Escolar Documentos
Profissional Documentos
Cultura Documentos
interconexão de
redes
Série tecnologia da informação - hardwARE
Interconexão
de Redes
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Conselho Nacional
Interconexão
de Redes
© 2012. SENAI – Departamento Nacional
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
FICHA CATALOGRÁFICA
_________________________________________________________________________
S491i
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Interconexão de redes / Serviço Nacional de Aprendizagem
Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Brasília :
SENAI/DN, 2012.
156
151 p. il. (Série Tecnologia da informação - Hardware).
ISBN
CDU: 004.7
_____________________________________________________________________________
SENAI Sede
2 Introdução ao Roteamento.........................................................................................................................................17
2.1 Conceitos de roteamento IP.....................................................................................................................18
2.2 Sistemas autônomos...................................................................................................................................20
2.3 IGP e EGP.........................................................................................................................................................22
3 Configuração de Roteadores......................................................................................................................................25
3.1 CLI e GUI..........................................................................................................................................................26
3.2 Modos de configuração.............................................................................................................................28
3.3 Configuração básica....................................................................................................................................33
3.4 Verificando a configuração.......................................................................................................................44
3.5 Gerenciamento de configuração............................................................................................................50
4 Roteamento Estático.....................................................................................................................................................55
4.1 Conceitos de roteamento estático.........................................................................................................56
4.2 Configuração de rotas estáticas..............................................................................................................59
4.3 Roteamento padrão....................................................................................................................................61
4.4 Verificando a configuração.......................................................................................................................63
5 Roteamento Dinâmico..................................................................................................................................................69
5.1 Introdução ao roteamento dinâmico....................................................................................................70
5.2 Vetor de distância e estado de enlace..................................................................................................74
5.2.1 Vetor de distância......................................................................................................................74
5.2.2 Estado de enlace........................................................................................................................75
5.3 Roteamento classful e classless .............................................................................................................77
5.3.1 Protocolos classful.....................................................................................................................77
5.3.2 Protocolo classless.....................................................................................................................78
5.4 VLSM e CIDR...................................................................................................................................................79
Referências......................................................................................................................................................................... 147
Índice................................................................................................................................................................................... 151
Introdução
Olá! Seja bem vindo à unidade curricular Interconexão de Redes, do primeiro módulo espe-
cífico, do Curso Técnico em Redes de Computadores.
Nesta unidade curricular, vamos estudar os conceitos de interconexões de redes e a confi-
guração dos diversos protocolos de roteamento dinâmico. Vamos, também, aprender a con-
figurar rotas estáticas e adicionar segurança em uma rede por meio de listas de controle de
acesso.
Lembre-se de que o sucesso na carreira depende de dedicação, entusiasmo e força de von-
tade, portanto, dedique-se ao máximo nos estudos.
Confira, na matriz curricular, a seguir, os módulos e unidades curriculares previstos, com as
respectivas cargas horárias.
INTERCONEXÃO DE REDES
14
Anotações:
Introdução ao Roteamento
Você já ouviu falar em roteamento? Sabe como é feito o processo de encaminhamento dos
pacotes para alcançar o seu destino? Esse é o assunto que será tratado nesse capítulo. Além
disso, você conhecerá os conceitos de roteamento interno e externo e quando devem ser apli-
cados. Também estudará como é definida a responsabilidade administrativa de uma rede, por
meio do entendimento do conceito de sistema autônomo.
Ao final deste capítulo, você terá subsídios para:
a) conhecer os conceitos básicos relacionados ao roteamento de pacotes em rede IP.
Preparado para entrar no mundo da interconexão de redes? Então, siga em frente!
Interconexão de Redes
18
iStockphoto ([20--?])
2 OSPF
Protocolo de roteamento SAIBA Para saber mais sobre a IANA e as RIR acesse o site <http://
dinâmico. MAIS www.iana.org/>.
CASOS E RELATOS
Recapitulando
Para gerenciar um roteador, são necessárias algumas configurações básicas. Neste capítulo,
você conhecerá essas configurações, além dos comandos que devem ser executados no dispo-
sitivo para que ele entre em operação. O equipamento que utilizaremos para ilustrar as configu-
rações básicas será um roteador da marca Cisco, modelo ISR 2811. Ele possui duas portas FastE-
thernet fixas e duas interfaces seriais para conexões de longa distância que foram adicionadas.
Apesar de a configuração que você vai estudar ser específica para o produto Cisco, os conceitos
aplicam-se a qualquer outro roteador.
Ao final deste capítulo, você terá subsídios para:
a) efetuar as configurações básicas de um roteador.
Ajeite-se confortavelmente e bom estudo!
Interconexão de Redes
26
Se optarmos por não utilizar o assistente digitando “no” será solicitado para
pressionar a tecla <enter>, para termos aceso ao prompt. A figura a seguir, mostra
a escolha de não utilizar o assistente a solicitação para que a tecla <enter> seja
pressionada.
D'Imitre Camargo (2012)
Router#
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#
Router(config)#interface fastEthernet 0/1
Router(config-if)#exit
Router(config)#line vty 0 4
Router(config-line)#exit
Router(config)#line console 0
Router(config-line)#exit
Router(config)#router rip
Router(config-router)#exit
Router(config)#exit
Router#
3 Configuração de Roteadores
31
Router#?
