0% acharam este documento útil (0 voto)
39 visualizações36 páginas

Protocolo RIP

O documento aborda o protocolo de roteamento Routing Information Protocol (RIP) e suas características operacionais, incluindo suas versões RIPv2 e RIPng. Destaca a importância do conhecimento dos protocolos de roteamento para a escolha adequada em interconexões de redes, além de discutir o funcionamento do algoritmo vetor-distância e suas limitações. O RIPv2 é apresentado como uma atualização do RIP, com melhorias como suporte a roteamento classless, autenticação e envio de atualizações em multicast.

Enviado por

heloisabarros
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
39 visualizações36 páginas

Protocolo RIP

O documento aborda o protocolo de roteamento Routing Information Protocol (RIP) e suas características operacionais, incluindo suas versões RIPv2 e RIPng. Destaca a importância do conhecimento dos protocolos de roteamento para a escolha adequada em interconexões de redes, além de discutir o funcionamento do algoritmo vetor-distância e suas limitações. O RIPv2 é apresentado como uma atualização do RIP, com melhorias como suporte a roteamento classless, autenticação e envio de atualizações em multicast.

Enviado por

heloisabarros
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Protocolo RIP

Características e detalhes operacionais do protocolo de roteamento Routing Information Protocol (RIP).


Prof. Fred Sauer
1. Itens iniciais

Propósito
O conhecimento das características de cada protocolo de roteamento é essencial para os profissionais de
Tecnologia da Informação (TI) escolherem o algoritmo mais adequado para cada cenário de interconexão de
redes.

Preparação
Antes de iniciar seu estudo, é importante verificar a disponibilidade do software Packet Tracer versão 8.1.0 ou
superior instalado em seu computador.

Objetivos
• Identificar as características de protocolos baseados no algoritmo vetor-distância.

• Identificar as características e os recursos oferecidos pelo protocolo RIPv2.

• Identificar as características e os recursos oferecidos pelo protocolo RIPng.

• Aplicar configurações básicas do RIPv2 e do RIPng em um cenário interconexão entre roteadores.

Introdução
O roteamento de pacotes em redes TCP/IP (Protocolo de Controle de Transmissão/Protocolo da Internet –
Transmission Control Protocol/Internet Protocol) é responsável pela principal diferença entre essa arquitetura
de protocolos e as que lhe antecederam. Em redes TCP/IP, como a Internet, pacotes de uma mesma
transferência de dados podem seguir caminhos diferentes, explorando toda a disponibilidade de múltiplos
caminhos para um mesmo destino. Além disso, em caso de indisponibilidade de um enlace ou roteador,
rapidamente, as rotas podem ser alteradas para adaptação ao novo cenário topológico, o que chamamos de
convergência.

Os atores principais desse cenário descrito são os protocolos de roteamento. Eles permitem a comunicação
entre os roteadores, de forma a definir os melhores caminhos para se alcançar determinado destino.

Neste conteúdo, vamos conhecer detalhes do protocolo de roteamento RIP (Routing Information Protocol),
uma das primeiras implementações para o fim descrito acima. Apesar de antigo e limitado, possui atualizações
que podem ser úteis em um cenário em que não se necessite de recursos avançados, disponíveis em outros
protocolos. Ainda há muitas redes no mundo usando RIPv2 e RIPng, que vamos discutir juntos, e até mesmo o
RIP, já obsoleto e descontinuado em benefício das versões mais novas.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
1. Algoritmo vetor-distância

Os protocolos de roteamento
Há três tipos de abordagens usadas nos protocolos de roteamento (CISCO, 2007):

• Baseados no algoritmo vetor-distância – Nesta abordagem, o protocolo determina uma direção (vetor)
e a distância (custo) para alcançar um destino. No caso do RIP, a métrica de custo é número de hops –
saltos.

• Baseados em estado de enlace – os protocolos criam uma abstração da topologia exata de toda a rede
de seu contexto – uma AS (Autonomous System) – ou, ao menos, uma região em que o roteador está
localizado.

• Híbridos – combina aspectos das duas abordagens.

Uma AS é um conjunto de roteadores administrado por uma única autoridade, tipicamente representando uma
corporação. Pelas descrições anteriores, é fácil perceber que os requisitos de memória e processamento para
a execução de protocolos baseados em vetor-distância são inferiores aos que seguem o modelo de estado de
enlace. Dessa forma, percebe-se a importância de conhecer as potencialidades dos protocolos de vetor-
distância, uma vez que eles podem atender aos requisitos de um projeto, reduzindo a demanda de roteadores
mais poderosos.

Funcionamento do Algoritmo Vetor-Distância

O algoritmo vetor-distância
Confira agora os principais aspectos sobre o algoritmo vetor-distância, bem como sua origem e seu
funcionamento.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

O algoritmo de vetor-distância busca minimizar custos na escolha de uma rota. No início, cada nó (roteador)
cria a sua própria árvore de menores custos contendo a informação que eles possuem de seus vizinhos
adjacentes. Dentro de uma AS, os roteadores adjacentes vão trocando estas informações, acrescentando as
informações recebidas de seus vizinhos, aumentando a quantidade de informações e tornando as “árvores” de
roteamento dentro da AS cada vez mais completas. Um roteador que executa um protocolo vetor-distância
informa continuamente aos seus vizinhos tudo que ele conhece da rede. A imagem a seguir ilustra essa
comunicação.
Funcionamento do Algoritmo Vetor-Distância.

Na imagem, podemos observar que as mensagens periódicas são enviadas para os roteadores diretamente
conectados. Neles, é incluída a tabela de roteamento inteira, mesmo que não tenha havido nenhuma
modificação desde a última atualização. Ao receber a tabela de seu vizinho, o roteador pode verificar as rotas
recebidas e atualizar a sua própria tabela. Para elucidar a métrica usada nestes exemplos, o número de saltos,
vamos ver mais um exemplo gráfico a seguir.

Tabelas de roteamento.

Na imagem, os roteadores descobrem os melhores caminhos para os destinos a partir das mensagens de
atualização dos seus vizinhos adjacentes. O roteador A tem, em sua tabela de roteamento inicial, apenas
caminhos para as redes diretamente conectadas 192.168.1.0 e 192.168.2.0, com custo 0 nessa abstração
didática, uma vez que elas estão diretamente conectadas às interfaces do roteador A. Após receber uma
atualização do roteador B, que por sua vez, conhece a rede diretamente conectada a ele 192.168.3.0, além da
rede 192.168.2.0. Como a informação sobre a rede 192.168.0.3 é nova para roteador A, ele acrescenta “1” na
distância recebida e insere na sua tabela. Assim, é acrescentado o custo correspondente ao salto para
alcançar este vizinho. Dessa forma, com o contínuo processo de atualizar a visão local com as informações
recebidas dos vizinhos, cada roteador descobre o melhor caminho para redes que não estão diretamente
conectadas. Os valores de custo são diferentes nas implementações do algoritmo, podendo usar métricas
relacionadas com número de saltos ou outras mais específicas, como taxa de transmissão do enlace, taxas de
erros, atraso e outras.

