, elas fornecem me-
lhor controle das redes multiacesso OSPF. Elas também permitem que um rotea-
dor seja o DR em uma rede e um DROther em outra.

ATIVIDADES
01. Utilize o Packet Tracer para realizar esta atividade.
Monte a topologia da figura e realize a configuração básica dos roteadores, conforme
visto nos capítulos anteriores.
Topologia

PC1 PC2 PC3


192.168.1.0/24 192.168.3.0/24 192.168.5.0/24

S1 S2 S3

R1 192.168.2.0/24 R2 192.168.4.0/24 R3

200.18.1.0/24

ISP Servidor Web


64.100.0.10/24

capítulo 5 • 171
Tabela de endereçamento

ENDEREÇO MÁSCARA DE GATEWAY


DISPOSITIVO INTERFACE IPV4 SUB-REDE PADRÃO
F0/0 192.168.1.1 255.255.255.0 N/A

R1 S0/0/0 192.168.2.1 255.255.255.0 N/A

S0/0/1 200.18.1.1 255.255.255.0 N/A

F0/0 192.168.3.1 255.255.255.0 N/A

R2 S0/0/0 192.168.2.2 255.255.255.0 N/A

S0/0/1 192.168.4.1 255.255.255.0 N/A

F0/0 192.168.5.1 255.255.255.0 N/A


R3
S0/0/0 192.168.4.2 255.255.255.0 N/A

S0/0/0 200.18.1.1 255.255.255.0 N/A


ISP
F0/0 64.100.0.1 255.255.255.0 N/A

PC1 F0/0 192.168.1.10 255.255.255.0 192.168.1.1

PC2 F0/0 192.168.3.10 255.255.255.0 192.168.3.1

PC3 F0/0 192.168.5.10 255.255.255.0 192.168.5.1

Servidor Web F0/0 64.100.0.10 255.255.255.0 64.100.0.1

Etapa 1: Configure o OSPF no R1.


a) Use o comando apropriado para criar uma rota padrão em R1 para todo o tráfego da
internet de saída da rede por meio de S0/0/1.
R1(config)# iproute 0.0.0.0 0.0.0.0 s0/0/1

b) Entre no modo de configuração do protocolo OSPF.


R1(config)# routerospf 1

c) Configure o OSPF para as redes que se conectam a R1.


R1(config-router)# network 192.168.1.0 0.0.0.255 area 0
R1(config-router)# network 192.168.2.0 0.0.0.255 area 0

d) Configure a porta LAN que não contém roteadores de modo que ela não envie nenhuma
informação de roteamento.
R1(config-router)# passive-interface gig 0/0

capítulo 5 • 172
e) Anuncie a rota padrão configurada na etapa 1 com outros roteadores OSPF.
R1(config-router)# default-informationoriginate

f) Salve a configuração.

Etapa 2: Configure o OSPF no R2.


a) Entre no modo de configuração do protocolo OSPF.
R2(config)# routerospf 1

b) Configure o OSPF para as redes diretamente conectadas a R2.


R2(config-router)# network 192.168.2.0 0.0.0.255 area 0
R2(config-router)# network 192.168.3.00 0.0.0.255 area 0
R2(config-router)# network 192.168.4.00 0.0.0.255 area 0

c) Configure a interface que não contém roteadores de modo que ela não envie nenhuma
informação de roteamento.
R2(config-router)# passive-interface gig 0/0

d) Salve a configuração.
Etapa 3: Configure o OSPF no R3.
Repita a etapa 2 em R3.
R3(config)# routerospf 1
R3(config-router)# network 192.168.4.00 0.0.0.255 area 0
R3(config-router)# network 192.168.5.00 0.0.0.255 area 0
R3(config-router)# passive-interface gig 0/0

Etapa 4: Configure o roteador do ISP.


a) Configure a rota para R1.
ISP(config)# iproute 192.168.0.0 /21 s0/0/0

Etapa 5: Teste de conectividade.


Após a configuração, teste a conectividade tanto entre os PC1,PC2 e PC3 como entre
estes e o servidor Web.

capítulo 5 • 173
REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo Redes Cisco Escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.

capítulo 5 • 174
6
NAT e mais
NAT e mais
As redes locais, normalmente, utilizam IP privados em seu endereçamento,
quando um host desta rede necessita navegar na internet, ele necessita de um en-
dereço público. É neste contexto que aparece o NAT, tradução de endereços de
redes, principal objetivo deste capítulo.
Complementarmente iremos dar uma olhada no BGP, o principal protocolo
de roteamento exterior utilizado na internet.

OBJETIVOS
• Configurar o NAT;
• Conhecer o Protocolo BGP.

ACL

As ACLs permitem controlar o tráfego dentro e fora da sua rede. Esse controle
pode ser tão simples quanto permitir ou negar hosts de rede ou endereços. No en-
tanto, as ACLs também podem ser configuradas para controlar o tráfego da rede
com base na porta TCP utilizada.
Lembre-se de que uma ACL é uma lista sequencial de instruções de permissão
ou negação que se aplicam a endereços IP ou protocolos de camada superior. A
ACL pode extrair as seguintes informações do cabeçalho do pacote, testá-lo em
relação às suas regras e tomar decisões – “permitir” ou “negar”– com base em:
• Endereço IP de origem;
• Endereço IP de destino;
• Tipo de mensagem ICMP.

A ACL também pode extrair informações de camada superior e testá-las em


relação às suas regras. Entre as informações da camada superior estão:
• Porta de origem TCP/UDP;
• Porta de destino TCP/UDP.

capítulo 6 • 176
Na medida em que cada pacote passa por uma interface com uma ACL asso-
ciada, a ACL é verificada de cima para baixo, uma linha por vez, procurando um
padrão correspondente ao pacote de entrada. A ACL aplica uma ou mais políticas
de segurança corporativas, aplicando uma regra de permissão ou negação para
determinar o destino do pacote. As ACLs podem ser configuradas para controlar
o acesso a uma rede ou sub-rede. (figura 6.1)
Permi�r email
Negar Telnet

ACL
Internet
Nenhum vídeo
para S1 R2
Nenhum
Acesso HR
acesso a S2

ACL
para S1 Sub-rede RH
R1 R3 172.17.0.0/20
ACL Nenhuma ACL
atualização
S1 S2 Sem FTP S3
Sem Web

PC1 PC2 PC3

Figura 6.1 – Redes como ACL.

Funcionamento das ACLs


Por padrão, um roteador não tem nenhuma ACL configurada e, por isso,
não filtra o tráfego. O tráfego que entra no roteador é roteado de acordo com a
tabela de roteamento. Se você não utilizar as ACLs no roteador, todos os pacotes
que puderem ser roteados pelo roteador passarão por ele até o próximo segmento
de rede.
Caso você deseje filtrar o trafego terá que utilizar ACLs. Elas definem o con-
junto de regras que dão controle adicional para pacotes que entram por interfaces
de entrada, pacotes retransmitidos pelo roteador e pacotes que saem pelas inter-
faces de saída do roteador. As ACLs não funcionam em pacotes com origem no
próprio roteador.
As ACLs são configuradas para se aplicar ao tráfego de entrada ou ao tráfego
de saída.

capítulo 6 • 177
• ACLs de entrada: os pacotes de entrada são processados antes de serem
roteados para a interface de saída. Uma ACL de entrada será eficiente porque evita
a sobrecarga das pesquisas de roteamento se o pacote for descartado. Se for permi-
tido pelos testes, o pacote será processado para roteamento;
• ACLs de saída: os pacotes de entrada são roteados para a interface de saída
e, em seguida, processados pela ACL de saída.

As instruções ACL funcionam em ordem sequencial. Elas avaliam pacotes em


relação à ACL, de cima para baixo, uma instrução por vez.
A figura 6.2 mostra a lógica de uma ACL de entrada. Se o cabeçalho de um
pacote corresponder a uma instrução ACL, as demais instruções na lista serão
ignoradas e o pacote será permitido ou negado, conforme determinação da ins-
trução correspondente. Se o cabeçalho de um pacote não corresponder a uma
instrução ACL, o pacote será testado em relação à próxima instrução da lista. Esse
processo de comparação continua até o término da lista.
Como as ACLs funcionam
Pacotes para interfaces
no grupo de acesso
Correspond.
Primeiro Sim
Teste
Não
Correspond.
Avançar Sim
Permi�r
Teste (para interface de des�no)
Não
Correspond. Permi�r
Sim
Úl�mo ou
Teste Negação

Negar
Não (Deny implícito)

Pacote
Descartar
Lixeira

Figura 6.2 – ACL de entrada. CCNA Cisco.

