Você está na página 1de 160

Série tecnologia da informação - hardwARE

interconexão de
redes
Série tecnologia da informação - hardwARE

Interconexão
de Redes
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI

Robson Braga de Andrade


Presidente

DIRETORIA DE EDUCAÇÃO E TECNOLOGIA

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor de Educação e Tecnologia

SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI

Conselho Nacional

Robson Braga de Andrade


Presidente

SENAI – Departamento Nacional

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor-Geral

Gustavo Leal Sales Filho


Diretor de Operações
Série tecnologia da informação - hardwARE

Interconexão
de Redes
© 2012. SENAI – Departamento Nacional

© 2012. SENAI – Departamento Regional de Santa Catarina

A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.

Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.

SENAI Departamento Nacional


Unidade de Educação Profissional e Tecnológica – UNIEP

SENAI Departamento Regional de Santa Catarina


Núcleo de Educação – NED

FICHA CATALOGRÁFICA
_________________________________________________________________________
S491i
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Interconexão de redes / Serviço Nacional de Aprendizagem
Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Brasília :
SENAI/DN, 2012.
156
151 p. il. (Série Tecnologia da informação - Hardware).

ISBN

1. Roteadores - Redes de computação. 2. Roteadores – Medidas


de segurança. I. Serviço Nacional de Aprendizagem Industrial.
Departamento Regional de Santa Catarina. II. Título. III. Série.

CDU: 004.7
_____________________________________________________________________________

SENAI Sede

Serviço Nacional de Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto


Aprendizagem Industrial Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317-
Departamento Nacional 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
Lista de ilustrações
Figura 1 -  Exemplo de tabela de roteamento.........................................................................................................19
Figura 2 -  Processo de comunicação entre dois hosts por meio de roteamento IP..................................20
Figura 3 -  Sistemas autônomos....................................................................................................................................21
Figura 4 -  Diagrama de conexão console.................................................................................................................26
Figura 5 -  Configuração do Putty................................................................................................................................27
Figura 6 -  Inicialização do Roteador apresentada em um emulador de terminal.....................................27
Figura 7 -  Roteador depois de inicializado...............................................................................................................28
Figura 8 -  Opção por não utilizar o assistente de configuração.......................................................................28
Figura 9 -  Opção por utilizar o assistente de configuração...............................................................................29
Figura 10 -  Senhas no arquivo de configuração....................................................................................................35
Figura 11 -  Comando para criptografar as senhas................................................................................................36
Figura 12 -  Senhas criptografadas no arquivo de configuração......................................................................36
Figura 13 -  Acesso Exec Privilegiado sem senha....................................................................................................37
Figura 14 -  Senha de acesso privilegiado criptografada no arquivo de configuração............................37
Figura 15 -  Exigência de senha para acesso Exec Privilegiado.........................................................................38
Figura 16 -  Interface de gerenciamento no arquivo de configuração...........................................................39
Figura 17 -  Teste de conectividade com um host diretamente conectado.................................................39
Figura 18 -  Definição do tipo de acesso remoto no arquivo de configuração............................................42
Figura 19 -  Teste de conectividade através da conexão de longa distância................................................43
Figura 20 -  Teste de conectividade com uma rede remota................................................................................43
Figura 21 -  Arquivo de configuração em execução - parte inicial...................................................................44
Figura 22 -  Arquivo de configuração em execução - parte final......................................................................45
Figura 23 -  Informações de configuração e estado da interface de rede local...........................................46
Figura 24 -  Informações de configuração e estado da interface de rede de longa distância...............46
Figura 25 -  Resumo do estado das interfaces do roteador................................................................................47
Figura 26 -  Listagem da tabela de roteamento do roteador.............................................................................48
Figura 27 -  Listagem do conteúdo da memória flash do roteador.................................................................48
Figura 28 -  Versão de sistema e hardware do roteador.......................................................................................49
Figura 29 -  Listagem do histórico de comandos executados..........................................................................50
Figura 30 -  Alteração do tamanho do armazenamento do histórico de comandos................................50
Figura 31 -  Rotas para redes diretamente conectadas........................................................................................56
Figura 32 -  Rota estática na tabela de roteamento...............................................................................................57
Figura 33 -  Destaque para a distância administrativa e métrica......................................................................59
Figura 34 -  Configuração de uma rota que utiliza o endereço de próximo salto......................................59
Figura 35 -  Inserção de uma rota estática para a rede remota 192.168.1.0/24...........................................60
Figura 36 -  Rede stub com uma rota estática para acesso a outras redes....................................................62
Figura 37 -  Verificação da rota estática no arquivo de configuração.............................................................63
Figura 38 -  Verificação da rota estática padrão no arquivo de configuração..............................................64
Figura 39 -  Rota estática inserida na tabela de roteamento..............................................................................64
Figura 40 -  Rota estática padrão inserida na tabela de roteamento..............................................................64
Figura 41 -  Teste de conectividade com a rede remota a partir do roteador.............................................65
Figura 42 -  Teste de conectividade remota a partir do host local...................................................................65
Figura 43 -  Traceroute a partir do roteador.............................................................................................................66
Figura 44 -  Traceroute a partir do host local............................................................................................................66
Figura 45 -  Redes conectadas.......................................................................................................................................70
Figura 46 -  Convergência da rede...............................................................................................................................71
Figura 47 -  Grupos de protocolos de roteamento dinâmicos...........................................................................72
Figura 48 -  Roteamento Classful............................................................................................................................... 77
Figura 49 -  Roteamento Classless............................................................................................................................. 78
Figura 50 -  Topologia de Rede com VLSM................................................................................................................81
Figura 51 -  Contagem de saltos...................................................................................................................................86
Figura 52 -  Utilização do passive-interface.............................................................................................................90
Figura 53 -  Exemplo do comando show ip protocols ...........................................................................................91
Figura 54 -  Exemplo do comando show ip route..................................................................................................92
Figura 55 -  Saída do comando debug ip rip...........................................................................................................93
Figura 56 -  Saída do comando show ip protocols no EIGRP................................................................................99
Figura 57 -  Saída do comando show ip route..................................................................................................... 100
Figura 58 -  Saída do comando show ip eigrp neighbors.................................................................................. 101
Figura 59 -  Saída do comando show ip eigrp topology.................................................................................... 101
Figura 60 -  Saída do comando show ip eigrp interfaces.................................................................................. 101
Figura 61 -  Saída do comando debug eigrp packet.......................................................................................... 102
Figura 62 -  Terminologia OSPF.................................................................................................................................. 104
Figura 63 -  Tipos de rede OSPF................................................................................................................................. 106
Figura 64 -  Adjacências do OSPF.............................................................................................................................. 107
Figura 65 -  Saída do comando show ip protocols no OSPF.............................................................................. 111
Figura 66 -  Saída do comando show ip route no OSPF..................................................................................... 112
Figura 67 -  Saída do comando show ip ospf neighbors no OSPF................................................................... 113
Figura 68 -  Saída do comando show ip ospf database.................................................................................... 113
Figura 69 -  Utilização do BGP para interligar dois sistemas autônomos diferentes.............................. 115
Figura 70 -  Saída do comando show ip protocols.............................................................................................. 118
Figura 71 -  Saída do comando show ip bgp........................................................................................................ 119
Figura 72 -  Exemplo de Topologia Lógica............................................................................................................. 123
Figura 73 -  Página inicial do Visio............................................................................................................................. 125
Figura 74 -  Inserindo dispositivos............................................................................................................................ 125
Figura 75 -  Observando os dispositivos da topologia de exemplo............................................................. 126
Figura 76 -  Conectando os dispositivos da topologia...................................................................................... 127
Figura 77 -  Nomeando os dispositivos................................................................................................................... 127
Figura 78 -  Opção para digitar textos..................................................................................................................... 128
Figura 79 -  Inserindo o endereçamento de rede................................................................................................ 128
Figura 80 -  Identificando a topologia..................................................................................................................... 129
Figura 81 -  Topologia lógica de rede do exemplo.............................................................................................. 129
Quadro 1 - Matriz curricular...........................................................................................................................................14

Tabela 1 - Roteamento dinâmico X Roteamento estático...................................................................................73


Tabela 2 - Comparativo entre os protocolos Vetor de distância X Estado de enlace.................................76
Tabela 3 - Endereçamento 1...........................................................................................................................................79
Tabela 4 - Endereçamento 2...........................................................................................................................................80
Tabela 5 - Endereçamento 3...........................................................................................................................................81
Tabela 6 - Resumo dos protocolos de roteamento................................................................................................82
Sumário
1 Introdução.........................................................................................................................................................................13

2 Introdução ao Roteamento.........................................................................................................................................17
2.1 Conceitos de roteamento IP.....................................................................................................................18
2.2 Sistemas autônomos...................................................................................................................................20
2.3 IGP e EGP.........................................................................................................................................................22

3 Configuração de Roteadores......................................................................................................................................25
3.1 CLI e GUI..........................................................................................................................................................26
3.2 Modos de configuração.............................................................................................................................28
3.3 Configuração básica....................................................................................................................................33
3.4 Verificando a configuração.......................................................................................................................44
3.5 Gerenciamento de configuração............................................................................................................50

4 Roteamento Estático.....................................................................................................................................................55
4.1 Conceitos de roteamento estático.........................................................................................................56
4.2 Configuração de rotas estáticas..............................................................................................................59
4.3 Roteamento padrão....................................................................................................................................61
4.4 Verificando a configuração.......................................................................................................................63

5 Roteamento Dinâmico..................................................................................................................................................69
5.1 Introdução ao roteamento dinâmico....................................................................................................70
5.2 Vetor de distância e estado de enlace..................................................................................................74
5.2.1 Vetor de distância......................................................................................................................74
5.2.2 Estado de enlace........................................................................................................................75
5.3 Roteamento classful e classless .............................................................................................................77
5.3.1 Protocolos classful.....................................................................................................................77
5.3.2 Protocolo classless.....................................................................................................................78
5.4 VLSM e CIDR...................................................................................................................................................79

6 Protocolos de Roteamento Dinâmico.....................................................................................................................85


6.1 RIP (Routing Information Protocol)........................................................................................................86
6.1.1 Configurando o RIP...................................................................................................................88
6.1.2 Verificando o RIP.........................................................................................................................91
6.1.3 Solucionando problemas........................................................................................................93
6.2 EIGRP (Enhanced Interior Gateway Routing Protocol)....................................................................94
6.2.1 Configurando o EIGRP..............................................................................................................96
6.2.2 Verificando o EIGRP...................................................................................................................99
6.2.3 Solucionando problemas..................................................................................................... 101
6.3 OSPF (Open Shortest Path First)........................................................................................................... 102
6.3.1 Tipos de redes.......................................................................................................................... 105
6.3.2 Configurando o OSPF............................................................................................................ 108
6.3.3 Verificando o OSPF................................................................................................................. 111
6.3.4 Solucionando problemas..................................................................................................... 113
6.4 BGP (Border gateway protocol)............................................................................................................ 114
6.4.1 Configurando o BGP.............................................................................................................. 116
6.4.2 Verificando o BGP.................................................................................................................... 118

7 Topologias de Redes................................................................................................................................................... 121


7.1 Topologias físicas e lógicas de redes.................................................................................................. 122
7.1.1 Desenhando topologias de redes..................................................................................... 124

8 Segurança em Roteadores....................................................................................................................................... 131


8.1 Conceitos de listas de controle de acesso........................................................................................ 132
8.1.1 Acl padrão................................................................................................................................ 136
8.1.2 Acl estendida.......................................................................................................................... 137
8.1.3 Acls nomeadas...................................................................................................................... 140
8.1.4 Acls complexas...................................................................................................................... 141

Referências......................................................................................................................................................................... 147

Minicurrículo dos Autores............................................................................................................................................ 149

Índice................................................................................................................................................................................... 151
Introdução

Olá! Seja bem vindo à unidade curricular Interconexão de Redes, do primeiro módulo espe-
cífico, do Curso Técnico em Redes de Computadores.
Nesta unidade curricular, vamos estudar os conceitos de interconexões de redes e a confi-
guração dos diversos protocolos de roteamento dinâmico. Vamos, também, aprender a con-
figurar rotas estáticas e adicionar segurança em uma rede por meio de listas de controle de
acesso.
Lembre-se de que o sucesso na carreira depende de dedicação, entusiasmo e força de von-
tade, portanto, dedique-se ao máximo nos estudos.
Confira, na matriz curricular, a seguir, os módulos e unidades curriculares previstos, com as
respectivas cargas horárias.
INTERCONEXÃO DE REDES
14

Técnico Redes de Computadores

Unidades Carga Carga horária


Módulos Denominação
curriculares horária do módulo
• Eletroeletrônica Apli- 60h
cada
• Montagem e Manuten- 160h
Básico Básico 340h
ção de Computadores
• Ferramentas para Docu- 120h
mentação Técnica
• Cabeamento Estrutu-
108h
rado
• Arquitetura de Redes 80h
• Comutação de Rede
Específico I Ativos de Rede 120h 464h
Local

• Interconexão de Redes 96h


• Gerenciamento e Moni-
60h
toramento de Rede
• Servidores de Rede 120h
• Serviços de Rede 120h
Servidores de
Específico II • Serviços de Conver- 396h
Rede 60h
gência
• Segurança de Redes 96h

Quadro 1 - Matriz curricular


Fonte: SENAI DN

Agora, você é convidado a trilhar os caminhos do conhecimento. Faça deste


processo um momento de construção de novos saberes, onde teoria e prática
devem estar alinhadas para o seu desenvolvimento profissional. Bons estudos!
1 Introdução
15

Anotações:
Introdução ao Roteamento

Você já ouviu falar em roteamento? Sabe como é feito o processo de encaminhamento dos
pacotes para alcançar o seu destino? Esse é o assunto que será tratado nesse capítulo. Além
disso, você conhecerá os conceitos de roteamento interno e externo e quando devem ser apli-
cados. Também estudará como é definida a responsabilidade administrativa de uma rede, por
meio do entendimento do conceito de sistema autônomo.
Ao final deste capítulo, você terá subsídios para:
a) conhecer os conceitos básicos relacionados ao roteamento de pacotes em rede IP.
Preparado para entrar no mundo da interconexão de redes? Então, siga em frente!
Interconexão de Redes
18

1 Melhor caminho 2.1 Conceitos de Roteamento IP


O melhor caminho nem Você já estudou o conceito de comutação de quadros. Por meio da comuta-
sempre se refere ao
caminho mais curto, mas ção, os switches fazem o encaminhamento dos quadros entre dispositivos que se
sim ao caminho, que
baseado nas métricas encontram no mesmo domínio de broadcast. Para que a comutação de camada
utilizadas pelo protocolo de dois seja feita, o switch utiliza como base o endereçamento físico ou endereço
roteamento, é considerado
o melhor. MAC de destino dos quadros, além de uma tabela MAC.
Você verá que no processo de roteamento, ou comutação de camada três, os
roteadores utilizam o endereço IP de destino do pacote e uma tabela de rotea-
mento. No entanto, diferentemente da comutação de camada dois que permite
a comunicação de hosts em uma mesma rede local, a comutação de camada três
possibilita a comunicação entre hosts de redes diferentes.
Para cada rede que o roteador possui conexão, será necessária uma interface
física de comunicação. Se tivermos dez redes em uma empresa, o roteador deverá
possuir dez interfaces. Estas interfaces podem ser todas físicas ou lógicas. Além
disso, devem ter uma interface adicional para conectar à Internet, por exemplo.

iStockphoto ([20--?])

Os roteadores também possuem a capacidade de receber portas de diferentes


tecnologias para comunicação de longa distância. Para acessar redes que estão
distantes geograficamente, pode ser necessário passar por diversos roteadores
de diferentes unidades administrativas.
Para realizar o roteamento, ou encaminhamento dos pacotes, o roteador pre-
cisa determinar qual o melhor caminho. No caso de redes diretamente conecta-
das no roteador, o processo é simples. No entanto, para redes que precisam ser
alcanças por meio de outros roteadores e redes, o processo fica mais complicado.
Mais adiante, você verá que o roteador possui protocolos de roteamento, que fa-
zem a troca de informações entre roteadores para identificar o melhor caminho1.
2 Introdução ao Roteamento
19

Para realizar a comutação entre duas portas do roteador, a tabela de rotea-


mento é consultada. Ao receber um pacote em uma interface, independente da
tecnologia, o roteador desencapsulará o quadro para obter o pacote IP. O cam-
po de endereço de destino do cabeçalho do pacote é analisado. Baseado nas in-
formações constantes na tabela de roteamento, o roteador identificará em qual
porta o pacote deverá ser encaminhado. Definida a porta, o pacote é novamente
encapsulado em um quadro de camada dois e inserido no meio físico por meio
da porta escolhida. A figura a seguir, mostra a estrutura básica de uma tabela de
roteamento para um roteador Cisco ISR 2811. Note que, para cada rede de desti-
no o endereço de rede é apresentado seguido da máscara e da interface de saída.

D'Imitre Camargo (2012)

Figura 1 -  Exemplo de tabela de roteamento

No caso de redes que estão diretamente conectadas ao roteador, automati-


camente uma rota para esta será inserida na tabela de roteamento. Por exemplo,
se a empresa possui dez redes locais, haverá uma rota para cada rede na tabela
de roteamento. A rota indica a rede de destino e qual interface deve ser utilizada
para alcançar a rede. Para redes que não estão diretamente conectadas ao rotea-
dor, teremos dois modos de instruir o roteador a determinar qual interface deve
ser utilizada para alcançá-la, podendo configurar uma rota estática para a rede ou
utilizar protocolos de roteamento dinâmico. Ambos serão estudados mais adian-
te, neste curso.
Para compreender melhor o processo de roteamento que ocorre na camada
três, podemos analisar a próxima figura, na qual o host 1 deseja se comunicar com
o host 2. Observe.
Interconexão de Redes
20

D'Imitre Camargo (2012)


Figura 2 -  Processo de comunicação entre dois hosts por meio de roteamento IP

A aplicação do host 1, que atua na camada de aplicação do modelo de refe-


rência OSI, inicia o envio de uma informação utilizando os serviços das camadas
inferiores. Ao alcançar a camada física, os bits são encaminhados para o roteador.
Como o roteador atua na camada de rede, ele irá analisar somente o cabeçalho do
pacote IP para determinar o melhor caminho, baseado no endereço IP de destino,
que consta no pacote. Determinada a interface de saída, o quadro é inserido no
meio físico para ser encaminhado para o host 2.

VOCÊ Roteadores modernos incluem diversas outras funções


além do roteamento, como firewall, VPNs e prevenção
SABIA? de intrusão.

Muito interessante, não é mesmo? No próximo item, você estudará os siste-


mas autônomos. Continue atento.

2.2 Sistemas Autônomos

Um sistema autônomo é um conceito que define uma unidade administrativa


responsável pela administração de uma infraestrutura de rede. Esta infraestrutura
geralmente é composta de diversos roteadores, interligando várias redes locais
pertencentes ou administradas pela mesma organização. Dessa forma, podemos
afirmar que uma organização geralmente forma um sistema autônomo.
2 Introdução ao Roteamento
21

A figura a seguir, mostra a conexão entre dois sistemas autônomos de duas


organizações.

D'Imitre Camargo (2012)


Figura 3 -  Sistemas autônomos

O conceito de sistema autônomo estende-se para identificar um conjunto de


redes conectadas por meio de provedores de Internet ou empresas de telecomu-
nicação. Desta forma, estes conjuntos de redes são identificados por um número
chamado de “prefixo de roteamento”. Este número é usado em conjunto com o
protocolo BGP para efetuar o roteamento entre sistemas autônomos. Apesar de
o conceito ser similar, nem toda organização possui um número de sistema au-
tônomo. Nestes casos, as organizações ficam inseridas no sistema autônomo de
provedores de Internet e operadoras de telecom.
O objetivo do uso de prefixos de roteamento é melhorar a escalabilidade da
rede e reduzir as tabelas de roteamento. O exemplo de rede no qual se aplica o
uso de prefixos é a Internet. Os sistemas autônomos podem ter conexões com
um ou mais sistemas autônomos. Aquele que possui conexão com somente outro
sistema autônomo, é denominado como um sistema autônomo stub. Se o siste-
ma autônomo possuir duas ou mais conexões com outros sistemas autônomos, é
denominado como sendo um sistema autônomo multihomed, que possui cone-
xões múltiplas e oferece redundância de acesso a redes remotas em caso de falha
de uma das conexões. Por fim, temos o sistema autônomo de trânsito. Este tipo
de sistema autônomo permite que duas redes se comuniquem por meio dele, ou
seja, serve de passagem para o tráfego de comunicação entre redes.
Apesar de ser um processo simples, para obter um número de sistema autô-
nomo, a organização solicitante deve atender a vários requisitos previamente de-
finidos em relação à política de roteamento e às conexões existentes com outras
organizações ou provedores de Internet. A organização responsável por atribuir
os números de prefixo de roteamento para cada sistema autônomo é a Internet
Assigned Numbers Authority (IANA), por meio das Regional Internet Registries (RIR).
Interconexão de Redes
22

2 OSPF

Protocolo de roteamento SAIBA Para saber mais sobre a IANA e as RIR acesse o site <http://
dinâmico. MAIS www.iana.org/>.

2.3 IGP e EGP

Para realizar o roteamento em redes IP, seja internamente em um sistema au-


tônomo, ou entre sistemas autônomos, devemos usar protocolos de roteamento
dinâmico. Os protocolos de roteamento dinâmico são executados nos roteado-
res e trocam informações de rotas para alcançar redes remotas. Os protocolos de
roteamento dinâmico podem ser classificados de duas formas: os protocolos de
gateway interior (Interior Gateway Protocol – IGP) ou os protocolos de roteamento
exterior (Exterior Gateway Protocol – EGP).
Para entender melhor como funcionam o IGP e o EGP, confira o Casos e relatos
a seguir.

CASOS E RELATOS

Estruturando o roteamento da nova rede


Joaquim é o gerente de redes de uma organização que teve um cresci-
mento rápido. Com a necessidade de expansão da rede, ele reúne a equi-
pe para definir como se dará o roteamento da empresa internamente e
externamente. Henrique, experiente administrador de rede, sugere que
seja utilizado um protocolo IGP, como o OSPF2 para o roteamento intra-
domínio, e o protocolo BGP para o roteamento interdomínio. No entan-
to, esclarece para o gerente Joaquim que haverá necessidade de cumprir
requisitos exigidos pela organização responsável pelos registros de In-
ternet, para que se obtenha o número de sistema autônomo. O gerente
delega a tarefa de liderar a equipe responsável pela estruturação do rote-
amento da nova rede.
2 Introdução ao Roteamento
23

Os protocolos IGP têm como finalidade realizar o roteamento dentro de um


sistema autônomo, ou também referenciar como roteamento intra-domínio.
Dentro de um sistema autônomo é utilizado o mesmo protocolo IGP. Mais adian-
te, neste curso, serão estudados protocolos IGP como o Rounting Information
Protocol (RIP), Enhanced Interior Gateway Routing Protocol (EIGRP) e Open Shortest
Path First (OSPF).

FIQUE Deve-se ter muita atenção ao trabalhar com o roteamento,


pois qualquer falha de configuração pode fazer com que
ALERTA várias redes fiquem sem comunicação.

Para realizar o ‘roteamento entre sistemas autônomos’ ou o ‘roteamento inter-


domínio’, devemos usar um protocolo EGP. O exemplo de protocolo usado para
roteamento interdomínio é o Border Gateway Protocol (BGP). Para usar o BGP pre-
cisaremos de um número de sistema autônomo que deverá ser solicitado para a
organização de registro de Internet.