Limitações do Algoritmo Vetor-Distância


Confira agora os principais aspectos sobre os Problemas do Algoritmo Vetor-Distância.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Uma das razões para conhecermos os fundamentos dos protocolos de roteamento é que cada um deles tem
seus problemas e, de acordo com o cenário topológico a atender, a decisão de usar um ou outro protocolo
pode ser baseada nesses problemas.

Quando um roteador baseado em vetor-distância percebe uma redução de custo para alcançar um destino, a
propagação dessa informação é rápida e a convergência para o novo estado é eficiente. No entanto, caso
haja, por exemplo, uma perda de conexão por rompimento de cabo, o custo se torna infinito, e o alcance de
um cenário convergido leva um tempo que pode provocar instabilidade, devido a muitos roteamentos
equivocados e à consequente perda de pacotes (FOROUZAN; MOSHARRAF, 2013).

Problema do loop infinito.

O cenário da imagem ilustra o problema, usando a mesma abstração de custo do exemplo anterior. No início,
roteador A e B estão estáveis e conhecem o melhor caminho para chegar ao nó X. No entanto, no passo 2, há
uma perda de conexão entre roteador A e o nó X, mas o roteador B, que ainda não recebeu essa informação,
envia a sua tabela, onde há uma rota para X com custo 1, ou seja, inferior ao custo atual para A chegar a X
(infinito). Dessa forma, A atualiza a sua tabela acrescentando 1 salto ao custo informado por roteador B,
ficando com 2. Em seguida, no terceiro passo, envia essa informação para roteador B, que faz a mesma coisa.
Assim, após várias interações entre A e B, ambos os roteadores vão incrementando estes custos, até que
cheguem a infinito.

Uma solução para esse problema, conhecido como contagem ao infinito, é o Split Horizon (Horizonte
Dividido). A ideia reside no fato de que, se o roteador B recebeu uma informação de rota para X do roteador A,
melhor do que a que B possui, não é necessário informá-lo sobre isso. Assim, o roteador A não modificaria a
sua percepção da queda do enlace de infinito e enviaria essa informação em um único próximo update,
estabilizando a topologia rapidamente.

O Poison Reverse (Envenenamento Reverso) é outra solução. Baseia-se em um princípio muito


simples. Se o roteador A tem uma rota melhor para X que B, informada pelo próprio roteador A, o
roteador B envia em suas atualizações um valor de infinito para X, eliminando assim a possibilidade
de que A entenda haver outra rota para X por meio de roteador B.

Além dessas soluções, uma solução paliativa para o problema, adotada pelo RIP, foi limitar o valor de infinito
para 16. Se, por um lado, essa solução reduz o tempo de instabilidade da rede em caso de falha, por outro
lado, apenas permite rotas com no máximo 15 saltos até o destino, limitando o tamanho dos Sistemas
Autônomos capazes de usá-lo.

Solucionando a contagem para o infinto


Neste vídeo, iremos apresentar as técnicas que são utilizadas pelo algoritmo vetor-distância para resolver o
problema da contagem para o infinito.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Verificando o aprendizado

Questão 1

Algoritmos de roteamento implementados em protocolos de comunicação permitem que roteadores se


comuniquem e troquem informações sobre suas rotas, de forma que cada roteador possa encaminhar
mensagens de sua rede, pelos melhores caminhos, até os seus respectivos destinos. Assinale a opção que
representa a métrica de melhor caminho do algoritmo vetor-distância.

Número de saltos (hops) até o destino.

Taxa de transmissão do enlace.

Frequência de saltos (hops) até o destino.

Direção dos saltos (hops) até o destino.

Frequência de transmissão do enlace.

A alternativa A está correta.


Os algoritmos mais básicos são o vetor-distância e o estado de enlace. No primeiro, a métrica é o número
de saltos, como o enunciado solicita. O segundo possui métricas mais elaboradas, como a taxa de
transmissão do enlace.

Questão 2

Algoritmos vetor-distância, apesar de simples e leves, possuem problemas de difícil solução. Em um deles,
caso o roteador A perceba uma perda de conexão, ele, imediatamente, assinalará o seu alcance como
impossível. Caso ele receba uma atualização de seu vizinho roteador B com uma rota anteriormente enviada
pelo roteador A para esse destino atualmente inalcançável, o roteador A entenderá que se trata de uma rota
alternativa e substituirá a rota anterior. Isso provocará uma troca de rotas com incremento da métrica de
custo, provocando instabilidade na rede. O problema descrito é conhecido como:
A

Split Horizon.

Poison Reverse.

Convergência.

Contagem ao Infinito.

Latência.

A alternativa D está correta.


O problema descrito ilustra a situação da CONTAGEM AO INFINITO, SPLIT HORIZON e POISON REVERSE
são os mecanismos paliativos desse problema, que causa lentidão na CONVERGÊNCIA e LATÊNCIA na
rede, devido ao excesso de troca de mensagens de atualização.
2. Protocolo RIPv2

Diferenças entre o RIP e o RIPv2


Vamos conhecer o protocolo RIP versão 2, uma implementação do algoritmo vetor-distância. Ao longo da
existência do RIP na sua primeira versão, publicada em 1967, várias características foram sendo modificadas,
até que, em 1998, o RIPv2 foi padronizado (KUROSE; ROSS, 2010). Para que a substituição fosse gradual e
progressiva, a versão 2 é retrocompatível, o que significa que todas as mensagens oriundas de um roteador
RIP serão processadas por outro roteador com a versão 2. As principais diferenças entre o RIPv2 e seu
antecessor são:

Suporte ao roteamento classless


A primeira versão do RIP não permite o anúncio de máscaras de sub-rede. Dessa forma, apenas rotas
para todo um bloco classe A, B ou C poderiam ser identificadas nas rotas. Com a adoção do CIDR
(Classless Inter-Domain Routing), por provedores, para contornar a indisponibilidade de endereços
IPv4, essa limitação se tornou um problema. A versão 2 endereça essa limitação, agregando a
informação de máscara nas atualizações de tabelas de roteamento.

Autenticação das atualizações


A versão 1 não suportava qualquer método de autenticação, sendo passível de ataques por meio de
anúncios maliciosos de rota. O RIPv2 incorpora um mecanismo de autenticação dos anúncios.

Envio das atualizações em multicast


O RIP envia as atualizações em broadcast (255.255.255.255), de forma que todos os elementos de
rede conectados receberão suas mensagens. O RIPv2 envia em multicast (224.0.0.9), de forma que
apenas os dispositivos configurados para RIPv2 processarão as mensagens de atualização.

Endereçamento do next-hop
O RIPv2 permite a indicação de um próximo salto diferente do recebido em uma atualização. Essa
funcionalidade é útil quando há um ambiente híbrido e um roteador RIPv2 redistribui rotas OSPF
(Open Shortest Path First), por exemplo.

Funcionalidades do RIPv2
Confira agora os principais aspectos sobre as características básicas do RIPv2.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Características do RIPv2
O RIP é uma das primeiras implementações de protocolo de roteamento dinâmico da Internet. É baseado no
algoritmo vetor-distância. Sua primeira versão é obsoleta, então, vamos discutir agora apenas as
características da sua versão 2.