Uma instrução incluída no final abrange todos os pacotes para os quais as


condições não se mostraram verdadeiras. Essa condição de teste final correspon-
de a todos os demais pacotes e resultados em uma instrução “negar”. Em vez de

capítulo 6 • 178
continuar dentro ou fora de uma interface, o roteador ignora todos esses paco-
tes restantes. Essa instrução final costuma ser conhecida como “negar qualquer
instrução implicitamente” ou “negar todo o tráfego”. Por conta dessa instrução,
uma ACL deve ter pelo menos uma instrução de permissão; do contrário, a ACL
bloqueia todo o tráfego.
Você pode aplicar uma ACL a várias interfaces. No entanto, talvez só haja uma
ACL por protocolo, direção e interface.
A figura 6.3 mostra a lógica de uma ACL de saída. Para que um pacote seja
encaminhado para uma interface de saída, o roteador verifica a tabela de rotea-
mento para ver se o pacote pode ser roteado. Se não puder ser roteado, o pacote
será ignorado. Em seguida, o roteador verifica se a interface de saída é agrupada
em uma ACL. Os exemplos de operação de ACL de saída são os seguintes:
• Se a interface de saída não for agrupada em uma ACL de saída, o pacote será
enviado diretamente para a interface de saída;
• Se a interface de saída for agrupada em uma ACL de saída, o pacote não
será enviado pela interface de saída até ser testado pela combinação de instruções
ACL associadas a essa interface. Com base nos testes ACL, o pacote é permitido
ou negado;
• Para listas de saída, “permitir” significa enviar o pacote para o buffer de saída
e “negar” significa descartá-lo.
Exemplo de ACL de saída
Escolher
interface de Teste
Pacotes da saída ACL
interface de Sim
Instruções
entrada Tabela de
roteamento
Interface
Não de saída
Não
ACL?

Sim Permi�r?
Sim
Não
Descartar pacote

Pacote
Descartar
Lixeira

Figura 6.3 – ACL de saída. CCNA Cisco.

capítulo 6 • 179
ATENÇÃO
Uma regra geral para aplicar as ACLs em um roteador pode ser lembrada, basta me-
morizar os três Ps. Você pode configurar uma ACL por protocolo, por direção, por interface:
• Uma ACL por protocolo: para controlar o fluxo de tráfego em uma interface, uma ACL deve
ser definida para cada protocolo habilitado na interface;
• Uma ACL por direção: as ACLs controlam o tráfego em uma direção por vez em uma interfa-
ce. Duas ACLs separadas devem ser criadas para controlar os tráfegos de entrada e de saída;
• Uma ACL por interface: as ACLs controlam o tráfego de uma interface, por exemplo,
Fast Ethernet 0/0.

Tipos de ACLs

A Cisco divide as suas ACLs em:


• ACLs padrão: permitem a você permitir ou negar tráfego de endereços IP
de origem. O destino do pacote e as portas envolvidas não importam. O exemplo
permite todo o tráfego da rede 192.168.30.0/24. Por conta da opção “negar tudo”
implícita ao final, todos os demais tráfegos são bloqueados com essa ACL. As
ACLs padrão são criadas no modo de configuração global. (tabela 6.1);
• ACLs estendidas: filtram pacotes IP com base em vários atributos, por
exemplo, tipo de protocolo, endereço IP de origem, endereço IP de destino, portas
TCP e UDP de origem, portas TCP e UDP de destino e informações do tipo de
protocolo opcionais para maior granularidade de controle. Na figura, a ACL 103
permite tráfego com origem em qualquer endereço na rede 192.168.30.0/24 para
qualquer host de destino na porta 80 (HTTP). As ACLs estendidas são criadas no
modo de configuração global. (tabela 6.1).
Os comandos para ACLs serão explicados nos próximos tópicos.
As ACLs padrão só filtram pacotes IP com base no endereço de origem.
access-list 10 permit 192.168.30.0 0.0.0.255
As ACls estendidas filtram pacotes IP com base em vários atributos, inclusive o seguinte:
• endereços IP de origem e de destino;
• portas UDP e TCP de origem e de destino;
• Tipo de protocolo(IP, ICMP, UDP, TCP ou número do protocolo).
access-list 103 permit tcp 192.168.30.0 0.0.0.255 any eq 80

Tabela 6.1 – Tipos de ACLs.CCNA Cisco.

capítulo 6 • 180
ACLs padrão

No escopo do roteamento, vamos estudar apenas as ACLs padrão.


Uma ACL padrão é uma coleção sequencial de condições para permitir e ne-
gar que se aplicam a endereços IP. O destino do pacote e as portas envolvidas não
serão abordados.
As duas tarefas principais envolvidas na utilização das ACLs são as seguintes:
• Etapa 1: criar uma lista de acesso, especificando um número da lista de
acesso e condições de acesso;
• Etapa 2: aplicar a ACL a interfaces ou linhas de terminal.

Configurando ACLs padrão

Antes de começar a configurar uma ACL padrão, revisaremos conceitos im-


portantes da ACL abordados na seção 1.
Lembre-se de que, ao entrar no roteador, o tráfego é comparado com ins-
truções ACL com base na ordem em que ocorrem as entradas no roteador.
O roteador continua processando as instruções ACL até que haja uma cor-
respondência. Por essa razão, você deve ter a entrada ACL mais utilizada na
parte superior da lista. Se nenhuma correspondência for encontrada quando
o roteador chegar ao final da lista, o tráfego será negado porque as ACLs têm
uma negação implícita para todo o tráfego que não atenda a nenhum dos cri-
térios testados.
Uma ACL única com apenas uma entrada de negação tem o efeito de negar
todo o tráfego. Você deve ter pelo menos uma instrução de permissão em uma
ACL, ou todo o tráfego será bloqueado.
Por exemplo, as duas ACLs (101 e 102) na figura 6.4 têm o mesmo efei-
to. A rede 192.168.10.0 teria permissão para acessar a rede 192.168.30.0, mas
192.168.11.0, não.

capítulo 6 • 181
Fa0/0 Fa0/1
192.168.10.1/24 R1 192.168.11.1/24

Fa0/1 Fa0/1
S1 S2
Fa0/2 Fa0/2

PC1 PC2
192.168.10.10/24 192.168.11.10/24

ACL 101
access-list 1 permit 192.168.10.0
ACL 102
access-list 2 permit 192.168.10.0 0.0.0.255
access-list 2 deny any

Figura 6.4 – Exemplo de ACL. CCNA Cisco.

Lógica da ACL padrão

Na figura 6.5, os pacotes que chegam por Fa0/0 são verificados em relação aos
seus endereços de origem:
• access-list 2 deny host 192.168.10.1;
• access-list 2 permit 192.168.10.0 0.0.0.255;
• access-list 2 deny 192.168.0.0 0.0.255.255;
• access-list 2 permit 192.0.0.0 0.255.255.255.

Se forem permitidos, os pacotes serão roteados pelo roteador para uma inter-
face de saída. Se não forem permitidos, os pacotes serão ignorados na interface
de entrada.

capítulo 6 • 182
Cabeçalho do pacote de entrada Segmento de dados (cabeçalho TCP) Dados

Tráfego de Sim
Negar
192.168.10.1?

Tráfego de
NO
192.168.10.0 Sim Permi�r
0.0.0.255?

Tráfego de
NO
192.168.0.0 Sim Negar
0.0.255.255?

Tráfego de
NO Sim
192.0.0.0 Permi�r
0.255.255.255?

NO Deny Implícito

Figura 6.5 – Lógicas da ACL padrão. CCNA Cisco.

Configurando ACLs padrão

Para configurar ACLs padrão numeradas em um roteador Cisco, você deve


primeiro criar a ACL padrão e ativar a ACL em uma interface.
O comando no modo de configuração global access-list define uma ACL pa-
drão com um número no intervalo de 1 a 99. O software IOS Cisco release 12.0.1
estendeu esses números, permitindo de 1300 a 1999 fornecendo um máximo de
799 ACLs padrão possíveis. Esses números adicionais são conhecidos como ACLs
IP expandidas.
A sintaxe completa do comando ACL padrão é a seguinte:
Router(config)#access-list access-list-number [deny | permit | re-
mark] source [source-wildcard] [log]

A sintaxe completa do comando da ACL padrão para filtrar determinado host


é a seguinte:
Router(config)#access-list access-list-number [deny | permit]
source [log]

capítulo 6 • 183
A tabela 6.2 fornece uma explicação detalhada da sintaxe de uma ACL
padrão.