Recapitulando

Neste capítulo, você conheceu o funcionamento do processo de encami-


nhamento de pacotes entre redes. Agora, você já sabe que a escolha da
interface de encaminhamento baseia-se em uma tabela de roteamento
e do endereço IP de destino (constante no cabeçalho do pacote). Sabe
também que o preenchimento da tabela de roteamento pode ser feito de
forma estática ou utilizando protocolos de roteamento dinâmicos. Além
disso, você estudou os conceitos de Sistema Autônomo. Por último, viu
os conceitos de IGP e EGP e quando deve utilizar cada um deles. No pró-
ximo capítulo, você aprenderá a configurar um roteador.
Configuração de Roteadores

Para gerenciar um roteador, são necessárias algumas configurações básicas. Neste capítulo,
você conhecerá essas configurações, além dos comandos que devem ser executados no dispo-
sitivo para que ele entre em operação. O equipamento que utilizaremos para ilustrar as configu-
rações básicas será um roteador da marca Cisco, modelo ISR 2811. Ele possui duas portas FastE-
thernet fixas e duas interfaces seriais para conexões de longa distância que foram adicionadas.
Apesar de a configuração que você vai estudar ser específica para o produto Cisco, os conceitos
aplicam-se a qualquer outro roteador.
Ao final deste capítulo, você terá subsídios para:
a) efetuar as configurações básicas de um roteador.
Ajeite-se confortavelmente e bom estudo!
Interconexão de Redes
26

3.1 CLI e GUI

Ao estudar os switches, você viu que os equipamentos Cisco utilizam o siste-


ma operacional proprietário Internetwork Operating System, ou IOS. Assim como
os switches, os roteadores possuem diferentes modos de acesso à interface de
gerenciamento. Este acesso pode ser feito por meio de linha de comando, inter-
face Web ou ferramentas com interfaces gráficas fornecidas pelo fabricante. No
entanto, para que seja possível o acesso por meio da web ou pelas ferramentas
gráficas, deve ser feita uma configuração básica, por meio da linha de comando.
Já que os parâmetros de configuração são os mesmos que encontraremos em
qualquer uma das interfaces, vamos estudar como realizar as configurações por
meio da linha de comando? Então, prepare-se! Vamos começar.
A interface web é mais amigável, mostrando as opções de configuração em
uma tela com botões e campos para preenchimento das informações. A ferra-
menta de configuração, além de amigável como a web, oferece outros recursos
adicionais, tais como: descobrir dispositivos que já estão em rede, gerenciar múl-
tiplos dispositivos por meio de uma única interface, mapear as conexões entre os
equipamentos, entre outras funcionalidades.
Para iniciar a configuração utilizando a linha de comando, devemos, inicial-
mente, conectá-la ao roteador, utilizando a porta de gerenciamento, chamada
de console 0 (zero). Para realizar esta conexão, necessitamos de um cabo rollo-
ver, que geralmente acompanha o equipamento, e uma porta serial no desktop.
Como muitos computadores atuais não possuem porta serial, pode ser necessá-
rio um adaptador de interface serial para USB. Alguns equipamentos mais novos
possuem também interfaces USB, tanto para realizar o acesso para configuração
como para conexão de dispositivos de armazenamento.
Além de conectar o computador ao dispositivo por meio deste cabo serial
(também chamado de cabo console), precisamos utilizar um programa de emu-
lação de terminal. O emulador de terminal permite a interação - por meio de co-
mandos textuais - com os dispositivos, utilizando a conexão serial. Em sistemas
Windows podemos utilizar o Hyper Terminal ou o Putty. A figura a seguir, mostra
um diagrama da conexão serial entre um computador de mesa e um roteador.
Observe que a conexão é feita da mesma forma que nos switches.
D'Imitre Camargo (2012)

Figura 4 -  Diagrama de conexão console


3 Configuração de Roteadores
27

O programa emulador de terminal deve ser configurado para comunicar-se


com a interface de gerenciamento, da mesma forma que o switch. A próxima fi-
gura mostra a configuração necessária para o uso do Putty.

D'Imitre Camargo (2012)


Figura 5 -  Configuração do Putty

Estando tudo devidamente conectado, pode-se ligar o roteador. Ao ligá-lo, a


tela apresentará várias informações, conforme apresentado na figura a seguir. O
processo de inicialização é similar ao switch, assim como, as informações apre-
sentadas na tela.
D'Imitre Camargo (2012)

Figura 6 -  Inicialização do Roteador apresentada em um emulador de terminal

Após inicializado o roteador, inicia-se o processo de configuração. Acompa-


nhe o item a seguir.
Interconexão de Redes
28

3.2 Modos de Configuração

Depois de inicializado, o roteador apresentará a opção para realizar as confi-


gurações básicas por meio de um assistente de configuração. A figura a seguir,
mostra o texto apresentando a parte final da inicialização e a opção para escolha
pela utilização ou não do assistente de configuração. Se a escolha for para utilizar
o assistente de configuração, é preciso digitar “yes”, se a escolha for não utilizar o
assistente, basta digitar “no”.

D'Imitre Camargo (2012)


Figura 7 -  Roteador depois de inicializado

Se optarmos por não utilizar o assistente digitando “no” será solicitado para
pressionar a tecla <enter>, para termos aceso ao prompt. A figura a seguir, mostra
a escolha de não utilizar o assistente a solicitação para que a tecla <enter> seja
pressionada.
D'Imitre Camargo (2012)

Figura 8 -  Opção por não utilizar o assistente de configuração


3 Configuração de Roteadores
29

Ao optar por utilizar o assistente de configuração, seremos questionados so-


bre algumas informações básicas de configuração do dispositivo. Veja, na próxi-
ma figura, que, ao digitar “yes” e pressionar a tecla <enter>, uma instrução sobre
o funcionamento do assistente é apresentada, seguida do primeiro questiona-
mento.

D'Imitre Camargo (2012)

Figura 9 -  Opção por utilizar o assistente de configuração

Entre as opções de configuração que podemos alterar pelo assistente estão:


a) hostname do dispositivo;
b) senhas de acesso privilegiado (enable password e enable secret);
c) senha de acesso ao terminal virtual (line vty);
d) configuração do protocolo de gerenciamento SNMP;
e) configuração da interface VLAN 1;
f) configuração das interfaces FastEthernet.
No final do assistente, teremos as opções de: acessar o prompt sem salvar as
alterações; reiniciar o assistente ou salvar a configuração. Apesar de termos a pos-
sibilidade de utilizar o assistente, vamos realizar a configuração utilizando a inter-
face de linha de comando.

FIQUE Caso você entre no assistente de configuração e queira


ALERTA sair, pressione as teclas “CTRL” + “C”, simultaneamente.
Interconexão de Redes
30

Ao acessar o prompt entramos imediatamente no modo de acesso Exec usuá-


rio, representado pelo sinal maior que (>). O acesso ao prompt pode ser feito por
meio de duas sessões com privilégios diferentes, como nos switches: o modo
Exec usuário e o modo Exec privilegiado. A partir modo Exec Privilegiado pode-
mos realizar diversos comandos relacionados ao gerenciamento avançado do ro-
teador e também acessar o modo de Configuração Global. O acesso ao modo de
configuração global é feito utilizando o comando configure terminal, a partir do
modo ‘Exec privilegiado’, como mostrado abaixo.

Router#
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#

Para retornar do modo de configuração global para o modo ‘Exec privilegiado’


podemos utilizar o comando exit. Ao utilizar este comando, desceremos sempre
um nível. No caso dos switches, temos o modo ‘Exec de usuário’; modo ‘Exec pri-
vilegiado’; modo de configuração global; modo de interfaces e linhas. No caso
dos roteadores, há outros modos, como o de configuração de roteamento, por
exemplo. Estando no modo de configuração global, podemos acessar os demais
modos citados, conforme mostrado a seguir. Observe que, para cada modo de
acesso, o prompt é alterado.

Router(config)#
Router(config)#interface fastEthernet 0/1
Router(config-if)#exit
Router(config)#line vty 0 4
Router(config-line)#exit
Router(config)#line console 0
Router(config-line)#exit
Router(config)#router rip
Router(config-router)#exit
Router(config)#exit
Router#
3 Configuração de Roteadores
31

Não se preocupe com os modos de configuração, pois você estudará cada um


deles no decorrer deste material e nas próximas unidades curriculares.
Para retornar de um dos modos de configuração específicos diretamente para
o modo de Exec Privilegiado, você pode utilizar o conjunto de teclas <control> e
<Z>.
O interpretador de comandos do IOS oferece um recurso de ajuda da mesma
forma que no switch. Este recurso pode ser utilizado ao pressionar a tecla inter-
rogação (?) em qualquer um dos modos de acesso. Podemos utilizar a ajuda para
identificar os comandos disponíveis em cada modo de acesso, quais parâmetros
completam um comando, quais comandos iniciam com determinado conjunto
de caracteres. Além disso, ao digitar um comando inexistente ou com parâmetros
incorretos, há uma indicação do problema encontrado. Confira, a seguir, diversos
exemplos de utilização da ajuda e as informações obtidas ao digitar um comando
errado. Observe que, depois de cada comando, há uma descrição do comando.
A seguir, você vê uma lista de comandos disponíveis no modo Exec Privilegia-
do, porém, como são muitos comandos, alguns foram omitidos para facilitar a
visualização.

Router#?
Exec commands:
<1-99> Session number to resume
auto Exec level Automation
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
<-- comandos omitidos -->
show Show running system information
vlan Configure VLAN parameters
write Write running configuration to memory, network, or terminal
Router#

Se digitarmos a letra C no prompt de comando e apertarmos a tecla <enter>,


seremos informados de uma ambiguidade no comando. A seguir, você verá este
problema e o uso da ajuda para listar os comandos que iniciam com a letra C.
Observe que o ponto de interrogação deve ficar junto à letra.
Interconexão de Redes
32

Router#c
% Ambiguous command: “c”
Router#c?
clear clock configure connect copy
Router#c

Se formos utilizar o comando clock, devemos passar parâmetros para o co-


mando. Note que, para identificarmos os parâmetros, podemos usar o comando
clock seguido por um espaço e a interrogação, conforme mostrado a seguir.

Router#clock ?
set Set the time and date
Router#clock

O comando indica que devemos digitar como parâmetro a palavra Set. Lista-
mos, a seguir, o uso do comando clock set. Observe a mensagem indicando que o
comando está incompleto, ou seja, há mais parâmetros.

Router#clock set
% Incomplete command.
Router#

No caso de um comando que recebe um parâmetro incorreto, haverá uma


indicação de onde ocorre o erro (conforme listado abaixo para o comando clock,
utilizado para ajuste do relógio). Observe que a ajuda mostra como deveria ser o
parâmetro.
3 Configuração de Roteadores
33

Routerh#clock set ?
hh:mm:ss Current Time
Router#clok set dd
^
% Invalid input detected at ‘^’ marker.

É importante lembrar que a utilização da ajuda é essencial na configuração,


busca de problemas e gerenciamento dos dispositivos. Não temos como saber
todos os comandos e parâmetros. Com o passar do tempo e a prática, os mais
utilizados serão memorizados. A abreviação de comando e o uso da tecla <tab>
ocorre exatamente como já foi visto, ao estudar a configuração de switches.
Você acabou de conferir alguns tipos de configuração. No item seguinte, você
acompanhará como é feita uma configuração básica. Continue atento!

3.3 Configuração Básica

Para realizarmos as configurações do roteador, é preciso acessar o modo de


configuração global utilizando o comando configure terminal. O primeiro item
que devemos configurar é o nome do host, neste caso, do roteador. Este nome
deve ser um nome que nos auxilie a identificar a finalidade do equipamento,
como por exemplo, Filial_FLN. Veja, a seguir, a configuração do hostname usando
o comando hostname. Observe que, ao alterar o hostname, o nome no prompt de
comando também é alterado.

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Filial_FLN
Filial_FLN(config)#
Interconexão de Redes
34

O próximo passo é configurar uma mensagem que é apresentada antes de ser


feito o acesso ao roteador. Esta mensagem deve fornecer informações referen-
tes à restrição de acesso ao dispositivo. Usaremos o comando banner seguido do
parâmetro motd, o caractere de separação do texto desejado e, novamente, do
caractere de separação. Este texto deve ser delimitado por algum caractere para
indicar o início e o fim da mensagem. O caractere utilizado não pode fazer parte
do texto. Vamos utilizar o caractere cifrão ($). Observe que, nesta mensagem, é
possível quebrar linhas utilizando a tecla <enter> e que o próprio interpretador
de comando informa o uso do caractere para encerrar a mensagem

Filial_FLN(config)#banner motd $ ACESSO RESTRITO


Enter TEXT message. End with the character ‘$’.
Autorizado somente ao departamento de TI do SENAI $
Filial_FLN(config)#

A mensagem será apresentada da seguinte maneira:

Press RETURN to get started!

ACESSO RESTRITO
Autorizado somente ao departamento de TI do SENAI
Filial_FLN>

A seguir, listamos como ficará esta configuração no arquivo de configuração.

!
banner motd ^C ACESSO RESTRITO
Autorizado somente ao departamento de TI do SENAI ^C
!
3 Configuração de Roteadores
35

Estamos acessando o prompt de comando sem qualquer restrição, ou seja,


qualquer um poderia efetuar alterações no dispositivo. O processo de configu-
ração de senhas é o mesmo utilizado no switch. Primeiramente, vamos adicionar
senhas nas linhas de console e VTY.
Para configurar as senhas, devemos acessar cada uma das linhas de acesso e
adicionar a senha utilizando o comando password seguido da senha e do coman-
do login. O comando password define a senha e o comando login faz com que
seja exigido o login. Veja, a seguir, como configuramos ambas as interfaces com
a senha senha.

Filial_FLN (config)#line console 0


Filial_FLN (config-line)#password senha
Filial_FLN (config-line)#login
Filial_FLN (config-line)#exit
Filial_FLN (config)#line vty 0 4
Filial_FLN (config-line)#password senha
Filial_FLN (config-line)#login

Na lista a seguir, você pode ver como fica a configuração de senhas.


D'Imitre Camargo (2012)

Figura 10 -  Senhas no arquivo de configuração

Observe que as senhas configuradas estão listadas, ou seja, qualquer um que


tenha acesso à configuração poderá obter as senhas. Para que isto não aconteça,
devemos utilizar o comando service password-encryption, no modo de configura-
ção global. A seguir, listamos a inserção do comando para efetuar a criptografia
de senhas, veja.
Interconexão de Redes
36

Filial_FLN(config)#service password-encryption
Filial_FLN(config)#exit

Na figura a seguir, listamos parte da configuração, onde podemos ver o co-


mando que criptografa as senhas.

D'Imitre Camargo (2012)


Figura 11 -  Comando para criptografar as senhas

As senhas criptografadas podem ser vistas na parte do arquivo de configura-


ção, mostrada na figura a seguir.

D'Imitre Camargo (2012)

Figura 12 -  Senhas criptografadas no arquivo de configuração

As senhas que configuramos até agora evitam o acesso ao modo Exec Usuário
por meio das linhas console e telnet. No entanto, o acesso ao modo Exec Privile-
giado continua liberado, como podemos ver na próxima figura.
3 Configuração de Roteadores
37

D'Imitre Camargo (2012)


Figura 13 -  Acesso Exec Privilegiado sem senha

Observe que, depois da apresentação da mensagem de acesso restrito, foi so-


licitada a senha de acesso. Neste caso, estamos fazendo o acesso pela console e
a senha utilizada foi senha. No entanto, para acessar o modo Exec Privilegiado,
digitamos somente o comando enable.
Para adicionar uma senha de autorização de acesso ao modo Exec Privilegia-
do, devemos utilizar o comando enable secret seguido da senha. A seguir, lista-
mos a configuração da senha SENHA.

Filial_FLN(config)#enable secret SENHA


Filial_FLN(config)#

A senha configurada com o comando apresentado já é criptografada por pa-


drão. O método de criptografia utilizado é diferente do definido pelo comando
que criptografou as senhas das linhas de acesso. Observe, na figura a seguir, parte
do arquivo de configuração que mostra como fica a mesma.
D'Imitre Camargo (2012)

Figura 14 -  Senha de acesso privilegiado criptografada no arquivo de configuração


Interconexão de Redes
38

Na próxima figura, você pode ver a exigência da senha para acesso ao modo
Exec Privilegiado, depois de configurada a senha.

D'Imitre Camargo (2012)


Figura 15 -  Exigência de senha para acesso Exec Privilegiado

Para que possamos gerenciar o roteador remotamente, sem necessitar deslo-


car-se até o seu local de instalação para efetuar alterações por meio da console,
precisamos que ele tenha conectividade à rede. A configuração que devemos re-
alizar no roteador para que ele tenha acesso à rede é similar à realizada em com-
putadores. Precisamos adicionar a uma interface de rede local, um endereço IP e
uma máscara de subrede. Se a máquina de gerenciamento estiver em uma rede
diferente, deveremos também adicionar uma rota, geralmente uma rota padrão.
Para configurar a interface de rede local, devemos acessar o modo de configu-
ração de interface a partir do modo de configuração global. Utilizaremos para tal,
o comando interface, seguido do nome da interface e de seu número de identi-
ficação. Para adicionar o endereço IP e a máscara usamos o comando ip address
seguido do endereço IP e máscara. Também podemos adicionar uma descrição
que indica a finalidade da interface. Utilizamos o comando description seguido da
descrição.
A seguir, listamos o uso dos comandos para configuração da interface de ge-
renciamento. Observe o uso do comando no shutdown utilizado para ativar a
interface. Por padrão, todas as interfaces do roteador estão no modo desativado
(shutdown).

Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#interface fastEthernet 0/0
Filial_FLN(config-if )#description Interface LAN - FILIAL FLN
Filial_FLN(config-if )#ip address 10.1.1.1 255.0.0.0
Filial_FLN(config-if )#no shutdown
3 Configuração de Roteadores
39

A figura a seguir, lista como fica esta configuração no arquivo de configuração.

D'Imitre Camargo (2012)


Figura 16 -  Interface de gerenciamento no arquivo de configuração

Com esta configuração, se o roteador já estiver conectado à rede, poderemos


testar a existência de conectividade com outros hosts que estão ligados à mesma
rede. Na próxima figura, mostramos o teste de conectividade usando o comando
ping. O teste de conectividade é feito com um host que está conectado na inter-
face que configuramos.
D'Imitre Camargo (2012)

Figura 17 -  Teste de conectividade com um host diretamente conectado

A sequência de cinco pacotes foi enviada e recebida com sucesso. Note que,
ainda não configuramos o roteamento no roteador, ou seja, ela não terá acesso a
outras redes que não estejam diretamente conectadas à ela.
Feita a configuração de rede do roteador, podemos gerenciá-lo remotamente
se tivermos um host na mesma rede. Neste caso, como já configuramos a linha
VTY, poderemos acessar por telnet. A configuração padrão da linha de conexão
já vem com o telnet habilitado, bastando para tal, inserir a senha e o comando de
login como fizemos anteriormente.
Interconexão de Redes
40

1 RSA Apesar de ser possível gerenciar utilizando o telnet, sabemos que este pro-
tocolo não é seguro. Todo o tráfego gerado será enviado em texto plano, sem
Algoritmo de criptografia
considerado dos criptografia. Caso seja necessário habilitar novamente o telnet, podemos usar o
mais fortes. Seu uso comando mostrado a seguir. Para executar o comando, devemos estar no modo
é recomendado para
cifragem de e-mail e de configuração de linha, para a linha VTY.
assinaturas digitais.

Sala_reuniao(config)#line vty 0 4
Sala_reuniao(config-line)#transport input telnet

Atualmente, o recomendado é utilizar o protocolo SSH, pois oferece criptogra-


fia. A linha de conexão VTY oferece várias linhas. Este número varia geralmente
entre 0 e 15, o que nos oferece a possibilidade de conectar 16 acessos remotos
simultaneamente. No entanto, é possível configurar cada uma dessas dezesseis
linhas individualmente.
Para que o protocolo SSH seja habilitado no roteador para receber conexões
remotas, são necessárias algumas configurações adicionais. A primeira configura-
ção necessária já foi efetuada, que era a alteração do hostname.
A próxima configuração é o nome de domínio. O comando utilizado é o ip
domain-name seguido do nome de domínio. Configurado o domínio, devemos
gerar uma chave de criptografia. Utilizamos o comando crypto key generate rsa
modulus 1024 ou, em alguns casos, somente o comando crypto key generate rsa1.
Na segunda opção, será questionado o tamanho da chave. O número 1024 da
primeira opção se refere ao número da chave e é o valor recomendado. Tanto a
versão 1 como a versão 2 do SSH estão disponíveis. É recomendado utilizar a ver-
são 2, que pode ser habilitada com o comando ip ssh version 2.
Ao gerar a chave, a versão 1 é automaticamente habilitada. Em seguida, deve-
mos alterar algumas configurações na linha VTY. Note que a linha VTY apresenta
diversas linhas, conforme mostrado a seguir.

Filial_FLN(config)#line vty ?
<0-15> First Line number
3 Configuração de Roteadores
41

Nesse caso, temos dezesseis linhas, ou seja, de 0 a 15. Podemos configurar


uma ou todas, ou um conjunto delas. Todas as linhas podem ter a mesma confi-
guração ou configurações para cada uma.
Vamos configurar o SSH na linha de 5 a 10. Dessa forma, veremos a diferença
com as linhas 0 a 4 no arquivo de configuração. Veja como fica a configuração do
SSH.

Filial_FLN(config)#ip domain name sc.senai.br


Filial_FLN(config)#crypto key generate rsa
The name for the keys will be: Filial_FLN.sc.senai.br
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Filial_FLN(config)#ip ssh version 2


*mar 1 1:2:33.44: %SSH-5-ENABLED: SSH 1.99 has been enabled

Filial_FLN (config)#line vty 5 10


Filial_FLN (config-line)#password senha
Filial_FLN (config-line)#login
Filial_FLN (config-line)#transport input ssh

Feita essa configuração, será possível acessar o roteador utilizando SSH. A li-
nha VTY pode ser configurada para receber tanto conexões telnet como SSH, bas-
tando para tal, utilizar o comando transport input telnet ssh ou transport input all.
Repare, na próxima figura, a diferença entre as configurações para as linhas VTY
de 0 a 4 e de 5 a 10.
Interconexão de Redes
42

D'Imitre Camargo (2012)


Figura 18 -  Definição do tipo de acesso remoto no arquivo de configuração

Apesar de configurada a conectividade com uma rede local, o roteador tem


como função permitir o acesso de diferentes redes. Vamos adicionar mais uma
rede local, na segunda interface fastEthernet e uma conexão de longa distância,
por meio de uma interface serial. A seguir, você pode ver que a configuração, tan-
to de uma interface serial, como de uma interface local, é feita da mesma forma.

Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#interface fastEthernet 0/1
Filial_FLN(config-if )#ip address 172.17.1.1 255.255.255.0
Filial_FLN(config-if )#no shutdown
Filial_FLN(config-if )#exit
Filial_FLN(config)#interface serial 0/0/0
Filial_FLN(config-if )#ip address 172.16.1.1 255.255.255.252
Filial_FLN(config-if )#no shutdown
Filial_FLN(config-if )#

Considerando que a conexão remota do roteador está ativa, poderemos testar


a conectividade com a ponta remota e com um host de uma rede remota. Na
próxima figura, você pode ver o teste de conectividade com a ponta remota por
3 Configuração de Roteadores
43

meio do IP 172.16.1.2 e com a rede remota 192.168.1.0/24. Observe que temos


conexão com a ponta remota da conexão de longa distância, mas não temos com
a rede remota.

D'Imitre Camargo (2012)


Figura 19 -  Teste de conectividade através da conexão de longa distância

Quando fizemos a configuração da interface de gerenciamento do switch,


adicionamos o endereço de gateway, no entanto, sabemos que o endereço de
gateway é o próprio roteador e a função dele é indicar como alcançar outras re-
des. Para tanto, precisamos adicionar uma rota indicando como alcançar a rede
remota. Aplicaremos uma rota padrão para que isso seja feito, conforme mostra-
do a seguir.

Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/0

A rota padrão é utilizada quando o roteador não conhece o destino para a


rede remota. Ele faz a verificação de todas as suas rotas e, não havendo nenhuma
opção que corresponde ao destino desejado, ele utilizará a rota padrão. A figura a
seguir mostra o teste de conectividade com a rede remota, depois de adicionada
a rota padrão.
Luiz Meneghel (2012)

Figura 20 -  Teste de conectividade com uma rede remota


Interconexão de Redes
44

Realizamos as configurações básicas necessárias para um rotador ter conec-


tividade com a rede; para que seja gerenciado remotamente e para que tenha
acesso a redes remotas. Note que muitas outras opções de configuração estão
disponíveis, inclusive configurações relacionadas a questões de segurança. Nos
próximos capítulos, você estudará mais detalhadamente sobre o uso da rota pa-
drão e rotas estáticas, e as questões de segurança. No item a seguir, você conhe-
cerá como é feita a verificação da configuração. Acompanhe.

3.4 Verificando a Configuração

Assim como ocorre no switch, o roteador possui a configuração em execução


e a configuração de backup. Ao aplicar comandos de configuração no roteador,
eles passam a valer imediatamente, pois são adicionados a running-config. Quan-
do um roteador já configurado é ligado, a configuração que está armazenada na
memória NVRAM é carregada na memória RAM e passa a ser a running-config.
Para listar a configuração em execução e a de inicialização usamos o coman-
do show seguido da configuração que desejamos visualizar, por exemplo, show
running-config ou show startup-config. O arquivo de configuração em execução é
listado nas figuras seguintes.

Luiz Meneghel (2012)

Figura 21 -  Arquivo de configuração em execução – parte inicial


3 Configuração de Roteadores
45

Luiz Meneghel (2012)

Figura 22 -  Arquivo de configuração em execução - parte final

Para visualizar os detalhes das interfaces, utilizamos o comando show inter-


faces. Este comando listará os detalhes de todas as interfaces do roteador, em
sequência. Se desejarmos listar a configuração de uma interface específica, basta
adicionar depois do comando anterior, a interface desejada. Na próxima figura,
podemos ver a saída do comando para a interface FastEthernet 0/1 e na da inter-
face Serial 0/0/0.
Interconexão de Redes
46

Luiz Meneghel (2012)


Figura 23 -  Informações de configuração e estado da interface de rede local

Observe que, na primeira linha, podemos visualizar o estado da interface, que


neste caso possui conexão com outro dispositivo. A linha seguinte, mostra o en-
dereço físico da interface, o MAC Address. Veja agora, a saída do comando show
interfaces serial 0/0/0.