Exec commands:
<1-99> Session number to resume
auto Exec level Automation
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
<-- comandos omitidos -->
show Show running system information
vlan Configure VLAN parameters
write Write running configuration to memory, network, or terminal
Router#
Router#c
% Ambiguous command: “c”
Router#c?
clear clock configure connect copy
Router#c
Router#clock ?
set Set the time and date
Router#clock
O comando indica que devemos digitar como parâmetro a palavra Set. Lista-
mos, a seguir, o uso do comando clock set. Observe a mensagem indicando que o
comando está incompleto, ou seja, há mais parâmetros.
Router#clock set
% Incomplete command.
Router#
Routerh#clock set ?
hh:mm:ss Current Time
Router#clok set dd
^
% Invalid input detected at ‘^’ marker.
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Filial_FLN
Filial_FLN(config)#
Interconexão de Redes
34
ACESSO RESTRITO
Autorizado somente ao departamento de TI do SENAI
Filial_FLN>
!
banner motd ^C ACESSO RESTRITO
Autorizado somente ao departamento de TI do SENAI ^C
!
3 Configuração de Roteadores
35
Filial_FLN(config)#service password-encryption
Filial_FLN(config)#exit
As senhas que configuramos até agora evitam o acesso ao modo Exec Usuário
por meio das linhas console e telnet. No entanto, o acesso ao modo Exec Privile-
giado continua liberado, como podemos ver na próxima figura.
3 Configuração de Roteadores
37
Na próxima figura, você pode ver a exigência da senha para acesso ao modo
Exec Privilegiado, depois de configurada a senha.
Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#interface fastEthernet 0/0
Filial_FLN(config-if )#description Interface LAN - FILIAL FLN
Filial_FLN(config-if )#ip address 10.1.1.1 255.0.0.0
Filial_FLN(config-if )#no shutdown
3 Configuração de Roteadores
39
A sequência de cinco pacotes foi enviada e recebida com sucesso. Note que,
ainda não configuramos o roteamento no roteador, ou seja, ela não terá acesso a
outras redes que não estejam diretamente conectadas à ela.
Feita a configuração de rede do roteador, podemos gerenciá-lo remotamente
se tivermos um host na mesma rede. Neste caso, como já configuramos a linha
VTY, poderemos acessar por telnet. A configuração padrão da linha de conexão
já vem com o telnet habilitado, bastando para tal, inserir a senha e o comando de
login como fizemos anteriormente.
Interconexão de Redes
40
1 RSA Apesar de ser possível gerenciar utilizando o telnet, sabemos que este pro-
tocolo não é seguro. Todo o tráfego gerado será enviado em texto plano, sem
Algoritmo de criptografia
considerado dos criptografia. Caso seja necessário habilitar novamente o telnet, podemos usar o
mais fortes. Seu uso comando mostrado a seguir. Para executar o comando, devemos estar no modo
é recomendado para
cifragem de e-mail e de configuração de linha, para a linha VTY.
assinaturas digitais.
Sala_reuniao(config)#line vty 0 4
Sala_reuniao(config-line)#transport input telnet
Filial_FLN(config)#line vty ?
<0-15> First Line number
3 Configuração de Roteadores
41
Feita essa configuração, será possível acessar o roteador utilizando SSH. A li-
nha VTY pode ser configurada para receber tanto conexões telnet como SSH, bas-
tando para tal, utilizar o comando transport input telnet ssh ou transport input all.
Repare, na próxima figura, a diferença entre as configurações para as linhas VTY
de 0 a 4 e de 5 a 10.
Interconexão de Redes
42
Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#interface fastEthernet 0/1
Filial_FLN(config-if )#ip address 172.17.1.1 255.255.255.0
Filial_FLN(config-if )#no shutdown
Filial_FLN(config-if )#exit
Filial_FLN(config)#interface serial 0/0/0
Filial_FLN(config-if )#ip address 172.16.1.1 255.255.255.252
Filial_FLN(config-if )#no shutdown
Filial_FLN(config-if )#
Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/0
Estudamos que o roteador possui uma tabela de roteamento, onde ele arma-
zena os endereços de destino e também qual interface deve ser utilizada para al-
cançar este destino. Para verificar a tabela de roteamento, utilizamos o comando
show ip route, conforme mostrado na próxima figura.
Interconexão de Redes
48
Observe que, antes de apresentar a tabela com as redes, há uma legenda que
mostra o significado dos caracteres que aparecem na primeira coluna da tabela.
No caso desse código apresentado, temos três rotas diretamente conectadas e
uma rota estática. As rotas diretamente conectadas são adicionadas automati-
camente quando uma interface do roteador é configurada com um endereço IP.
Já a rota estática, o administrador de rede pode adicionar. Neste caso, esta rota
estática é a rota padrão que adicionamos anteriormente.
Os roteadores também possuem uma memória flash, onde fica armazenado
o sistema operacional IOS. Podemos listar o conteúdo desta memória usando o
comando show flash, conforme mostrado na figura a seguir.
CASOS E RELATOS
Negociação de portas
Igor é o novo administrador de rede da empresa e, ao chegar para o seu
primeiro dia de trabalho recebe reclamações dos usuários, pois não con-
seguem acessar à Internet. Ele foi informado na portaria que houve que-
da de energia prolongada durante o final de semana. Verificando que a
conectividade com a rede local está funcionando normalmente, ele parte
para verificar o roteador. Ao acessar o dispositivo por SSH, ele verifica que
a configuração das interfaces está correta. No entanto, identifica que não
há indicação alguma de como as redes locais podem acessar redes remo-
tas. Como a conexão é feita diretamente com uma operadora de telecom,
ele imaginou que uma rota padrão para a interface de longa distância
resolveria o problema. Ele fez a alteração e a rede começou a funcionar.