PARÂMETRO DESCRIÇÃO
Número de uma ACL. Este é um número decimal de 1 até 99 ou de 1300 até
access-list-number
1999 (para ACL padrão).

deny Negará acesso se as condições forem correspondentes.

permit Permitirá acesso se as condições forem correspondentes.

Adicione um comentário sobre entradas em uma lista de acesso IP para tornar


remark
a lista mais fácil de compreender e verificar.

Número da rede ou host do pacote que está sendo enviado. Há duas formas
de especificar a source(origem):
• Utilize uma quantidade de 32 bits em um formato decimal separado
source
por pontos.
• Utilize a palavra-chave any como a abreviação de uma source e source-
wildcard de 0.0.0.0 255.255.255.255.

(Opcional) Bits curinga a serem aplicados á origem. Há duas formas de espe-


cificar o curinga de origem:
• Utilize uma quantidade de 32 bbits em um formato decimal separado por
source-wildcad
pontos. Coloque-as nas posições de bit que voce deseja ignorar.
• Utilize a palavra-chave any como a abreviação de uma source e source-
wildcard de 0.0.0.0 255.255.255.55.

Tabela 6.2 – Sintaxe ACL padrão. CCNA Cisco.

Por exemplo, para criar uma ACL numerada designada 10 que permitisse a
rede 192.168.10.0 /24, você digitaria:
R1(config)#access-list 10 permit 192.168.10.0 0.0.0.255

A forma no desse comando remove uma ACL padrão. Na tabela 6.3, a saída
do comando show access-list exibe as ACLs atuais configuradas no roteador R1.
Para remover a ACL, o comando no modo de configuração global no access-list
é utilizado. A emissão do comando show access-list confirma se a lista de acesso 10
foi removida.

capítulo 6 • 184
Removendo uma ACL

R1#show access-list
Standard IP access list 10
10 permit 192.168.10.0
R1#
R1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)# no access-list 10
R1(config)# exit
R1#
*Oct 25 19:59:41.142: %SYS-5-CONFIG_1: Configured from console by console
R1# show access-list

R1#

Tabela 6.3 – Removendo uma ACL. CCNA Cisco.

Mascaramento curinga

Entre as instruções ACLs estão máscaras, também chamadas de


máscaras-curinga.
Máscara-curinga é uma string de dígitos binários que informam ao roteador
que partes do número da sub-rede observar.
As máscaras-curinga, de forma similar a de sub-rede, têm 32 bits e utilizam 1s
e 0s binários, para filtrar endereços IP individuais ou grupos e permitir ou negar
acesso a recursos com base em um endereço IP. Definindo máscaras-curinga com
cuidado, você pode permitir ou negar um ou vários endereços IP
As máscaras-curinga utilizam as seguintes regras para comparar 1s e 0s binários:
• Bit da máscara curinga 0: comparar o valor do bit correspondente no
endereço.
• Bit da máscara curinga 1: ignorar o valor do bit correspondente no
endereço.

A figura 6.6 explica como máscaras-curinga diferentes filtram endereços IP. Ao


observar o exemplo, lembre-se de que o 0 binário significa uma correspondência e
que o 1 binário significa ignorar.

capítulo 6 • 185
128 64 32 16 8 4 2 1 Posição do bit do octeto e valor
de endereço do bit

Exemplos
Corresponder a todos os bits de
0 0 0 0 0 0 0 0 = endereço (Corresponder a Todos)
Ignorar úl mos 6 bits
0 0 1 1 1 1 1 1 = de endereço
Ignorar úl mos 4 bits
0 0 0 0 1 1 1 1 = de endereço
Ignorar primeiros 6 bits
1 1 1 1 1 1 0 0 = de endereço
Não verificar endereço
1 1 1 1 1 1 1 1 = (ignorar bits no octeto)

0 significa comparar o valor do bit de endereço correspondente


1 significa ignorar o valor do bit de endereço correspondente

Figura 6.6 – Máscara-curinga. CCNA Cisco.

ATENÇÃO
As máscaras-curinga costumam ser conhecidas como máscaras-inversas. A razão é que,
diferentemente de uma máscara de sub-rede, na qual o 1 binário é igual a uma correspon-
dência e 0 binário, não, o inverso é verdadeiro.

O cálculo da máscara-curinga pode ser um pouco confuso inicialmente. A


figura 10 fornece três exemplos de máscaras-curinga.
O primeiro exemplo que a máscara-curinga estipula é de que todo bit no IP
192.168.1.1 deve corresponder exatamente. A máscara-curinga equivale à másca-
ra de sub-rede 255.255.255.255.
No segundo exemplo, a máscara-curinga estipula que qualquer coisa corres-
ponderá. A máscara-curinga equivale à máscara de sub-rede 0.0.0.0.
No terceiro exemplo, a máscara-curinga estipula que corresponderá a qual-
quer host dentro da rede 192.168.1.0 /24. A máscara-curinga equivale à máscara
de sub-rede 255.255.255.0.

capítulo 6 • 186
DECIMAL BINÁRIO
Endereço IP 192.168.1.1 11000000.10101000.00000001.00000001

Máscara curinga 0.0.0.0. 00000000.00000000.00000000.00000000

Resultado 192.168.1.1 11000000.10101000.00000001.00000001

DECIMAL BINÁRIO
Endereço IP 192.168.1.1 11000000.10101000.00000001.00000001

Máscara curinga 255.255.255.255 11111111.11111111.11111111.11111111

Resultado 0.0.0.0 00000000.00000000.00000000.00000000

DECIMAL BINÁRIO
Endereço IP 192.168.1.1 11000000.10101000.00000001.00000001

Máscara curinga 0.0.0.255 00000000.00000000.00000000.11111111

Resultado 192.168.1.0 11000000.10101000.00000001.00000000

Tabela 6.4 – Exemplo de máscara-curinga. CCNA Cisco.

O cálculo das máscaras-curinga pode ser difícil, mas você pode fazer isso facil-
mente, subtraindo a máscara de sub-rede de 255.255.255.255.
Por exemplo, suponhamos que você queira permitir o acesso a todos os usuá-
rios da rede 192.168.3.0. Subtraia a máscara de sub-rede, que é 255.255.255.0 de
255.255.255.255. A solução produz a máscara-curinga 0.0.0.255.

255.255.255.255
–255.255.255.000
0 . 0 . 0 .255

Agora suponhamos que você queira apenas comparar as redes 192.168.10.0


e 192.168.11.0. Novamente, você usa 255.255.255.255 e subtrai a máscara de
sub-rede normal, que, neste caso, seria 255.255.254.0. O resultado é 0.0.1.255.

255.255.255.255
–255.255.254.000
0 . 0 . 1 .255

capítulo 6 • 187
Ainda que você possa obter o mesmo resultado com duas instruções, como:
R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.11.0 0.0.0.255

É muito mais eficiente configurar a máscara-curinga como:


R1(config)# access-list 10 permit 192.168.10.0 0.0.1.255

Isso pode não parecer mais eficiente, mas quando você considera se quis com-
parar a rede 192.168.16.0 a 192.168.31.0 da seguinte forma:
R1(config)# access-list 10 permit 192.168.16.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.17.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.18.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.19.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.20.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.21.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.22.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.23.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.24.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.25.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.26.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.27.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.28.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.29.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.30.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.31.0 0.0.0.255

Você pode ver que a configuração da seguinte máscara-curinga a torna


mais eficiente:
R1(config)# access-list 10 permit 192.168.16.0 0.0.15.255

Palavras-chave de máscara-curinga

Trabalhar com representações decimais de bits de máscara curinga binários


pode ser entediante. Para simplificar essa tarefa, as palavras-chave host e any aju-
dam a identificar as utilizações mais comuns da máscara-curinga. Essas palavras-
-chave eliminam a entrada de máscaras-curinga durante a identificação de um host

capítulo 6 • 188
específico ou rede. Elas também facilitam a leitura de uma ACL, fornecendo dicas
visuais sobre a origem ou destino dos critérios.
A opção host substitui a máscara 0.0.0.0. Essa máscara informa que todos os
bits de endereço IP devem corresponder ou apenas um host é correspondente.
A opção any substitui o endereço IP e a máscara 255.255.255.255. Essa más-
cara diz para ignorar todo o endereço IP ou aceitar qualquer endereço.
Vejamos alguns exemplos (tabela 6.5):
• Exemplo 1: processo de máscara-curinga com um único endereço IP.