Luiz Meneghel (2012)

Figura 24 -  Informações de configuração e estado da interface de rede de longa distância


3 Configuração de Roteadores
47

Observe que no caso da interface de longa distância não há presença do en-


dereço MAC, pois se trata de outra tecnologia. Portanto, o encapsulamento de
dados da camada de enlace é realizado por outro protocolo, o HDLC.

Para compreender todos os parâmetros apresentados na sa-


SAIBA ída do comando show interfaces, acesse o site <http://www.
MAIS tek-tips.com/faqs.cfm?fid=1311> e confira as informações
disponíveis sobre o assunto.

Em algumas situações não desejamos obter todas as informações listadas pelo


comando show interfaces, mas somente um resumo com o estado da interface.
Podemos usar o comando show ip interface brief como mostrado na figura a se-
guir. Observe que somente estão ativas as interfaces FastEthernet 0/0, 0/1 e a
Serial 0/0/0 e seus respectivos endereços IP.

Luiz Meneghel (2012)

Figura 25 -  Resumo do estado das interfaces do roteador

Estudamos que o roteador possui uma tabela de roteamento, onde ele arma-
zena os endereços de destino e também qual interface deve ser utilizada para al-
cançar este destino. Para verificar a tabela de roteamento, utilizamos o comando
show ip route, conforme mostrado na próxima figura.
Interconexão de Redes
48

Luiz Meneghel (2012)


Figura 26 -  Listagem da tabela de roteamento do roteador

Observe que, antes de apresentar a tabela com as redes, há uma legenda que
mostra o significado dos caracteres que aparecem na primeira coluna da tabela.
No caso desse código apresentado, temos três rotas diretamente conectadas e
uma rota estática. As rotas diretamente conectadas são adicionadas automati-
camente quando uma interface do roteador é configurada com um endereço IP.
Já a rota estática, o administrador de rede pode adicionar. Neste caso, esta rota
estática é a rota padrão que adicionamos anteriormente.
Os roteadores também possuem uma memória flash, onde fica armazenado
o sistema operacional IOS. Podemos listar o conteúdo desta memória usando o
comando show flash, conforme mostrado na figura a seguir.

Luiz Meneghel (2012)

Figura 27 -  Listagem do conteúdo da memória flash do roteador

FIQUE É preciso ter muito cuidado ao manipular a memória flash,


ALERTA para não apagar o arquivo do sistema operacional.
3 Configuração de Roteadores
49

Podemos imaginar que é possível identificar a versão do sistema operacional


com base no nome do arquivo armazenado na memória flash. No entanto, pode
haver casos nos quais mais de um arquivo de sistema operacional está presente
nessa memória. Para identificar a versão que está em execução, devemos utilizar
o comando show version. Além de listar a versão do sistema operacional, pode-
mos verificar o modelo do equipamento, o número de interfaces presentes e as
informações sobre o hardware do roteador. Na próxima figura, podemos ver a
saída do comando.

Luiz Meneghel (2012)

Figura 28 -  Versão de sistema e hardware do roteador

Os comandos do roteador também ficam armazenados em um buffer, o que


nos permite acessá-los utilizando a sequência de teclas control e P, ou utilizando
a tecla de seta para cima. Uma forma de listar todos os comandos já executados é
utilizando o comando show history, como mostrado na figura a seguir.
Interconexão de Redes
50

Luiz Meneghel (2012)


Figura 29 -  Listagem do histórico de comandos executados

O tamanho do buffer lista, por padrão, os últimos dez comandos. O tamanho


do buffer pode ser alterado usando o comando terminal history size seguido do ta-
manho do buffer desejado. O tamanho do buffer pode ser de 0 a 256. Na figura a
seguir, mudamos o tamanho do buffer para 5. Observe que, em seguida, listamos
os últimos comandos executados e somente os últimos cinco são apresentados.

Luiz Meneghel (2012)


Figura 30 -  Alteração do tamanho do armazenamento do histórico de comandos

Você viu que temos dois tipos de arquivos de configuração: o de inicialização e


o de execução. No entanto, não estudamos como fazer para salvar a configuração
em execução e nem como fazer backup desta configuração. Na próxima etapa,
você verá como gerenciar e configurar o roteador.

3.5 Gerenciamento de configuração

Você já viu que o roteador possui dois arquivos de configuração: o em execução


e o de inicialização. Qualquer alteração na configuração do roteador é aplicada
na configuração em execução e passa a vigorar imediatamente. Por exemplo, se
definirmos que uma porta deve ficar desativada, ao aplicar o comando shutdown
na porta, ela irá desativar imediatamente.
Confira no Casos e relatos um exemplo onde todos os comandos são executa-
dos no modo Exec Privilegiado.
3 Configuração de Roteadores
51

CASOS E RELATOS

Negociação de portas
Igor é o novo administrador de rede da empresa e, ao chegar para o seu
primeiro dia de trabalho recebe reclamações dos usuários, pois não con-
seguem acessar à Internet. Ele foi informado na portaria que houve que-
da de energia prolongada durante o final de semana. Verificando que a
conectividade com a rede local está funcionando normalmente, ele parte
para verificar o roteador. Ao acessar o dispositivo por SSH, ele verifica que
a configuração das interfaces está correta. No entanto, identifica que não
há indicação alguma de como as redes locais podem acessar redes remo-
tas. Como a conexão é feita diretamente com uma operadora de telecom,
ele imaginou que uma rota padrão para a interface de longa distância
resolveria o problema. Ele fez a alteração e a rede começou a funcionar.
Igor salvou a configuração do roteador e fez backup.

Como a configuração em execução fica na memória RAM, e esta é perdida


quando o roteador é desligado, temos que aprender como salvar a configuração
de forma definitiva para que ela não seja perdida. Quando salvamos o arquivo de
configuração em execução, ele é gravado na memória NVRAM e se torna o arqui-
vo de configuração de inicialização. Para salvar a configuração, podemos usar o
comando copy seguido do arquivo de origem e do arquivo de destino, respecti-
vamente.
Veja como fica o uso do comando copy para salvar a configuração de execu-
ção.

Filial_FLN#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]
Interconexão de Redes
52

Observe que, na execução do comando para salvar a configuração, o interpre-


tador solicita uma confirmação do nome do arquivo de destino. Os valores que
aparecem dentro dos colchetes são sempre os valores padrão para o questiona-
mento. Se não for feita uma alteração, basta pressionar a tecla <enter>.
Certo. Você já sabe salvar a configuração, mas, e se quisermos que o roteador
volte a ter a configuração de fábrica, como fazer?
Você pode desejar iniciar uma nova configuração sem correr o risco de ter in-
terferência de algo que já está configurado no equipamento. Para apagar a confi-
guração de inicialização, usamos o comando erase startup-config.
A configuração em execução não pode ser apagada. No código a seguir, exclu-
ímos o arquivo de configuração de inicialização. Observe.

Filial_FLN#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram

Apesar de termos excluído o arquivo de configuração, estes passos não são


suficientes para que o roteador fique sem configuração, pois o arquivo em execu-
ção continua na memória RAM. O próximo passo é reinicializar o roteador, e para
reinicializá-lo, usamos o comando reload, conforme mostrado a seguir.

Filial_FLN#reload
Proceed with reload? [confirm]
%SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload
Command.

Finalmente, podemos efetuar um armazenamento de segurança do arquivo


de configuração do roteador em local remoto, como em um servidor de confi-
gurações. Para fazer a cópia do arquivo de configuração do roteador, tanto do
arquivo de inicialização como do arquivo em execução, devemos utilizar o co-
mando copy. No entanto, ao invés de seguir o arquivo de origem e de destino, ele
3 Configuração de Roteadores
53

será seguido do arquivo de origem e do destino remoto. Neste caso, usaremos


um servidor TFTP. O serviço TFTP deve estar habilitado em uma máquina remota.
É importante executar um teste de conectividade entre o servidor e o roteador,
para garantir que estejam se comunicando. Executamos o comando para salvar
o arquivo startup-config, como mostrado a seguir. Observe que podemos fazer o
mesmo para o arquivo de configuração em execução.

Filial_FLN #copy startup-config tftp


Address or name of remote host []? 10.1.1.3
Destination filename [Filial_FLN-confg]?

Writing startup-config....!!
[OK - 1302 bytes]

1302 bytes copied in 3.028 secs (0 bytes/sec)

Para efetuar a restauração de um arquivo de configuração armazenado em


um servidor TFTP, podemos realizar o processo inverso, como mostrado a seguir.

Filial_FLN#copy tftp startup-config


Address or name of remote host []? 172.17.1.3
Destination filename [Filial_FLN-confg]?

Writing startup-config...!!
[OK - 605 bytes]

605 bytes copied in 0.109 secs (5000 bytes/sec)

Para efetuar uma cópia de segurança do sistema opera-


VOCÊ cional ou atualizá-lo, podemos usar o mesmo procedi-
SABIA? mento mostrado para os arquivos de configuração. Bas-
ta especificar a memória flash como origem ou destino.
Interconexão de Redes
54

Veja, abaixo, o procedimento para salvar o IOS do roteador em um servidor


TFTP.

Filial_FLN #copy flash tftp


Source filename []?c2800nm-advipservicesk9-mz.124-15.T1.bin
Address or name of remote host []? 10.1.1.3
Destination filename [c2800nm-advipservicesk9-mz.124-15.T1.bin]?

Writing
c2800nm-advipservicesk9-mz.124-15.T1.bin....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 4414921 bytes]

4414921 bytes copied in 3.353 secs (1316000 bytes/sec)


Filial_FLN #

Recapitulando

Neste capítulo, você aprendeu a realizar as configurações básicas em ro-


teadores da marca Cisco. Viu como configurar o dispositivo para ser ge-
renciado remotamente, como gerenciar a configuração e também como
visualizar informações de configuração e de interfaces. E ainda, aplicou
uma rota padrão para acessar redes remotas. Apesar de os comandos
serem diferentes entre os fabricantes, os conceitos são os mesmos. No
próximo capítulo, você aprenderá os conceitos de roteamento estático.
Até lá!
Roteamento Estático

Neste capítulo, você estudará o funcionamento do roteamento estático, como adicionamos


rotas no roteador de forma manual e como elas são utilizadas pelo roteador. Além disso, verá
como está estruturada a tabela de roteamento e compreenderá o processo de roteamento das
redes diretamente conectadas.
Ao final deste capítulo, você terá subsídios para:
a) conhecer os conceitos e aplicar o roteamento estático em uma rede IP.
Interconexão de Redes
56

1 Roteamento Dinâmico 4.1 Conceitos de Roteamento Estático


Modo de operação do Para o roteador efetuar o encaminhamento de pacotes para um destino qual-
roteador que utiliza
protocolos específicos. quer, é necessário o uso de uma tabela de roteamento. Vimos que a tabela de
Os ajustes de rotas são
feitos por meio da troca roteamento possui informações de como as redes podem ser alcançadas. Esta ta-
de informações entre os bela associa um endereço de rede de destino com uma interface do roteador. No
roteadores da rede.
processo de roteamento, o roteador consulta a tabela de roteamento em busca
de uma correspondência do endereço de destino do cabeçalho do pacote IP e de
uma rede que esteja na tabela de roteamento.
A tabela de roteamento pode apresentar rotas para redes diretamente conec-
tadas ou rotas remotas. Ao configurar uma interface do roteador com um ende-
reço IP de uma rede - diretamente conectada a uma rede da qual o roteador faz
parte - , o roteador automaticamente adiciona uma rota para a rede daquele IP na
tabela de roteamento.

Configurar um endereço IP na interface não é suficiente


FIQUE para que a rota diretamente conectada seja inserida na
ALERTA tabela de roteamento. A interface deve estar ativa, ou seja,
o comando no shutdown deve ser aplicado.

A interface de saída para alcançar esta rede será a porta que tem o IP confi-
gurado. Sempre que uma interface tem um endereço IP configurado, a rede a
qual pertence o endereço terá uma entrada inserida na tabela de roteamento. A
figura a seguir mostra uma tabela de roteamento onde há rotas diretamente co-
nectadas. Note que, para cada uma daquelas rotas temos uma interface com um
endereço IP pertencente àquelas redes.
Luiz Meneghel (2012)

Figura 31 -  Rotas para redes diretamente conectadas


4 Roteamento Estático
57

Para identificar que a rota é diretamente conectada, podemos utilizar a legen-


da dos códigos que é apresentada no início da saída do comando show ip route.
Observe que na segunda linha da saída do comando temos a letra C, seguida da
palavra connected. As duas rotas listadas na tabela de roteamento possuem a le-
tra C no início da linha. Para outros tipos de rotas, diferentes letras identificaram
cada uma delas, como: S para estática, D para EIGRP, O para OSPF, entre outros
tipos de rotas.
Uma rede remota é aquela rede que não está conectada diretamente no ro-
teador, ou seja, o roteador não possui uma interface que pertence à rede. Para
alcançar uma rede remota, é necessário obter informações de qual interface leva
até ela. Esta interface que leva até a rede remota não está diretamente conectada,
mas está conectada a outro roteador que tem informações de como alcançá-la.
As rotas utilizadas para alcançar as redes remotas podem ser adicionadas na
tabela de forma estática ou dinâmica. Para inserir rotas de forma dinâmica são
necessários protocolos de roteamento dinâmico1, que serão estudados posterior-
mente, nesta unidade curricular. A adição de rotas estáticas é feita manualmente
pelo administrador de rede. O uso de rotas estáticas é vantajoso em algumas situ-
ações, como em redes pequenas, onde poucas rotas são necessárias ou quando a
rede é conectada a redes remotas por meio de um único provedor de serviços ou
por uma única saída. No casos de uma única saída, geralmente se aplica o uso de
uma rota padrão, que é um caso específico de uma rota estática. A rota estática
na tabela de roteamento pode ser identificada pela letra S no início da linha, con-
forme podemos ver na figura a seguir.
Luiz Meneghel (2012)

Figura 32 -  Rota estática na tabela de roteamento


Interconexão de Redes
58

Podemos ter mais de uma rota para alcançar uma rede remota. Neste caso, o
roteador precisará identificar qual das rotas disponíveis oferece o melhor cami-
nho. Quando as várias rotas são obtidas por um mesmo protocolo de roteamento,
usa-se uma métrica para determinar qual das rotas é a melhor. Cada protocolo de
roteamento utiliza uma forma diferente de calcular o valor da métrica. Por exem-
plo, o Routing Information Protocol (RIP) utiliza o número de saltos. Quanto me-
nor for a métrica, melhor é o caminho. Havendo duas rotas para o mesmo destino
e uma tabela de roteamento (sendo ambas obtidas usando o mesmo protocolo
de roteamento), a métrica será utilizada para que o roteador escolha qual rota
usar.
Há casos nos quais mais de um protocolo de roteamento podem estar em exe-
cução simultaneamente no roteador. Nestas situações, a tabela de roteamento
pode ter mais de uma rota para alcançar o mesmo destino, mas, desta vez, se-
rão obtidas por meio de protocolos de roteamento diferentes. Como a forma de
cálculo de métrica é particular de cada protocolo, elas não podem ser utilizadas
como parâmetro de comparação no momento da escolha de qual rota será uti-
lizada. Para estes casos, temos a Distância Administrativa (AD), que determina a
preferência de uma rota em relação à outra, com base na origem da rota. Por
exemplo, temos duas rotas para uma rede remota: uma obtida pelo RIP e outra
pelo EIGRP.
A rota obtida pelo EIGRP, apesar de apresentar uma métrica maior que a do
RIP, possui uma Distância Administrativa menor. Sendo que, este valor menor in-
dica que a rota obtida pelo EIGRP tem preferência em relação a obtida pelo RIP e
será a rota utilizada pelo roteador. Os valores para a distância administrativa vão
de 0 a 255, sendo que, para a rota estática, a distância administrativa é 1, e para
rotas diretamente conectadas, é 0.
A distância administrativa e a métrica podem ser identificadas por meio da
análise da tabela de roteamento. A próxima figura destaca a distância administra-
tiva e a métrica de rotas obtidas por meio dos protocolos de roteamento dinâmi-
co EIGRP e RIP, e também, de uma rota estática.
Os valores ficam em colchetes, sendo a ‘distância administrativa’ o primeiro, e
‘a métrica’, o segundo. Note que a distância administrativa para cada protocolo é
previamente definida. Todas as rotas de um mesmo protocolo que estiverem in-
seridas na tabela de roteamento, independente de destino, terão o mesmo valor
de distância administrativa.
4 Roteamento Estático
59

Luiz Meneghel (2012)


Figura 33 -  Destaque para a distância administrativa e métrica

Nesse item, você conheceu os conceitos de roteamento estático. No próximo,


você aprenderá a configurações das rotas estáticas, que são realizadas manual-
mente. Preparado? Então, siga em frente.

4.2 Configuração de Rotas Estáticas

A configuração de rotas estáticas é feita manualmente. No roteador, devemos


acessar o modo de configuração global e utilizar o comando ip route. Este coman-
do deve ser aplicado seguido de três parâmetros: endereço da rede de destino;
máscara de sub-rede de destino e interface de saída, que será utilizada para al-
cançar a rede de destino ou o endereço IP do próximo salto (que é o endereço IP
da interface do roteador, conectado ao dispositivo que terá a rota configurada).
Na figura a seguir, podemos ver um exemplo de uma rota estática que utiliza
o endereço de próximo salto.
Luiz Meneghel (2012)

Figura 34 -  Configuração de uma rota que utiliza o endereço de próximo salto


Interconexão de Redes
60

Se optássemos por utilizar a interface de saída ao invés do endereço IP do pró-


ximo salto, poderíamos alterar o comando para ip route 192.168.1.0 255.255.255.0
serial 0/0/0.
Observe que, a interface de saída é a interface do próprio roteador que dá
acesso ao próximo salto. Podemos ver, na próxima figura, a configuração de uma
rota estática para acessar a rede remota 192.168.1.0/24, utilizando o recurso de
ajuda para verificar os parâmetros necessários.

Luiz Meneghel (2012)


Figura 35 -  Inserção de uma rota estática para a rede remota 192.168.1.0/24

Caso o comando inserido esteja errado ou se precisarmos modificar algum pa-


râmetro da rota, teremos que removê-la e adicioná-la novamente. Para remover
uma rota, devemos utilizar comando no antes do comando que foi utilizado para
inseri-la, conforme apresentado a seguir.

Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#no ip route 192.168.1.0 255.255.255.0 172.16.1.2

Utilizar a interface de saída ao invés do endereço de


próximo salto é mais eficiente para o processo de pes-
VOCÊ quisa realizado pelo roteador na escolha da rota a ser
SABIA? utilizada; exceto no caso de interface Ethernet que,
devido ao processo de resolução ARP, será necessário
utilizar o endereço de próximo salto.
4 Roteamento Estático
61

Veja o comando utilizando a interface de saída, no lugar do endereço de pró-


ximo salto.

Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#ip route 192.168.1.0 255.255.255.0 serial 0/0/0

Utilizando a interface de saída, o processo de pesquisa na tabela de roteamen-


to é mais rápido.

Para conhecer mais sobre o processo de pesquisa da tabela


de roteamento nos roteadores Cisco você pode consultar o
SAIBA livro:
MAIS Zinin, Alex. Cisco IP Routing: Packet Forwarding and Intra-
-domain Routing Protocols. 1. ed. [S.l.]: Addison-Wesley
Professional, 2001. 656 p.

Ao avaliar a tabela de roteamento para fazer a escolha de uma rota, o processo


de pesquisa escolherá a rota mais especifica. Por exemplo, se tivermos uma rota
para a rede 172.16.0.0/16 e outra para a rede 172.16.0.0./24, a segunda opção será
escolhida. Dessa forma, podemos perceber que o endereço de destino de um pa-
cote IP poderá corresponder a mais de uma rota, no entanto, a mais específica
será a escolhida.
Viu só como é feita a configuração de rotas estáticas? Confira, a seguir, o que é
o roteamento padrão, que é um caso específico de uma rota estática.

4.3 Roteamento Padrão

O roteamento padrão é adicionado na tabela de roteamento para correspon-


der a todos os endereços IP, ou seja, caso não haja uma rota que corresponde a
um endereço IP de um pacote, a rota padrão será utilizada.
O uso da rota padrão é bastante comum em redes stub, pois possuem somen-
te uma saída de acesso a outras redes. Podemos ver, na figura a seguir, um exem-
plo de uma rede stub que usa uma rota estática padrão para acessar as outras
redes. O provedor de serviços no qual a rede stub está conectada deverá possuir
rotas para a rede stub.
Interconexão de Redes
62

Luiz Meneghel (2012)


Figura 36 -  Rede stub com uma rota estática para acesso a outras redes

Acompanhe no Casos e relatos a seguir, um exemplo prático para entender


melhor sobre a rota padrão.

CASOS E RELATOS

Rota padrão
Joaquim é um consultor na área de redes de computadores e foi contra-
tado por um novo cliente que estava com problemas de conexão com a
Internet. O relato do cliente foi que toda vez que havia queda de energia
(algo frequente na região onde estava instalada a empresa), o acesso à
Internet parava de funcionar, no entanto, a rede local continuava funcio-
nando perfeitamente. A empresa que prestava o serviço anteriormente
resolvia com rapidez o problema, mas não era uma solução definitiva.
Com toda sua experiência, Joaquim já imaginou que o problema era a
conectividade com o provedor de serviço, mas, para sua surpresa, ao veri-
ficar a conectividade com o provedor de serviço, percebeu que ela estava
funcionando perfeitamente. Entretanto, o problema era mais simples do
que ele imaginava. O roteador estava sem a rota padrão, tanto na confi-
guração em execução como na configuração de inicialização. Joaquim
adicionou a rota padrão à configuração e salvou. A rede local passou a
ter conectividade com a Internet. Mesmo já estando em funcionamento,
Joaquim optou por simular uma queda de energia e reiniciou o roteador,
para verificar se ele perderia a configuração da rota padrão. Depois de
reinicializado, ele testou o acesso à Internet e verificou a configuração,
constatando que estava tudo correto. Ao informar à empresa sobre a so-
lução do problema, Joaquim ainda sugeriu a aquisição de um no–break,
para proteger os equipamentos de quedas de energia, apesar de ter solu-
cionado de forma definitiva o problema.
4 Roteamento Estático
63

Bem interessante esse exemplo, não é mesmo? Para realizar a configuração de


uma rota estática padrão, utilizaremos o mesmo comando apresentado anterior-
mente, o ip route. No entanto, ao invés de utilizar uma rede conhecida como des-
tino, utilizaremos o endereço conhecido como quad-zero e que representa todas
as redes. Este endereço é o 0.0.0.0 com uma máscara 0.0.0.0.
Veja, a seguir, a configuração da rota estática padrão.

Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/0

Assim como para as rotas estáticas, a rota estática padrão pode ter como parâ-
metro a interface ‘saída’ ou o endereço de ‘próximo salto’. Acompanhe, no item a
seguir, como se verifica a configuração de uma rota padrão.

4.4 Verificando a Configuração

Feitas as configurações das rotas estáticas, podemos verificar a configuração


e o funcionamento, utilizando diferentes comandos. Para verificar como ficou o
arquivo de configuração depois da adição da rota estática, utilizamos o comando
show running-config.
A figura a seguir mostra a parte do arquivo que contém a configuração da rota
estática.
Luiz Meneghel (2012)

Figura 37 -  Verificação da rota estática no arquivo de configuração

Na figura seguinte, podemos ver como fica a configuração da rota estática pa-
drão no arquivo de configuração em execução, também utilizando o comando
show running-config.
Interconexão de Redes
64

Luiz Meneghel (2012)


Figura 38 -  Verificação da rota estática padrão no arquivo de configuração

Percebeu que as rotas estão corretamente inseridas no arquivo de configura-


ção? O próximo comando de verificação que podemos utilizar serve para verificar
as rotas da tabela de roteamento.
Além da rota estática que adicionamos, teremos as rotas diretamente conecta-
das. A figura a seguir mostra a tabela de roteamento com a rota estática.

Luiz Meneghel (2012)


Figura 39 -  Rota estática inserida na tabela de roteamento

Veja na figura a seguir, a tabela de roteamento com a rota estática padrão.


Luiz Meneghel (2012)

Figura 40 -  Rota estática padrão inserida na tabela de roteamento


4 Roteamento Estático
65

Observe que, na saída do comando show ip route, anterior à rota estática, além
de identificado pela letra S, possui também um asterisco. Consultando a legenda
no início da saída do comando show ip route, podemos ver que o asterisco signi-
fica que esta rota é a candidata à rota padrão. Além disso, no primeiro destaque
da figura podemos ver indicado que o gateway de último recurso é exatamente
a rota padrão, ou seja, não havendo uma rota correspondente ao endereço IP de
destino, a rota padrão será utilizada.
Feitas as conferências da instalação das rotas configuradas na tabela de ro-
teamento e, estando a rota corretamente inserida na tabela, podemos testar a
conectividade com a rede remota. Para este teste utilizaremos a ferramenta ping
do próprio roteador, como mostra a figura a seguir.