Igor salvou a configuração do roteador e fez backup.
Filial_FLN#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Filial_FLN#reload
Proceed with reload? [confirm]
%SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload
Command.
Writing startup-config....!!
[OK - 1302 bytes]
Writing startup-config...!!
[OK - 605 bytes]
Writing
c2800nm-advipservicesk9-mz.124-15.T1.bin....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 4414921 bytes]
Recapitulando
A interface de saída para alcançar esta rede será a porta que tem o IP confi-
gurado. Sempre que uma interface tem um endereço IP configurado, a rede a
qual pertence o endereço terá uma entrada inserida na tabela de roteamento. A
figura a seguir mostra uma tabela de roteamento onde há rotas diretamente co-
nectadas. Note que, para cada uma daquelas rotas temos uma interface com um
endereço IP pertencente àquelas redes.
Luiz Meneghel (2012)
Podemos ter mais de uma rota para alcançar uma rede remota. Neste caso, o
roteador precisará identificar qual das rotas disponíveis oferece o melhor cami-
nho. Quando as várias rotas são obtidas por um mesmo protocolo de roteamento,
usa-se uma métrica para determinar qual das rotas é a melhor. Cada protocolo de
roteamento utiliza uma forma diferente de calcular o valor da métrica. Por exem-
plo, o Routing Information Protocol (RIP) utiliza o número de saltos. Quanto me-
nor for a métrica, melhor é o caminho. Havendo duas rotas para o mesmo destino
e uma tabela de roteamento (sendo ambas obtidas usando o mesmo protocolo
de roteamento), a métrica será utilizada para que o roteador escolha qual rota
usar.
Há casos nos quais mais de um protocolo de roteamento podem estar em exe-
cução simultaneamente no roteador. Nestas situações, a tabela de roteamento
pode ter mais de uma rota para alcançar o mesmo destino, mas, desta vez, se-
rão obtidas por meio de protocolos de roteamento diferentes. Como a forma de
cálculo de métrica é particular de cada protocolo, elas não podem ser utilizadas
como parâmetro de comparação no momento da escolha de qual rota será uti-
lizada. Para estes casos, temos a Distância Administrativa (AD), que determina a
preferência de uma rota em relação à outra, com base na origem da rota. Por
exemplo, temos duas rotas para uma rede remota: uma obtida pelo RIP e outra
pelo EIGRP.
A rota obtida pelo EIGRP, apesar de apresentar uma métrica maior que a do
RIP, possui uma Distância Administrativa menor. Sendo que, este valor menor in-
dica que a rota obtida pelo EIGRP tem preferência em relação a obtida pelo RIP e
será a rota utilizada pelo roteador. Os valores para a distância administrativa vão
de 0 a 255, sendo que, para a rota estática, a distância administrativa é 1, e para
rotas diretamente conectadas, é 0.
A distância administrativa e a métrica podem ser identificadas por meio da
análise da tabela de roteamento. A próxima figura destaca a distância administra-
tiva e a métrica de rotas obtidas por meio dos protocolos de roteamento dinâmi-
co EIGRP e RIP, e também, de uma rota estática.
Os valores ficam em colchetes, sendo a ‘distância administrativa’ o primeiro, e
‘a métrica’, o segundo. Note que a distância administrativa para cada protocolo é
previamente definida. Todas as rotas de um mesmo protocolo que estiverem in-
seridas na tabela de roteamento, independente de destino, terão o mesmo valor
de distância administrativa.
4 Roteamento Estático
59
Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#no ip route 192.168.1.0 255.255.255.0 172.16.1.2
Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#ip route 192.168.1.0 255.255.255.0 serial 0/0/0
CASOS E RELATOS
Rota padrão
Joaquim é um consultor na área de redes de computadores e foi contra-
tado por um novo cliente que estava com problemas de conexão com a
Internet. O relato do cliente foi que toda vez que havia queda de energia
(algo frequente na região onde estava instalada a empresa), o acesso à
Internet parava de funcionar, no entanto, a rede local continuava funcio-
nando perfeitamente. A empresa que prestava o serviço anteriormente
resolvia com rapidez o problema, mas não era uma solução definitiva.
Com toda sua experiência, Joaquim já imaginou que o problema era a
conectividade com o provedor de serviço, mas, para sua surpresa, ao veri-
ficar a conectividade com o provedor de serviço, percebeu que ela estava
funcionando perfeitamente. Entretanto, o problema era mais simples do
que ele imaginava. O roteador estava sem a rota padrão, tanto na confi-
guração em execução como na configuração de inicialização. Joaquim
adicionou a rota padrão à configuração e salvou. A rede local passou a
ter conectividade com a Internet. Mesmo já estando em funcionamento,
Joaquim optou por simular uma queda de energia e reiniciou o roteador,
para verificar se ele perderia a configuração da rota padrão. Depois de
reinicializado, ele testou o acesso à Internet e verificou a configuração,
constatando que estava tudo correto. Ao informar à empresa sobre a so-
lução do problema, Joaquim ainda sugeriu a aquisição de um no–break,
para proteger os equipamentos de quedas de energia, apesar de ter solu-
cionado de forma definitiva o problema.