No exemplo, em vez de inserir 192.168.10.10 0.0.0.0, você pode utilizar host


192.168.10.10.
• Exemplo 2: processo de máscara-curinga com a correspondência de qual-
quer endereço IP.

No exemplo, em vez de inserir 0.0.0.0 255.255.255.255, você pode utilizar a


palavra-chave any sozinha.
Abreviações da máscara de bit curinga

Exemplo 1:
192.168.10.10
• 192.168.10.10 0.0.0.0 corresponde a
todos os bits de endereço
• Abrevie esta máscara curinga utilizando Máscara curinga: 0.0.0.0
o endereço IP precedido pela palavra-chave (Corresponder a todos os bits)
host (host 192.168.10.10)

Exemplo 2:
0.0.0.0
• 0.0.0.0 255.255.255.255 ignora todos
os bits de endereço
Máscara curinga: 255.255.255.255
• Abreviar expressão com a palavra-chave (Ignora todos os bits)
any

Tabela 6.5 – Any e Host. CCNA Cisco.

Na tabela 6.6, temos dois exemplos.


O exemplo 1 está exibindo como utilizar a opção any para substituir 0.0.0.0
para o endereço IP com uma máscara-curinga 255.255.255.255.
O exemplo 2 está exibindo como utilizar a opção host para substituir a
máscara-curinga.

capítulo 6 • 189
As palavras-chave any e host
Exemplo 1:
R1(config)#access-list 1 permit 0.0.0.0 255.255.255.255
R1(config)#access-list 1 permit any
Exemplo 2:
R1(config)#access-list 1 permit 192.168.10.10 0.0.0.0
R1(config)#access-list 1 permit host 192.168.10.10

Este é o formato do host e de qualquer palavra-chave opcional em uma instrução ACL.

Tabela 6.6 – Any e Host. CCNA Cisco.

Procedimentos de configuração da ACL padrão

Depois de ser configurada, a ACL padrão é vinculada a uma interface utilizan-


do-se o comando ip access-group:
Router(config-if)#ip access-group {access-list-number | access-
-list-name} {in | out}

Para remover uma ACL de uma interface, primeiro digite o comando no ip


access-group na interface e, em seguida, o comando global no access-list para remo-
ver toda a ACL.
A tabela 6.7 lista as etapas e a sintaxe para configurar e aplicar uma ACL pa-
drão numerada em um roteador.
Procedimento para configurar as ACLs padrão

Etapa 1 Utilizar o access-list no modo de configuração para criar uma entrada em uma ACL IPv4 padrão.

R1(config)#access-list 1 permit 192.168.10.0 0.0.0.255

Digite no access-list para remover toda a ACL. A instrução de exemplo compara todos os endereços
que começam com 192.168.10.x. Utilize o remark para adicionar uma descrição á sua ACL.

Etapa 2 Utilizar o comando de configuração da interface para selecionar uma interface para aplicar a ACL

R1(config)#interface FastEthernet 0/0

Etapa 3 Utilizar o ip access-group no comando de configuração da interface para ativar a ACL exis-
tente em uma interface.

R1(config)#ip access-group 1 out

Para remover uma ACL IP em uma interface, digite o no ip access-group na interface. Este exemplo
ativa a ACL 1 IPv4 padrão na interface como um filtro de saída.

Tabela 6.7 – Configuração de ACL. CCNA Cisco.

capítulo 6 • 190
A figura 6.7 mostra um exemplo de configuração de uma ACL que só permite
ao tráfego da rede de origem 192.168.10.0 ser encaminhado por S0/0/0. O tráfe-
go das redes que não sejam 192.168.10.0 é bloqueado.
A primeira linha identifica a ACL como lista de acesso 1. Ela permite o tráfego
correspondente aos parâmetros selecionados. Nesse caso, o endereço IP e a másca-
ra-curinga que identificam a rede de origem são 192.168.10.0 0.0.0.255. Lembre-
se de que há uma instrução “negar tudo” implícita equivalente ao adicionar a linha
access-list 1 deny 0.0.0.0 255.255.255.255.
O comando de configuração da interface ip access-group 1 out vincula a ACL
1 à interface serial 0/0/0 como um filtro de saída.
Por isso, a ACL 1 só permite a hosts da rede 192.168.10.0 /24 sair do roteador
R1. Ela nega qualquer outra rede, inclusive a rede 192.168.11.0.
ACL padrão para só permitir minha rede
S0/0/0
10.1.1.1/30
Fa0/0 Fa0/1
192.168.10.1/24 R1 192.168.11.1/24
192.168.10.0/24 192.168.11.0/24
Fa0/1 Fa0/1
S1 S2
192.168.10.2/24 Fa0/2 Fa0/2 192.168.11.2/24

PC1 PC2
192.168.10.10/24 192.168.11.10/24

R1(config)#access-list 1 permit 192.168.10.0 0.0.0.255


R1(config)#interface S0/0/0
R1(config-if)#ip access-group 1 out

Figura 6.7 – Configuração de ACL. CCNA Cisco.

Tradução de endereços de rede (NAT, Network Address Translation)

Como sabemos, os endereços IP podem ser divididos em dois grandes grupos:


• Públicos: registrados em um registro de internet regional (RIR, Regional
Internet Registry). São utilizados para a navegação na internet.
• Privados: usados somente em redes internas e privadas. A RFC 1918 espe-
cifica que os endereços privados não devem ser roteados pela internet.

capítulo 6 • 191
Diferentemente dos endereços IP públicos, os endereços IP privados são um
bloco reservado de números que podem ser usados por qualquer um. Eles forne-
cem maior espaço de endereços do que a maioria das organizações pode obter por
meio de um RIR, o endereçamento privado confere às empresas uma flexibilidade
considerável no design da rede.
Entretanto, como não é possível rotear endereços privados pela internet e
como não existem endereços públicos suficientes para permitir que as organiza-
ções forneçam um host para todos, as redes precisam que um mecanismo traduza
os endereços privados para endereços públicos na extremidade de sua rede que
funcionar em ambas as direções.
A Tradução de endereços de rede (NAT, Network Address Translation) fornece esse
mecanismo. Antes da NAT, um host com um endereço privado não podia acessar a
internet. Usando a NAT, as empresas individuais podem designar a alguns ou a todos
os seus hosts com endereços privados e usar a NAT para fornecer acesso à internet.
A NAT tem muitos usos, mas o principal é traduzir endereços privados, não
roteáveis e internos em endereços públicos e externos.
Um dispositivo habilitado para NAT funciona normalmente na borda de uma
rede stub. Em nosso exemplo (figura 6.8), o R2 é o roteador de borda. Uma rede
stub é uma rede que tem uma única conexão com sua rede vizinha. Como visto no
ISP, o R2 forma uma rede stub.
Roteador de borda habilitado para NAT
Rede stub corporativa: Somente uma saída
209.165.200.224 /27
S0/1/0
Espaço de endereço S0/0/0 209.165.200.225 /27
privado 10.1.1.2/30 R2
ISP
S0/0/1
10.2.2.1/30 Espaço de endereço
S0/0/0 S0/0/1
10.1.1.1/30 10.2.2.2/30 público
Fa0/0 Fa0/1 R3
192.168.10.1 /24 R1 192.168.11.1 /24 Fa0/1
192.168.30.1 /24
192.168.10.0/24 192.168.11.0/24
Fa0/1 Fa0/1 Fa0/1 192.168.30.0 /24
S1 S2 S3
192.168.10.2 /24 Fa0/2 Fa0/2 192.168.11.2 /24 Fa0/2 192.168.11.2 /24

PC1 PC2 PC3


192.168.10.10/24 192.168.11.10/24 192.168.30.10/24

Figura 6.8 – Exemplo de NAT. CCNA Cisco.