Júlia Pelachini Farias (2012)

Figura 41 -  Teste de conectividade com a rede remota a partir do roteador

Veja, na próxima figura, o teste efetuado com o ping do host.


Júlia Pelachini Farias (2012)

Figura 42 -  Teste de conectividade remota a partir do host local

O teste de conectividade foi realizado depois da instalação da rota estática pa-


drão. No entanto, para a topologia utilizada, mesmo com a rota estática, teríamos
sucesso no teste de conectividade. No entanto, utilizando a rota padrão, temos
acesso a todas as redes que são alcançáveis a partir do próximo salto.
Interconexão de Redes
66

Também podemos usar a ferramenta traceroute para verificar se estamos al-


cançando a rede de destino utilizando o caminho esperado. A figura a seguir
mostra o teste a partir do roteador.

Júlia Pelachini Farias (2012)


Figura 43 -  Traceroute a partir do roteador

Veja, na próxima figura, o teste com o traceroute emitido do host local. Ob-
serve que o comando utilizado no host é um comando diferente do utilizado no
roteador.

Júlia Pelachini Farias (2012)


Figura 44 -  Traceroute a partir do host local

No caso do host, o traceroute apresentou dois saltos para alcançar o destino,


enquanto o roteador mostrou somente um salto. Esta diferença está correta. Ape-
sar de percorrer o mesmo caminho, o roteador está diretamente conectado ao
próximo salto. O host, no entanto, deve passar pelo roteador que é o gateway da
rede e depois, pelo roteador que conecta a rede remota.
4 Roteamento Estático
67

Recapitulando

Neste capítulo, você estudou o uso de rotas estáticas e a verificação do


seu funcionamento. Conferiu ainda, um caso especial da rota estática – a
rota estática padrão – a qual permite o encaminhamento de um pacote,
mesmo que a tabela de roteamento não tenha uma rota específica para a
rede à qual ele está endereçado. No capítulo seguinte, você conhecerá os
conceitos de roteamento dinâmico. Siga em frente!
Roteamento Dinâmico

Neste capítulo, você estudará quais são os principais conceitos relacionados ao roteamento
dinâmico. Além disso, você conhecerá as vantagens e desvantagens em utilizar o roteamento
dinâmico ao invés do roteamento estático. Verá, também, as diferenças entre protocolos de ro-
teamento com algoritmos de vetor de distância e estado de enlace. Seguindo no capítulo, você
entenderá as diferenças entre protocolos de roteamento classless e classful. Por último, saberá
da importância de utilizar as máscaras de rede de tamanho variável (VLSM) nas redes modernas,
e como o roteamento entre domínios sem classe (CIDR) ajuda na otimização dos endereços
IPv4 e tabelas de roteamento.
Ao final deste capítulo, você terá subsídios para:
a) entender a importância do roteamento dinâmico no processo de interconexão de redes.
Preparado para prosseguir com a caminhada? Então, vamos lá!
Interconexão de Redes
70

1 Convergência 5.1 Introdução ao Roteamento Dinâmico


Termo utilizado para indicar Até aqui você já aprendeu que um roteador possui diversas funções, entre
que todos os roteadores
de um mesmo sistema elas, a de determinar os melhores caminhos entre as diversas redes que ele inter-
autônomo estão utilizando
tabelas de roteamento liga utilizando, para isso, a tabela de roteamento. As duas formas de um roteador
consistentes. montar a sua tabela de roteamento são: por meio de rotas estáticas e pelo rotea-
mento dinâmico.
Anteriormente, você aprendeu que, no roteamento estático, o administrador
da rede é o responsável em montar e criar a tabela de roteamento. Agora, você
verá como o roteamento dinâmico realiza a função de criar dinamicamente estas
tabelas de rotas, mas, antes de começar, você precisa saber o que é o roteamento
dinâmico.
O roteamento dinâmico é o nome utilizado para representar o processo de
aprendizagem de rotas de forma dinâmica, ou seja, automática. Por meio desse
processo dinâmico, os roteadores fazem anúncios das redes diretamente conec-
tadas a ele, sendo assim, cada roteador avisa seus vizinhos diretamente conec-
tados sobre as rotas que eles possuem. Este processo é realizado entre todos os
roteadores pertencentes a um sistema autônomo. Quando todos os roteadores
estão trabalhando com tabelas de roteamento consistentes, dizemos que a rede
atingiu a convergência1.
Este processo de roteamento dinâmico é realizado, primeiramente, quando
ativamos um protocolo do roteamento no roteador, seguido da divulgação das
rotas diretamente conectadas a este roteador. Veja a figura a seguir.
Júlia Pelachini Farias (2012)

Figura 45 -  Redes conectadas


5 Roteamento Dinâmico
71

Todos os roteadores na rede em questão deverão utilizar o mesmo protocolo


de roteamento dinâmico e cada roteador divulga suas próprias redes conecta-
das. Depois disso, a rede começa o processo de aprendizagem, terminando este
processo, cada roteador tem o conhecimento de todas as redes que estão sendo
divulgadas.
Quando todos os roteadores aprenderem todas as redes da topologia, pode-
mos dizer que a rede atingiu a convergência. Veja na figura a seguir, as redes
aprendidas remotamente por meio do RIP e as rotas diretamente conectadas.

Júlia Pelachini Farias (2012)

Figura 46 -  Convergência da rede

Outra função dos protocolos de roteamento é manter estas tabelas sempre


atualizadas com o real estado do sistema autônomo, e, caso ocorra alguma fa-
lha na rede, o protocolo precisa enviar atualizações para alterar o estado daquela
rede específica.
Segundo Cisco Networking Academy (2011) um protocolo de roteamento é
um conjunto de processos, algoritmos e mensagens usados para trocar informa-
ções de roteamento e popular a tabela de roteamento com os melhores cami-
nhos escolhidos pelo protocolo de roteamento. Veja as principais finalidades de
um protocolo de roteamento dinâmico:
a) detecção de redes remotas;
b) manutenção de informações de roteamento atualizadas;
c) escolha do melhor caminho para as redes de destino;
d) capacidade de localizar um novo melhor caminho, se o caminho atual não
estiver mais disponível.
Interconexão de Redes
72

2 Hub and Spoke Ainda segundo Cisco Networking Academy (2011), os protocolos de rotea-
mento dinâmicos podem ser classificados em diversos grupos, de acordo com
Topologia lógica de WAN
onde todos os pontos a característica de cada um. Veja a figura a seguir, que mostra estes grupos com
extremos estão interligados cada protocolo de roteamento dinâmico.
a um ponto central.

Júlia Pelachini Farias (2012)


Figura 47 -  Grupos de protocolos de roteamento dinâmicos
Fonte: Adaptado de Cisco Networking Academy (2011)

Nas próximas etapas, você estudará os conceitos de protocolos com caracte-


rísticas de vetor de distância e estado de enlace. Vai estudar, também, os concei-
tos de roteamento classful e classless, além de cada um dos protocolos de rotea-
mento dinâmicos, no capítulo 6.
Você deve estar se perguntando: quando devemos utilizar roteamento estáti-
co ou roteamento dinâmico? Para saber a resposta, lembre-se que o roteamento
estático, geralmente, é utilizado em topologias simples, como é o caso de topolo-
gias em estrela ou também chamada de hub and spoke2, onde todas as filiais estão
ligadas por um único link com a matriz de uma empresa. As rotas estáticas são uti-
lizadas também para interligar uma rede interna com a Internet, no caso, usamos
uma rota estática padrão. Já o roteamento dinâmico, geralmente, é utilizado em
redes com um grau de complexidade mais alto, onde existem diversos caminhos
redundantes entre as filiais ou departamentos. A tabela a seguir demonstra as
vantagens e desvantagens entre roteamento estático e dinâmico.
5 Roteamento Dinâmico
73

Tabela 1 - Roteamento dinâmico X Roteamento estático

Roteamento dinâmico Roteamento estático

Complexidade de configu- Geralmente independente do Aumenta com o tamanho da


ração tamanho da rede rede

Conhecimento administrati- Conhecimentos avançados Nenhum conhecimento adicio-


vo necessário necessários nal necessário

Adaptáveis automaticamente às Intervenção do administrador


Mudanças na topologia
mudanças na topologia necessária

Adequado para topologias sim- Adequado para topologias


Dimensionando
ples e complexas simples

Segurança Menos seguro Mais seguro.

Utiliza CPU, memória e largura de Nenhum recurso adicional


Uso de recursos
banda de link necessário

A rota depende da topologia A rota para o destino é sempre


Previsibilidade
atual a mesma
Fonte: Adaptado de Cisco Networking Academy (2011)

Ainda em dúvida sobre qual roteamento usar? Acompanhe o Casos e relatos a


seguir, para entender melhor.

CASOS E RELATOS

Roteamento estático ou dinâmico?


Vicente foi contratado para configurar um sistema autônomo de uma
empresa do ramo de transporte. Este sistema autônomo deve possuir re-
dundância de links entre as regionais da empresa, de forma a diminuir
possíveis paradas com quedas de comunicação. Pensado nesta topologia
com redundância, Vicente decide utilizar um protocolo de roteamento
dinâmico no lugar de rotas estáticas. Para interligar a rede da empresa,
Vicente adiciona uma rota estática padrão no roteador de borda com a
Internet. Assim, Vicente garante a disponibilidade da rede em questão.
Interconexão de Redes
74

5.2 Vetor de distância e estado de enlace

Os protocolos de roteamento dinâmicos utilizam diversos algoritmos que têm


a função de criar, manter e atualizar a tabela de roteamento, além de minimizar
a possibilidade de ocorrência de loops de roteamento no sistema autônomo ao
qual ele é executado. Você viu, no capítulo 2, que existem dois tipos de protoco-
los de roteamento dinâmico: o IGP e o EGP. Os protocolos interiores (IGP) podem
ser classificados em: vetor de distância e estado de enlace. Veremos, a seguir, os
conceitos de protocolos de roteamento dinâmico que utilizam algoritmo de vetor
de distância e os que utilizam estado de enlace. Iniciaremos o estudo pelos pro-
tocolos de vetor de distância.

5.2.1 Vetor de distância

Os protocolos de roteamento de vetor de distância funcionam com base nas


seguintes características:
a) enviam cópias da tabela de roteamento, periodicamente, aos seus vizinhos
diretamente conectados;toda tabela de roteamento é enviada nessas atuali-
zações periódicas, e não somente em algumas rotas;
b) o roteador tem uma visão limitada da rede onde ele “enxerga” somente os
vizinhos diretamente conectados e não a rede como um todo;
c) analogia com placas de trânsito, onde o caminho (vetor) é determinado em
cada ponto (distância) por meio das informações das placas em uma estra-
da. Cada roteador só sabe o próximo salto (roteador) para uma determinada
rede e não o caminho completo;
d) utiliza o algoritmo de Bellman-Ford.

Os protocolos de vetor de distância podem ser entendi-


VOCÊ dos como um roteamento por “rumor” ou “boatos”, onde
SABIA? as informações de outras redes são aprendidas com
base nas informações de vizinhos.

Os protocolos de vetor de distância estão sujeitos a loops de roteamento, jus-


tamente pelo fato de as redes serem aprendidas por meio de informações dos vi-
zinhos. Nem sempre estas informações refletem a realidade, ou seja, elas podem
estar desatualizadas. Para prevenir estes loops de roteamentos, os protocolos de
vetor de distância utilizam técnicas de inibição de loops. Veja as técnicas a seguir.
5 Roteamento Dinâmico
75

a) Contagem até o infinito – limite de saltos que um pacote poderá percorrer


antes de ser descartado. Isso evita que o pacote circule indefinidamente for-
mando um loop.
b) Split Horizon – previne que o roteador envie atualização sobre uma rota na
interface a qual ele aprendeu sobre aquele destino.
c) Route Poisoning – anuncia rotas com métrica infinita para uma rota com fa-
lha. Métrica infinita é um valor maior do que o permitido pelo protocolo de
roteamento.
d) Atualizações acionadas/disparadas – atualizações de roteamento são envia-
das no momento em que ocorre uma alteração na tabela de roteamento (e
não durante o ciclo de atualização do protocolo).
e) Holddown – quando ocorre uma falha na rede, um temporizador é iniciado
e novas atualizações (com métricas piores vindas de outro roteador) não são
aceitas.
Os protocolos de vetor de distância utilizam estas técnicas para prevenir que
ocorram loops, mas, mesmo assim, devido ao processo lento de convergência de
protocolos e vetor de distância, pode haver ocorrência de loops (ainda que raras).
O RIP e o EIGRP são exemplos de protocolos de roteamento de vetor de dis-
tância.

O EIGRP pode ser classificado como um protocolo de vetor


FIQUE de distância avançado. Isso ocorre porque ele consegue
ALERTA utilizar algumas características de protocolos de estado de
enlace.

Confira, agora, os protocolos de estado de enlace.

5.2.2 Estado de Enlace

Os protocolos de roteamento de estado de enlace funcionam com base nas


seguintes características:
a) enviam atualizações de roteamento somente quando ocorrem alterações
na topologia, ou seja, quando há uma mudança no estado do enlace (link);
b) cada roteador tem conhecimento da rede como um todo, ou seja, possui
uma tabela topológica com rotas para todas as redes dentro do sistema au-
tônomo;
Interconexão de Redes
76

c) convergência inicial mais lenta, ou seja, como cada roteador precisa calcular
as rotas para todas as redes dentro do AS, a convergência inicial é mais de-
morada e consome mais recursos do roteador. Após a primeira convergên-
cia, as demais alterações de topologia terão uma convergência muito mais
rápida e, portanto, menos suscetível a loops de roteamento;
d) analogia com mapas rodoviários, ou seja, cada roteador possui todo o iti-
nerário até a rede de destino. Diferentemente dos protocolos de vetor de
distância, que só sabem como chegar até o próximo salto (roteador), os pro-
tocolos de estado de enlace têm conhecimento de toda a rede do sistema
autônomo da qual ele faz parte;
e) utiliza o algoritmo de Dijkstra.
Podemos observar que os protocolos de estado de enlace são mais robustos
e menos suscetíveis a loops de roteamento. Isso faz com que os protocolos de
roteamento de estado de enlace utilizem uma grande quantidade de recursos do
roteador, principalmente, processamento e memória. O OSPF e o IS-IS são exem-
plos de protocolos de roteamento de estado de enlace.
Observe a tabela a seguir. Ela apresenta uma comparação entre os protocolos
de roteamento de vetor de distância e os de estado de enlace.

Tabela 2 - Comparativo entre os protocolos Vetor de distância X Estado de enlace

Vetor de distância Estado de enlace

Visualiza a topologia da rede sob a perspectiva Obtém uma visão geral de toda a topologia da
de um roteador vizinho. rede.

Acrescenta vetores de distância de um roteador Calcula o caminho mais curto para outros rotea-
a outro. dores.

Possui atualizações frequentes e periódicas e Possui atualizações acionadas por eventos com
convergência lenta. convergência mais rápida.

Passa cópias de tabelas de roteamento a rotea- Passa atualizações de roteamento link state a
dores vizinhos. outros roteadores.
Fonte: Adaptado de Cisco Networking Academy (2011)

Você estudará esses dois tipos de protocolo mais adiante, no próximo capítu-
lo. Agora, confira os protocolos de roteamento dinâmicos classful e classless.
5 Roteamento Dinâmico
77

5.3 Roteamento Classful e Classless

Os protocolos de roteamento dinâmicos podem ser classificados também em


protocolos classful e protocolos classless. Essa classificação é realizada com base
na capacidade do protocolo em poder trabalhar com redes que tenham máscaras
de tamanhos diferentes e também, com redes descontíguas. Confira os conceitos
e características dos protocolos classful e classless.

5.3.1 Protocolos classful

Os protocolos de roteamento classful são protocolos que estão “presos” ao


conceito de endereçamento classful, ou seja, precisam seguir as regras das classes
de endereços (classes A, B e C). Podemos chamar este conceito de roteamento
como ‘classe cheia’. Estes protocolos não enviam a máscara de subrede nas atua-
lizações de roteamento.
Quando o roteamento classful é utilizado, o roteador que recebe uma atuali-
zação de roteamento por meio de um protocolo de roteamento dinâmico pode
utilizar duas formas para definir a máscara desta rota enviada na atualização: a
primeira é analisando a classe do endereço da atualização, utilizando uma más-
cara padrão de classe A, B ou C; a outra forma, é atribuindo a máscara da interfa-
ce que recebeu a atualização, desta forma, o roteamento classful pode trabalhar
com subredes.
É muito importante observar que no roteamento classful todo o sistema au-
tônomo necessita utilizar a mesma máscara de subrede, justamente pelo fato de
cada roteador atribuir a máscara da interface de entrada nas atualizações recebi-
das. Observe a figura a seguir, com um exemplo do roteamento classful.
Júlia Pelachini Farias (2012)

Figura 48 -  Roteamento Classful


Fonte: Cisco Networking Academy (2011)
Interconexão de Redes
78

Nessa figura, você pôde observar que toda topologia utiliza a mesma máscara
de subrede em sua extensão. Esta é uma limitação dos protocolos de roteamento
classful. Isso gera um desperdício de endereços, basta você observar que links
ponto a ponto não poderão utilizar máscaras de 30 bits. São exemplos de proto-
colos de roteamento classful: o RIPv1 e o IGRP.

5.3.2 Protocolo Classless

Protocolos de roteamento classless são protocolos que ignoram as regras do


endereçamento classful, ou seja, estes protocolos não utilizam as classes A, B e C
para saber o espaço de rede de um endereço.
Podemos chamar este conceito de roteamento sem classe, justamente por não
estar amarrado às classes de endereçamento IP classful. Estes protocolos enviam
a máscara de subrede nas atualizações de roteamento e, por isso, não precisam
seguir as regras das classes de endereço IP.
Quando o roteamento classless é utilizado, o roteador que usa um protoco-
lo de roteamento dinâmico envia a atualização de roteamento contendo a rota,
juntamente com a máscara de subrede. Agindo desta forma, os roteadores recep-
tores das atualizações de roteamento não precisam seguir regras de classes para
atribuir uma máscara para a rota recebida ou usar a máscara da interface de entra-
da. Agora, os roteadores já recebem uma atualização com a rede e a máscara de
subrede. Dessa forma, para cada rede, uma máscara de subrede diferente poderá
ser usada dentro do sistema autônomo, evitando desperdícios de endereços em
links ponto a ponto ou em redes com máscaras de tamanho variável.
São exemplos de protocolos de roteamento classless: RIPv2, EIGRP, OSPF e
BGP.
Veja a figura a seguir, com um exemplo de uma rede utilizando roteamento
classless.

10.3.0.0/16 10.4.0.0/16

10.4.32.0/20
10.103.0.0/16 10.102.0.0/16

10.3.0.16/28 10.4.16.0/20
Júlia Pelachini Farias (2012)

10.3.0.32/28 10.4.48.0/20

10.3.0.64/28 10.3.0.48/28 10.4.80.0/20 10.4.64.0/20

Figura 49 -  Roteamento Classless


Fonte: Cisco Networking Academy (2011)
5 Roteamento Dinâmico
79

Observe nessa figura que toda topologia utiliza diversas máscaras de subrede
em sua extensão. Este é o conceito de VLSM que você verá no item a seguir.

5.4 VLSM e CIDR

Agora que você já conhece os conceitos de roteamento classful e classless, fica


fácil entender o conceito de VLSM. VLSM significa máscara de subrede de tama-
nho variável, que é a tradução para Variable-Length Subnet Mask, em inglês. Pode-
mos entender o conceito de VLSM como sendo a criação de uma subrede dentro
de outra subrede para atender melhor o endereçamento de uma determinada
organização, ou seja, ocorre a utilização de várias máscaras de subredes de tama-
nhos diferentes dentro de uma topologia de rede.
Para entender o conceito de VLSM vamos endereçar uma rede com as seguin-
tes características: uma empresa possui uma matriz e duas filiais onde a matriz
possui 200 hosts. A filial 1 possui 50 hosts e a filial 2 possui 40 hosts. Os links entre
a matriz e as filiais são links ponto a ponto. Temos como endereço base para este
exemplo, um endereço de classe B 172.16.0.0/16.
Primeiramente, temos que criar uma nova máscara de subrede para a maior
rede, ou seja, a rede da matriz com 200 hosts. A pergunta a ser respondida é:
quantos bits serão necessários deixar separados para atender 200 hosts?
A resposta é: 8 bits, ou seja, utilizando a fórmula 2n-2 teremos 28-2 igual a 254
hosts válidos nesta subrede. Como deixamos 8 bits reservados para atender os
hosts da matriz, sobraram 8 bits para ser criado um novo campo de subrede do
endereço base 172.16.0.0/16, ou seja, no endereço de classe B tínhamos 16 bits
para a porção de hosts, onde pegamos emprestados 8 bits para subredes e sobra-
ram 8 bits para hosts. Veja como ficou nosso endereçamento:

Tabela 3 - Endereçamento 1

Número da Subrede Endereço/Máscara

Rede 001 172.16.0.0/24

Rede 002 172.16.1.0/24

Rede 003 172.16.2.0/24

. .
. .

Rede 256 172.16.255.0/24


Interconexão de Redes
80

A primeira rede criada será utilizada na matriz, onde a mesma atende 254
hosts válidos. Agora, podemos pegar a segunda rede criada (172.16.1.0/24) para
atender a filial 1 que necessita de 50 hosts e utiliza a segunda rede gerando um
desperdício de aproximadamente 200 hosts.
Podemos usar o conceito de VLSM para fazer um melhor uso do endereça-
mento ajustando à máscara para alocar um espaço de endereçamento mais pró-
ximo dos 50 necessários. Sendo assim, devemos descobrir quantos bits devemos
deixar para a porção de host para atender estes 50 dispositivos. Utilizando a regra
2n-2 chegamos a quantidade de 6 bits para atender 62 hosts válidos (26-2=62).
Então, deixando 6 bits separados para atender os hosts, quantos bits sobraram
para criar subredes? Sobraram 2 bits de um total de 8 disponíveis na segunda
rede (172.16.1.0./24).
Agora que já sabemos quais as novas redes criadas com estes dois bits, veja a
tabela a seguir.

Tabela 4 - Endereçamento 2

Número das redes no primeiro cálculo VLSM Endereço/Máscara

Rede 001 172.16.1.0/26

Rede 002 172.16.1.64/26

Rede 003 172.16.1.128/26

Rede 004 172.16.1.192/26

Agora já temos novas subredes criadas dentro de outra subrede, ou seja,


estamos trabalhando com VLSM. Vamos pegar a primeira subrede VLSM
(172.16.1.0/26) para endereçar a filial 1. A segunda subrede VLSM será utilizada
para atender a filial 2 (172.16.1.64/26).
Para concluir a tarefa, vamos utilizar a terceira subrede VLSM (172.16.1.128/26)
para criar endereços de redes que atendam os links ponto a ponto entre as filiais e
a matriz. Para atender links ponto a ponto precisamos de subredes com somente
dois hosts válidos, um para cada ponto. Vamos novamente ajustar a máscara de
subrede para aproveitar melhor o espaço de endereçamento.
Para atender somente dois hosts válidos precisamos de 2 bits na porção de
hosts, pois 22-2 é 2. Sendo assim, nossos novos endereços serão os seguintes:
5 Roteamento Dinâmico
81

Tabela 5 - Endereçamento 3

Número das redes no segundo cálculo VLSM Endereço/Máscara

Rede 001 172.16.1.128/30

Rede 002 172.16.1.132/30

. .
. .

Rede 016 172.16.1.188/30

Vamos utilizar a primeira subrede VLSM para interligar a matriz à filial 1, e a


segunda subrede VLSM para interligar a matriz à filial 2. Pronto, veja na figura a
seguir a topologia com os endereços de rede que utilizamos.