Apesar de algumas diferenças modernizadoras da versão 2 do RIP, ela é compatível com a versão 1. O RIPv2
opera sobre UDP (User Datagram Protocol), ou seja, é encapsulado na camada de transporte por um
protocolo não confiável, já que não permite identificação de perda de mensagens. Apesar de operar na
camada de aplicação, o RIP fornece as informações de rotas para a camada de rede, por meio do IP, utilizar as
rotas para o encaminhamento das mensagens.

Mensagens RIPv2
Como todo protocolo de comunicação, formatos de mensagens são padronizados para que as operações
possam ser realizadas.

O RIPv2 usa apenas dois tipos de mensagens: pedidos e respostas. Pedidos são feitos, tipicamente, quando
um roteador executando RIPv2 entra na rede, bem como quando ele possui entradas desatualizadas. Pedidos
podem ser feitos apenas para determinadas entradas específicas ou para todas as entradas. Respostas e
atualizações, por sua vez, podem ser recebidas sem terem sido solicitadas explicitamente. As mensagens
periódicas de atualização do RIPv2, enviadas a cada 30 segundos, são mensagens de resposta não
solicitadas (FOROUZAN; MOSHARRAF, 2013).

Formato da Mensagem RIP.

A mensagem ilustra o formato dessas mensagens. Observe que, como uma tabela de roteamento pode ter
múltiplas entradas, com rotas para vários destinos, a parte identificada pelo asterisco, denominada aqui de
“entrada” – RTE (Route Table Entries), pode ser repetida para cada linha da tabela de roteamento, com limite
de 25 entradas, ou 24 em caso de uso da autenticação. Seus campos são os seguintes:

Command
Campo de 1 byte. Identifica a operação. O valor de 1 indica uma requisição, enquanto 2 simboliza uma
resposta.

VER
Campo de 1 byte. Versão do protocolo, sendo 2 para o RIPv2.
Reservado
Campo de 2 bytes preenchido por zeros.

Família (AFI – Address Family Identifier)


Campo de 2 bytes. Apesar da coincidência numérica com o campo VERSÃO (2, no RIPv2), esse campo
indica qual é o protocolo de rede suportado. O protocolo IP é identificado pelo numeral 2.

Identificação (Route TAG)


Campo de 2 bytes. Tem a utilidade de permitir a diferenciação entre rotas RIPv2 de rotas oriundas de
outros protocolos.

Endereço e máscara
Campo de 4 bytes. Destino IPv4 e máscara anunciados.

Próximo salto (Next hop)


Campo de 4 bytes. Indica o endereço do roteador para o qual um pacote deve ser roteado para
alcançar a rede ou host anunciado.

Distância (Metric)
Campo de 4 bytes. Informa a distância para o destino anunciado, da mesma forma que no RIPv1.
Valores de 1 a 15 indicam o número de saltos para alcançar a rede, sendo que o valor de 16 simboliza
“infinito”, ou seja, uma rede inalcançável.

Operação do RIPv2
Neste vídeo, apresentaremos o funcionamento do protocolo RIPv2, explicando a troca dos vetores/
mensagens, como as tabelas são atualizadas e de que modo as distâncias são calculadas.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Como já dissemos, o RIPv2 implementa o algoritmo vetor-distância, com algumas peculiaridades (FOROUZAN;
MOSHARRAF, 2013):

• Os roteadores enviam todo o conteúdo de suas tabelas de roteamento periodicamente, como uma
mensagem de resposta.
• O receptor dessas atualizações adiciona o salto adicional e substitui o próximo salto para o roteador de
origem da atualização recebida. O roteador, então, acrescenta as rotas recebidas na sua tabela junto
com as já existentes, exceto quando:

1. Se o custo da rota recebida for MENOR que o de uma rota existente, essa rota recebida deverá ser
escolhida como a nova rota para o seu destino.

2. Se o custo da rota recebida for MAIOR que o de uma rota existente, e o próximo salto for o mesmo
nas duas rotas, a rota recebida deve ser escolhida. O princípio é que, neste caso, a nova rota indica
uma mudança de topologia que provocou um aumento no custo. Em caso de indisponibilidade de rota,
esse custo será de 16 (infinito). Assim, esse anúncio não pode ser ignorado, mesmo que sua tabela de
roteamento indique a existência de uma rota de menor custo, uma vez que foi baseada em uma
situação anterior à atual.

• A tabela de roteamento é ordenada de acordo com a rota de destino, iniciando-se pelos prefixos mais
longos. Quanto mais longos, mais específica e preferencial é a rota.

A imagem a seguir ilustra simplificadamente esses passos.

Operação do RIP.

Na imagem podemos ver, no passo 1, as tabelas de R1, R2 e R3 anteriores ao recebimento das tabelas de seus
respectivos vizinhos. Apenas as rotas para as redes diretamente conectadas estão identificadas. Como não há
roteadores entre eles e as redes diretamente ligadas, não há next hop – que identifica o próximo roteador – e o
custo é 1. Após a troca das tabelas, os roteadores inserem as informações recebidas de seus vizinhos,
conforme podemos ver no passo 2. O processo é o já explicado anteriormente. Ao receber de um vizinho uma
rota para uma rede ainda desconhecida, o roteador RIPv2 acrescenta “1” ao custo e anexa esta rota à sua
tabela, indicando o roteador origem da informação como next hop (próximo salto).

Temporizadores do RIPv2
Um importante elemento da operação do RIPv2 são os seus temporizadores. Eles são os seguintes
(FOROUZAN, MOSHARRAF, 2013):

Temporizador periódico
Usado para regular o envio de mensagens de atualização. Para evitar uma eventual sincronização de
envios, cada roteador inicializa seu temporizador com um valor entre 25 e 30 segundos. Em seguida,
inicia a contagem regressiva desse tempo e, ao chegar a zero, o roteador envia para seus vizinhos o
conteúdo de sua tabela de roteamento. O roteador, então, escolhe um novo valor aleatório entre 25 e
30 segundos, reiniciando a contagem desse temporizador em seguida.
Temporizador de expiração
Esse temporizador é importante para aferir se uma rota recebida ainda é válida. Ao receber uma
mensagem de atualização de um vizinho, o roteador inicializa o temporizador regressivamente, a
partir de 180 segundos, para cada rota na atualização. Caso não seja recebida uma nova atualização
antes que o temporizador expire, a rota recebe o valor 16, que corresponde a infinito, na contagem de
saltos, indicando que o destino está inacessível.

Temporizador de coleta de lixo


Mesmo após uma rota se tornar inválida, o roteador inicializa um temporizador de 120 segundos, e
enquanto isso, a rota permanece na tabela. Ao chegar a 0, a rota então é eliminada. Esse
procedimento permite que roteadores vizinhos saibam que determinada rota está indisponível.