capítulo 6 • 192
Quando um host dentro da rede stub, por exemplo PC1, PC2 ou PC 3, deseja
transmitir um pacote para um host externo, esse pacote é encaminhado para R2,
o roteador de gateway de borda. O R2 executa o processo de NAT, traduzindo o
endereço privado interno do host para um endereço público, roteável e externo.
Na terminologia de NAT, a rede interna é o conjunto de redes que estão sujei-
tas à tradução. A rede externa se refere a todos os outros endereços. Os endereços
IP têm designações diferentes, dependendo de estarem na rede privada ou na rede
pública (internet) e de o tráfego estar chegando ou saindo, que são (figura 6.9):
• Endereço local interno: geralmente não é um endereço IP atribuído por
um RIR ou operadora, sendo mais provavelmente um endereço privado da RFC
1918, no exemplo, o endereço IP 192.168.10.10 está atribuído ao PC1 host na
rede interna;
• Endereço global interno: um endereço público válido que o host interno
recebe quando sai do roteador da NAT. Quando o tráfego de PC1 é destinado
para o servidor web em 209.165.201.1, o roteador R2 deverá traduzir o endere-
ço. Nesse caso, o endereço IP 209.165.200.226 é usado como o endereço global
interno para o PC1;
• Endereço global externo: endereço IP público válido atribuído a um host
na internet. Por exemplo, o servidor web pode ser alcançado no endereço IP
209.165.201.1;
• Endereço local externo: o endereço IP local atribuído a um host na rede
externa. Na maioria das situações, esse endereço será idêntico ao endereço global
externo do dispositivo externo.
Roteador habilitado para NAT
Conjunto de endereços NAT
209.165.200.226 - 230

SA
Rede interna
209.165.200.226 ISP
R2
192.168.10.10

Tabela NAT Servidor


Endereço local Endereço global Endereço global Web
interno interno externo 209.165.201.1
192.168.10.10 209.165.200.226 209.165.201.1

Figura 6.9 – Terminologia NAT. CCNA Cisco.

capítulo 6 • 193
ATENÇÃO
O “interno” de uma configuração de NAT não é sinônimo de endereços particulares como
eles são definidos pela RFC 1918. Embora os endereços “internos” sejam, geralmente, ende-
reços privados, a NAT pode fazer a tradução entre endereços públicos “externos” e “internos”.

Como a NAT funciona

Vamos supor que um host interno (192.168.10.10) deseja se comunicar com um


servidor web externo (209.165.201.1). Ele envia um pacote ao seu default gateway R1.
Como a NAT funciona

R2 ISP

R1
SA Servidor
192.168.10.10 Web
209.165.201.1

192.168.10.10

R1 encaminha o pacote para R2, o gateway de borda configurado para NAT


da rede:

R2 ISP
SA
192.168.10.10

R1
Servidor
Web
209.165.201.1

192.168.10.10

capítulo 6 • 194
R2 lê o endereço IP de origem do pacote e verifica se o pacote corresponde aos
critérios especificados para tradução. R2 tem uma ACL que identifica a rede in-
terna como hosts válidos para tradução. Portanto, ele traduz um endereço IP local
interno para um endereço IP global interno que, neste caso, é 209.165.200.226.
Ele armazena esse mapeamento de endereço local para endereço global na tabela
de NAT.
Em seguida, o roteador envia o pacote a seu destino.

SA

209.165.200.226 ISP
R2

Servidor
R1 Web
209.165.201.1

Tabela NAT
Endereço local Endereço global Endereço global
interno interno externo
192.168.10.10 192.168.10.10 209.165.200.226 209.165.201.1

Quando o servidor web responde, o pacote volta ao endereço global de R2


(209.165.200.226).
R2 consulta a sua tabela de NAT e verifica que esse era um endereço IP que
foi traduzido anteriormente.

DA

209.165.200.226 ISP
R2

Servidor
R1 Web
209.165.201.1

Tabela NAT
Endereço local Endereço global Endereço global
interno interno externo
192.168.10.10 192.168.10.10 209.165.200.226 209.165.201.1

capítulo 6 • 195
Portanto, ele traduz o endereço global interno para o endereço local interno, e
o pacote é encaminhado ao PC1 no endereço IP 192.168.10.10. Se ele não loca-
lizar um mapeamento, o pacote será descartado.

R2 ISP
DA
192.168.10.10

Servidor
R1 Web
209.165.201.1

Tabela NAT
Endereço local Endereço global Endereço global
interno interno externo
192.168.10.10 192.168.10.10 209.165.200.226 209.165.201.1

Mapeamento dinâmico e mapeamento estático

Existem dois tipos de tradução NAT:


• Dinâmica: utiliza um conjunto de endereços públicos e os atribui por or-
dem de chegada. Quando um host com um endereço IP privado solicitar acesso à
internet, a NAT dinâmica escolherá um endereço IP do conjunto que não estiver
mais sendo usado por outro host. Esse é o mapeamento descrito até então.
• Estática: usa um mapeamento exclusivo de endereços globais e locais, e
tais mapeamentos permanecem constantes. A NAT estática é particularmente útil
para servidores web ou hosts que devam ter um endereço consistente que possa ser
acessado da internet. Esses hosts internos podem ser servidores corporativos ou
dispositivos de redes interconectadas.

ATENÇÃO
Tanto a NAT estática como a dinâmica exigem que endereços públicos suficientes este-
jam disponíveis para atender ao número total de sessões de usuário simultâneas.

capítulo 6 • 196
NAT estática

NAT estática é um mapeamento exclusivo entre um endereço interno e um


endereço externo. A NAT estática permite conexões iniciadas por dispositivos
externos para dispositivos internos. Por exemplo, você pode desejar mapear um
endereço global interno para um endereço local interno específico, que está atri-
buído ao seu servidor web.
A configuração das traduções de NAT estáticas é uma tarefa simples. É neces-
sário definir os endereços a serem traduzidos e, em seguida, configurar a NAT nas
interfaces apropriadas. Os pacotes que chegam a uma interface do endereço IP
definido estão sujeitos à tradução. Os pacotes que chegam a uma interface externa,
destinados para o endereço IP identificado, estão sujeitos à tradução.
A tabela 6.8 explica os comandos para cada etapa. Você digita as traduções
estáticas diretamente na configuração.
Diferentemente das traduções dinâmicas, essas traduções sempre estão na ta-
bela de NAT.
Configurando a NAT estática

ETAPA AÇÃO OBSERVAÇÕES


Estabelecer uma tradução estática entre um ende- Digitar o comando global no
reço local interno e um endereço global interno. ip nat inside source static para
1
Router(config)#ip nat inside source static remover a tradução de origem
local-ip global-ip estática.

Digitar o comando interface.


Especificar a interface interna.
2 O prompt de CLI será alterado
Router(config)#interface type number
de (config)# para (config-if)#

Marcar a interface como conectada com a interna.


3
Router(config-if)#ip nat inside

Sair do modo de configuração de interface.


4
Router(config-if)#exit

Especificar a interface externa.


5
Router(config)#interface type number

Marcar a interface como conectada com a externa.


6
Router(config-if)#ip nat outside

Tabela 6.8 – Configuração NAT estática. CCNA Cisco.

capítulo 6 • 197
A figura 6.10 mostra um exemplo de configuração de NAT estática simples
aplicada em ambas as interfaces. O roteador sempre traduz os pacotes do host
dentro da rede com o endereço privado de 192.168.10.254 em um endereço ex-
terno de 209.165.200.254. O host na internet direciona as solicitações da web ao
endereço IP público 209.165.200.254, e o roteador R2 sempre encaminha esse
tráfego ao servidor em 192.168.10.254.
S0/0/0
S0/0/0 209.165.200.225
10.1.1.2
Rede interna Internet
R2
Servidor
192.168.10.254

ip nat inside source static 192.168.10.254 209.165.200.254


!Estabelece uma tradução estática entre um endereço local interno e um endereço global interno.
interface serial 0/0/0
ip nat inside
!Identifica a Serial 0/1/0 como uma interface NAT externa
interface serial 0/1/0
ip nat outside
!Identifica a Serial 0/1/0 como uma interface NAT externa

Com esta configuração, a 192.168.10.254 será sempre traduzida para 209.165.200.254.

Figura 6.10 – Exemplo de configuração NAT estática. CCNA Cisco.