4 Roteamento Estático
63
Filial_FLN#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Filial_FLN(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/0
Assim como para as rotas estáticas, a rota estática padrão pode ter como parâ-
metro a interface ‘saída’ ou o endereço de ‘próximo salto’. Acompanhe, no item a
seguir, como se verifica a configuração de uma rota padrão.
Na figura seguinte, podemos ver como fica a configuração da rota estática pa-
drão no arquivo de configuração em execução, também utilizando o comando
show running-config.
Interconexão de Redes
64
Observe que, na saída do comando show ip route, anterior à rota estática, além
de identificado pela letra S, possui também um asterisco. Consultando a legenda
no início da saída do comando show ip route, podemos ver que o asterisco signi-
fica que esta rota é a candidata à rota padrão. Além disso, no primeiro destaque
da figura podemos ver indicado que o gateway de último recurso é exatamente
a rota padrão, ou seja, não havendo uma rota correspondente ao endereço IP de
destino, a rota padrão será utilizada.
Feitas as conferências da instalação das rotas configuradas na tabela de ro-
teamento e, estando a rota corretamente inserida na tabela, podemos testar a
conectividade com a rede remota. Para este teste utilizaremos a ferramenta ping
do próprio roteador, como mostra a figura a seguir.
Veja, na próxima figura, o teste com o traceroute emitido do host local. Ob-
serve que o comando utilizado no host é um comando diferente do utilizado no
roteador.
Recapitulando
Neste capítulo, você estudará quais são os principais conceitos relacionados ao roteamento
dinâmico. Além disso, você conhecerá as vantagens e desvantagens em utilizar o roteamento
dinâmico ao invés do roteamento estático. Verá, também, as diferenças entre protocolos de ro-
teamento com algoritmos de vetor de distância e estado de enlace. Seguindo no capítulo, você
entenderá as diferenças entre protocolos de roteamento classless e classful. Por último, saberá
da importância de utilizar as máscaras de rede de tamanho variável (VLSM) nas redes modernas,
e como o roteamento entre domínios sem classe (CIDR) ajuda na otimização dos endereços
IPv4 e tabelas de roteamento.
Ao final deste capítulo, você terá subsídios para:
a) entender a importância do roteamento dinâmico no processo de interconexão de redes.
Preparado para prosseguir com a caminhada? Então, vamos lá!
Interconexão de Redes
70
2 Hub and Spoke Ainda segundo Cisco Networking Academy (2011), os protocolos de rotea-
mento dinâmicos podem ser classificados em diversos grupos, de acordo com
Topologia lógica de WAN
onde todos os pontos a característica de cada um. Veja a figura a seguir, que mostra estes grupos com
extremos estão interligados cada protocolo de roteamento dinâmico.
a um ponto central.
CASOS E RELATOS
c) convergência inicial mais lenta, ou seja, como cada roteador precisa calcular
as rotas para todas as redes dentro do AS, a convergência inicial é mais de-
morada e consome mais recursos do roteador. Após a primeira convergên-
cia, as demais alterações de topologia terão uma convergência muito mais
rápida e, portanto, menos suscetível a loops de roteamento;
d) analogia com mapas rodoviários, ou seja, cada roteador possui todo o iti-
nerário até a rede de destino. Diferentemente dos protocolos de vetor de
distância, que só sabem como chegar até o próximo salto (roteador), os pro-
tocolos de estado de enlace têm conhecimento de toda a rede do sistema
autônomo da qual ele faz parte;
e) utiliza o algoritmo de Dijkstra.
Podemos observar que os protocolos de estado de enlace são mais robustos
e menos suscetíveis a loops de roteamento. Isso faz com que os protocolos de
roteamento de estado de enlace utilizem uma grande quantidade de recursos do
roteador, principalmente, processamento e memória. O OSPF e o IS-IS são exem-
plos de protocolos de roteamento de estado de enlace.
Observe a tabela a seguir. Ela apresenta uma comparação entre os protocolos
de roteamento de vetor de distância e os de estado de enlace.
Visualiza a topologia da rede sob a perspectiva Obtém uma visão geral de toda a topologia da
de um roteador vizinho. rede.
Acrescenta vetores de distância de um roteador Calcula o caminho mais curto para outros rotea-
a outro. dores.
Possui atualizações frequentes e periódicas e Possui atualizações acionadas por eventos com
convergência lenta. convergência mais rápida.
Passa cópias de tabelas de roteamento a rotea- Passa atualizações de roteamento link state a
dores vizinhos. outros roteadores.
Fonte: Adaptado de Cisco Networking Academy (2011)
Você estudará esses dois tipos de protocolo mais adiante, no próximo capítu-
lo. Agora, confira os protocolos de roteamento dinâmicos classful e classless.
5 Roteamento Dinâmico
77
Nessa figura, você pôde observar que toda topologia utiliza a mesma máscara
de subrede em sua extensão. Esta é uma limitação dos protocolos de roteamento
classful. Isso gera um desperdício de endereços, basta você observar que links
ponto a ponto não poderão utilizar máscaras de 30 bits. São exemplos de proto-
colos de roteamento classful: o RIPv1 e o IGRP.