172.16.0.0/24

MATRIZ
172.16.1.128/30 172.16.1.132/30

FILIAL 1 FILIAL 2

172.16.1.0/26 172.16.1.64/26
Júlia Pelachini Farias (2012)

Figura 50 -  Topologia de Rede com VLSM


Interconexão de Redes
82

Pela figura, você pode observar que estamos trabalhando com diversas más-
caras na topologia. Este é o conceito de VLSM – utilizar os cálculos de subrede
para endereçar da melhor maneira possível uma determinada topologia, sem
desperdiçar endereços IPs. É claro que o protocolo de roteamento dinâmico pre-
cisa entender as diversas máscaras de subrede em uso nesta topologia, ou seja, o
protocolo de roteamento dinâmico precisa ser um protocolo classless. Exemplos
destes protocolos são o RIPv2, EIGRP, OSPF e BGP.
Ainda precisamos entender o conceito de CIDR. O acrônimo CIDR vem de Ro-
teamento entre Domínios com Endereços Classless, ou seja, Classless Inter-Domain
Routing. Este conceito consiste num roteamento entre domínios utilizando VLSM,
ou seja, utilizando protocolos de roteamento classless para divulgar rotas com
máscaras de subrede de tamanhos diferentes (VLSM), com o objetivo de econo-
mizar os endereços IPs disponíveis. Desta forma, os provedores de Internet pode-
riam fornecer endereçamento IP de uma forma mais otimizada aos seus clientes
e, não mais, fornecer endereços de classe A, B ou C.
Outro recurso que o CIDR permitiu foi a utilização de agregação de rotas, ou
seja, resumir várias rotas em apenas uma. Isso ajudou na redução das tabelas de
roteamento dos roteadores da Internet. Por exemplo, o endereço 192.168.0.0/16
resumiria todos os endereços entre 192.168.0.0/24 até 192.168.255.0/24. Isso só
é possível porque os protocolos de roteamento classless enviam a máscara de
subrede juntamente com as rotas.
As técnicas de VLSM, CIDR, NAT e Endereços Privados, juntas, garantiram até
recentemente, que não ocorresse o esgotamento dos endereços IPv4. Mesmo
com estas técnicas ainda em uso, a adoção do endereçamento IPv6 já é uma rea-
lidade, ou até mesmo, uma necessidade.
Veja a seguir, a tabela que resume os conceitos aprendidos neste capítulo.

Tabela 6 - Resumo dos protocolos de roteamento

Protocolo Classless Envia máscara Suporte VLSM

RIP-1 Não Não Não

IGRP Não Não Não

RIP-2 Sim Sim Sim

EIGRP Sim Sim Sim

OSPF Sim Sim Sim


5 Roteamento Dinâmico
83

Você pode aprender mais sobre os conceitos de classful,


classless, vetor de distância, estado de enlace, VLSM e CIDR
SAIBA consultando o livro de ODOM, Wendell. CCNA ICND 2: guia
MAIS oficial de certificação do Exame.
ODOM, Wendell. CCNA ICND 2: guia oficial de certificação
do Exame. Rio de Janeiro: Alta Books, 2008. 490 p.

Recapitulando

Neste capítulo, você aprendeu os principais conceitos dos protocolos de


roteamento dinâmicos. Primeiro, estudou os conceitos e características
de protocolos do tipo Vetor de Distância e Estado de Enlace. Depois, es-
tudou as diferenças entre protocolos Classful e Classless. Por último, viu a
importância da utilização das técnicas de VLSM e CIDR na otimização dos
endereços IPv4 e a relação deles com o protocolo Classless. No próximo
capítulo, você conhecerá os principais protocolos de roteamento dinâmi-
co. Continue atento e siga em frente!
Protocolos de Roteamento Dinâmico

Chegou a hora de conhecer os protocolos de ‘roteamento dinâmico’ que são utilizados em


roteadores e também as configurações básicas para ativar os protocolos. Para ilustrar as confi-
gurações básicas, utilizaremos um roteador da marca Cisco, modelo ISR 2811. Apesar de utili-
zarmos uma configuração específica para o produto Cisco, os conceitos se aplicam a qualquer
outro roteador.
Ao final deste capítulo, você terá subsídios para:
a) aprender e efetuar as configurações básicas dos protocolos de roteamentos dinâmicos
em um roteador.
Interconexão de Redes
86

6.1 RIP (Routing Information Protocol)

O RIP tem como origem o protocolo GWINFO, criado na metade dos anos 70.
No final dessa década, o protocolo já era chamado de RIP. Em 1988, foi lançada a
RFC 1058 que definiu e padronizou o protocolo. Em 1994, foi lançada a RFC 1723,
que especificou a versão 2 do protocolo RIP. Já em 1997, foi lançada a RFC 2080,
que especifica o RIPng, protocolo RIP para o protocolo IPv6.

Para saber mais sobre esse assunto, consulte os links a se-


guir:
SAIBA <http://www.ietf.org/rfc/rfc1058.txt>; http://www.ietf.org/
MAIS rfc/rfc1723.txt>;
<http://www.ietf.org/rfc/rfc2080.txt>.

O protocolo de roteamento dinâmico RIP, é um protocolo de ‘vetor de distân-


cia’ que utiliza a contagem de saltos como única métrica para avaliar o melhor
caminho. Quando citamos salto como contagem, estamos nos referindo à quan-
tidade de roteadores que os pacotes roteados devem “passar” antes de chegar ao
destino.
Podemos exemplificar da seguinte maneira:

Júlia Pelachini Farias (2012)

Salto 1 Salto 2

2811 2811 2811


Roteador 1 Roteador 2 Roteador 3

Figura 51 -  Contagem de saltos

Todas as rotas para as redes destino são anunciadas entre os roteadores ten-
do como métrica, a quantidade de saltos de distância, mas a distância entre o
equipamento e a rede destino tem um limite. No protocolo de roteamento RIP,
qualquer rota com mais de 15 saltos é considerada uma rota inalcançável.
Nos protocolos vetor distância, as informações sobre as redes são trocadas en-
tre os roteadores vizinhos em tempos definidos. No caso do RIP, o tempo é de 30
em 30 segundos.
6 Protocolos de Roteamento Dinâmico
87

O RIP versão 1 envia suas informações de roteamento aos vizinhos diretamen-


te conectados por meio do endereço de broadcast 255.255.255.255. Já o RIP ver-
são 2 envia suas informações de roteamento por meio do endereço de multicast
224.0.0.9.
O RIP tem um algoritmo que gerencia o funcionamento do mesmo, possibili-
tando com isso, a troca de informações de forma organizada. As premissas que
gerenciam o RIP são as seguintes:
a) inicialmente, o roteador que está utilizando o protocolo RIP, envia uma
mensagem de solicitação de inicialização por todas as interfaces configura-
das no RIP, para todos os roteadores vizinhos;
b) os roteadores que receberem esta solicitação enviam as informações de to-
das as rotas que cada um conhece e a quantidade de saltos para se alcançar
cada rota;
c) quando o roteador recebe estas informações, o mesmo avalia rota a rota
recebidas:
a) se a rota for nova, a informação é incluída na tabela de roteamento;
b) caso a rota já exista, é avaliado se a rota recebida tem uma quantidade
de saltos de distância menor do que a já cadastrada, caso afirmativo, essa
substituirá a existente;
c) caso a rota recebida tenha a mesma quantidade de saltos, o algoritmo
avaliará os parâmetros quanto a permitir ou não rotas redundantes. Caso
afirmativo, a rota também será incluída na tabela de roteamento;
d) a partir do recebimento de todas as informações, o roteador providen-
cia o processo de envio sistemático das informações condensadas na sua
tabela de roteamento, para todos os vizinhos diretamente conectados.
O conteúdo destas mensagens depende da versão do protocolo RIP. Na versão
1, a rota e a quantidade de saltos são enviados; já na versão 2, temos também a
máscara de rede. Na versão 1 do protocolo o RIP é considerado um protocolo
classful, ou seja, não suporta máscaras de tamanhos variáveis para as sub-redes
existentes em toda a rede. Com isto, surge uma pergunta: como a versão 1 sabe
qual é a máscara de rede de cada sub-rede que ele deve colocar em sua tabela de
roteamento?
Boa pergunta, não é mesmo? Para saber qual máscara de rede de cada sub-
-rede ele deve colocar na tabela de roteamento, o RIP v1 utiliza a seguinte lógica
em seu algoritmo:
Interconexão de Redes
88

a) se a sub-rede que o algoritmo está tentando incluir é da mesma classe de


rede (lembre-se: classe A máscara 255.0.0.0, classe B máscara 255.255.0.0 ou
classe C máscara 255.255.255.0), configurada na interface por onde a atuali-
zação de roteamento foi recebida, então o RIP utilizará a máscara de rede da
interface nesta atualização;
b) caso a sub-rede seja de outra classe de rede, então o algoritmo utilizará a
mascará padrão para a classe.
Veja, agora, como configurar o protocolo de roteamento dinâmico RIP em um
roteador Cisco ISR 2811.

6.1.1 Configurando o RIP

O processo de configuração do RIP em um roteador é muito simples, mas re-


quer um conhecimento de algumas premissas para a sua perfeita configuração.
Inicialmente, precisamos entrar no modo de configuração específico de rotea-
mento do RIP, para tanto, o seguinte comando deve ser executado no roteador
no modo de configuração global.

SENAI(config)#
SENAI(config)#router RIP
SENAI(config-router)#

Por padrão, a versão 1 do protocolo de roteamento é ativada. Caso seja neces-


sário mudar a versão para a versão 2 do protocolo RIP, devemos utilizar o coman-
do version 2.

SENAI(config-router)#
SENAI(config-router)#version 2
SENAI(config-router)#

Mas, apenas ativar o RIP não garante que o protocolo esteja funcionando cor-
retamente. É necessário definir quais redes diretamente conectadas devem parti-
cipar do processo de roteamento. Veja o comando que define isso.
6 Protocolos de Roteamento Dinâmico
89

SENAI(config-router)#
SENAI(config-router)#network 192.168.10.0
SENAI(config-router)#network 192.168.20.0
SENAI(config-router)#

É importante salientar que:


a) as redes configuradas no comando network devem ser apenas aquelas que
devem participar do processo de roteamento e que estejam diretamente co-
nectadas ao roteador que estamos configurando;
b) colocar uma rede no comando network, indica para o RIP que todas as redes
e sub-redes constantes neste endereço e que estão diretamente conectadas
neste roteador serão:
a) anunciadas pelo RIP para os seus vizinhos;
b) utilizadas pelo RIP para envio de anúncios de redes e para envio a vizi-
nhos conectados por estas redes;
c) utilizadas pelo RIP para recebimento de anúncios de redes de vizinhos
conectados por estas redes.
Caso você saiba que em uma rede não existem outros roteadores vizinhos,
mas você deseja que esta rede seja anunciada mesmo assim, você pode configu-
rar o RIP para utilizar apenas esta rede para ser anunciada.

SENAI(config-router)#
SENAI(config-router)#passive-interface fastEthernet 0/0
SENAI(config-router)#

O comando passive-interface indica que, para esta interface não devem ser
enviados nem recebidos anúncios de roteamento. Note que, neste comando de-
vemos colocar a interface e não o endereço de rede. Geralmente, utilizamos o co-
mando passive- interface para interfaces ligadas a uma rede local, sem roteadores
vizinhos, e para interfaces ligadas à Internet. Veja um exemplo, na figura a seguir.
Interconexão de Redes
90

Júlia Pelachini Farias (2012)


Figura 52 -  Utilização do passive-interface

Outra facilidade do protocolo RIP é a possibilidade de redistribuir, para todos


os roteadores da rede, a rota default existente, em uma rede Stub. A grande van-
tagem de utilizar este comando, ao invés de configurar cada roteador é que, caso
a rede default fique inacessível, todos os roteadores serão informados automati-
camente, sem a necessidade de reconfiguração manual.

SENAI(config)#
SENAI(config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0
SENAI(config)#router rip
SENAI(config-router)#default-information originate
SENAI(config-router)#

O comando “ip route” configura a rota default e o comando default-informa-


tion originate indica para o RIP que este roteador deve propagar a rota default
para todos os roteadores que estão configurados com o RIP.
6 Protocolos de Roteamento Dinâmico
91

6.1.2 Verificando o RIP

Após a ativação do protocolo de roteamento, é importante verificar o status


do mesmo, validando as configurações realizadas. Inicialmente, devemos verifi-
car o estado do protocolo de roteamento. Em roteadores Cisco devemos utilizar
o comando show ip protocolos. Veja um exemplo, na próxima figura.

Figura 53 -  Exemplo do comando show ip protocols Júlia Pelachini Farias (2012)

Este comando tem como função mostrar qual o processo de roteamento está
ativo. No caso apresentado na figura, estamos mostrando o protocolo RIP e diver-
sas informações sobre o mesmo. Pode-se salientar:
a) sending updates every 30 seconds, next due in 18 seconds - enviando atualiza-
ções da tabela de roteamento para os vizinhos a cada 30 segundos, sendo
que a próxima atualização será enviada em 18 segundos;
b) invalid after 180 seconds, hold down 180, flushed after 240 – rotas serão con-
sideradas inválidas após o roteador não receber mais nenhuma informação
da mesma em 180 segundos, mas serão guardadas na tabela sem serem uti-
lizadas por 180 segundos e serão retiradas da tabela de roteamento em 240
segundos;
c) redistributing: rip – indica que o protocolo está redistribuindo apenas rotas
RIP;
d) default version control: send version 1, receive any version – a versão utilizada
para enviar atualizações é a versão 1 e o recebimento pode ser em qualquer
versão;
e) interface send recv – demonstra a tabela de interfaces que estão recebendo
e enviando atualizações de RIP, e as respectivas versões;
Interconexão de Redes
92

1 Distância f) automatic network summarization is in effect –informa que todas as rotas, ao


administrativa
serem enviadas aos vizinhos, são sumarizadas;
É um valor atribuído pelo g) maximum path: 4 – máximo de caminhos simultâneos para cada rota exis-
fornecedor do roteador que
indica a confiabilidade da tente na tabela de roteamento, de acordo com o protocolo RIP;
informação prestada. Cada
protocolo de roteamento h) routing for networks - redes que foram publicadas pelo comando network;
tem o seu valor, indicando
a sua confiabilidade. Este i) passive-interface(s) - interfaces que foram configuradas com o comando pas-
valor é utilizado quando
temos para uma mesma sive-interface.
rota, duas informações
vindas de protocolos j) routing information sources – lista os roteadores vizinhos que estão trocando
diferentes. O protocolo
com menor valor para a informações com este roteador sobre rotas de redes.
distância administrativa é
mais confiável. Outro comando importante é o comando de visualização da tabela de rotea-
mento. Veja um exemplo, na figura a seguir.

Júlia Pelachini Farias (2012)


Figura 54 -  Exemplo do comando show ip route

Este comando apresenta todas as rotas que foram aprendidas pelo roteador
com o protocolo RIP. Podemos salientar, do comando, a linha a seguir:

R 192.168.30.0/24 [120/1] via 192.168.20.2, 00:00:18, Serial0/0/0

O “R” no início indica que esta rota foi aprendida pelo protocolo RIP.
O valor 120 indica a distância administrativa1 para o protocolo RIP.
6 Protocolos de Roteamento Dinâmico
93

6.1.3 Solucionando problemas

Além do processo natural de avaliação de problema, no qual devemos validar


todas as conexões físicas envolvidas na rede, podemos utilizar também, um co-
mando que auxiliará no processo de depuração de uma instalação com RIP.

Quando verificamos as questões de interligação física dos


equipamentos, devemos ter o cuidado de verificar se o
FIQUE aterramento destes equipamentos está conforme as re-
comendações. Um equipamento com aterramento errado
ALERTA pode gerar problemas de qualidade da rede, além de po-
der gerar perigo de choque a quem está em contato com
o equipamento.

Veja, na figura a seguir, a utilização do comando debug ip rip, para auxiliar no


processo de resolução de problemas.

Júlia Pelachini Farias (2012)

Figura 55 -  Saída do comando debug ip rip

O comando debug ip rip ativará, no roteador, o processo de depuração de to-


dos os pacotes relacionados ao protocolo RIP e apresentará, na console, detalhes
destes pacotes e o tratamento dado pelo roteador aos mesmos.
É possível destacar, neste comando:
a) RIP: received v1 update from 192.168.20.2 on Serial0/0/0 – indica a versão do
protocolo e por qual interface está sendo recebido um pacote de atualiza-
ção. Abaixo deste comando, são listadas as redes recebidas por este pacote;
Interconexão de Redes
94

b) RIP: sending v1 update to 255.255.255.255 via Serial0/0/0 (192.168.20.1) – indi-


ca a versão do protocolo e por qual interface está sendo enviado um pacote
com atualização de roteamento. Note que o endereço 255.255.255.255 é re-
ferenciado pois, neste exemplo, estamos utilizando RIP versão 1 que utiliza o
endereço de broadcast para propagar as suas informações.
Agora que você já conheceu os conceitos e configurações do protocolo RIP, é
preciso conhecer também os conceitos e configuração do protocolo EIGRP, en-
tão, siga em frente e bom estudo!

6.2 EIGRP (Enhanced Interior Gateway Routing Protocol)

O protocolo EIGRP é um protocolo proprietário da empresa CISCO, criado em


1992 para substituir o IGRP (Interior Gateway Routing Protocol). Este protocolo ten-
ta reunir as melhores características dos protocolos ‘vetor distância’ e ‘estado do
enlace’, mas é considerado um ‘vetor distância’. Podemos relacionar como prin-
cipais características:
a) protocolo que suporta roteamento classless;
b) possui uma tabela de vizinho que controla a associação entre os mesmos,
criando uma relação de afinidade entre eles;
c) possui uma tabela com a topologia conhecida pelo roteador e utilizada para
escolher as rotas a serem colocadas;
d) as rotas não expiram, como nos outros algoritmos do tipo vetor distância;
e) utiliza um algoritmo de atualização por difusão (DUAL), específico para este
protocolo;
f) quando ocorre uma alteração em uma das rotas, o EIGRP ativa o processo de
atualização;
g) a métrica utilizada pelo EIGRP é uma das mais completas, pois pode con-
siderar a largura de banda, o atraso, a confiabilidade e a carga. Por padrão,
utiliza a largura de banda e o atraso;
h) mantém uma monitoração constante dos roteadores vizinhos, por meio de
um pacote chamado HELLO.
Uma das grandes diferenças do protocolo em relação aos outros protocolos
vetor de distância é a manutenção de uma tabela de topologia, do mesmo modo
que os protocolos link state. Esta tabela contém não apenas as rotas que são colo-
cadas na tabela de roteamento, mas também, os caminhos de backup existentes
na rede. Esta característica permite que o protocolo conheça, no momento em
que a rede está “saudável” as rotas backup, gerando uma confiabilidade muito
grande com relação às informações existentes.
6 Protocolos de Roteamento Dinâmico
95

Com isso, caso uma rota que está na tabela de roteamento fique indisponível,
o algoritmo DUAL pode verificar rapidamente se existe um caminho alternativo e
confiável disponível, gerando assim, uma convergência muito rápida em relação
aos outros protocolos de vetor de distância.
Outra vantagem do EIGRP é a utilização de um algoritmo avançado para cál-
culo da rota e avaliação das melhores rotas (DUAL). Este algoritmo é muito confiá-
vel, a ponto de não ser mais necessário - como em outros protocolos - a utilização
de temporizadores nas rotas, para prevenir a possibilidade de termos rotas que
levam a loops no momento do envio dos pacotes.
Os pacotes do EIGRP são identificados nos pacotes como o protocolo número
88 e são então encapsulados pelo IP. Os tipos de pacotes enviados pelo EIGRP são
os seguintes:
a) HELLO – identifica os roteadores vizinhos. Estes pacotes são enviados perio-
dicamente em multicast, permitindo que todos os roteadores conectados na
mesma sub-rede possam receber esta informação;
b) UPDATE – pacote que contém anúncios de rotas. É enviado apenas quando
existe uma alteração na topologia. Também é enviado em multicast;
c) ACK – pacote que confirma o recebimento de um pacote UPDATE;
d) QUERY – este pacote é utilizado em diversas situações, solicitando informa-
ções de roteamento. É utilizado logo após a descoberta de um novo vizinho
solicitando as informações de roteamento que o mesmo possui ou, pode ser
utilizado para pesquisar rotas nos vizinhos, quando uma rota fica indisponí-
vel no roteador. Este pacote possui como resposta outro pacote chamado
de REPLY. Também é enviado em multicast, mas quando um vizinho não res-
ponde a uma solicitação, o roteador envia novamente a query, mas agora em
unicast, forçando um posicionamento do vizinho sobre a consulta realizada.
e) REPLY – pacote utilizado para responder a um pacote QUERY. Neste paco-
te são transportadas as informações solicitadas. Utiliza unicast direcionado
para o roteador que solicitou a informação.
A métrica calculada das rotas possui um cálculo complexo que tem a finalida-
de de realmente avaliar a rota existente. Nesta métrica, são utilizadas as seguin-
tes variáveis:
a) largura de banda do link;
b) carga de utilização;
c) confiabilidade do link;
d) atraso gerado pelo tipo de interface (cada interface tem um valor de atraso
na transmissão, que é definido de acordo com o tipo).
Interconexão de Redes
96

Por padrão, é utilizada a largura de banda e o atraso, mas pode-se configurar


para também considerar as outras variáveis. Esta configuração pode ser realizada
por meio da alteração dos parâmetros k1, k2, k3, k4 e k5, que também são consi-
derados na fórmula.
A fórmula matemática que calcula a métrica de uma interface é a seguinte:

Métrica = 256 * (k1 * largura de banda + (( k2 * largura de banda)/


(256 – carga)) + k3 * atraso) * (k4/(confiabilidade+k5))

Por padrão, o k1 e k3 são definidos para o valor “1”, e o k2, k4 e k5 são definidos
para o valor “0”. Com isso, podemos simplificar a fórmula chegando a:

Métrica = 256 *( largura de banda + atraso)

VOCÊ O EIGRP utiliza como endereço de multicast o 224.0.0.10.


SABIA?

6.2.1 Configurando o EIGRP

Apesar de ser um algoritmo muito mais complexo, o EIGRP também é muito


simples para ser configurado. Inicialmente, devemos ativar o protocolo de rotea-
mento em cada roteador.

SENAI(config)#
SENAI(config)#router eigrp 1
SENAI(config-router)#
6 Protocolos de Roteamento Dinâmico
97

Note que existe um parâmetro após a palavra EIGRP. Este número indica o
número do sistema autônomo utilizado em sua rede e deve ser igual em todos os
roteadores que estão participando deste roteamento.

SAIBA Para saber mais sobre esse assunto, consulte o material dis-
MAIS ponível no link <http://www.ietf.org/rfc/rfc1930.txt>.

Do mesmo modo como no RIP, necessitamos indicar para o EIGRP quais são
as redes que estão diretamente conectadas ao roteador e que deverão participar
no processo do protocolo EIGRP. Para tanto, vamos utilizar, também, o comando
network.

SENAI(config)#router eigrp 1
SENAI(config-router)#network 192.168.10.0
SENAI(config-router)#network 192.168.20.0
SENAI(config-router)#

a) É importante lembrar que: as redes configuradas no comando network de-


vem ser apenas as redes conectadas ao roteador onde estamos configuran-
do, as quais devem participar do processo de roteamento.
b) Colocar uma rede no comando network indica para o EIGRP que todas as
redes e sub-redes constantes neste endereço, que estão diretamente conec-
tadas neste roteador, serão:
a) anunciadas pelo EIGRP para os seus vizinhos;
b) utilizadas pelo EIGRP para envio de anúncios de redes para envio a
vizinhos conectados por estas redes;
c) utilizadas pelo EIGRP para recebimento de anúncios de redes de vizi-
nhos conectados por estas redes.
Na mesma forma que no RIP, caso você saiba que em uma rede não existem
outros roteadores vizinhos, mas você deseja que essa rede seja anunciada mes-
mo assim, você pode configurar o EIGRP para apenas utilizar esta rede para ser
anunciada.
Interconexão de Redes
98

SENAI(config-router)#
SENAI(config-router)#passive-interface fastEthernet 0/0
SENAI(config-router)#

O comando passive interface indica que para esta interface não devem ser en-
viados nem recebidos anúncios de roteamento. Note que, neste comando, deve-
mos colocar a interface e não o endereço de rede.
Outra característica importante do EIGRP é, por padrão, sumarizar as rotas para
diminuir as tabelas de roteamento, ou seja, o protocolo pode agrupar um con-
junto de rotas e publicar para os seus vizinhos uma única rota sumarizada. Este
processo é muito útil se tivermos uma rede bem planejada com relação ao ende-
reçamento da rede. Mas, esta característica pode atrapalhar o funcionamento da
rede e por isso, esta característica pode ser desativada no EIGRP.

SENAI(config)#router eigrp 1
SENAI(config-router)#no auto-summary
SENAI(config-router)#

Outra facilidade do protocolo EIGRP é a possibilidade de redistribuir, para to-


dos os roteadores da rede, a rota default existente em uma rede Stub. A grande
vantagem de utilizar este comando, ao invés de configurar cada roteador, é que,
caso a rede default fique inacessível, todos os roteadores serão informados auto-
maticamente, sem a necessidade de reconfiguração manual.

SENAI(config)#
SENAI(config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0
SENAI(config)#router eigrp
SENAI(config-router)#redistribute static
SENAI(config-router)#
6 Protocolos de Roteamento Dinâmico
99

6.2.2 Verificando o EIGRP

Após a configuração do protocolo de roteamento é importante verificar o sta-


tus do mesmo validando as configurações realizadas. Inicialmente, devemos veri-
ficar o estado do protocolo de roteamento. Em roteadores Cisco devemos utilizar
o comando show ip protocols, da mesma forma que fizemos com o RIP, anterior-
mente. Veja o exemplo a seguir.