Configurando a NAT dinâmica

Enquanto a NAT estática fornece mapeamento permanente entre um endere-


ço interno e um endereço público específico, a NAT dinâmica mapeia os endere-
ços IP privados para endereços públicos. Esses endereços IP públicos vêm de um
pool de endereços públicos disponíveis.
De forma similar a NAT estática, a dinâmica exige que se identifique
cada interface como uma interface interna ou externa. Entretanto, em vez de
criar um mapa estático para um único endereço IP, utiliza-se um conjunto de
endereços globais internos. A tabela 6.9 mostra as etapas e a configuração da
NAT dinâmica.

capítulo 6 • 198
Para configurar a NAT dinâmica, você precisa de uma ACL para permitir so-
mente os endereços que devem ser traduzidos. Ao desenvolver sua ACL, lembre-se
de que há um “negar todos” implícito no final de cada ACL. Uma ACL muito
permissiva pode levar a resultados imprevisíveis. A Cisco não aconselha configurar
as listas de controle de acesso indicadas pelos comandos NAT com o comando
permit any. O uso do comando permit any pode fazer a NAT consumir muitos
recursos do roteador, o que pode levar a problemas de rede.
Configurando a NAT dinâmica

ETAPA AÇÃO OBSERVAÇÕES


Definir um conjunto de endereços globais para
serem alocados conforme o necessário. Digitar o comando global no ip
1 Router(config)#ip nat pool name start- nat pool nane para remover o
-ip end-ip (netmask netmask|prefix-length conjunto de endereços globais.
prefix-length)

Definir uma lista de acesso padrão que permite que


Digitar o comando global no
esses endereços sejam traduzidos.
2 access-list access-list-number
Router(config)#access-list access-list-num-
para remover a lista de acesso.
ber permit source [source-wildcard]

Estabelecer a tradução de origem dinâmica, especi- Digitar o comando global


ficando a lista de acesso definida na etapa anterior. no ip nat inside source para
3
Router(config)#ip nat inside source list remover a tradução de origem
access-list-number pool name dinâmica.

Digitar o comando interface.


Especificar a interface interna.
4 O prompt de CLI será alterado
Router(config)#interface type number
de (config)# para (config-if)#.

Marcar a interface como conectada com a interna.


5
Router(config-if)#ip nat inside

Especificar a interface externa.


6
Router(config)#interface type number

Marcar a interface como conectada com a externa.


7
Router(config-if)#ip nat outside

Sair do modo de configuração da interface.


8
Router(config-if)#exit

Tabela 6.9 – Configuração NAT dinâmica. CCNA Cisco.

capítulo 6 • 199
A figura 6.11 mostra uma topologia de exemplo de NAT dinâmica, e a tabela
6.10, os comandos de configuração.

192.168.10.10
S0/0/0 S0/1/0
Rede interna Internet
10.1.1.2 209.165.200.225
R2

192.168.11.11

Figura 6.11 – Topologia para configuração de NAT dinâmica. CCNA Cisco.

Essa configuração permite a tradução para todos os hosts nas redes 192.168.10.0
e 192.168.11.0 quando elas gerarem o tráfego que entrar em S0/0/0 e sair de
S0/1/0. Esses hosts são traduzidos para um endereço disponível no intervalo de
209.165.200.226 – 209.165.200.240.

ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224


!–Defines a pool of public IP addresses under the pool name NAT-POOL1
access-list 1 permit 192.168.0.0. 0.0.255.255
!–Defines which addresses are eligible to be translated
ip nat inside source list 1 pool NAT-POOL1
!–Binds the NAT pool with ACL 1
interface serial 0/0/0
ip nat inside
!–Identifies interface Serial 0/0/0 as an inside NAT interface
interface serial 0/1/0
ip nat outside
!–Identifies interface Serial 0/1/0 as the outside NAT interface

Tabela 6.10 – Configuração NAT dinâmica. CCNA Cisco.

Sobrecarga de NAT

A sobrecarga de NAT (chamada à vezes de tradução de endereço de porta ou


PAT) mapeia diversos endereços IP privados para um único endereço IP público
ou para alguns endereços. Para poder fazer isso, cada endereço privado é acompa-
nhado por um número de porta.
Quando um cliente abrir uma sessão de TCP/IP, o roteador de NAT atribuirá
um número de porta ao seu endereço de origem. A sobrecarga de NAT garante

capítulo 6 • 200
que os clientes utilizem um número de porta TCP diferente para cada sessão do
cliente com um servidor na internet. Quando uma resposta voltar do servidor, o
número de porta de origem, que se torna o número de porta de destino na viagem
de retorno, determinará para qual cliente o roteador irá rotear os pacotes.
Vejamos um exemplo. A sobrecarga de NAT utiliza números de porta de ori-
gem exclusivos no endereço IP global interno para fazer a distinção entre as tra-
duções. Como o NAT processa cada pacote, ele usa um número de porta (neste
exemplo, 1331 e 1555) para identificar o cliente do qual o pacote foi originado. O
endereço de origem (SA, source address) é o endereço IP local interno com o núme-
ro de porta atribuído de TCP/IP anexado. O endereço de destino (DA, destination
address) é o endereço IP local externo com o número de porta de serviço anexado,
neste caso a porta 80: HTTP.
Sobrecarga de NAT
Dentro Fora

192.168.10.10 SA DA 209.165.201.1
192.168.10.10:1555 209.165.201.1:80
Internet
SA DA
R2
192.168.10.11:1331 209.165.201.129:80

192.168.10.11 209.165.202.129

No roteador de gateway de borda (R2), a sobrecarga de NAT altera o SA para


o endereço IP global interno do cliente, novamente com o número de porta ane-
xado. O DA é o mesmo endereço, mas agora está sendo chamado de endereço IP
global externo. Quando o servidor web responder, o mesmo caminho será segui-
do, mas ao contrário.
Dentro Fora

SA DA
209.165.200.266:1555 209.165.201.1:80
192.168.10.10 209.165.201.1
Internet
R2
SA DA
209.165.200.266:1331 209.165.201.129:80
192.168.10.11 209.165.202.129

Tabela NAT com sobrecarga


Endereço IP local interno Endereço IP global interno Endereço IP global externo Endereço IP local externo
192.168.10.10:1555 209.165.200.226:1555 209.165.201.1:80 209.165.201.1:80
192.168.10.11:1331 209.165.200.226:1331 209.165.202.129:80 209.165.202.129:80

capítulo 6 • 201
ATENÇÃO
Os números de porta são codificados em 16 bits. O número total de endereços internos
que pode ser traduzido para um endereço externo pode ser, teoricamente, de 65.536 por
cada endereço IP. Porém, na realidade, o número de endereços internos que pode ser atri-
buído a um único endereço IP é cerca de 4.000.

Configurando a sobrecarga de NAT para um único endereço IP


público

Existem duas maneiras possíveis de configurar a sobrecarga, dependendo de como


o ISP aloca os endereços IP públicos. Em primeiro lugar, o ISP aloca um endereço IP
público para a organização e, em seguida, aloca mais de um endereço IP público.
A tabela 6.11 mostra as etapas a serem seguidas para configurar a sobrecarga
de NAT com um único endereço IP. Com somente um endereço IP público, a
configuração da sobrecarga geralmente atribui esse endereço público à interface
externa que se conecta ao ISP. Todos os endereços internos são traduzidos para o
único endereço IP ao deixar a interface externa.
Exemplo de configuração de sobrecarga de NAT

ETAPA AÇÃO OBSERVAÇÕES


Definir uma lista de acesso padrão que permite que
Digitar o comando global no
esses endereços sejam traduzidos.
1 access-list access-list-number
Router(config)#access-list acl-number permit
para remover a lista de acesso.
source [source-wildcard]

Digitar o comando global no ip


Estabelecer a tradução de origem dinâmica, especi-
nat inside source para remover
ficando a lista de acesso definida na etapa anterior.
2 a tradução de origem dinâmi-
Router(config)#ip nat inside source list
ca. A palavra-chave overload
acl-number interface interface overload
habilita a PAT.

Especificar a interface interna. Digitar o comando interface.


3 Router(config)#ip interface type number O prompt de CLI será alterado
Router(config-if)#ip nat inside de (config)# para (config-if)#

Especificar a interface externa.


4 Router(config-if)#ip interface type number
Router(config-if)#ip nat outside

Tabela 6.11 – Configuração de sobrecarga de NAT. CCNA Cisco.

capítulo 6 • 202
A configuração é semelhante à NAT dinâmica. A diferença é que, em vez de
um conjunto de endereços, a palavra-chave interface é usada para identificar o
endereço IP externo. Portanto, nenhum conjunto de NAT foi definido. A palavra-
-chave sobrecarga permite adicionar o número da porta à tradução.
Vejamos um exemplo, na figura 6.12, temos a topologia do exemplo.

192.168.10.10
S0/0/0 S0/1/0
Rede interna Internet
10.1.1.2 209.165.200.225
R2

192.168.11.11

Figura 6.12 – Topologia de sobrecarga de NAT. CCNA Cisco.