10.3.0.0/16 10.4.0.0/16
10.4.32.0/20
10.103.0.0/16 10.102.0.0/16
10.3.0.16/28 10.4.16.0/20
Júlia Pelachini Farias (2012)
10.3.0.32/28 10.4.48.0/20
Observe nessa figura que toda topologia utiliza diversas máscaras de subrede
em sua extensão. Este é o conceito de VLSM que você verá no item a seguir.
Tabela 3 - Endereçamento 1
. .
. .
A primeira rede criada será utilizada na matriz, onde a mesma atende 254
hosts válidos. Agora, podemos pegar a segunda rede criada (172.16.1.0/24) para
atender a filial 1 que necessita de 50 hosts e utiliza a segunda rede gerando um
desperdício de aproximadamente 200 hosts.
Podemos usar o conceito de VLSM para fazer um melhor uso do endereça-
mento ajustando à máscara para alocar um espaço de endereçamento mais pró-
ximo dos 50 necessários. Sendo assim, devemos descobrir quantos bits devemos
deixar para a porção de host para atender estes 50 dispositivos. Utilizando a regra
2n-2 chegamos a quantidade de 6 bits para atender 62 hosts válidos (26-2=62).
Então, deixando 6 bits separados para atender os hosts, quantos bits sobraram
para criar subredes? Sobraram 2 bits de um total de 8 disponíveis na segunda
rede (172.16.1.0./24).
Agora que já sabemos quais as novas redes criadas com estes dois bits, veja a
tabela a seguir.
Tabela 4 - Endereçamento 2
Tabela 5 - Endereçamento 3
. .
. .
172.16.0.0/24
MATRIZ
172.16.1.128/30 172.16.1.132/30
FILIAL 1 FILIAL 2
172.16.1.0/26 172.16.1.64/26
Júlia Pelachini Farias (2012)
Pela figura, você pode observar que estamos trabalhando com diversas más-
caras na topologia. Este é o conceito de VLSM – utilizar os cálculos de subrede
para endereçar da melhor maneira possível uma determinada topologia, sem
desperdiçar endereços IPs. É claro que o protocolo de roteamento dinâmico pre-
cisa entender as diversas máscaras de subrede em uso nesta topologia, ou seja, o
protocolo de roteamento dinâmico precisa ser um protocolo classless. Exemplos
destes protocolos são o RIPv2, EIGRP, OSPF e BGP.
Ainda precisamos entender o conceito de CIDR. O acrônimo CIDR vem de Ro-
teamento entre Domínios com Endereços Classless, ou seja, Classless Inter-Domain
Routing. Este conceito consiste num roteamento entre domínios utilizando VLSM,
ou seja, utilizando protocolos de roteamento classless para divulgar rotas com
máscaras de subrede de tamanhos diferentes (VLSM), com o objetivo de econo-
mizar os endereços IPs disponíveis. Desta forma, os provedores de Internet pode-
riam fornecer endereçamento IP de uma forma mais otimizada aos seus clientes
e, não mais, fornecer endereços de classe A, B ou C.
Outro recurso que o CIDR permitiu foi a utilização de agregação de rotas, ou
seja, resumir várias rotas em apenas uma. Isso ajudou na redução das tabelas de
roteamento dos roteadores da Internet. Por exemplo, o endereço 192.168.0.0/16
resumiria todos os endereços entre 192.168.0.0/24 até 192.168.255.0/24. Isso só
é possível porque os protocolos de roteamento classless enviam a máscara de
subrede juntamente com as rotas.
As técnicas de VLSM, CIDR, NAT e Endereços Privados, juntas, garantiram até
recentemente, que não ocorresse o esgotamento dos endereços IPv4. Mesmo
com estas técnicas ainda em uso, a adoção do endereçamento IPv6 já é uma rea-
lidade, ou até mesmo, uma necessidade.
Veja a seguir, a tabela que resume os conceitos aprendidos neste capítulo.
Recapitulando
O RIP tem como origem o protocolo GWINFO, criado na metade dos anos 70.
No final dessa década, o protocolo já era chamado de RIP. Em 1988, foi lançada a
RFC 1058 que definiu e padronizou o protocolo. Em 1994, foi lançada a RFC 1723,
que especificou a versão 2 do protocolo RIP. Já em 1997, foi lançada a RFC 2080,
que especifica o RIPng, protocolo RIP para o protocolo IPv6.
Salto 1 Salto 2
Todas as rotas para as redes destino são anunciadas entre os roteadores ten-
do como métrica, a quantidade de saltos de distância, mas a distância entre o
equipamento e a rede destino tem um limite. No protocolo de roteamento RIP,
qualquer rota com mais de 15 saltos é considerada uma rota inalcançável.
Nos protocolos vetor distância, as informações sobre as redes são trocadas en-
tre os roteadores vizinhos em tempos definidos. No caso do RIP, o tempo é de 30
em 30 segundos.
6 Protocolos de Roteamento Dinâmico
87
SENAI(config)#
SENAI(config)#router RIP
SENAI(config-router)#
SENAI(config-router)#
SENAI(config-router)#version 2
SENAI(config-router)#
Mas, apenas ativar o RIP não garante que o protocolo esteja funcionando cor-
retamente. É necessário definir quais redes diretamente conectadas devem parti-
cipar do processo de roteamento. Veja o comando que define isso.