Júlia Pelachini Farias (2012)


Figura 56 -  Saída do comando show ip protocols no EIGRP

Este comando tem como função mostrar qual é o processo de roteamento que
está ativo. No caso apresentado na figura, estamos mostrando o protocolo EIGRP
e diversas informações sobre o mesmo. Nesse exemplo, podemos salientar:
a) routing protocol is “eigrp 1”- indica que o protocolo é o EIGRP e que o sistema
autônomo é o número 1;
b) EIGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 – os valores padrões para
as variáveis do EIGRP, que são utilizadas no cálculo das métricas;
c) EIGRP maximum hopcount 100 – indica que o máximo de saltos para este sis-
tema autônomo é o valor 100. No caso do EIGRP, o valor máximo permitido
é 255;
d) automatic network summarization is not in effect – indica que a sumarização
automatic não está ativa. Isto ocorre porque foi configurado o comando “no
auto-sumary”;
e) interface send recv – demonstra a tabela de interfaces que estão recebendo
e enviando atualizações de EIGRP e as respectivas versões;
f) maximum path 4 – máximo de caminhos simultâneos para cada rota existen-
te na tabela de roteamento, de acordo com o protocolo EIGRP;
Interconexão de Redes
100

g) routing for networks - redes que foram publicadas pelo comando network;
h) passive interface(s) - interfaces que foram configuradas como o comando
passive interface;
i) routing information sources - lista os roteadores vizinhos que estão trocando
informações com este roteador sobre rotas de redes.
Outro comando importante é o comando de visualização da tabela de rotea-
mento. Veja a seguir, o exemplo da saída do comando show ip route.

Júlia Pelachini Farias (2012)


Figura 57 -  Saída do comando show ip route

Este comando apresenta todas as rotas que foram aprendidas pelo roteador
com o protocolo EIGRP. A linha abaixo apresenta informações importantes:

D 192.168.30.0/24 [90/2172416] via 192.168.20.2, 00:13:42, Serial0/0/0

O “D” no início indica que esta rota foi aprendida pelo protocolo EIGRP. O valor
90 indica a distância administrativa para o protocolo EIGRP. Note que o valor é
menor que o valor apresentado pelo RIP (no caso 120), pois o protocolo EIGRP é
mais confiável.
Existem também comandos especiais para o EIGRP que apresentam caracte-
rísticas do protocolo. O comando show ip eigrp neighbors apresenta os roteadores
vizinhos que estão conectados. Veja o exemplo da figura a seguir.
6 Protocolos de Roteamento Dinâmico
101

Júlia Pelachini Farias (2012)


Figura 58 -  Saída do comando show ip eigrp neighbors

O comando show ip eigrp topology apresenta a tabela topológica construída


pelo EIGRP a partir das informações recebidas dos vizinhos e das suas interfaces
diretamente conectadas. Veja, na próxima figura, a saída deste comando.

Júlia Pelachini Farias (2012)

Figura 59 -  Saída do comando show ip eigrp topology

O comando show ip eigrp interfaces apresenta as interfaces que estão partici-


pando deste sistema autônomo. Veja a saída do comando, na figura a seguir.
Júlia Pelachini Farias (2012)

Figura 60 -  Saída do comando show ip eigrp interfaces

6.2.3 Solucionando problemas

Além do processo natural de avaliação de problema, no qual devemos validar


todas as conexões físicas envolvidas na rede, podemos utilizar um comando que
auxiliará no processo de depuração de uma instalação com EIGRP.
Veja a saída do comando debug eigrp packets onde são apresentadas várias
informações do protocolo EIGRP.
Interconexão de Redes
102

O comando debug eigrp packets é utilizado para mostrar, em tempo real, as saí-
das relacionadas com o protocolo EIGRP. Geralmente utilizamos comandos debug
para resolver problemas e observar o comportamento de um protocolo.

Júlia Pelachini Farias (2012)


Figura 61 -  Saída do comando debug eigrp packet

O comando debug eigrp packet apresenta todos os pacotes recebidos e envia-


dos pelo roteador. Durante o processo de atualização de uma rota, os pacotes
de update, ack e query aparecem, mas quando estamos com a rede estável e sem
alterações na topologia, podemos notar que apenas os pacotes hello são trocados
entre os roteadores.
Agora que você já conhece os conceitos e configurações do RIP e EIGRP, falta
conhecer os conceitos do protocolo OSPF. Esse é o assunto do próximo item.

6.3 OSPF (Open Shortest Path First)

O OSPF é um protocolo classificado como link state, que foi criado para substi-
tuir o protocolo RIP. Uma das grandes diferenças do OSPF com relação ao EIGRP
é que o OSPF é um protocolo de padrão aberto, não proprietário, o que permite a
interoperabilidade de roteadores de fornecedores diferentes.
O desenvolvimento do OSPF iniciou em 1987 na IETF e depois de algumas evo-
luções, em 1998, chegou-se à versão OSPFv2, padronizada na RFC 2328.
6 Protocolos de Roteamento Dinâmico
103

SAIBA Para saber mais sobre o OSPF, confira as informações em:


MAIS <http://www.ietf.org/rfc/rfc2328.txt>.

O protocolo OSPF tem como principais características:


a) protocolo link state;
b) protocolo padrão, não proprietário;
c) protocolo que suporta roteamento classless;
d) permite sumarização de rotas;
e) utiliza como métrica o custo, que por padrão é calculado considerando a
largura de banda;
f) convergência muito rápida devido às características do protocolo;
g) utiliza o endereçamento multicast para enviar informações aos seus rotea-
dores vizinhos;
h) pode ser utilizado para redes pequenas (configurado com uma única área);
i) pode ser utilizado em redes complexas (projeto hierárquico com várias áre-
as);
j) possui suporte somente ao protocolo TCP/IP.
O protocolo OSPF possui uma terminologia própria para diversos componen-
tes da rede, veja a seguir.
a) Link - Interface de um roteador.
b) Link State - É o estado do link entre dois roteadores.
c) Banco de dados topológico - Lista de informações sobre todos os roteado-
res de uma rede.
d) Área - Conjunto de equipamentos participantes de uma rede gerenciada
pelo OSPF que tem como identificação o mesmo número de área. Dentro de
uma área, os roteadores possuem as mesmas informações de link state.
Interconexão de Redes
104

e) Custo - Valor utilizado para calcular a métrica. No caso do OSPF, o valor pa-
drão que determina o custo é a largura de banda.
f) Banco de dados de adjacências - Lista dos roteadores vizinhos com os quais
o roteador fez uma associação de confiança.
A figura a seguir, identifica as terminologias do OSPF. Confira.

Júlia Pelachini Farias (2012)


Figura 62 -  Terminologia OSPF
Fonte: Cisco Networking Academy (2011)

O OSPF é um protocolo transportado pelo IP, mas que tem o 89 como número
de protocolo. Utiliza-se o endereçamento multicast como forma de enviar os pa-
cotes e, como endereçamento de destino, utiliza-se o 224.0.0.5 e 224.0.0.6 .
Do mesmo modo que no EIGRP, o OSPF define diversos tipos de pacotes com
funções específicas no transporte de informações sobre o protocolo. Os pacotes
utilizados são:
a) HELLO – responsáveis por manter a conexão com outros roteadores que
estão executando o OSPF criando uma relação de adjacência;
b) DBD – pacote que contém uma descrição resumida do bando de dados de
link-state do roteador que está enviando;
c) LSR – requisição de informações sobre um Link-state específico. Normalmen-
te é utilizado após recebimento de um DBD;
d) LSU – pacotes de informações completas de um Link-state. São utilizados
em resposta a uma LSR e devido à complexidade do OSPF, possui sete tipos
diferentes de anúncios de Link-State (LSA);
e) LSAck – após o recebimento de uma LSU, o roteador deve confirmar o rece-
bimento com uma LSAck.
6 Protocolos de Roteamento Dinâmico
105

Diferente de um protocolo do tipo ‘vetor distância’ que conhece a rede apenas


a partir das rotas já conhecidas dos seus vizinhos diretamente conectados, o OSPF
recebe informações dos link-state de todos os roteadores que compõe a área a
que pertence o roteador. Com isso, dizemos que o roteador com OSPF tem uma
visão global da rede e, a partir dessas informações, toma decisões de quais são os
melhores caminhos até as rotas destinos.
Mas é exatamente este o motivo pelo qual o OSPF é considerado um algorit-
mo pesado para os roteadores, pois exige uma capacidade de processamento
e memória suficientes para todo este processamento, antes de definir as rotas
propriamente ditas.
Para entender o que significa esta necessidade toda de recurso, podemos de-
finir que o processo de funcionamento do OSPF segue uma lógica de funciona-
mento que pode ser resumida nos seguintes passos:
a) inicialmente os roteadores identificam os seus vizinhos e as características
desta associação;
b) os vizinhos trocam informações sobre o estado de enlace de cada roteador
e também as informações sobre as informações conhecidas sobre os outros
vizinhos. Estas informações são armazenadas por completo;
c) cada roteador processa estas informações criando, então, um banco de da-
dos topológico que permite uma visão detalhada da rede;
d) o roteador então aplica o algoritmo SPF (utiliza o algoritmo Dijkstra), defi-
nindo as melhores rotas, considerando como métrica, a largura de banda;
e) estas informações são guardadas em uma tabela de encaminhamento, para
então serem escolhidas as melhores rotas e serem colocadas na tabela de
roteamento.

O algoritmo de Dijkstra é um algoritmo matemático


VOCÊ criado pelo holandês Edsger W. Dijkstra, que tem como
SABIA? intuito calcular os caminhos mais curtos para um desti-
no.

6.3.1 Tipos de Redes

O OSPF é um protocolo que se adapta bem às redes pequenas ou grandes,


mas para facilitar e economizar o processamento, foram definidos no protocolo
três tipos de redes que definem, inclusive, a forma de comunicação entre os rote-
adores vizinhos. Veja quais são esses três tipos de redes.
Interconexão de Redes
106

a) Rede ponto a ponto - onde há, em um segmento de rede apenas, um rotea-


dor vizinho falando com outro.
b) Rede de multiacesso com broadcast - Tipicamente podemos exemplificar
a rede ethernet, onde podemos ligar vários roteadores e estes realizam a
comunicação e relações de vizinhança a partir de uma rede com estas carac-
terísticas.
c) Rede de multiacesso sem broadcast - Tipicamente podemos exemplificar
uma rede frame-relay com vários roteadores conversando entre si.

Figura 63 -  Tipos de rede OSPF Júlia Pelachini Farias (2012)


Fonte: Cisco Networking Academy (2011)

O protocolo OSPF identifica automaticamente o tipo de rede e inicia o proces-


so de configuração considerando esta característica.
A grande diferença é nas questões de envio de informações para todos os vizi-
nhos. Considerando o algoritmo padrão, qualquer alteração que ocorrer na rede,
por exemplo, um link ficar inativo, deve ser divulgada para todos os vizinhos da
rede, e estes, por sua vez, devem propagar também esta informação para os seus
vizinhos.
Em uma rede ponto a ponto, isto é muito fácil, pois só temos dois roteadores
vizinhos. Mas em uma rede com multiacesso esta lógica poderia derrubar a rede
com tantas atualizações propagadas entre os diversos roteadores.
Para resolver a situação neste tipo de rede, o OSPF criou uma solução muito
especial. Antes de iniciar o processo de troca de informações, os roteadores fa-
zem uma eleição entre si, definindo qual o roteador será o DR (Designated Router)
e o BDR (Backup Designated Router).
6 Protocolos de Roteamento Dinâmico
107

A função destes dois roteadores é muito simples:


a) o DR é responsável por receber, no segmento compartilhado onde ele foi
eleito, todas as atualizações de link-state e repassá-las aos outros roteadores
da rede;
b) já o BDR também recebe todas as informações, mas não repassa aos vizi-
nhos, ele tem a função de ser o backup do DR. Caso o DR falhe, o BDR assu-
mirá as funções imediatamente (e com as informações atualizadas).
Com esta característica, agora em uma rede com multiacesso todos os rotea-
dores que tiverem informações sobre alguma alteração na topologia, informam
ao DR e BDR (por meio do endereço de multicast 224.0.0.6) e este, por sua vez,
informa aos demais (por meio do endereço de multicast 224.0.0.5). Isso diminui
sensivelmente a troca de informações e não inunda a rede com informações de
roteamento.

Júlia Pelachini Farias (2012)

Figura 64 -  Adjacências do OSPF


Fonte: Cisco Networking Academy (2011)

É importante salientar que, em cada segmento de rede que tiver uma tecno-
logia com multiacesso, será realizada a eleição de DR e BDR. Então, em uma área
OSPF podemos ter vários DRs e BDRs, sendo que, um mesmo roteador que parti-
cipar com suas interfaces em mais de uma rede com multiacesso, poderá ser DR
em uma rede, BDR em outra ou até, um roteador comum em outra.
A eleição do DR e BDR é automática, mas pode ser influenciada pelo adminis-
trador, pois existem parâmetros que podem ser alterados para tanto. A lógica de
avaliação é a seguinte:
a) cada interface de roteador que pertence a uma rede com multiacesso pos-
sui uma prioridade. O roteador com interface com prioridade mais alta será
eleito o DR e a segunda prioridade será o BDR;
b) por padrão, a prioridade é 1, então, para desempate, é utilizado o RID (Rou-
ter ID) mais alto;
Interconexão de Redes
108

c) o router ID é uma identificação do roteador que é definida no roteador no


momento da inicialização do mesmo. Esta identificação toma como base o
endereço IP de todas as interfaces ativas do roteador no momento da ini-
cialização. A interface com número mais alto será o número que o roteador
utilizará com o seu RID;
d) caso o roteador possua interfaces do tipo loopback, então a definição do rou-
ter ID irá considerar o endereço apenas destas interfaces.

FIQUE Lembre-se de que a eleição de DR e BDR ocorre em cada


ALERTA segmento com multiacesso existente nas redes.

6.3.2 Configurando o OSPF

O processo de configuração do OSPF em um roteador é um pouco mais com-


plexo do que os outros protocolos. Inicialmente, precisamos entrar no modo es-
pecífico de configuração de roteamento do protocolo OSPF, para tanto, o seguin-
te comando deve ser executado no roteador, no modo de configuração global:

SENAI(config)#
SENAI(config)#router ospf 1
SENAI(config-router)#

Note que existe um parâmetro após a palavra OSPF que indica o número do
processo OSPF que vai ser executado neste roteador. Este número não precisa ser
igual em todos os roteadores. Ele é útil no próprio roteador, pois em redes mais
complexas, podemos ter mais de uma instância do protocolo sendo executado
no mesmo roteador.

FIQUE O número do processo OSPF pode ser um número no in-


ALERTA tervalo de 1 a 65535.
6 Protocolos de Roteamento Dinâmico
109

No OSPF também precisamos definir as redes que estão participando deste


processo, mas temos mais parâmetros a serem configurados do que nos outros
protocolos vistos anteriormente. Veja os comandos abaixo.

SENAI(config)#
SENAI(config)#router ospf 1
SENAI(config-router)#network 192.168.10.0 0.0.0.255 area 0
SENAI(config-router)#network 192.168.20.0 0.0.0.255 area 0
SENAI(config-router)#

Além de definir a rede, é preciso definir a máscara curinga e a área à qual per-
tence este processo do roteador.
A máscara curinga normalmente é a representação inversa da máscara de rede
e o seu intuito é definir como o endereço deve ser avaliado, para então saber quais
redes do roteador devem participar deste processo. Transformando o endereço
da máscara curinga em binários iremos preencher com 0 e 1. Considerando que
o valor 0 significa que, na comparação das redes, o bit definido no endereço da
rede deve ser exatamente como colocado, e o valor 1, tanto pode ser 0 como 1,
ou seja, tanto faz.
Com esta lógica, ao definirmos um comando network, o roteador avaliará to-
das as suas redes diretamente conectadas e irá comparar com os network cadas-
trados seguindo as definições passadas pela máscara curinga.
O outro parâmetro fundamental é a área, deve-se colocar o número da área a
qual pertence aquela network. Em uma grande rede utilizando o protocolo OSPF,
podemos ter várias áreas para otimizar o processo de atualização das informa-
ções dos link-state, mas é importante saber que sempre teremos a área 0 (tam-
bém chamada de área de backbone).
Então em uma rede simples com OSPF, onde não existe subdivisão de áreas,
este parâmetro sempre será 0.
Também aqui, é importante salientar:
a) as redes configuradas no comando network devem ser apenas as redes co-
nectadas ao roteador onde estamos configurando e que devem participar
do processo de roteamento;
b) ao colocar uma rede no comando network, indica para o OSPF que todas
as redes e sub-redes constantes neste endereço e que estão diretamente
conectadas neste roteador:
Interconexão de Redes
110

a) serão anunciadas pelo OSPF para os seus vizinhos;


b) serão utilizadas pelo OSPF para envio de anúncios de redes para envio
a vizinhos conectados por estas redes;
c) serão utilizadas pelo OSPF para recebimento de anúncios de redes de
vizinhos conectados por estas redes.
Da mesma forma que no RIP e EIGRP - caso você saiba que em uma rede não
existem outros roteadores vizinhos, mas você deseja que esta rede seja anuncia-
da mesmo assim você pode configurar o OSPF para apenas utilizar esta rede para
ser anunciada.

SENAI(config-router)#
SENAI(config-router)#passive-interface fastEthernet 0/0
SENAI(config-router)#

O comando passive-interface indica que esta interface não deve enviar nem
receber anúncios de roteamento. Note que neste comando, devemos colocar a
interface e não o endereço de rede.
Outro comando muito importante que influencia o processo do OSPF é a cria-
ção de interfaces loopback. Esta configuração é muito útil, pois o administrador
pode definir qual o RID do roteador, visto que o processo de definição do RID
privilegia o endereço da interface de loopback nesta situação.

SENAI(config)#interface loopback 0
SENAI(config-if )#ip address 10.10.10.1 255.255.255.255
SENAI(config-if )#

Também podemos modificar a prioridade do OSPF em uma interface, influen-


ciando assim o processo de eleição do DR e BDR. É importante salientar que este
comando deve ser executado na interface que estará participando do segmento
que queremos influenciar. Veja o código a seguir.
6 Protocolos de Roteamento Dinâmico
111

SENAI(config)#interface fastEthernet 0/0


SENAI(config-if )#ip ospf priority 2
SENAI(config-if )#

A prioridade colocada pode ser de 0 a 255, onde a maior prioridade é eleita. Se


colocarmos o valor 0, estamos indicando que, neste segmento, este roteador não
poderá ser DR ou BDR.

6.3.3 Verificando o OSPF

Após a ativação do protocolo de roteamento, é importante verificar o status


do mesmo, validando as configurações realizadas. Inicialmente, devemos verifi-
car o estado do protocolo de roteamento. Em roteadores Cisco devemos utilizar
o comando show ip protocols. Veja o exemplo a seguir.
Júlia Pelachini Farias (2012)

Figura 65 -  Saída do comando show ip protocols no OSPF

Este comando tem como função mostrar qual processo de roteamento está
ativo. No caso apresentado acima estamos mostrando o protocolo OSPF e diver-
sas informações sobre o mesmo. Podemos salientar:
a) routing protocol is “ospf 1” -– indica que o protocolo é o OSPF e que o proces-
so configurado é o número 1;
b) router ID 10.10.10.1 – apresenta a identificação do roteador utilizada por este
processo;
Interconexão de Redes
112

c) number of areas in this router is 1. 1 normal 0 stub 0 nssa – indica que o número
e tipo de área configurados neste roteador;
d) maximum path 4 – máximo de caminhos simultâneos para cada rota existen-
te na tabela de roteamento de acordo com o protocolo OSPF;
e) routing for networks - redes que foram publicadas pelo comando network;
f) routing information sources – lista os roteadores vizinhos que estão trocando
informações com este roteador sobre rotas de redes.
Outro comando importante é o comando de visualização da tabela de rotea-
mento. Veja, a seguir, o exemplo do comando show ip route.

Júlia Pelachini Farias (2012)


Figura 66 -  Saída do comando show ip route no OSPF

Este comando apresenta todas as rotas que foram aprendidas pelo roteador
com o protocolo OSPF. Observe algumas informações importantes:

O 192.168.30.0/24 [110/65] via 192.168.20.2, 00:10:23, Serial0/0/0

O “O” no início indica que esta rota foi aprendida pelo protocolo OSPF.
6 Protocolos de Roteamento Dinâmico
113

O valor 110 indica a distância administrativa para o protocolo OSPF. Note que
o valor é maior que o valor apresentado pelo EIGRP, no caso 90, pois o protocolo
EIGRP é mais confiável para a CISCO.
Existem também comandos especiais para o OSPF que apresentam caracte-
rísticas do protocolo. O comando show ip ospf neighbor apresenta os roteadores
vizinhos que estão conectados, sua relação de adjacência e a função deste rote-
ador naquele segmento de rede. No exemplo a seguir, o roteador na interface
FastEthernet0/0 é o DR da rede. Veja a figura a seguir.

Júlia Pelachini Farias (2012)


Figura 67 -  Saída do comando show ip ospf neighbors no OSPF

O comando show ip ospf database apresenta todas as informações sobre os


link-state conhecidos pelo roteador, quem está anunciando aquela informação
(ADV Router), além de outras informações.
Diego Fernandes (2012)

Figura 68 -  Saída do comando show ip ospf database

6.3.4 Solucionando problemas

Além do processo natural de avaliação de problema, onde devemos validar


todas as conexões físicas envolvidas na rede, podemos utilizar um comando que
auxiliará no processo de depuração de uma instalação com OSPF.
Veja, a seguir, o uso do comando debug no OSPF.
Interconexão de Redes
114

SENAI#debug ip ospf events


OSPF events debugging is on
SENAI#
00:44:17: OSPF: Rcv hello from 192.168.30.1 area 0 from Serial0/0/0
192.168.20.2
00:44:17: OSPF: End of hello processing
00:45:07: OSPF: Rcv hello from 192.168.30.1 area 0 from Serial0/0/0
192.168.20.2
00:45:07: OSPF: End of hello processing
00:45:11: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.40.1 on FastEthernet0/0
from FULL to DOWN, Neighbor Down: Dead timer expired
00:45:11: OSPF: Neighbor change Event on interface FastEthernet0/0
00:45:11: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.40.1 on FastEthernet0/0
from FULL to DOWN, Neighbor Down: Interface down or detached
00:45:11: OSPF: DR/BDR election on FastEthernet0/0
00:45:11: OSPF: Elect BDR 10.10.10.1
00:45:11: OSPF: Elect DR 10.10.10.1
00:45:11: DR: 10.10.10.1 (Id) BDR: 10.10.10.1 (Id)
00:45:17: OSPF: Rcv hello from 192.168.30.1 area 0 from Serial0/0/0
192.168.20.2
00:45:17: OSPF: End of hello processing

O comando debug ip ospf events apresenta todos os eventos que ocorrem a


partir dos pacotes recebidos e enviados pelo roteador.
Agora que você já viu os conceitos e configurações do RIP, EIGRP e OSPF, que
tal fazer o mesmo com o protocolo BGP? Ele é responsável por interligar sistemas
autônomos diferentes, e é o tema do próximo item.

6.4 BGP (Border gateway protocol)

O BGP é um protocolo diferente dos demais estudados anteriormente, pois


ele é um protocolo do tipo EGP (Exterior Gateway Protocolo). O BGP é utilizando
em ISP (Internet Services Provider) para integrar a rede do ISP com o backbone da
Internet.
6 Protocolos de Roteamento Dinâmico
115

Diego Fernandes (2012)


Figura 69 -  Utilização do BGP para interligar dois sistemas autônomos diferentes

Em 1994, foi lançado o BGPv4, que está até hoje sendo utilizando intensamen-
te na Internet, sendo que a última versão foi especificada na RFC 4271.

SAIBA Para saber mais sobre o assunto consulte o link <http://


MAIS www.ietf.org/rfc/rfc4271.txt>.