Desempenho do RIPv2
Uma das métricas de avaliação para escolha de um protocolo de roteamento, além de suas limitações, é o seu
desempenho. Cada protocolo tem características próprias que influenciam neste aspecto. Os principais
elementos influenciadores do desempenho do RIPv2 são (FOROUZAN, MOSHARRAF, 2013):

Mensagens de atualização
As mensagens do RIPv2 são pequenas e enviadas apenas para os roteadores vizinhos. Além disso, a
variação descrita anteriormente, entre 25 e 30 segundos para cada mensagem, evita
congestionamentos. No entanto, cumpre lembrar que, além de toda a tabela ser enviada, mesmo que
não haja modificações as atualizações são feitas em aproximadamente 30 segundos por todos os
roteadores.

Tabelas de roteamento
Apenas as melhores rotas são mantidas nas tabelas dos roteadores, reduzindo o tamanho das
mensagens de atualização.

Convergência das tabelas


Conforme discutido anteriormente, o uso do algoritmo vetor-distância implica uma convergência
possivelmente demorada, causando instabilidade. A limitação do perímetro da rede – alcance das
rotas – em no máximo 15 saltos, juntamente com o uso das estratégias split horizon e poison reverse,
atenua eventuais problemas de latência na convergência.

Robustez
As características do algoritmo vetor-distância provocam dependência dos roteadores vizinhos para
convergir. Falhas em roteadores provocam efeitos em cascata, afetando todos os demais roteadores.
Balanceamento de carga
Caso haja rotas de mesmo custo para um mesmo destino passando por next hops diferentes, o RIP
faz o envio das mensagens dos usuários alternadamente entre até 16 rotas, com default de 4 (CISCO,
2007).

Problemas do RIPv2
Como é típico, protocolos de comunicação apresentam problemas após a sua ampla implementação em
ambiente de produção. Vamos conhecer aspectos relacionados com a sua segurança e suas limitações.

Segurança do RIPv2
A segurança em ambientes WAN é um grande desafio, uma vez que ataques provocam impactos de grande
alcance potencial. A primeira versão do RIP não possuía nenhum mecanismo para autenticar anúncios de
rotas. Assim, é trivial atacar um roteador RIP, anunciando uma rota de menor custo para capturar pacotes.
Para evitar isso, o RIPv2 incorporou a autenticação dos anúncios de rota por meio de senhas configuradas em
todos os roteadores. A figura a seguir ilustra a mensagem de atualização precedida pela autenticação.

Mensagens RIPv2 com autenticação.

Observe que, ao ser configurado para utilizar a autenticação – a configuração é opcional –, o número máximo
de entradas passa para 24. Outro aspecto relevante é que o mecanismo padrão não provê criptografia da
senha, de forma que ela pode ser capturada em trânsito, em um ataque de man-in-the-middle. Para solucionar
isso, algumas implementações incluem a opção de substituir o tipo de autenticação com senhas em claro por
um mecanismo baseado em MD5. Nessa implementação, um resumo criptológico – hash – de 128 bits (16
bytes) é gerado pela origem combinando a senha configurada e a atualização a ser enviada, e esse hash é
colocado no lugar da senha. Ao receber uma atualização, o roteador combina a atualização recebida com a
sua senha configurada, calcula o hash e compara com o recebido. Obviamente, eles devem ser iguais para
que a autenticação seja considerada bem-sucedida.

Limitações do RIPv2
Confira agora os principais aspectos sobre as limitações e os problemas do protocolo RIPv2.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Apesar de ser uma versão aprimorada de sua primeira versão, a demanda de compatibilidade com a antiga
versão garantiu a herança de suas limitações, como (CISCO, 2007):

Diferença de outros protocolos


O RIPv2 mantém, em suas tabelas de roteamento, apenas as melhores rotas. Assim, caso essa rota se
torne indisponível, há uma latência para a evidenciação de outra rota e a convergência da topologia.

Contagem até o infinito


Apesar do limite de 16 para se considerar uma rota inválida, o RIPv2 continua se baseando nos
temporizadores já citados para evoluir nessa contagem, o que provoca latência e instabilidade na
rede até atingir a convergência.

Limite de 15 saltos
Para controlar essa latência, o número máximo de saltos para se alcançar um destino foi limitado em
15, o que também limita o tamanho da topologia em que o RIPv2 pode ser implementado.

Limitações na métrica de custo


Em redes críticas, com demanda de alta disponibilidade, é vital que o protocolo de roteamento
dinâmico seja capaz de alterar custos de rotas de acordo com parâmetros variáveis, como o atraso e
taxa de erros. O RIPv2 possui custo fixo de 1 para qualquer tipo de enlace. Apesar de configurável
pelo administrador, não é viável se fazer mudanças nesses custos em tempo real, uma vez que não
são automáticas.

Verificando o aprendizado

Questão 1

Novas versões de protocolos de comunicação, tipicamente, são desenvolvidas para resolver problemas das
versões anteriores. Uma das características do RIPv2, inexistente no RIP, é a possibilidade de ser utilizado em
um ambiente com VLANs e CIDR. Que nova funcionalidade é essa?
A

Envio de mensagens em multicast.

Identificação de um next hop.

Autenticação de mensagens.

Roteamento classless.

Uso de temporizadores

A alternativa D está correta.


Classless significa roteamento fora do mecanismo de classes fixas, ou seja, suportando VLSM – Variable
Length Subnet Mask – em que a máscara da rede passa a ser enviada na atualização, junto com o
endereço, passando, consequentemente, a suportar VLANs e CIDR. O RIPv2, diferentemente do RIP, envia
as mensagens em multicast e permite a identificação de Next Hop, mas isso não tem relação direta com
VLANs e CIDR. Os temporizadores do RIPv2 são os mesmos do RIP.

Questão 2

Um dos principais problemas do RIPv2 é o loop criado entre roteadores quando há queda de enlaces. O
recebimento de uma rota antiga de um vizinho com uma rota aparentemente válida substitui a rota inválida,
fazendo com que os roteadores troquem mensagens e somem 1 salto na métrica de custo a cada troca, até o
infinito. Uma ação adotada para este problema foi

troca da métrica de custo para taxa de transmissão.

autenticação das atualizações de rota.

manutenção das rotas antigas na tabela.

aumento dos temporizadores.

E
definição do valor de infinito para 16 saltos.

A alternativa E está correta.


As versões RIP, RIPv2 e RIPng usam como métrica o número de saltos. Autenticar as atualizações não
resolveria o problema. Protocolos de roteamento vetor-distância apenas mantêm na tabela as melhores
rotas. Os temporizadores são os mesmos nas três versões do RIP. A solução adotada foi limitar a contagem
até 16, o que implica limitar o número máximo de saltos em uma rede de roteadores para 15.
3. Protocolo RIPng

Características do RIPng
Confira agora os principais aspectos sobre as características e diferenças do RIPng, tomando como base o
RIPv2.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Vamos conhecer o protocolo RIP versão ng (Next Generation), uma implementação do algoritmo vetor-
distância para o IPv6.

Por se tratar de uma implementação do algoritmo vetor-distância, operacionalmente, o RIPng é bastante


semelhante ao RIPv2. A principal e óbvia diferença é que o RIPv2 é feito para rotas para endereços IPv4 e o
RIPng para endereçamento IPv6. Ele continua com as seguintes características principais do RIPv2 (CISCO,
2007):

• Implementa o algoritmo vetor-distância.