6 Protocolos de Roteamento Dinâmico
89
SENAI(config-router)#
SENAI(config-router)#network 192.168.10.0
SENAI(config-router)#network 192.168.20.0
SENAI(config-router)#
SENAI(config-router)#
SENAI(config-router)#passive-interface fastEthernet 0/0
SENAI(config-router)#
O comando passive-interface indica que, para esta interface não devem ser
enviados nem recebidos anúncios de roteamento. Note que, neste comando de-
vemos colocar a interface e não o endereço de rede. Geralmente, utilizamos o co-
mando passive- interface para interfaces ligadas a uma rede local, sem roteadores
vizinhos, e para interfaces ligadas à Internet. Veja um exemplo, na figura a seguir.
Interconexão de Redes
90
SENAI(config)#
SENAI(config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0
SENAI(config)#router rip
SENAI(config-router)#default-information originate
SENAI(config-router)#
Este comando tem como função mostrar qual o processo de roteamento está
ativo. No caso apresentado na figura, estamos mostrando o protocolo RIP e diver-
sas informações sobre o mesmo. Pode-se salientar:
a) sending updates every 30 seconds, next due in 18 seconds - enviando atualiza-
ções da tabela de roteamento para os vizinhos a cada 30 segundos, sendo
que a próxima atualização será enviada em 18 segundos;
b) invalid after 180 seconds, hold down 180, flushed after 240 – rotas serão con-
sideradas inválidas após o roteador não receber mais nenhuma informação
da mesma em 180 segundos, mas serão guardadas na tabela sem serem uti-
lizadas por 180 segundos e serão retiradas da tabela de roteamento em 240
segundos;
c) redistributing: rip – indica que o protocolo está redistribuindo apenas rotas
RIP;
d) default version control: send version 1, receive any version – a versão utilizada
para enviar atualizações é a versão 1 e o recebimento pode ser em qualquer
versão;
e) interface send recv – demonstra a tabela de interfaces que estão recebendo
e enviando atualizações de RIP, e as respectivas versões;
Interconexão de Redes
92
Este comando apresenta todas as rotas que foram aprendidas pelo roteador
com o protocolo RIP. Podemos salientar, do comando, a linha a seguir:
O “R” no início indica que esta rota foi aprendida pelo protocolo RIP.
O valor 120 indica a distância administrativa1 para o protocolo RIP.
6 Protocolos de Roteamento Dinâmico
93
Com isso, caso uma rota que está na tabela de roteamento fique indisponível,
o algoritmo DUAL pode verificar rapidamente se existe um caminho alternativo e
confiável disponível, gerando assim, uma convergência muito rápida em relação
aos outros protocolos de vetor de distância.
Outra vantagem do EIGRP é a utilização de um algoritmo avançado para cál-
culo da rota e avaliação das melhores rotas (DUAL). Este algoritmo é muito confiá-
vel, a ponto de não ser mais necessário - como em outros protocolos - a utilização
de temporizadores nas rotas, para prevenir a possibilidade de termos rotas que
levam a loops no momento do envio dos pacotes.
Os pacotes do EIGRP são identificados nos pacotes como o protocolo número
88 e são então encapsulados pelo IP. Os tipos de pacotes enviados pelo EIGRP são
os seguintes:
a) HELLO – identifica os roteadores vizinhos. Estes pacotes são enviados perio-
dicamente em multicast, permitindo que todos os roteadores conectados na
mesma sub-rede possam receber esta informação;
b) UPDATE – pacote que contém anúncios de rotas. É enviado apenas quando
existe uma alteração na topologia. Também é enviado em multicast;
c) ACK – pacote que confirma o recebimento de um pacote UPDATE;
d) QUERY – este pacote é utilizado em diversas situações, solicitando informa-
ções de roteamento. É utilizado logo após a descoberta de um novo vizinho
solicitando as informações de roteamento que o mesmo possui ou, pode ser
utilizado para pesquisar rotas nos vizinhos, quando uma rota fica indisponí-
vel no roteador. Este pacote possui como resposta outro pacote chamado
de REPLY. Também é enviado em multicast, mas quando um vizinho não res-
ponde a uma solicitação, o roteador envia novamente a query, mas agora em
unicast, forçando um posicionamento do vizinho sobre a consulta realizada.
e) REPLY – pacote utilizado para responder a um pacote QUERY. Neste paco-
te são transportadas as informações solicitadas. Utiliza unicast direcionado
para o roteador que solicitou a informação.
A métrica calculada das rotas possui um cálculo complexo que tem a finalida-
de de realmente avaliar a rota existente. Nesta métrica, são utilizadas as seguin-
tes variáveis:
a) largura de banda do link;
b) carga de utilização;
c) confiabilidade do link;
d) atraso gerado pelo tipo de interface (cada interface tem um valor de atraso
na transmissão, que é definido de acordo com o tipo).
Interconexão de Redes
96
Por padrão, o k1 e k3 são definidos para o valor “1”, e o k2, k4 e k5 são definidos
para o valor “0”. Com isso, podemos simplificar a fórmula chegando a:
SENAI(config)#
SENAI(config)#router eigrp 1
SENAI(config-router)#
6 Protocolos de Roteamento Dinâmico
97
Note que existe um parâmetro após a palavra EIGRP. Este número indica o
número do sistema autônomo utilizado em sua rede e deve ser igual em todos os
roteadores que estão participando deste roteamento.
SAIBA Para saber mais sobre esse assunto, consulte o material dis-
MAIS ponível no link <http://www.ietf.org/rfc/rfc1930.txt>.