Normalmente, as empresas utilizam uma rota default e um equipamento com


NAT para se integrar à Internet, mas, caso a empresa tenha várias conexões com
a Internet por diferentes provedores, ela pode fazer uso do BGP para esta interli-
gação.
O BGP não utiliza apenas uma métrica para definir o caminho, ele utiliza múl-
tiplos atributos. Os caminhos são analisados considerando quantos sistemas au-
tônomos serão transpostos para se chegar ao destino. O BGP utiliza o TCP como
meio de transporte de suas informações.
Resumindo, quanto ao funcionamento do BGP, podemos dizer que:
a) inicialmente, os roteadores estabelecem uma conexão;
b) estes trocam então, as informações sobre as rotas conhecidas;
c) após este processo, o BGP trabalha com atualizações incrementais quando
ocorrerem troca de informações na rede. Isto é particularmente importante,
pois o BGP é utilizado no núcleo da Internet e as tabelas de roteamento são
enormes.
Existem alguns termos definidos no BGP, que são particulares a este tipo de
roteamento. Estes termos caracterizam o funcionamento do mesmo:
Interconexão de Redes
116

a) tabela de vizinhos - lista os roteadores vizinhos ao BGP;


b) tabela do BGP - apresenta todas as redes aprendidas com os vizinhos, pode
conter múltiplos caminhos para as redes vizinhas e contém atributos espe-
ciais, definidos a nível do BGP, para cada caminho;
c) tabela de roteamento IP - lista os melhores caminhos escolhidos pelo BGP
para as redes destino.
Existe no BGP, também, um conjunto de mensagens definidas para o protoco-
lo que são utilizadas para o funcionamento do mesmo. Confira a seguir.
a) OPEN - Mensagem inicial no processo de associação do BGP que inclui infor-
mações holdtime e routerID do BGP.
b) KeepAlive - Mensagem que tem o intuito de manter ativa a associação entre
os roteadores. É enviada de 60 em 60 segundos.
c) UPDATE – Apresenta as informações para os caminhos.
d) NOTIFICAÇÕES - Mensagem que é utilizada quando ocorrem problemas no
BGP. Normalmente, quando um erro é detectado, é enviada uma mensagem
de notificação e então, é encerrada a conexão.
O BGP pode ser classificado de duas formas, dependendo do segmento da
rede onde está sendo analisado:
a) EBGP - External BGP - quando o BGP está sendo executado entre vizinhos
que pertencem a sistemas autônomos diferentes. Nesta situação, os equipa-
mentos devem estar diretamente conectados;
b) IBGP - Internal BGP - quando o BGP está sendo executado entre vizinhos que
pertencem ao mesmo sistema autônomo. Nesta situação, os vizinhos não
precisam estar diretamente conectados
Confira mais informações sobre o BGP, a seguir.

6.4.1 Configurando o BGP

O processo de configuração do BGP requer um grande conhecimento da rede


e um entendimento do funcionamento do protocolo. Inicialmente, precisamos
entrar no modo de configuração específico de roteamento do protocolo BGP.
Para tanto, o seguinte comando deve ser executado no roteador no modo de
configuração global:
6 Protocolos de Roteamento Dinâmico
117

SENAI(config)#
SENAI(config)#router BGP 65100
SENAI(config-router)#

O número que segue o comando é o número do sistema autônomo de sua


instalação, provavelmente este número foi recebido de um dos órgãos que re-
gula a Internet. Após a ativação, devemos configurar os vizinhos que queremos
estabelecer.

SENAI(config-router)#
SENAI(config-router)#neighbor 192.168.10.1 remote-as 65101
SENAI(config-router)#neighbor 10.10.10.1 remote-as 65100
SENAI(config-router)#

Neste comando definimos o IP do vizinho, que é para onde os pacotes BGP de-
vem ser direcionados. É importante lembrar que precisamos ter um caminho IP
para chegar a este endereço, mesmo que seja um endereço externo à nossa rede.
O valor atribuído à remote-as indica a qual sistema autônomo participa este
vizinho e com esta informação é que o BGP identificará se o BGP (com este rotea-
dor) é externo ou interno.
Podemos também configurar qual endereço as atualizações de roteamento
enviadas pelo roteador devem utilizar como origem (update-source). Isto é parti-
cularmente útil, pois, esta identificação deve coincidir com a identificação coloca-
da no outro roteador no comando neighbor com remote-as. Observe.

SENAI(config-router)#
SENAI(config-router)#neighbor 192.168.10.1 remote-as 65101
SENAI(config-router)#neighbor 192.168.10.1 update-source loopback0
SENAI(config-router)#neighbor 10.10.10.1 remote-as 65100
SENAI(config-router)#
Interconexão de Redes
118

Após definir as questões de associação entre os roteadores, devemos definir


quais redes estão na tabela de roteamento e devem ser anunciadas pelo BGP.

SENAI(config-router)#
SENAI(config-router)#neighbor 192.168.10.1 remote-as 65101
SENAI(config-router)#neighbor 192.168.10.1 update-source loopback0
SENAI(config-router)#neighbor 10.10.10.1 remote-as 65100
SENAI(config-router)#network 192.168.10.0
SENAI(config-router)#network 192.168.20.0
SENAI(config-router)#network 192.168.30.0

Devemos colocar todas as redes do sistema autônomo que queremos anun-


ciar, mesmo as redes que não são diretamente conectadas a este roteador. Desta
forma é que poderemos definir quais redes internas poderão ser vistas externa-
mente.

6.4.2 Verificando o BGP

Após a ativação do protocolo de roteamento, é importante verificar o status


do mesmo, validando as configurações realizadas. Veja a figura a seguir.
Diego Fernandes (2012)

Figura 70 -  Saída do comando show ip protocols

Este comando tem como função mostrar o processo de roteamento que está
ativo. Na figura está sendo mostrado o protocolo BGP e diversas informações so-
bre o mesmo. Podemos salientar:
6 Protocolos de Roteamento Dinâmico
119

a) routing protocol is “bgp 65100” – indica que o protocolo é o BGP e que o sis-
tema autônomo ao qual pertence este roteador é o 65100;
b) IGP synchronization is disabled – indica que não está sendo realizada a sin-
cronização das redes configuradas por um IGP com o BGP. Nesta situação,
caso uma rede do IGP que está sendo publicada pelo IGP tenha algum pro-
blema, esta situação não será propagada também pelo BGP;
c) neighbor(s) – indica os roteadores vizinhos que estão conectados ao BGP.
Outro comando importantíssimo no processo de verificação do BGP é o show
ip bgp. Veja o comando a seguir.

Diego Fernandes (2012)

Figura 71 -  Saída do comando show ip bgp

Este comando apresenta as redes que estão sendo recebidas pelo BGP e qual
o próximo salto e o caminho (PATH) de sistemas autônomos que o pacote que
deseja chegar a esta rede percorrerá. Lembre-se de que no caso do BGP serão
apresentados os sistemas autônomos como caminho.
Mas, depois de ver todos esses protocolos, você já sabe qual deles escolher?
Confira um exemplo no Casos e relatos a seguir, para entender melhor.

CASOS E RELATOS

Qual protocolo de roteamento escolher?


João Pedro está montando uma rede com diversos roteadores espalha-
dos por toda a empresa. Alguns destes roteadores já existem na empresa
e ele optou por reutilizá-los para preservar o investimento já feito.
Interconexão de Redes
120

Porém, ele está com uma dúvida: considerando os roteadores que ele já
possui e mais os roteadores novos, qual o protocolo de roteamento que
permitiria à rede funcionar totalmente integrada no que diz respeito ao
roteamento? Para responder a esta dúvida e escolher o protocolo corre-
to, João Pedro buscou auxílio no seu diário de engenharia (caderno de
anotações) e verificou que algumas perguntas básicas podem ser feitas
para escolher o melhor protocolo. Inicialmente, saber se os roteadores
são todos do mesmo fabricante. Caso seja positivo, normalmente utiliza-
-se o protocolo de roteamento proprietário devido às questões de otimi-
zação do protocolo, de acordo com os equipamentos. O segundo ponto
diz respeito ao poder de processamento - roteadores muito antigos não
suportam protocolos link-state devido à carga de processamento que é
exigido. O terceiro ponto é analisar que tipos de protocolos roteados se-
rão utilizados nessa rede; se for apenas IP, ele terá algumas opções; se
quiser outros protocolos, poderá escolher protocolos com estas caracte-
rísticas. João Pedro então verificou estes 3 pontos; de acordo com suas
necessidades; e notou que: 1 - Ele possui roteadores de fornecedores di-
ferentes, então terá que escolher um protocolo padrão; 2 - O poder de
processamento dos roteadores é muito bom; 3 - Ele só deseja rotear o
protocolo IP. Com estas 3 respostas ele verificou em seu diário de enge-
nharia que a melhor opção é o protocolo OSPF.

Recapitulando

Neste capítulo, você aprendeu sobre os principais protocolos de rotea-


mentos existentes e como configurá-los. Aprendeu a verificar o funcio-
namento e depurar possíveis problemas que podem ocorrer com estes
protocolos e sabe que, apesar de os comandos estudados aqui serem
baseados nos roteadores da Cisco, os conceitos são os mesmos para os
demais fabricantes. No próximo capítulo, você estudará as topologias ló-
gicas de redes. Continue atento!
Topologias de Redes

Neste capítulo, você estudará o propósito de uma topologia de rede, ou seja, para que ser-
vem as topologias físicas e lógicas de rede. Depois vamos verificar um exemplo de software
utilizado para desenhar uma topologia lógica e veremos também, como utilizar este software
para criar uma topologia deste tipo.
Ao final deste capítulo, você terá subsídios para:
a) entender a importância da utilização de uma topologia lógica de rede na resolução de
problemas;
b) aprender a criar uma topologia lógica utilizando software específico.
Para começar, entenda as topologias físicas e lógicas de redes. Bom estudo!
Interconexão de Redes
122

7.1 Topologias Físicas e Lógicas de Redes

Primeiramente, observe que temos dois contextos para topologias em redes


de computadores: o primeiro é um contexto de acordo com a transmissão de da-
dos, e o segundo, está relacionado com o desenho da rede em si, justamente para
representar a rede em questão.
Na unidade curricular de Arquitetura de Redes você estudou que existem dois
tipos de topologias em uma rede de computadores com base na transmissão de
dados: a topologia física, que tem como função representar o layout físico dos
cabos, ou seja, como os dispositivos estão conectados por meio dos cabos de
rede metálicos e das fibras ópticas (por exemplo: redes barramento, estrela, anel,
malha, entre outras). A segunda, é a topologia lógica de rede, onde é definida a
forma como os dispositivos de rede acessam o meio físico, ou seja, como ocorre
efetivamente a comunicação entre eles, por exemplo, as redes ponto a ponto,
multiacesso e anel.

As topologias lógicas (no contexto de comunicação


VOCÊ de dados), multiacesso e anel podem ser chamadas de
SABIA? topologias lógicas de Broadcast e Passagem de Token,
respectivamente.

A topologia física tem a função de representar fisicamente, por meio de dese-


nho, todas as conexões físicas de uma rede. Em uma topologia física são represen-
tadas todas as portas, interfaces e conexões existentes em uma rede, assim, fica
mais fácil identificar estas particularidades em uma rede complexa.
A topologia física faz parte de um projeto de cabeamento estruturado, onde
todos os armários de telecomunicações, sala de equipamentos, cabeamento ho-
rizontal e principal são representados por meio de desenho. Podem ser usadas
plantas baixas como base para uma topologia física. Veja, a seguir, um exemplo
de topologia física representando uma rede.

CASOS E RELATOS

Topologia física
Cecília é administradora de redes em uma empresa no ramo de comércio
exterior.
7 Topologias de Redes
123

Recentemente, ela precisou resolver um problema com uma falta de co-


municação entre o departamento financeiro e o restante da rede. Ela ob-
servou que um teste com o utilitário ping entre os hosts do departamen-
to financeiro apresentava êxito, mas um ping para outro departamento,
não. Resolveu, então, procurar algum defeito na camada 1 analisando os
cabos de rede que conectam estes departamentos. Após algum traba-
lho na identificação dos cabos, Cecília conseguiu achar um que estava
desconectado entre os switches dos departamentos no armário de tele-
comunicações. Depois disso, Cecília resolveu criar uma topologia física
identificando todas as conexões, portas, interfaces e dispositivos para
que o tempo gasto na resolução de problemas seja menor utilizando
uma topologia física.

A topologia lógica tem a função de representar, logicamente, por meio de


desenho, uma rede de computador. Na topologia lógica, a rede é representada
de uma forma mais abstrata, onde detalhes da camada física não são relevantes.
Neste tipo de topologia, é dado mais destaque para a rede em um nível de ge-
renciamento mais alto, ou seja, representamos no desenho o endereçamento de
cada rede ou os servidores em uso na rede, por exemplo. Podemos dizer também
que a topologia lógica apresenta uma visão geral da rede de uma empresa, sem
se preocupar com a representação de cabos e conexões.
Veja, a seguir, um exemplo de topologia lógica representando uma rede.
Diego Fernandes (2012)

Figura 72 -  Exemplo de Topologia Lógica


Interconexão de Redes
124

Você entendeu os vários contextos de topologias em redes de computadores?


Conseguiu entender a diferença entre topologia física e lógica com base em de-
senhos de representação da rede?

Você pode aprender mais sobre topologias de redes consul-


tado o livro de KUROSE:
SAIBA
MAIS KUROSE, James F.; ROSS, Keith W. Redes de computadores e
a Internet: uma abordagem topdown. 3. ed. São Paulo: Pear-
son Education do Brasil, 2006. 634 p.

Acompanhe, a partir de agora, alguns exemplos de como criar uma topologia


de rede.

7.1.1 Desenhando Topologias de Redes

Uma tarefa comum de um administrador de redes é desenhar topologias de


rede que o auxiliem em suas tarefas diárias, como por exemplo, na identificação
dos diversos dispositivos que ele administra e no processo de resolução de pro-
blemas.
Atualmente, existem diversas ferramentas e softwares disponíveis no mercado
que podem auxiliar o administrador de redes na confecção de topologias de rede.
Muitas ferramentas, além de criar topologias, podem ser usadas na monitoração
e gerenciamento da rede.
Para aprendermos a desenhar as topologias de redes, vamos utilizar o Visio,
que é um software da Microsoft e faz parte do pacote Office. O Visio não é um sof-
tware criado somente para criar topologias de rede; nele podemos criar diversos
desenhos, como por exemplo, plantas elétricas, de mecânica e construção civil. O
Visio é muito utilizado para criar fluxogramas e organogramas.

O Visio suporta componentes criados por terceiros que


são chamados de stencils. Pesquisando em sites de
VOCÊ busca, você pode obter stencils de equipamentos de
SABIA? diversos fabricantes e representá-los em seu desenho
exatamente como estão representados em sua empresa,
como por exemplo, no armário de telecom.
7 Topologias de Redes
125

Que tal começarmos logo com a prática? Vamos criar uma topologia lógica de
rede para um exemplo de uma empresa que possui alguns computadores, dois
servidores, uma impressora de rede e uma conexão com a Internet. Para iniciar
nossa topologia é preciso, primeiro, abrir o programa Visio.
Na tela inicial do Visio escolhemos a opção de “Diagrama Detalhado de Rede”
na categoria “Redes”, conforme demonstra a figura a seguir.

Figura 73 -  Página inicial do Visio

Na aba “Rede e Periféricos” vamos arrastar para a página principal os itens


‘ethernet’, ‘impressora’ e ’firewall’.

Figura 74 -  Inserindo dispositivos


Interconexão de Redes
126

1 Cursor Agora, na aba “Locais de Rede”, arraste a “Nuvem” para a página principal. Cli-
que também na aba “Servidores” e arraste o Servidor de arquivos e o Servidor
É um indicador usado para
mostrar a posição em local de e-mail para a página principal. Na aba “Símbolos de Rede”, arraste um Rotea-
que irá responder à adição dor também para a página principal. Para finalizar a escolha dos dispositivos de
de texto ou movimentos do
mouse. rede, clique na aba “Computadores e Monitores” e arraste dois PCs para a página
principal. Pronto, neste momento temos todos os dispositivos de nosso exemplo
representados, conforme a figura a seguir.

Figura 75 -  Observando os dispositivos da topologia de exemplo

É hora de conectar os dispositivos à rede local “Ethernet” e à “Nuvem”. Para


fazer isso, você deve clicar uma vez no desenho “Ethernet”. Feito isso, serão exi-
bidos pontos amarelos que são as extremidades dos cabos de rede. Você deverá
clicar neste ponto amarelo e arrastar até os dispositivos, ou seja, até o PC, impres-
sora, servidores e firewall. Cada dispositivo possui um “x” no seu centro; arraste o
cabo até este “x”, que deverá virar um ponto amarelo, e depois solte. Repita isso
com todos os dispositivos da sua topologia.
Para conectar o roteador na “Nuvem” vamos usar um link de comunicação re-
presentado pelo raio amarelo na aba “Rede e Periféricos”. Arraste o link para a pá-
gina principal e depois faça a união entre o roteador e a “Nuvem”. Veja o resultado
na figura a seguir.
7 Topologias de Redes
127

Figura 76 -  Conectando os dispositivos da topologia

Agora é preciso nomear os dispositivos de nossa topologia. Para isso, clique


duas vezes no dispositivo. Um “cursor1 será apresentado abaixo do dispositivo.
Insira um nome em cada dispositivo com sua função ou identificação. Veja a figu-
ra a seguir.

Figura 77 -  Nomeando os dispositivos

Nossa topologia de rede está quase pronta. Podemos agora inserir os endere-
ços de rede utilizados nesta empresa. Para isso, clique na opção onde mudamos a
ação, para digitar textos. Veja a figura a seguir.
Interconexão de Redes
128

Figura 78 -  Opção para digitar textos

Agora já é possível digitar os endereços de rede para a rede local, a rede entre
o firewall e roteador e o endereço IP público usado na interface WAN do roteador.
Veja o exemplo, na figura a seguir.

Figura 79 -  Inserindo o endereçamento de rede

Lembre-se de voltar à opção do “cursor” para a posição da “seta”, do lado es-


querdo da opção onde você mudou para texto.
Agora vamos inserir uma identificação para nossa topologia. Clique na aba
“Bordas e Títulos” e selecione o modelo de borda que você mais gosta. Alinhe a
borda para abranger toda a topologia e depois clique no título para identificá-la.
Veja a figura com o exemplo, a seguir.
7 Topologias de Redes
129

Figura 80 -  Identificando a topologia

Confira, a seguir, o produto final do nosso exemplo de topologia lógica de


rede.

Figura 81 -  Topologia lógica de rede do exemplo

Observe, neste exemplo, que o desenho representa a rede de uma forma mais
aberta, sem se preocupar com detalhes da camada física. Lembre-se de que a
topologia lógica tem a função de representar a rede de forma mais ampla e em
um nível mais gerencial. Uma topologia física mostraria detalhes mais específicos
da camada física, ou seja, tipos de cabos, conexões de portas ou localização dos
equipamentos em uma planta baixa, por exemplo. O Visio também pode ser utili-
zado para criar uma topologia física.
Interconexão de Redes
130

O aplicativo Microsoft Office Visio é um programa proprie-


FIQUE tário. Você pode encontrar outros softwares gratuitos para
ALERTA desenhar topologias de rede, mas cuidado, não utilize
softwares sem licença.

Recapitulando

Neste capítulo você conheceu os principais contextos de topologias de


rede. Estudou as diferenças entre topologias físicas e lógicas e a impor-
tância de cada uma delas. Aprendeu, também, como criar uma topologia
utilizando um software específico para esta função. No próximo capítulo,
você aprenderá a adicionar segurança em roteadores, por meio de listas
de controle de acesso. Até lá!
Segurança em Roteadores

Neste capítulo, você aprenderá a ativar a segurança em roteadores utilizando as listas de


controle de acesso. Verá a forma como as listas de controle de acesso atuam nos pacotes que
são transportados pelos roteadores e conhecerá os diversos tipos de ACLs e como escolher a
que deverá ser aplicada no dia a dia. Para ilustrar as configurações básicas, utilizaremos um
roteador da marca Cisco, modelo ISR 2811. Apesar de a configuração que será usada ser espe-
cífica para o produto Cisco, os conceitos se aplicam a qualquer outro roteador que possua esta
funcionalidade.
Ao final deste capítulo, você terá subsídios para:
a) entender e configurar as listas de controle de acesso para adicionar segurança em redes
de computadores.
Preparado para começar? Então, vamos lá!
Interconexão de Redes
132

1 IPX 8.1 Conceitos de Listas de Controle de Acesso


É um protocolo de camada As listas de controle de acesso, tradicionalmente chamadas de ACL, são uma
3 utilizado pela Novell Inc
em sua solução de rede poderosa ferramenta de segurança na rede e podem ser aplicadas nos roteado-
netware.
res.
As vantagens da utilização das ACLs são:
a) maior segurança;
b) têm um nível básico de controle de acesso;
c) têm uma solução de segurança flexível;
d) maior robustez na solução;
e) “escaláveis” de acordo com o crescimento da rede.
A grande característica das ACLs é conseguir filtrar e avaliar todos os pacotes
antes que eles tenham acesso a qualquer funcionalidade do roteador. As ACLs
têm como função definir quais pacotes devem ser aceitos ou recusados pelo ro-
teador. Os pacotes aceitos poderão ser processados pelo roteador e os recusados
serão eliminados.
As ACLs avaliam os pacotes de acordo com diversas especificações que podem
ser configuradas e podem levar em consideração o endereço de origem ou des-
tino do pacote, a porta de origem ou o destino, o protocolo, etc. As ACLs são atri-
buídas nas interfaces do roteador, permitindo, com isso, que o tráfego seja ava-
liado antes do mesmo ser processado por qualquer componente do roteador. É
importante salientar que a partir do momento em que é atribuída uma ACL a uma
interface do roteador, todo o tráfego do tipo da ACL será avaliado nesta interface.
As ACL são definidas considerando os protocolos roteados, então, quando
criamos uma ACL para o protocolo IP a mesma não filtra pacotes do IPX1, e vice-
-versa. Caso seja necessário filtrar mais de um protocolo roteado (camada 3) , será
necessário criar e atribuir uma ACL para cada tipo de protocolo.

VOCÊ Que nos anos 80, o protocolo de camada 3 mais utiliza-


do em empresas era o IPX? E que este foi utilizado em
SABIA? grande escala pela Novell em suas soluções?
8 Segurança em Roteadores
133

A representação de uma lista de controle de acesso é por meio de um conjunto


de instruções em sequência, que definem as regras a serem avaliadas em relação
a cada pacote que pretende entrar ou sair do roteador. Este conjunto de instru-
ções é representado por linhas de comandos, as quais são avaliadas individual-
mente, na sequência. O pacote é testado em relação às instruções existentes em
cada linha e, caso o pacote corresponda à informação colocada, a ação também
definida na linha é executada e as próximas linhas da ACL não são mais avaliadas.

FIQUE A ACL é um assunto desafiador e que deve ser muito bem


administrado, pois, caso uma ACL seja utilizada de forma
ALERTA errada, todo o tráfego de dados será comprometido.