Este exemplo mostra como a sobrecarga de NAT é configurada. No exemplo,


todos os hosts da rede 192.168.0.0 /16 (correspondentes à ACL 1) que enviam o
tráfego por meio do roteador R2 para a Internet são traduzidos para o endereço
IP 209.165.200.225 (endereço IP S0/1/0 da interface). Como a palavra-chave
sobrecarga foi usada, os fluxos de tráfego foram identificados pelos números de
porta. (tabela 6.12)

access-list 1 permit 192.168.0.0 0.0.255.255


!Defines which addresses are eligible to be translated
ip nat inside source list 1 interface serial 0/1/0 overload
!Identifies the outside interface Serial 0/1/0 as the inside global address to be overloaded
interface serial 0/0/0
ip nat inside
!Identifies interface Serial 0/0/0 as an inside NAT interface
interface serial 0/1/0
ip nat outside
!Identifies interface Serial 0/1/0 as the outside NAT interface

Tabela 6.12 – Configuração de sobrecarga de NAT. CCNA Cisco.

capítulo 6 • 203
Configurando a sobrecarga de NAT para um conjunto de endereços
IP públicos

No cenário em que o ISP fornecer mais de um endereço IP público, a sobre-


carga de NAT será configurada para usar um conjunto. A principal diferença entre
essa configuração e a configuração para a NAT dinâmica e exclusiva é que ela usa
a palavra-chave sobrecarga. Lembre-se de que a palavra-chave sobrecarga permite
a tradução de endereço de porta.
A tabela 6.13 mostra as etapas a serem seguidas para configurar a sobrecarga
de NAT usando um conjunto de endereços.
Configuração da sobrecarga de NAT usando um conjunto de endereços
públicos

ETAPA AÇÃO OBSERVAÇÕES


Definir uma lista de acesso padrão que permite que
Digitar o comando global no
esses endereços sejam traduzidos.
1 access-list access-list-number
Router(config)#access-list acl-number permit
para remover a lista de acesso.
source [source-wildcard]

Especificar o endereço global, como um conjunto,


para ser usado para a sobrecarga.
2 Router(config)#ip nat pool name start-ip
end-ip {netmask netmask | prefix-length
prefix-length}

Estabelecer a tradução de sobrecarga.


3 Router(config)#ip nat inside source list
acl-number pool name overload

Especificar a interface interna. Digitar o comando interface.


4 Router(config)#interface type number O prompt de CLI será alterado
Router(config-if)#ip nat inside de (config)# para (config-if)#

Especificar a interface externa.


5 Router(config-if)#interface type number
Router(config-if)#ip nat outside

Tabela 6.13 – Configuração de sobrecarga de NAT. CCNA Cisco.

capítulo 6 • 204
Vejamos um exemplo, na figura 6.13, temos a topologia do exemplo.

192.168.10.10
S0/0/0 S0/1/0
Rede interna Internet
10.1.1.2 209.165.200.225
R2

192.168.11.11

Figura 6.13 – Topologia de sobrecarga de NAT. CCNA Cisco.

Neste exemplo, a configuração estabelece a tradução de sobrecarga para o


conjunto de NAT, NAT-POOL2. O conjunto de NAT contém os endereços
209.165.200.226 – 209.165.200.240 e é traduzido usando PAT. Os hosts na rede
192.168.0.0 /16 estão sujeitos à tradução. Por fim, as interfaces interna e externa
são identificadas. (tabela 6.14)

access-list 1 permit 192.168.0.0 0.0.255.255


!–Defines which addresses are eligible to be translated
ip nat pool NAT-POOL2 209.165.200.226 209.165.200.240
!–Defines a pool of addresses named NAT-POOL2 to be used in NAT translation
ip nat inside source list 1 pool NAT-POOL2 overload
!–Binds the NAT pool with ACL 1
interface serial 0/0/0
ip nat inside
!–Indentifies interface Serial 0/0/0 as an inside NAT interface
interface serial 0/1/0
ip nat outside
!–Indentifies interface Serial 0/1/0 as an outside NAT interface

Tabela 6.14 – Configuração de sobrecarga de NAT. CCNA Cisco.

capítulo 6 • 205
Protocolos de roteamento IGP e EGP

Um sistema autônomo (AS, autonomous system) – também conhecido como


um domínio de roteamento – é um conjunto de roteadores sob a mesma admi-
nistração. Alguns exemplos típicos são a rede interna de uma empresa e a rede
de um provedor de internet. Como a internet tem base no conceito de sistema
autônomo, são necessários dois tipos de protocolos de roteamento: protocolos de
roteamento interior e exterior. Esses protocolos são:
• Protocolos de gateway interior (IGP, Interior Gateway Protocol) são usados
para roteamento de sistema intra-autônomo – roteamento dentro de um sistema
autônomo. Exemplo destes protocolos são RIP e OSPF;
• Protocolos EGP são usados para roteamento de sistema interautônomo –
roteamento entre sistemas autônomos. O protocolo mais utilizado é o BGP.

A figura 6.14 mostra um cenário com protocolos IGP e EGP.


Protocolos de roteamento IGP em relação a EGP

ISP-1 BGP
AS-2
(IS-IS) (OSPF)
BGP

BGP
AS-1 BGP
(EIGRP)

Rota está�ca
BGP padrão
ISP-2 AS-3
(OSPF) Rota está�ca (RIP)

Figura 6.14 – Cenário de exemplo. CCNA Cisco.

O exemplo na figura 6.14 fornece cenários simples que destacam a implanta-


ção de IGPs, BGP e roteamento estático:
• ISP-1: é um AS e usa o IS-IS como IGP. Ela se interconecta com outros
sistemas autônomos e provedores de serviços que usam o BGP para gerenciar ex-
plicitamente a forma como o tráfego é roteado.

capítulo 6 • 206
• ISP-2: é um AS e usa OSPF como IGP. Ela se interconecta com outros
sistemas autônomos e provedores de serviços que usam o BGP para gerenciar
explicitamente a forma como o tráfego é roteado.
• AS-1: é uma grande organização e usa EIGRP como IGP. Porque é multi-
-homed (ou seja, se conecta a dois provedores de serviços diferentes), usa o BGP
para gerenciar explicitamente como o tráfego entra e sai do AS.
• AS-2: é uma organização de médio porte e usa OSPF como IGP. É também
multi-homed; portanto, usa o BGP para gerenciar explicitamente como o tráfego
entra e sai do AS.
• AS-3: é uma empresa de pequeno porte com roteadores mais antigos em
um AS; usa o RIP como IGP. O BGP não é necessário, pois é único e direcionado
(ou seja, se conecta a um provedor de serviços). Em vez de isso, o roteamento
estático é implementado entre o AS e o provedor de serviços.

Características dos protocolos de roteamento IGP e EGP

Os IGPs são usados para roteamento dentro de um domínio de roteamento;


redes sob controle de uma única organização. Geralmente, um sistema autônomo
é formado por muitas redes individuais que pertencem a empresas, escolas e outras
instituições. Um IGP é usado para fazer o roteamento no sistema autônomo e
também nas próprias redes individuais. Por exemplo, o CENIC opera um siste-
ma autônomo formado por escolas, faculdades e universidades da Califórnia. O
CENIC usa um IGP para rotear dentro de seu sistema autônomo com a finalidade
de interconectar todas essas instituições.
Cada instituição educacional também usa um IGP próprio para rotear dentro
de sua própria rede individual. O IGP usado por cada entidade fornece a determi-
nação do melhor caminho em seus próprios domínios de roteamento, da mesma
maneira que o IGP usado pelo CENIC fornece as melhores rotas no próprio
sistema autônomo. Os IGPs para IP incluem RIP, IGRP, EIGRP, OSPF e IS-IS.
Os protocolos de roteamento, e mais especificamente o algoritmo usado por
esse protocolo de roteamento, usam uma métrica para determinar o melhor cami-
nho para uma rede. A métrica usada pelo protocolo de roteamento RIP é a con-
tagem de saltos, que é o número de roteadores que um pacote deve percorrer ao
alcançar outra rede. O OSPF usa a largura de banda para determinar o caminho
mais curto.

capítulo 6 • 207
Além disso, os EGPs foram projetados para o uso entre sistemas autônomos
diferentes que estejam sob o controle de administrações diferentes. O BGP é o
único EGP atualmente viável e é o protocolo de roteamento usado pela internet.
O BGP é um protocolo de vetor de caminho que pode usar muitos atributos di-
ferentes para medir rotas. No nível do ISP, geralmente há mais problemas impor-
tantes do que a simples escolha do caminho mais rápido. Normalmente, o BGP é
usado entre ISPs. Às vezes, ele é usado entre uma empresa e um ISP.