• Usa a contagem de saltos como métrica, independentemente das características de desempenho dos
enlaces entre os roteadores.

• Usa o Split Horizon e o Poison Reverse para lidar com o problema da contagem até o infinito.

• Usa os mesmos temporizadores do RIPv2.

Vamos agora destacar alguns diferenciais do RIPng.

Diferenciais do RIPng
• Suporte para segurança, diferentemente do RIPv2, onde o mecanismo-padrão de autenticação permite
a captura de senhas, no RIPng não há mais suporte para segurança dentro do protocolo de
roteamento. Isso decorre do fato de o IPv6 possuir suporte de segurança próprio, o IPSEC, que, por
meio dos cabeçalhos AH – Autentication Header e ESP – Encapsulating Security Payload –, possibilita a
criptografia e a autenticação robusta do tráfego entre os roteadores, encapsulando as mensagens de
atualização. Dessa forma, o campo “família” inexiste na mensagem RIPng, conforme veremos mais
adiante.

• Suporte ao endereçamento IPv6, por meio do uso de uma mensagem com formato apropriado aos
endereços de 128 bits.

• O RIPng usa o transporte por UDP na porta 521, enquanto o RIP para IPv4 usa a porta UDP 520. O
endereço multicast usado para pacotes RIPng é o FF02::9 – que equivale em funcionalidade ao usado
pelo RIPv2, o endereço 224.0.0.9.

• O RIPng não limita o número máximo de entradas, como nas versões anteriores. O limite é dado pelo
MTU da rede, uma vez que as atualizações são enviadas em multicast, ficando limitadas apenas aos
enlaces locais onde o MTU é conhecido.

• Uma diferença importante é o processo para anúncio do Next Hop. No RIPv2, cada entrada na tabela
de rotas contém um campo de Next hop. No RIPng, a inclusão dessa informação em cada entrada
anunciada consumiria muito espaço nos anúncios, devido ao tamanho do endereço IPv6. Assim, no
RIPng, a informação de Next Hop é enviada em um tipo especial de entrada que se refere às próximas
entradas, reduzindo a mensagem de atualização. Essa entrada especial será apresentada mais adiante.
As mensagens do RIPng
Confira agora os principais aspectos sobre o formato da mensagem do RIPng.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Conforme aprendemos, o formato das mensagens do RIPng possui um diferencial das mensagens RIPv1 e
RIPv2, possibilitando a redução das mensagens de atualização. As figuras a seguir ilustram esse mecanismo.

Mensagem RIPng.

A imagem ilustra o formato da atualização RIPng. As entradas RTE anexadas possuem o roteador anunciante
como Next Hop. O número máximo de RTEs que poderão ser anexados dependerá do MTU (Maximum
Transmission Unit) da rede, de acordo com a fórmula a seguir, usando-se apenas a parte inteira do resultado
(MALKIN; MINNEAR, 1997):

Nessa equação, subtraem-se do tamanho máximo suportado pela rede os tamanhos dos cabeçalhos do IPv6
(40 bytes), do UDP (8 bytes) e do RIPng (4 bytes), dividindo-se pelo tamanho de cada entrada (20 bytes).
Assim, com o RIPng, em uma rede Ethernet típica com MTU de 1500 bytes e sem cabeçalhos adicionais no
IPv6, são teoricamente possíveis até 72 entradas em uma única atualização. Os dois formatos possíveis da
RTE são ilustrados a seguir.

Formato RTE.

Na imagem, podemos ver o RTE comum, em que o prefixo IPv6 indica o endereço de rede ou host alcançável
anunciado. O campo Route Tag é usado para identificar a origem da rota, porque rotas podem ser importadas
de outros protocolos de roteamento. Cada protocolo de roteamento possui uma distância administrativa
diferente e que estabelece prioridades entre rotas de diferentes protocolos. O campo tamanho do prefixo
indica se a rota é para toda uma rede ou um host específico. Se o tamanho do prefixo for zero, o campo de
prefixo IPv6 é ignorado, e o roteador entende se tratar de uma rota default. A métrica continua como nas
outras versões, com 16 representando infinito, ou seja, rota inválida (CISCO, 2007).

De forma geral, o próximo salto para um destino anunciado é o endereço do próprio anunciador, como no caso
do uso do formato de RTE, mostrado anteriormente. No entanto, um roteador pode anunciar rotas com o
próximo salto diferente de si próprio, e isso dobraria o tamanho do anúncio. Assim, no RIPng há um RTE
especial para essas situações, ilustrado a seguir.

Formato RTE Especial.

Nesse formato, um endereço de Next Hop IPv6 é indicado para todas a entradas a seguir, até que um novo
RTE especial com a indicação de outro Next Hop seja encontrado, conforme ilustrado a seguir.

Novo RTE especial com a indicação de outro Next Hop.

Na imagem demonstrada anteriormente, o next hop de RTE 1 e 2 é o próprio anunciante. Ao agregar na


atualização o RTE Next Hop X, o RTE seguinte, RTE 3, é associado ao endereço indicado na mensagem RTE
Next Hop X, até que surja na sequência o RTE Next Hop Y, indicando outro endereço como próximo salto, e,
então, os dois RTE seguintes, 4 e 5, são associados ao endereço indicado em RTE Next Hop Y.

Funcionamento do protocolo RIPng


Neste vídeo, apresentaremos o funcionamento do RIPng, como as mensagens são trocadas, como são
calculadas as rotas e as suas limitações, entre outros aspectos.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

O RIPng é muito semelhante aos antecessores. Em síntese, a operação do RIPng consiste nas seguintes
funcionalidades (MALKIN; MINNEAR, 1997):

• Cada roteador envia toda a sua tabela de roteamento para seus vizinhos a cada 30 segundos, por meio
da porta UDP 521. O endereço de origem é o endereço IPv6 Link-Local (FE80::/64) da sua interface de
transmissão, e o destino é o endereço multicast FF02::9, que limita o alcance dessa mensagem apenas
aos roteadores que executam o RIP.

• Quando um roteador inicializa, ele pode solicitar aos seus vizinhos, em multicast, por meio de suas
interfaces conectadas com outros roteadores, que lhe enviem suas tabelas. Isso é feito em uma
mensagem com um único RTE com prefixo :: (tudo zeros), comprimento de prefixo 0 e métrica 16.

• Roteadores podem solicitar a um roteador específico uma lista de destinos desejados. Nessa situação,
o roteador de destino pesquisa em sua tabela e, caso encontre os destinos desejados, inclui na
resposta. Os não encontrados também são incluídos na resposta, porém com valor de métrica 16.

• Ao receber uma tabela de um vizinho, o roteador verifica os destinos que ainda não possui em sua
tabela e os inclui. Caso já possua, verifica se há divergência na métrica ou no Next Hop, e atualiza a
entrada existente com as novas informações. Nesse caso, por ter havido uma nova informação, o
roteador, então, emite uma atualização “acionada” (triggered update). Esse tipo de atualização é
limitado a uma única transmissão em um intervalo aleatório entre 1 e 5 segundos. Se houver uma nova
atualização antes de expirar esse intervalo, apenas a mais antiga é enviada e o roteador aguarda,
novamente, o tempo aleatório antes de enviar a próxima.