A representação de uma ACL pode ser um conjunto de linhas, com os pontos


a seguir:
a) ação condição1;
b) ação condição2;
c) ação condição3;
d) ação condição4.
Sendo que:
a) a ação pode ser, permitir ou proibir;
b) a condição é um conjunto de regras que irá definir o que deve ser avaliado
no pacote, verificando se ele corresponde para então, executar a ação defi-
nida.
Para entender o funcionamento da ACL é importante entender como os ro-
teadores avaliam cada pacote que chega às suas interfaces e onde as ACLs se
encaixam:
a) ao chegar um pacote na interface do roteador – inicialmente, o mesmo
verifica se ele é roteável e se deve ser tratado pelo roteador (pode ser um
broadcast não direcionado para o roteador);
b) caso o pacote deva ser tratado pelo roteador – o mesmo verifica se existe
uma ACL configurada para a interface de entrada onde este pacote está;
c) neste ponto, o pacote é testado em relação às condições apresentadas na
ACL. Lembre-se de que as condições são testadas uma a uma; caso o pacote
satisfaça a condição, ele não é mais testado em relação às outras instruções
da ACL;
Interconexão de Redes
134

d) considerando que o pacote tenha correspondido às condições colocadas


em uma das linhas da ACL, o roteador executará a ação definida nesta linha;
e) se a ação for proibir, o pacote será descartado;
f) se a ação for permitir, o pacote será avaliado com relação a tabela de rote-
amento, verificando qual interface de saída ele utilizará para chegar ao seu
destino;
g) descobrindo a interface de saída, o roteador verificará se existe uma outra
ACL no sentido de saída desta outra interface. Caso exista, ele testará nova-
mente o pacote em relação a esta outra ACL, verificando se a ação é permitir
ou proibir;
h) no caso de proibir, o pacote já é descartado;
i) no caso de permitir, o pacote só então é movido da interface de entrada para
a interface de saída, realizando o que chamamos de switching do pacote.
Lembre-se que, caso o pacote não corresponda a nenhuma instrução existen-
te na ACL, por padrão, o pacote será proibido. Por isto a importância de avaliar
todo o tráfego, para não descartar o que se deseja antes de atribuir uma ACL.
Para auxiliar no processo de comparação do endereçamento, as ACLs utilizam
o que chamamos de ‘máscara curinga’. A máscara curinga é um endereço de 32
bits que não deve ser confundido com o endereçamento de rede. Em ACLs ele é
utilizado para definir quais bits devem ser validados no momento em que ava-
liamos o endereço colocado na instrução e o endereço que existe no pacote em
análise.
O endereço de 32 bits é composto de 0s e 1s que têm como função definir:
a) bits 0 - são verificados;
b) bits 1 - são ignorados.
Exemplificando a utilização da máscara curinga, temos:

00000000.00000000.00000000.00000000

Em decimal é 0.0.0.0.
Esta máscara curinga indica que todos os bits do endereço configurado na
instrução da ACL devem corresponder quando da comparação com o pacote.
8 Segurança em Roteadores
135

Exemplificando:
a) com todos os bits setados para 0:

Access-list 1 deny 192.168.0.1 0.0.0.0

A máscara curinga 0.0.0.0 está indicando que o pacote que chegar na interface,
para corresponder a esta condição, deverá ter todos os bits iguais a 192.168.0.1.
b) com o último octeto setado para 1:

Access-list 1 deny 192.168.0.0 0.0.0.255

A máscara curinga 0.0.0.255 está indicando que o pacote que chegar à interfa-
ce, para corresponder a esta condição, deverá ter todos os 24 primeiros bits iguais
a 192.168.0, ou seja, o endereço deve ter 192.168.0 nos 3 primeiros octetos e o
último octeto pode ser qualquer combinação .
Existem alguns tipos especiais de máscara curinga. Dentre eles, podemos des-
tacar:
a) máscara curinga onde se deseja validar apenas um host específico, ou, ao
invés de colocar 0.0.0.0 podemos colocar a palavra “host” antes do endereço
do host, na condição da ACL. Ex.: Access-list 1 deny host 192.168.0.1
b) máscara curinga onde se deseja corresponder qualquer endereço, sem in-
dicar um específico, ao invés de colocar 255.255.255.255 pode-se colocar a
palavra any no lugar do endereço e da máscara curinga. Ex.: Access-list 1
deny any.
Agora que você já conhece os conceitos, vamos seguir os estudos conhecendo
os tipos de ACLs existentes. Este é o assunto dos próximos itens deste capítulo.
Interconexão de Redes
136

8.1.1 ACL Padrão

Um dos tipos mais comuns de ACL são as ACLs do tipo Padrão. Estas ACLs têm
algumas características especiais. Observe:
a) nos testes realizados nas condições de ACL podemos apenas avaliar o ende-
reço de origem do pacote;
b) podemos avaliar endereço de um Host, sub-rede ou rede;
c) normalmente, esta ACL é utilizada para bloquear todo o tráfego de um host,
sub-rede ou rede.
A ACL padrão que filtra os pacotes IPs utiliza uma numeração especial nos ro-
teadores da CISCO. Esta numeração vai de 1 a 99, ou seja, podemos criar em cada
roteador até 99 ACLs diferentes do tipo IP Padrão.
Para entender onde utilizamos este número, veja o exemplo a seguir:

SENAI(config)#
SENAI(config)#access-list 1 deny host 192.168.0.1
SENAI(config)#access-list 1 permit 192.168.200.0 0.0.0.255
SENAI(config)#access-list 1 deny 192.168.100.0 0.0.0.255
SENAI(config)#access-list 1 permit any
SENAI(config)#

Interpretando cada linha temos:


a) access-list 1 deny host 192.168.0.1 – proibir o acesso de pacotes que tiverem
como endereço de origem o host 192.168.0.1;
b) access-list 1 permit 192.168.200.0 0.0.0.255 – permitir o acesso de pacotes que
tiverem como endereço de origem o range de hosts que vai de 192.168.200.0
até 192.168.200.255;
c) access-list 1 deny 192.168.100.0 0.0.0.255 – proibir o acesso de pacotes que ti-
verem como endereço de origem o range de hosts que vai de 192.168.100.0
até 192.168.100.255;
d) access-list 1 permit any – permitir o acesso de pacotes que tiverem qualquer
endereço de origem.
8 Segurança em Roteadores
137

Criar apenas uma ACL não inicia o processo de filtragem dos pacotes. É neces-
sário atribuir a ACL a uma interface. Para realizar esta ação, você deve executar o
seguinte comando:

SENAI(config)#
SENAI(config)#access-list 1 deny host 192.168.0.1
SENAI(config)#access-list 1 permit 192.168.200.0 0.0.0.255
SENAI(config)#access-list 1 deny 192.168.100.0 0.0.0.255
SENAI(config)#access-list 1 permit any
SENAI(config)#

Note que este comando deve ser executado na interface onde se deseja filtrar
o tráfego. O comando ip access-group 1 in define: que a ACL é para o protocolo
roteado IP; que a ACL a ser atribuída é a número 1; e que o sentido dos pacotes
que serão testados será no sentido de entrada da interface, ou seja, de fora do
roteador para dentro do mesmo.
No caso específico do sentido podemos também colocar “out”, que indica o
sentido de saída do roteador.
Você acabou de conhecer a ACL padrão. A próxima ACL que você conhecerá é
a ACL estendida. Siga em frente!

8.1.2 ACL estendida

Por ter algumas características especiais, a ACL estendida é a mais comple-


ta dos tipos de ACLs. Essas características especiais permitem a geração de uma
regra de condição mais complexa. Em testes realizados nas condições de ACL,
pode-se verificar:
a) o endereço de origem e destino dos pacotes;
b) protocolos acima da camada 3 específicos;
c) número de portas ou tipo de mensagem, dependendo do protocolo.
Normalmente esta ACL é utilizada para realizar bloqueio seletivo.
A ACL estendida que filtra os pacotes IPs utiliza uma numeração especial nos
roteadores da CISCO que vai de 100 a 199, ou seja, podemos criar em cada rotea-
dor até 100 ACLs diferentes do tipo IP estendida.
Interconexão de Redes
138

A linha de uma ACL padrão pode ser configurada de diversas formas e os pa-
râmetros utilizados podem ser:

Access-list número {deny|permit} protocolo origem


[máscara-origem] [operando] [ número-da-porta] destino
[máscara-destino] [operando] [ número-da-porta]

Onde:
a) número - número da ACL estendida (vai de 100 a 199);
b) protocolo - nome ou número do protocolo que utiliza o IP (TCP, UDP, FTP,
etc). Maiores informações veja RFC 1700;
c) origem - endereço de origem a ser validado;
d) máscara-origem - máscara curinga a ser utilizada na comparação do ende-
reço de origem do pacote com o endereço de origem colocado nessa ins-
trução;
e) operando - operando a ser utilizado na comparação da porta. Pode ser EQ
(igual), NEQ (não igual), GT (maior que), etc;
f) número-da-porta - número da porta do protocolo de camada 4 que se pre-
tende avaliar.

SAIBA Para saber mais sobre esse assunto, consulte o link <http://
MAIS www.ietf.org/rfc/rfc1700.txt>.

Veja, a seguir, o exemplo de utilização de ACL estendida.

SENAI(config)#
SENAI(config)#access-list 100 deny TCP host 192.168.0.1 host 10.10.10.1 eq 80
SENAI(config)#access-list 100 permit UDP 192.168.200.0 0.0.0.255 any
SENAI(config)#access-list 100 deny ICMP 192.168.100.0 0.0.0.255 any
SENAI(config)#access-list 100 permit IP any any
SENAI(config)#
8 Segurança em Roteadores
139

Confira a interpretação de cada linha do exemplo:


a) access-list 100 deny TCP host 192.168.0.1 host 10.10.10.1 port 80 – proibir o
acesso de pacotes do protocolo TCP que tiverem como endereço de origem
o host 192.168.0.1 e como endereço destino, o host 10.10.10.1 e como porta
do TCP, o destino 80;
b) access-list 100 permit UDP 192.168.200.0 0.0.0.255 any – permitir o acesso de
pacotes do protocolo UDP que tiverem como endereço de origem o ran-
ge de hosts que vai de 192.168.200.0 até 192.168.200.255 e como endereço
destino, qualquer host;
c) access-list 100 deny ICMP 192.168.100.0 0.0.0.255 any – proibir o acesso de
pacotes do protocolo ICMP que tiverem como endereço de origem o ran-
ge de hosts que vai de 192.168.100.0 até 192.168.100.255 e como endereço
destino, qualquer host;
d) access-list 100 permit IP any any – permitir o acesso de pacotes do protocolo
IP que tiverem qualquer endereço de origem e qualquer endereço de des-
tino.
Criar apenas uma ACL não inicia o processo de filtragem dos pacotes; é neces-
sário atribuir a ACL à uma interface. Para realizar esta ação, você deve executar o
seguinte comando:

SENAI(config)#
SENAI(config)#interface fastEthernet 0/0
SENAI(config-if )#ip access-group 100 in
SENAI(config-if )#

Note que este comando deve ser executado na interface onde se deseja filtrar
o tráfego.
O comando ip access-group 100 in define que a ACL é para o protocolo roteado
IP, que a ACL a ser atribuída é a número 100 e que o sentido dos pacotes que se-
rão testados serão no sentido de entrada da interface, ou seja, de fora do roteador
para dentro do mesmo.
No caso específico do sentido, podemos também colocar “out”, que indica o
sentido de saída do roteador.
Interconexão de Redes
140

Para facilitar o entendimento e a gerência do processo de utilização de ACL,


alguns roteadores permitem nomear as ACLS, ao invés de partir de um número.
Acompanhe mais informações, no item a seguir.

8.1.3 ACLs Nomeadas

Alguns roteadores permitem, ao invés de identificar uma ACL por número,


nomeá-las, mas, mesmo as ACLS nomeadas podem ser subdivididas em padrão e
estendida. No momento da configuração, deve-se definir o tipo para que o rotea-
dor possa avaliar a sintaxe corretamente.
Lembre-se que uma ACL nomeada define um nome para um grupo de coman-
dos e este nome deve ser único no roteador. A sintaxe da ACL nomeada é muito
parecida com a sintaxe do tipo de ACL que for selecionada. Exemplificando a
configuração temos:
Para a ACL nomeada padrão:

SENAI(config)#
SENAI(config)#ip access-list standard SERVIDOR_EMPRESA
SENAI(config-std-nacl)#permit host 192.168.10.10
SENAI(config-std-nacl)#deny any
SENAI(config-std-nacl)#end
SENAI#

Para atribuir a ACL à uma interface, executamos o seguinte comando:

SENAI(config)#interface fastEthernet 0/1


SENAI(config-if )#
SENAI(config-if )#ip access-group SERVIDOR_EMPRESA in
SENAI(config-if )#
8 Segurança em Roteadores
141

Para a ACL nomeada estendida:

SENAI(config)#
SENAI(config)#ip access-list extended ACESSO_EXTERNO
SENAI(config-ext-nacl)#deny TCP host 192.168.0.1 host 10.10.10.1 eq 80
SENAI(config-ext-nacl)#permit UDP 192.168.200.0 0.0.0.255 any
SENAI(config-ext-nacl)#deny ICMP 192.168.100.0 0.0.0.255 any
SENAI(config-ext-nacl)#permit IP any any
SENAI(config-ext-nacl)#END
SENAI#

Para atribuir à uma interface, executamos o seguinte comando:

SENAI(config)#interface fastEthernet 0/1


SENAI(config-if )#
SENAI(config-if )#ip access-group ACESSO_EXTERNO OUT
SENAI(config-if )#

Os tipos de ACLs são: a padrão, a estendida e as complexas. Você já conhece a


padrão e a estendida. No próximo item, você conhecerá as complexas. Continue
acompanhando.

8.1.4 ACLs Complexas

A utilização das ACLs como meio de segurança nos roteadores cresceu de tal
forma que, os fornecedores destes tipos de equipamentos, com o intuito de criar
uma maior segurança nos roteadores, criaram algumas funcionalidades mais
complexas do que as vistas até agora, que utilizam novos comandos associados
aos já existentes.
Para que você entenda melhor esses comandos, serão criados alguns cenários
para aplicação dos mesmos. Confira a seguir.
Interconexão de Redes
142

1 – Bloquear/Permitir o acesso ao serviço de telnet do


roteador

O roteador é um equipamento especial que pode ser acessado por diversos


endereços de IP. Se forem utilizados comandos comuns de ACL, deve-se bloquear
ou permitir o acesso considerando como destino todos estes endereços. Porém,
existe uma forma mais simples de se fazer isso. É só criar uma ACL indicando que
o roteador está ou não autorizado a acessar e aplicá-la a uma “line vty”, que é o
serviço que gerencia o acesso telner ao roteador. Veja o exemplo:

SENAI(config)#
SENAI(config)#access-list 2 permit 192.168.10.0 0.0.0.255
SENAI(config)#line vty 0 4
SENAI(config-line)#access-class 2 in
SENAI(config-line)#exit
SENAI(config)#

Foi criada uma ACL que permite acesso apenas aos pacotes com origem na
rede 192.168.10.0 e atribuída por meio do comando access-class na line vty do
roteador.

2 – Bloquear/Permitir o acesso em horários pré-estabelecidos

Com os comandos normais de ACL não é possível realizar a ativação de uma


ACL em horários pré-definidos. Para isso, foram criados comandos especiais:

SENAI(config)#
SENAI(config)#access-list 100 deny TCP host 192.168.0.1 host 10.10.10.1 eq
80 time-range SEMANA
SENAI(config)#access-list 100 permit UDP 192.168.200.0 0.0.0.255 any
SENAI(config)#access-list 100 deny ICMP 192.168.100.0 0.0.0.255 any
SENAI(config)#access-list 100 permit IP any any
SENAI(config)#time-range SEMANA
SENAI(config-time-range)#periodic Monday Tuesday Wednesday Thursday
Friday 8:00 to 22:00
SENAI(config-time-range)#
8 Segurança em Roteadores
143

3 – Bloquear/Permitir o acesso dinâmico a partir da validação


do usuário

Nesta situação, a ACL estará ativa apenas enquanto o processo de validação


estiver ativo. No exemplo a seguir, a ativação da ACL dinâmica acontece a partir
de um telnet realizado para o rotedor. Quando a pessoa acessar e digitar o usuá-
rio e senha corretos, a ACL será ativada, podendo, por exemplo, abrir o roteador
para aceitar o acesso em diversos protocolos.
Etapa 1 – criação de usuário e senha para validação

SENAI(config)#
SENAI(config)#username TESTE password SENAI

Etapa 2 – Criação da ACL com a permissão de acesso telnet e mais os co-


mandos dinâmicos

SENAI(config)#access-list 101 permit any host 10.2.2.2 eq telnet


SENAI(config)#access-list 101 dynamic ACLDINAMICA timeout 15 permit ip
any any
SENAI(config)#

Etapa 3 Ativação da ACL na interface

SENAI(config)#interface fastEthernet 0/1


SENAI(config-if )#
SENAI(config-if )#ip access-group 101 IN
SENAI(config-if )#
Interconexão de Redes
144

Etapa 4 – Definição do login e ativação do comando que irá ativa a ACL


Dinâmica.

SENAI(config)#line vty 0 4
SENAI(config-line)#login local
SENAI(config-line)#autocommand access-enable host timeout 5
SENAI(config)#

Acompanhe, a seguir, o relato de um exemplo onde foi necessário utilizar uma


ACL entre as redes internas de uma empresa. É o Casos e relatos deste capítulo.

CASOS E RELATOS

Utilizando ACL entre as redes internas de uma empresa


Gustavo é o administrador da rede em uma empresa que possui quatro
departamentos distintos. Estes departamentos estão divididos hoje em
sub-redes distintas para cada área. Existe um roteador que roteia todo
o tráfego destas sub-redes para uma sub-rede onde ficam os servidores,
mas Gustavo está com um problema: como não existe um firewall ou
algum equipamento para filtrar as informações, todos os departamentos
comunicam-se entre si livremente, o que não é indicado. Para resolver
esse problema, Gustavo consultou um antigo professor seu do SENAI, ex-
plicando a situação. O professor prontamente lhe indicou a utilização de
ACLs estendidas, que poderiam ser aplicadas no roteador atual, liberan-
do as informações que cada área poderá acessar, mas filtrando o tráfego
indesejado. O professor demonstrou no laboratório o que ele poderia
fazer sem ter que comprar outro equipamento, apenas com a utilização
do ACL. Gustavo aplicou a sugestão do professor e conseguiu resolver o
problema na rede da empresa.
8 Segurança em Roteadores
145

Recapitulando

Neste capítulo, você aprendeu a ativar segurança em roteadores utili-


zando as lista de controle de acesso. Conferiu como as listas de controle
de acesso atuam em pacotes que são transportados pelos roteadores e
conheceu os diferentes tipos de ACL que podemos implementar nos ro-
teadores - lembrando que os comandos podem ser diferentes entre os
fabricantes, mas os conceitos são os mesmos.
Você encerra aqui a unidade curricular de Interconexão de Redes. Espera-
mos que você tenha gostado e aprendido bastante sobre o assunto, mas,
lembre-se que: para ser um bom profissional da área, seus estudos não
podem parar por aqui . Continue mantendo-se informado, pesquisando
e lendo sobre assuntos atuais da área e trilhe um caminho de sucesso em
sua vida profissional. Até a próxima!
REFERÊNCIAS

CISCO NETWORKING ACADEMY. CCNA Exploration 4.0. Disponível em: <cisco.netacad.net>.


Acesso em: 16 set. 2011.
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem
topdown. 3. ed. São Paulo: Pearson Education do Brasil, 2006. 634 p.
ODOM, Wendell. CCENT/CCNA ICND 1: guia oficial de certificação do Exame. Rio de Janeiro: Alta
Books, 2008. 458 p.
ODOM, Wendell. CCNA ICND 2: guia oficial de certificação do Exame. Rio de Janeiro: Alta Books,
2008. 490 p.
STEWART, Brent D. CCNP BSCI: Official Exam Certification Guide. 4. ed. Indianápolis, USA: Cisco
Press, 2009. 637 p.
MINICURRÍCULO DOS AUTORES

André Leopoldino de Souza, especialista em Gestão da Segurança da Informação pela Faculdade


de Tecnologia do SENAI Florianópolis, onde concluiu também o curso Superior de Tecnologia em
Redes de Computadores. Possui as certificações CCNA (Cisco Certified Network Associate) e CCAI
(Cisco Certified Associate Instructor). Atualmente, trabalha como consultor na área de segurança
em transações eletrônicas de fundos aplicada à rede de dados e como pesquisador e professor no
SENAI de Florianópolis, onde ministra aulas nos cursos superiores de tecnologia e Cisco Network
Academy. Coordena a Academia Regional Cisco e é responsável pelo treinamento dos instrutores
das Academias Locais. Sua área de pesquisa está baseada em aplicações de segurança, roteamen-
to avançado e switches multi-camadas. Cursos de qualificação realizados recentemente: Cisco
CCNP-BSCI, Cisco CCNP-BCMSN, Cisco CCNP-ISCW e Cisco CCNP-ONT, como parte da capacitação
de docentes no projeto CCNP do SENAI. Curso VoIP, Curso Metro Ethernet, Curso Wireless e Cisco
CCNA Security como parte da capacitação de docentes para o projeto Laboratório Remoto do
SENAI.

Augusto Castelan Carlson, mestre em Engenharia Elétrica pela Universidade Federal de Santa Ca-
tarina e Bacharel em Ciência da Computação pela Universidade do Sul de Santa Catarina. Possui
as certificações CCNA (Cisco Certified Network Associate) e CCAI (Cisco Certified Associate Instruc-
tor), além de diversos cursos na área de TI. Atualmente, trabalha no Ministério Público de Santa
Catarina como Analista de Sistemas com enfoque em redes de computadores e ministra aulas
nos cursos da Cisco Networking Academy. Já atuou como Analista de Redes no SENAI/SC, como
Analista de TI em outros órgãos do governo (como SC Parcerias S/A) e na Universidade do Estado
de Santa Catarina. Sua área de pesquisa está direcionada para o desempenho de redes de compu-
tadores. Cursos de qualificação realizados recentemente: Firewall, ASA e CSM; MS Windows Server
Active Directory; e Metodologia de Ensino em cursos superiores.

Fabio Ricardo Santana, especialista em Organização de Sistemas e Métodos pela Universidade Fe-
deral de Santa Catarina e Bacharel em Ciências da Computação pela Universidade Federal de San-
ta Catarina. Possui as certificações CCNA (Cisco Certified Network Associate) e CCAI (Cisco Certified
Associate Instructor) além de diversos cursos na área de TI. Atualmente, trabalha como Analista
de Negócios na empresa Teclan Engenharia de Software. Também atua como professor no SENAI
de Florianópolis onde ministra aulas nos cursos superiores de Tecnologia de Redes de Computa-
dores e Telecomunicações, além do Cisco Network Academy nos módulos 1, 2, 3 e 4. Sua área de
pesquisa está baseada em roteamento avançado, IPv6 e PLC. Cursos de qualificação realizados
recentemente: Cisco CCNP-BSCI e Cisco CCNP-BCMSN, como parte da capacitação de docentes
no projeto CCNP do SENAI.
Índice

A
ACL 132, 133, 134, 136, 137, 138, 139, 140, 142, 143, 144, 145
ACL dinâmica 143, 144
ACL estendida 137, 138
ACL nomeada 140, 141
ACL padrão 136 , 137, 138
ACLs Complexas 10, 141

B
Banner 34
BDR 106, 107, 108, 110, 111, 114
BGP 6 , 10, 21, 22, 23, 78, 82, 114, 115, 116, 117, 118, 119

C
CIDR 9, 69, 79, 82, 83
Classful 6, 9, 69, 72, 76, 77, 78, 79, 83
Classless 6, 9, 69, 72, 76, 77, 78, 79, 82, 83
Comutação 14 , 18, 19
Console 5, 26, 30, 35, 36, 37, 38, 52, 93
Convergência 6, 14, 70, 71, 75, 76, 95, 103

D
Distância administrativa 5, 58, 59, 92, 100, 113

E
EGP 9, 22, 23, 74, 114
EIGRP 6, 9, 23, 57, 58, 75, 78, 82, 94, 95, 96, 97, 98, 99, 100, 101, 102, 104, 110, 113, 114
Encaminhamento 17, 18, 23, 56, 67, 105
Estado de enlace 9, 69, 72, 74, 75, 76, 83
Exec Privilegiado 5, 30, 31, 36, 37, 38, 50
Exec Usuário 30, 36

F
Firewall 20, 125, 126, 128, 144, 149
G
Gateway 9, 10, 22, 23, 43, 65, 66, 94, 114

H
Hyper Terminal 26

I
IGP 9, 22, 23, 74, 119
IGRP 6, 9, 23, 78, 82, 94
IOS 26, 31, 48, 54

M
Métrica 5, 18, 58, 59, 75, 86, 94, 95, 96, 99, 103, 104, 105, 115

O
OSPF 6, 9, 22, 23, 57, 76, 78, 82, 102, 103, 104, 105, 106, 107, 108, 109, 110, 111, 112, 113, 114,
120

P
Putty 5, 26, 27

R
RIP 9, 23, 58, 71, 82, 86, 87, 88, 89, 90, 91, 92, 93, 94, 97, 99, 102, 110, 114
RIPv1 78
RIPv2 78, 82
Rota diretamente conectada 56
Rota padrão 38, 43, 44, 48, 51, 54, 57, 61, 62, 63, 65
Roteamento 5, 6, 9, 13, 17, 18, 19, 20, 21, 22, 23, 30, 39, 47, 48, 54, 55, 56, 57, 58, 59, 61, 64, 65,
67, 69, 70, 71, 72, 73
Roteamento interdomínio 22, 23
Roteamento intradomínio 22

S
Sistema autônomo 17, 20, 21, 22, 23, 70, 71, 73, 74, 75, 76, 77, 78, 97, 99, 101, 116, 117, 118, 119

T
Tabela de roteamento 5, 6, 18, 19, 23, 47, 48, 55, 56, 57, 58, 61, 64, 65, 67, 70, 71, 74, 75, 87, 91,
92, 94, 95, 99, 100, 105, 112, 116, 118, 134
Topologia física 122, 123, 124, 129
Topologia lógica 6, 72, 121, 122, 123, 125, 129
V
Vetor de distância 9, 69, 72, 74, 75, 76, 83
Visio 6, 124, 125, 129, 130
VLSM 6, 9, 69, 79, 80, 81, 82, 83
SENAI - DN
Unidade de Educação Profissional e Tecnológica – UNIEP

Rolando Vargas Vallejos


Gerente Executivo

Felipe Esteves Morgado


Gerente Executivo Adjunto

Diana Neri
Coordenação Geral do Desenvolvimento dos Livros

SENAI - Departamento Regional de Santa Catarina

Simone Moraes Raszl


Coordenação do Desenvolvimento dos Livros no Departamento Regional

Beth Schirmer
Coordenação do Núcleo de Desenvolvimento

Caroline Batista Nunes Silva


Juliano Anderson Pacheco
Coordenação do Projeto

Gisele Umbelino
Coordenação de Desenvolvimento de Recursos Didáticos

André Leopoldino de Souza


Augusto Castelan Carlson
Fabio Ricardo Santana
Elaboração

Juliano Anderson Pacheco


Revisão Técnica

Evelin Lediani Bao


Design Educacional
D’imitre Camargo Martins
Diego Fernandes
Luiz Eduardo Meneghel
Waleska Knecht Ruschel
Ilustrações e Tratamento de Imagens

Daniela de Oliveira Costa


Diagramação

Juliana Vieira de Lima


Revisão e Fechamento de Arquivos

Luciana Effting Takiuchi


CRB14/937
Ficha Catalográfica

DNA Tecnologia Ltda.


Sidiane Kayser dos Santos Schwinzer
Revisão Ortográfica e Gramatical

DNA Tecnologia Ltda.


Sidiane Kayser dos Santos Schwinzer
Normalização

i-Comunicação
Projeto Gráfico

Você também pode gostar