Do mesmo modo como no RIP, necessitamos indicar para o EIGRP quais são
as redes que estão diretamente conectadas ao roteador e que deverão participar
no processo do protocolo EIGRP. Para tanto, vamos utilizar, também, o comando
network.
SENAI(config)#router eigrp 1
SENAI(config-router)#network 192.168.10.0
SENAI(config-router)#network 192.168.20.0
SENAI(config-router)#
SENAI(config-router)#
SENAI(config-router)#passive-interface fastEthernet 0/0
SENAI(config-router)#
O comando passive interface indica que para esta interface não devem ser en-
viados nem recebidos anúncios de roteamento. Note que, neste comando, deve-
mos colocar a interface e não o endereço de rede.
Outra característica importante do EIGRP é, por padrão, sumarizar as rotas para
diminuir as tabelas de roteamento, ou seja, o protocolo pode agrupar um con-
junto de rotas e publicar para os seus vizinhos uma única rota sumarizada. Este
processo é muito útil se tivermos uma rede bem planejada com relação ao ende-
reçamento da rede. Mas, esta característica pode atrapalhar o funcionamento da
rede e por isso, esta característica pode ser desativada no EIGRP.
SENAI(config)#router eigrp 1
SENAI(config-router)#no auto-summary
SENAI(config-router)#
SENAI(config)#
SENAI(config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0
SENAI(config)#router eigrp
SENAI(config-router)#redistribute static
SENAI(config-router)#
6 Protocolos de Roteamento Dinâmico
99
Este comando tem como função mostrar qual é o processo de roteamento que
está ativo. No caso apresentado na figura, estamos mostrando o protocolo EIGRP
e diversas informações sobre o mesmo. Nesse exemplo, podemos salientar:
a) routing protocol is “eigrp 1”- indica que o protocolo é o EIGRP e que o sistema
autônomo é o número 1;
b) EIGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 – os valores padrões para
as variáveis do EIGRP, que são utilizadas no cálculo das métricas;
c) EIGRP maximum hopcount 100 – indica que o máximo de saltos para este sis-
tema autônomo é o valor 100. No caso do EIGRP, o valor máximo permitido
é 255;
d) automatic network summarization is not in effect – indica que a sumarização
automatic não está ativa. Isto ocorre porque foi configurado o comando “no
auto-sumary”;
e) interface send recv – demonstra a tabela de interfaces que estão recebendo
e enviando atualizações de EIGRP e as respectivas versões;
f) maximum path 4 – máximo de caminhos simultâneos para cada rota existen-
te na tabela de roteamento, de acordo com o protocolo EIGRP;
Interconexão de Redes
100
g) routing for networks - redes que foram publicadas pelo comando network;
h) passive interface(s) - interfaces que foram configuradas como o comando
passive interface;
i) routing information sources - lista os roteadores vizinhos que estão trocando
informações com este roteador sobre rotas de redes.
Outro comando importante é o comando de visualização da tabela de rotea-
mento. Veja a seguir, o exemplo da saída do comando show ip route.
Este comando apresenta todas as rotas que foram aprendidas pelo roteador
com o protocolo EIGRP. A linha abaixo apresenta informações importantes:
O “D” no início indica que esta rota foi aprendida pelo protocolo EIGRP. O valor
90 indica a distância administrativa para o protocolo EIGRP. Note que o valor é
menor que o valor apresentado pelo RIP (no caso 120), pois o protocolo EIGRP é
mais confiável.
Existem também comandos especiais para o EIGRP que apresentam caracte-
rísticas do protocolo. O comando show ip eigrp neighbors apresenta os roteadores
vizinhos que estão conectados. Veja o exemplo da figura a seguir.
6 Protocolos de Roteamento Dinâmico
101
O comando debug eigrp packets é utilizado para mostrar, em tempo real, as saí-
das relacionadas com o protocolo EIGRP. Geralmente utilizamos comandos debug
para resolver problemas e observar o comportamento de um protocolo.
O OSPF é um protocolo classificado como link state, que foi criado para substi-
tuir o protocolo RIP. Uma das grandes diferenças do OSPF com relação ao EIGRP
é que o OSPF é um protocolo de padrão aberto, não proprietário, o que permite a
interoperabilidade de roteadores de fornecedores diferentes.
O desenvolvimento do OSPF iniciou em 1987 na IETF e depois de algumas evo-
luções, em 1998, chegou-se à versão OSPFv2, padronizada na RFC 2328.
6 Protocolos de Roteamento Dinâmico
103
e) Custo - Valor utilizado para calcular a métrica. No caso do OSPF, o valor pa-
drão que determina o custo é a largura de banda.
f) Banco de dados de adjacências - Lista dos roteadores vizinhos com os quais
o roteador fez uma associação de confiança.
A figura a seguir, identifica as terminologias do OSPF. Confira.
O OSPF é um protocolo transportado pelo IP, mas que tem o 89 como número
de protocolo. Utiliza-se o endereçamento multicast como forma de enviar os pa-
cotes e, como endereçamento de destino, utiliza-se o 224.0.0.5 e 224.0.0.6 .