• Cada entrada de rota possui dois cronômetros associados: o de expiração da validade (timeout timer) e
o de coleta de lixo (garbage timer). Cada nova rota inicializa o timeout em 180 segundos para ela
própria e inicia o seu decremento, e toda vez que uma atualização é recebida com a mesma rota, o
timeout retorna aos 180 segundos e recomeça a decrementar. Se esse tempo se expira, se inicia o
decremento do garbage timer, de 120 segundos para a entrada expirada, e ao chegar a zero, a entrada
dessa rota é retirada da tabela de roteamento.

Limitações do RIPng
O RIPng possui basicamente os mesmos problemas do RIPv2. A segurança é aprimorada, uma vez que o IPv6
possui, em sua especificação, os cabeçalhos de encapsulamento seguro e de autenticação, mas os demais
permanecem, como, por exemplo:

• O fato de ser enviado no transporte UDP, de baixo custo, porém sem confiabilidade, ou seja, sem
confirmação de recebimento, pode provocar a percepção equivocada de rota indisponível em caso de
perda de pacotes.

• Loops não podem ser evitados ou detectados trivialmente, o que pode provocar instabilidade e
lentidão na convergência. As soluções Split Horizon e Poison Reverse são utilizadas no RIPng para
mitigar os efeitos desse problema.

• Como no RIPv2, o infinito é definido como 16 saltos, o que limita o perímetro da rede.

• A métrica de número de saltos não é adequada no cenário atual, onde há grandes diferenças entre
enlaces no quesito desempenho, como nas variáveis taxa de transmissão, delay, jitter e taxa de perda.

Verificando o aprendizado

Questão 1

O RIPng foi desenvolvido para suportar o IPv6. No entanto, o endereçamento IPv6 utiliza 128bits, no lugar dos
32 bits do IPv4. Para reduzir o tamanho das mensagens de atualização, foi adotado o seguinte procedimento:

Uso do RTE Next hop.


B

Uso do RTE Prefix IPv6.

Limitação do tamanho das mensagens em 25.

Compactação da mensagem.

Envio por TCP, possibilitando a segmentação das mensagens.

A alternativa A está correta.


O RTE especial Next Hop indica uma única vez o endereço IPv6 do próximo salto para as atualizações
subsequentes, reduzindo o seu tamanho pela metade. O RTE Prefix IPv6 se destina a anunciar redes
diretamente conectadas, da mesma forma que nas outras versões. O limite de mensagens em 25 é das
versões RIP e RIPv2, enquanto no RIPng o limite é bem maior, baseado no MTU do enlace. Não há
compactação de mensagens e não há transmissão de qualquer versão do RIP sobre TCP.

Questão 2

Mensagens de protocolos de comunicação, muitas vezes, usam combinações curiosas, no preenchimento de


seus campos, para identificar determinada operação. No RIPng, o que significa uma mensagem recebida com
prefixo “::”, comprimento de prefixo “0” e métrica “16”?

Detecção de loop.

Envio de atualização.

Inicialização de roteador vizinho.

Atualização acionada (triggered update).

Contagem chegou ao infinito.


A alternativa C está correta.
A combinação descrita no enunciado é utilizada sempre que um roteador inicializa, enviando-a em multicast
aos vizinhos para pedir suas tabelas de roteamento. As demais opções não possuem relação com o cenário
descrito.
4. Aplicando os protocolos RIPv2 e RIPng

Estudo de caso sobre protocolos RIPv2 e RIPng


Descrição do cenário
Confira agora os principais conceitos da descrição do cenário.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Para exercitar os conhecimentos adquiridos sobre RIPv2 e RIPng, vamos usar um único cenário topológico,
ilustrado a seguir.

Cenário Inicial.

Para a montagem desse cenário inicial, você precisará usar o Packet Tracer, onde montará a topologia
ilustrada com os seguintes componentes:
Três roteadores Cisco 1941 Dois switches Cisco 2960

Três PCs

Nos três roteadores, você vai precisar instalar módulos seriais. Para isso, deve seguir os seguintes passos:

• Desligar o roteador – clique no botão power on-off da ilustração, na aba physical, ao lado do cabo de
alimentação.

• O roteador vem com dois slots abertos por padrão. Ao lado esquerdo, temos os modules, que são as
placas que podem ser instaladas no equipamento. Vamos colocar no slot direito o módulo HWIC-2T, e
no esquerdo, uma placa cega – WIC-cover.

• Ligar o roteador, clicando novamente no botão power on-off.

Em seguida, vamos fazer as conexões físicas, conforme a figura mostrada. Para facilitar a identificação de
possíveis erros, use as mesmas portas sugeridas no modelo.

Configurações essenciais do ambiente


Para preparar o ambiente, garantindo conectividade básica, sem, ainda, rotear pacotes, precisamos fazer
configurações básicas. Siga o seguinte roteiro:
1. Desativar a pesquisa DNS nos Roteadores e Switches. Isso é feito com o comando Router (config)# no ip
domain lookup em modo EXEC privilegiado.

2. Atribuir aos equipamentos os nomes designados na topologia, por meio do comando Router (config)#
hostname <nome>.

3. Configurar a criptografia das senhas, com o comando Router (config)# service password-encryption.

4. Atribuir a senha class para o modo EXEC privilegiado, e a senha cisco para os acessos via console e vty,
com os comandos a seguir:

a. Senha do modo EXEC privilegiado:


Router (config)# enable secret class

b.Senha de acesso via console e vty:


Router (config)# line con 0
Router (config-line)# password cisco
Router (config-line)# login
Router (config-line)# line vty 0 15
Router (config-line)# password cisco
Router (config-line)# login

É importante lembrar-se do comando login, usado para forçar a abertura do prompt para a digitação da senha.

5. Configurar um banner MOTD, com: Router (config)# banner motd #O ACESSO NÃO AUTORIZADO É
PROIBIDO#.

6. Configurar a “não emissão” de mensagens de log na console durante a digitação e saída de comandos,
através de Router (config-line)# logging synchronous.

7. Atribuir o endereçamento IPv4 nas interfaces, após essas configurações básicas, de acordo com a tabela
abaixo:

EQTO IF End. IP Mask GW padrão

GO/1 172.30.10.1 255.255.255.0 N/A


R1
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A

GO/0 209.165.201.1 255.255.255.0 N/A

R2 S0/0/0 10.1.1.2 255.255.255.252 N/A

S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/A

GO/1 172.30.30.1 255.255.255.0 N/A


R3
S0/0/1 10.2.2.1 255.255.255.252 N/A

PC-A FaO 172.30.10.3 255.255.255.0 172.30.10.1

PC-B FaO 209.165.201.2 255.255.255.0 209.165.201.1

PC-C FaO 172.30.30.3 255.255.255.0 172.30.30.1


Tabela de endereços.
Fred Sauer.

Não será necessário configurar endereçamento nos switches. Nas interfaces assinaladas com (DCE), será
necessário usar, na respectiva interface, o comando Router (config-if)# clock rate , para a geração do clock de
comunicação da conexão serial. Pesquise sobre taxas típicas e escolha uma.