Protocolo BGP

A versão 4 do protocolo de rotador de borda é especificado na RFC 1771.


Com o BGP é possível que cada sub-rede anuncie sua existência na grande rede
mundial. Uma sub-rede identifica-se e o protocolo de roteador de borda satisfaz as
condições para que todos os ASs da internet saibam da existência desta sub-rede e,
também, como chegar à mesma.
Sem o BGP não seria possível interligar as ASs (KUROSE; ROSS, 2013). Os
pares de rotadores trocam informações de roteamento por conexões TCP, usando
a porta 179.
O protocolo de roteador de borda é fundamentalmente um protocolo de vetor
de distância, mas é bem diferente da maioria dos outros, como o RIP. Em vez de
apenas manter o custo para cada destino, cada roteador BGP tem controle de qual
caminho está sendo usado. O mesmo não utiliza as atualizações periódicas para
informar o custo estimado aos seus vizinhos. O BGP informa o caminho exato
que está sendo utilizado
Na figura 6.15, consideram-se os roteadores BGP. Especificamente observa-
-se a tabela de roteamento de F. Neste exemplo é usado o caminho FGCD para
chegar a D. Quando são fornecidas informações de roteamento, os vizinhos de F
transmitem seus caminhos completos, como se mostra ao lado. Por motivos de
simplificação, somente o destino de D é demonstrado.
Após o envio dos caminhos pelos vizinhos, F examina os mesmos para verifi-
car qual é o melhor. Assim, F já descarta os caminhos com origem em I e E, pois
eles passam pelo mesmo F. Dessa forma, opta-se por B e G. Cada roteador BGP
contém um módulo que examina e conta as rotas para um caminho determinado,
retornando um número que identifica a “distância” até esse destino a cada rota.
Após, o roteador adota a rota com a distância mais curta

capítulo 6 • 208
C Informações sobre D
B que F recebe de seus
D vizinhos

A
De B: “Eu u�lizo BCD”
De G: “Eu u�lizo GCD”
G De I: “Eu u�lizo IFGCD”
F
De E: “Eu u�lizo EFGCD”
H

E
I
J

Figura 6.15 – Conjunto de rotadores BGP. Tanembaum, 2011. Adaptado.

ATENÇÃO
Os EGP, como o BGP têm de se preocupar muito com política.
Por exemplo, um SA corporativo talvez precise da capacidade de enviar pacotes para
qualquer site da internet e receber pacotes de qualquer site da internet. Entretanto, talvez ele
não queira transportar pacotes que tenham origem em um SA externo e destino em outro
SA externo, mesmo que seu próprio SA esteja no caminho mais curto entre os dois SAs
externos.
Contudo, talvez ele queira transportar pacotes para seus vizinhos ou mesmo para outros
SAs específicos, que tenham pago por esse serviço.
Os protocolos de gateway externo, em geral, permitem que diversos tipos de políticas de
roteamento sejam executadas no tráfego inter-SA.
Em geral, as políticas envolvem considerações políticas, econômicas e de segurança.
Alguns exemplos de restrições de roteamento são:
• Não transitar através de determinados SAs;
• Nunca colocar o Iraque em uma rota que começa no Pentágono;
• Não usar os Estados Unidos para ir de British Columbia para Ontário;
• Só passar pela Albânia se não houver alternativa para o destino;
• Tráfego que começa ou termina na IBM não deve passar pela Microsoft;
• As políticas são configuradas manualmente em cada roteador BGP. Elas não fazem parte
do protocolo em si.

capítulo 6 • 209
ATIVIDADES
Embora os aspectos mais avançados da configuração do BGP ultrapassem as fronteiras
deste livro, vamos ver de forma sucinta como ela é realizada.
Para isso, utilize o Packet Tracer e realize esta atividade.

01. Monte a topologia da figura e realize a configuração básica dos roteadores, conforme
visto nos capítulos anteriores.
Obs.: os roteadores da topologia são do modelo 1841 que têm duas portas Fast Ethernet.
Topologia

AS 100 AS 200
1 2
254
192.168.0.0./24 R1 R2 192.168.1.0./24
254

1 1
PC0 PC1

Tabela de endereçamento

ENDEREÇO MÁSCARA DE GATEWAY


DISPOSITIVO INTERFACE IPV4 SUB-REDE PADRÃO
F0/0 192.168.0.254 255.255.255.0 N/A
R1
F0/1 172.26.41.1 255.255.255.252 N/A

F0/0 172.26.41.2 255.255.255.252 N/A


R2
F0/1 192.168.1.254 255.255.255.0 N/A

PC0 F0/0 192.168.0.1 255.255.255.0 192.168.0.254

PC1 F0/0 192.168.1.1 255.255.255.0 192.168.1.254

Considerando que a configuração básica já foi realizada, vamos fazer a configuração


do BGP:
Primeiro no roteador R1
Passo 1 – entrar no modo de configuração do BGP – repare no número do AS no co-
mando router bgp.

capítulo 6 • 210
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#router bgp 100

Passo 2 – adicionar o vizinho e o número do AS correspondente a ele


Router(config-router)# neighbor 172.26.41.2 remote-as 200.

Passo 3 – publicar a rede interna e salvar a configuração.


Router(config-router)#network 192.168.0.0
Router(config-router)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#wr

Agora no roteador R2
Passo 1 – entrar no modo de configuração do BGP – repare no número do AS no co-
mando router bgp.
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#router bgp 200

Passo 2 – adicionar o vizinho e o número do AS correspondente a ele


Router(config-router)#neighbor 172.26.41.1 remote-as 100
Router(config-router)#%BGP-5-ADJCHANGE: neighbor 172.26.41.1 Up

Passo 3 – publicar a rede interna e salvar a configuração.


Router(config-router)#network 192.168.1.0
Router(config-router)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#wr

capítulo 6 • 211
Se você olhar agora nas tabelas de rotas de R1 e R2, eles terão aprendido uma rota por
BGP e você poderá fazer ping de PC0 para PC1.

02. Monte a topologia da figura e realize a configuração básica dos roteadores, conforme
visto nos capítulos anteriores.
Topologia

PC0 192.168.0.0/24

Switch0 254
1 201.0.0.0/30 254 1
2
200.10.10.0/24
R1 R2 Server web
192.168.1.0/24 254

Switch1

PC1

Tabela de endereçamento

ENDEREÇO MÁSCARA DE GATEWAY


DISPOSITIVO INTERFACE IPV4 SUB-REDE PADRÃO
F0/0 192.168.0.254 255.255.255.0 N/A

R1 F0/1 192.168.1.254 255.255.255.0 N/A

S0/0 201.0.0.1 255.255.255.252 N/A

F0/0 200.10.10.25.4 255.255.255.0 N/A


R2
S0/0 201.0.0.2 255.255.255.252 N/A

PC0 F0/0 192.168.0.1 255.255.255.0 192.168.0.254

PC1 F0/0 192.168.1.1 255.255.255.0 192.168.1.254

Server WEV F0/0 200.10.10.1 255.255.255.0 200.10.10.254

capítulo 6 • 212
Configurar NAT dinâmico
Etapa 1: Configure o tráfego que será permitido.
Em R1, configure uma instrução para a ACL 1 para permitir qualquer endereço perten-
cente a 192.168.0.0/23.
R1(config)# access-list 1 permit 192.168.0.0 0.0.1.255

Etapa 2: Configure um pool de endereços para NAT.


Configure em R1 com um pool NAT que usa todos os endereços de 202.0.0.0/24
R1(config)# ip nat pool endext 202.0.0.1 202.0.0.254 netmask 255.255.255.0

Etapa 3: Associe ACL1 com o pool de NAT.


R1(config)# ip nat inside source list 1 pool endext

Etapa 4: Configurar as interfaces do NAT.


Configurar interfaces do R2 com os comandos internos e externos apropriados do NAT
R1(config)# interface s0/0
R1(config-if)# ip nat outside
R1(config-if)# interface f0/0
R1(config-if)# ip nat inside
R1(config-if)# )# interface f0/1
R1(config-if)# ip nat insid

REFERÊNCIAS BIBLIOGRÁFICAS
FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill,
2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores a Internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson Education do Brasil, 2013.
PAQUET, C; TEARE, D. Construindo redes Cisco escaláveis. São Paulo: Pearson Education do
Brasil, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.

capítulo 6 • 213
ANOTAÇÕES

capítulo 6 • 214
ANOTAÇÕES

capítulo 6 • 215
ANOTAÇÕES

capítulo 6 • 216

Você também pode gostar