8. Atribua descrições para cada interface na qual você configurou endereçamento, com o comando Router
(config-if)# description.

9. Passo importante! Em todos os equipamentos de conectividade, salve as configurações feitas por meio do
comando Router# copy running-config startup-config.

Para verificar se você fez tudo correto até aqui, teste a conectividade local. Os PCs devem conseguir pingar
os seus gateways padrão (roteadores locais) e os roteadores devem conseguir pingar os seus vizinhos. Caso
isso não esteja funcionando, verifique as configurações novamente.

Configuração do RIPv2
Neste vídeo, vamos realizar a configuração dos roteadores utilizando o protocolo RIPv2.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Após concluir essa etapa de preparação do ambiente, vamos iniciar o experimento com o RIPv2 e,
posteriormente, o RIPng.

1. Configurando o roteamento com o RIPv2:


a. Configurando R1.

R1 (config)# router rip


R1 (config-router)# version 2
R1 (config-router)# passive-interface g0/1
R1 (config-router)# network 172.30.0.0
R1 (config-router)# network 10.0.0.0

O comando passive-interface g0/1 é importante para evitar que o roteador propague rotas para o ambiente
usuário, conectado a g0/1. O comando network identifica as redes diretamente conectadas a serem
anunciadas para o resto da rede.

b. Configure R3 e R2. Em R3, não vamos propagar rotas para g0/1, e, em R2, não vamos anunciar a rede
209.165.201.0, o que desobriga a configuração da interface g0/0 como passiva.

R3 (config)# router rip


R3 (config-router)# version 2
R3 (config-router)# passive-interface g0/1
R3 (config-router)# network 172.30.0.0
R3 (config-router)# network 10.0.0.0
Em R2:

R2 (config)# router rip


R2 (config-router)# version 2
R3 (config-router)# network 10.0.0.0

c. O próximo passo é verificar o estado da rede. Verificando os enlaces seriais com o comando R2# show ip
interface brief, onde a saída espera é ilustrada a seguir. Observe o estado “UP” das duas interfaces seriais.
Veja:

Verificando interfaces seriais de R2.

Verificando a conectividade entre os PCs. O ping entre os PCs ainda não é bem-sucedido, uma vez que ainda
não há rotas disponíveis para o cenário descrito. Ao verificarmos o funcionamento do RIPv2 em R1, ilustrado
na figura a seguir, podemos verificar que ele está ativo, mas a sumarização automática está sendo feita, o que
não é adequado para o nosso cenário onde sub-redes estão em uso. Observe:

Verificando a operação do protocolo RIP.

Verificando as tabelas de roteamento. Inicialmente, vamos verificar a tabela de R2, ilustrada a seguir:
Verificando a tabela de roteamento.

Podemos verificar, nessa saída, que R2 não reconhece as sub-redes criadas a partir de 172.30.0.0, mostrando
uma única rede alcançável por meio de suas interfaces seriais. Apenas as sub-redes diretamente conectadas
são reconhecidas. Isso também acontece quando emitimos o comando show ip route em R1 e R3.

d. Desabilitando a sumarização automática de rotas. Uma das mais importantes diferenças entre o RIPv1 e o
RIPv2 é o suporte ao endereçamento classless, muito utilizado atualmente. Para isso, nos três roteadores,
precisamos emitir o comando no auto-summary, na configuração do RIP, e, em seguida, limpar a tabela de
roteamento, como no exemplo a seguir para o roteador R1:

R1 (config)# router rip


R1 (config-router)# no auto-summary
R1 (config-router)# end
R1# clear ip route *

e. Agora, devemos verificar se a desabilitação da sumarização automática foi bem-sucedida, por meio da
observação das tabelas de roteamento, conforme a saída de R2 ilustrada a seguir:

Tabela de roteamento após a desativação da sumarização de rotas.

Como se pode observar, após a desativação da sumarização de rotas, as sub-redes existentes, tanto da rede
10.0.0.0 quanto da 172.30.0.0, passam a ser anunciadas e a estarem na tabela de roteamento. Após repetir o
procedimento em R1, temos a tabela de roteamento a seguir:

Tabela de roteamento após a desativação da sumarização de rotas em R1.

Da mesma forma que em R2, após a desabilitação da sumarização e a limpeza da tabela anterior, passamos a
ter as sub-redes anunciadas corretamente. Isso também ocorre com R3, ilustrado a seguir:
Tabela de roteamento após a desativação da sumarização de rotas em R3.

Na saída do comando R3#show ip route, ilustrada anteriormente, também podemos ver as sub-redes na
tabela de roteamento. A estação PC-B será utilizada para representar uma hipotética saída dessa topologia
para a Internet, configurando-se uma rota default em R2 e, em seguida, anunciando-a na rede, da seguinte
forma: R2 (config)# ip route 0.0.0.0 0.0.0.0 209.165.201.2R2 (config)# router ripR2 (config-router)# default-
information originate Após isso, a tabela de roteamento de R2 deve ficar assim:

R2 (config)# ip route 0.0.0.0 0.0.0.0 209.165.201.2


R2 (config)# router rip
R2 (config-router)# default-information originate

Após isso, a tabela de roteamento de R2 deve ficar assim:

Tabela de roteamento com rota default.

Observe que a rota estática configurada para 209.165.201.2 foi acrescentada no final da tabela. Os roteadores
R1 e R3 devem ter recebido a nova informação por meio do RIPv2. Para ilustração, a tabela de R1 deve estar
apresentando o seguinte aspecto:
Tabela de roteamento de R3 com rota default.

Como podemos ver na imagem acima, R1 identifica a interface s0/0/0 de R2 como o gateway para qualquer
endereço de destino não identificado na tabela de roteamento – gateway of last resort.

f. O último passo dessa etapa é testar a conectividade entre os PCs. Após a observação de todas as rotas
necessárias nas tabelas de roteamento, podemos concluir que, agora, testes de conectividade entre os PCs
devem ser bem-sucedidos. A seguir, é apresentada a saída dos seguintes testes: Teste de PC-A para PC-C
(internet) e Teste de PC-A para PC-B, ambos bem-sucedidos. Veja:

Teste de conectividade com Ping.

Após a configuração do RIPv2, vamos configurar endereços IPv6 nas nossas interfaces e, em seguida, instalar
e verificar o roteamento com o RIPng.

Configuração do RIPng
Configuração básica para o RIPng
Neste vídeo, vamos realizar a configuração dos roteadores utilizando o protocolo RIPng.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

Configurando o endereçamento IPv6, de acordo com a tabela a seguir.

EQTO IF Endereço IPv6/Tamanho do prefixo Default GW

GO/1 2001:DB8:ACAD:A::1/64 e link-local FE80::1 N/A


R1
S0/0/0 2001:DB8:ACAD:12::1/64 e link-local FE80::1 N/A

GO/0 2001:DB8:ACAD:B::2/64 e link-local FE80::2 N/A

R2 S0/0/0 2001:DB8:ACAD:12::2/64 e link-local FE80::2 N/A

S0/0/1 2001:DB8:ACAD:23::2/64 e link-local FE80::2 N/A

GO/1 2001:DB8:ACAD:C::3/64 e link-local FE80::3 N/A


R3
S0/0/1 2001:DB8:ACAD:23::3/64 e link-local FE80::3 N/A

PC-A FaO 2001:DB8:ACAD:A::A/64 FE80::1

PC-B FaO 2001:DB8:ACAD:B::B/64 FE80::2

PC-C FaO 2001:DB8:ACAD:C::C/64 FE80::3

Tabela: Endereçamento IPv6.


Fred Sauer.

Configurando RIPng
Neste vídeo, vamos realizar a configuração dos roteadores utilizando o protocolo RIPng.

Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.

O processo de configuração do IPv6 começa com a inclusão dos endereços globais e link-local em cada
interface, como no exemplo a seguir para uma das interfaces do roteador R1:

R1 (config)# ipv6 unicast-routing

R1 (config)# int g0/1

R1 (config-if)# ipv6 address 2001:DB8:ACAD:A::1/64 eui-64

R1 (config-if)# ipv6 address FE80::1 link-local

Após seguir esses passos para as duas interfaces de R1, ao emitir o comando R1# show ipv6 interface brief,
devemos ter a seguinte saída:
Verificando as interfaces com IPv6.

Esse processo deve ser repetido para os três roteadores e os PCs, de acordo com a tabela de
endereçamento. Para verificar as configurações de endereçamento, faça ping das estações para seus
gateways e entre os roteadores adjacentes. A imagem a seguir ilustra um desses testes.

Teste de conectividade com ping.

Em seguida, vamos configurar o roteamento RIPng nos três roteadores. Para isso, alguns detalhes práticos
precisam ser conhecidos. São eles:

• No IPv6, é comum ter-se mais de um endereço configurado em uma interface. Assim, são usados
múltiplos processos locais identificados por nomes. No nosso experimento, usaremos Test1 em R1,
Test2 em R2 e Test3 em R3.

• A instrução network foi eliminada do RIPng.

Os comandos necessários são os seguintes:

No roteador R1:

R1 (config)# int g0/1

R1 (config-if)# ipv6 rip Test1 enable

R1 (config-if)# int s0/0/0

R1 (config-if)# ipv6 rip Test1 enable

No roteador R2:
R2 (config)# int s0/0/0

R2 (config-if)# ipv6 rip Test2 enable

R2 (config-if)# int s0/0/1

R2 (config-if)# ipv6 rip Test2 enable

A exemplo do que fizemos no exercício anterior, configuraremos uma rota default simulando uma
saída da topologia para outras redes, como a Internet.

R2 (config)# ipv6 route ::0/64 2001:DB8:ACAD:B::B

Após isso, vamos configurar a redistribuição desta rota estática por meio do RIPng e de suas demais
interfaces, com os comandos:

R2 (config)# int s0/0/0

R2 (config-if)# ipv6 rip Test2 default-information originate

R2 (config-if)# int s0/0/1R2 (config-if)# ipv6 rip Test2 default-information originate

No roteador R3:

R3 (config)# int g0/1

R3 (config-if)# ipv6 rip Test3 enable

R3 (config-if)# int s0/0/1

R3 (config-if)# ipv6 rip Test3 enable

Para verificar se o roteamento está ocorrendo como desejado, convém verificar as tabelas de roteamento. A
figura a seguir ilustra a tabela de roteamento de R2.

Tabela de Roteamento de R2.


Na imagem mostrada, podemos constatar a operação correta, com rotas remotas aprendidas via RIPng e a
rota estática configurada.

Após todas as configurações concluídas, é hora de testar a conectividade, usando o ping entre PC-A, PC-B e
PC-C. A figura a seguir ilustra o sucesso da instalação.

Teste finais de conectividade.

Aplicamos vários conceitos sobre RIPv2 e RIPng em um cenário topológico, usando todos os comandos reais
necessários. Procure reproduzir no Packet Tracer a implementação proposta. A experiência de ver os
protocolos em funcionamento é gratificante e favorece a compreensão dos conceitos teóricos que foram
aprendidos.

Verificando o aprendizado

Questão 1

O RIPv2 suporta o roteamento classless, ou seja, pode agregar a máscara do endereço nas atualizações e,
com isso, permitir o uso de subredes. Qual é o comando necessário para desabilitar a sumarização automática
de rotas e possibilitar o roteamento classless?

Router (config-router)# enable classless.

Router (config-router)# disable classful.

Router (config-router)# disable auto-summary.


D

Router (config-router)# no auto-summary.

Router (config-router)# no classful.

A alternativa D está correta.


O suporte do endereçamento de classless é uma das diferenças mais importantes do RIPv2 em relação à
sua versão anterior, e o único comando para a tarefa pedida é o auto-summary. Os demais são comandos
inexistentes.

Questão 2

Apesar de poucas diferenças operacionais, o RIPng possui muitas particularidades na sua configuração que o
diferenciam do RIPv2. Para habilitar o roteamento RIPng, qual comando deve ser usado?

Router (config)# ipv6 unicast-routing.

Router (config)# ipv6 enable.

Router (config)# enable ipv6.

Router (config)# router ripng.

Router (config)# router ipv6.

A alternativa A está correta.


A inclusão dos endereços globais e link-local em cada interface é o primeiro passo na configuração do IPv6.
O único comando para a tarefa pedida é o ipv6 unicast-routing. Os demais são comandos inexistentes.
5. Conclusão

Considerações finais
O roteamento na Internet é o seu principal fator de sucesso, uma vez que caminhos podem ser dinamicamente
descobertos e, em caso de falha de enlaces, serem utilizados alternativamente. O RIP é um dos mais antigos
protocolos da história da Internet, mas ainda é encontrado em redes pequenas, devido ao seu limite de, no
máximo, 15 saltos. No entanto, sua simplicidade o tornou longevo e continua sendo interessante estudá-lo.

Estudamos o RIPv2, para o IPv4, e o RIPng, para o IPv6. Conhecemos suas virtudes, problemas e possíveis
soluções. Por fim, exercitamos uma implementação completa das duas versões no mesmo cenário topológico.

Podcast

Para encerrar, ouça uma abordagem sobre o protocolo RIP, suas variantes e suas limitações.

Conteúdo interativo
Acesse a versão digital para ouvir o áudio.

Explore +
Para se aprofundar nos assuntos apresentados neste conteúdo, sugerimos a leitura dos documentos
padronizadores dos protocolos RIPv2 e RIPng: RFC 2453: RIP Version 2 e RFC 2080: RIPng for IPv6,
disponíveis no site RFC-Editor.

Referências
CISCO SYSTEMS. Interconnecting Cisco Networking Devices, Part 1, Volume 2. Cisco Press, 2007.

FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores: uma abordagem top-down. Porto Alegre: AMGH,
2013.

KUROSE, J. F.; ROSS, K, W. Redes de Computadores e a Internet: uma abordagem top-down. São Paulo:
Addison Wesley, 2010.

MALKIN, G. S.; MINNEAR, R. E. RFC 2080: RIPng for IPv6. RFC Editor, 1997.

Você também pode gostar