Do mesmo modo que no EIGRP, o OSPF define diversos tipos de pacotes com
funções específicas no transporte de informações sobre o protocolo. Os pacotes
utilizados são:
a) HELLO – responsáveis por manter a conexão com outros roteadores que
estão executando o OSPF criando uma relação de adjacência;
b) DBD – pacote que contém uma descrição resumida do bando de dados de
link-state do roteador que está enviando;
c) LSR – requisição de informações sobre um Link-state específico. Normalmen-
te é utilizado após recebimento de um DBD;
d) LSU – pacotes de informações completas de um Link-state. São utilizados
em resposta a uma LSR e devido à complexidade do OSPF, possui sete tipos
diferentes de anúncios de Link-State (LSA);
e) LSAck – após o recebimento de uma LSU, o roteador deve confirmar o rece-
bimento com uma LSAck.
6 Protocolos de Roteamento Dinâmico
105
É importante salientar que, em cada segmento de rede que tiver uma tecno-
logia com multiacesso, será realizada a eleição de DR e BDR. Então, em uma área
OSPF podemos ter vários DRs e BDRs, sendo que, um mesmo roteador que parti-
cipar com suas interfaces em mais de uma rede com multiacesso, poderá ser DR
em uma rede, BDR em outra ou até, um roteador comum em outra.
A eleição do DR e BDR é automática, mas pode ser influenciada pelo adminis-
trador, pois existem parâmetros que podem ser alterados para tanto. A lógica de
avaliação é a seguinte:
a) cada interface de roteador que pertence a uma rede com multiacesso pos-
sui uma prioridade. O roteador com interface com prioridade mais alta será
eleito o DR e a segunda prioridade será o BDR;
b) por padrão, a prioridade é 1, então, para desempate, é utilizado o RID (Rou-
ter ID) mais alto;
Interconexão de Redes
108
SENAI(config)#
SENAI(config)#router ospf 1
SENAI(config-router)#
Note que existe um parâmetro após a palavra OSPF que indica o número do
processo OSPF que vai ser executado neste roteador. Este número não precisa ser
igual em todos os roteadores. Ele é útil no próprio roteador, pois em redes mais
complexas, podemos ter mais de uma instância do protocolo sendo executado
no mesmo roteador.
SENAI(config)#
SENAI(config)#router ospf 1
SENAI(config-router)#network 192.168.10.0 0.0.0.255 area 0
SENAI(config-router)#network 192.168.20.0 0.0.0.255 area 0
SENAI(config-router)#
Além de definir a rede, é preciso definir a máscara curinga e a área à qual per-
tence este processo do roteador.
A máscara curinga normalmente é a representação inversa da máscara de rede
e o seu intuito é definir como o endereço deve ser avaliado, para então saber quais
redes do roteador devem participar deste processo. Transformando o endereço
da máscara curinga em binários iremos preencher com 0 e 1. Considerando que
o valor 0 significa que, na comparação das redes, o bit definido no endereço da
rede deve ser exatamente como colocado, e o valor 1, tanto pode ser 0 como 1,
ou seja, tanto faz.
Com esta lógica, ao definirmos um comando network, o roteador avaliará to-
das as suas redes diretamente conectadas e irá comparar com os network cadas-
trados seguindo as definições passadas pela máscara curinga.
O outro parâmetro fundamental é a área, deve-se colocar o número da área a
qual pertence aquela network. Em uma grande rede utilizando o protocolo OSPF,
podemos ter várias áreas para otimizar o processo de atualização das informa-
ções dos link-state, mas é importante saber que sempre teremos a área 0 (tam-
bém chamada de área de backbone).
Então em uma rede simples com OSPF, onde não existe subdivisão de áreas,
este parâmetro sempre será 0.
Também aqui, é importante salientar:
a) as redes configuradas no comando network devem ser apenas as redes co-
nectadas ao roteador onde estamos configurando e que devem participar
do processo de roteamento;
b) ao colocar uma rede no comando network, indica para o OSPF que todas
as redes e sub-redes constantes neste endereço e que estão diretamente
conectadas neste roteador:
Interconexão de Redes
110
SENAI(config-router)#
SENAI(config-router)#passive-interface fastEthernet 0/0
SENAI(config-router)#
O comando passive-interface indica que esta interface não deve enviar nem
receber anúncios de roteamento. Note que neste comando, devemos colocar a
interface e não o endereço de rede.
Outro comando muito importante que influencia o processo do OSPF é a cria-
ção de interfaces loopback. Esta configuração é muito útil, pois o administrador
pode definir qual o RID do roteador, visto que o processo de definição do RID
privilegia o endereço da interface de loopback nesta situação.
SENAI(config)#interface loopback 0
SENAI(config-if )#ip address 10.10.10.1 255.255.255.255
SENAI(config-if )#
Este comando tem como função mostrar qual processo de roteamento está
ativo. No caso apresentado acima estamos mostrando o protocolo OSPF e diver-
sas informações sobre o mesmo. Podemos salientar:
a) routing protocol is “ospf 1” -– indica que o protocolo é o OSPF e que o proces-
so configurado é o número 1;
b) router ID 10.10.10.1 – apresenta a identificação do roteador utilizada por este
processo;
Interconexão de Redes
112
c) number of areas in this router is 1. 1 normal 0 stub 0 nssa – indica que o número
e tipo de área configurados neste roteador;
d) maximum path 4 – máximo de caminhos simultâneos para cada rota existen-
te na tabela de roteamento de acordo com o protocolo OSPF;
e) routing for networks - redes que foram publicadas pelo comando network;
f) routing information sources – lista os roteadores vizinhos que estão trocando
informações com este roteador sobre rotas de redes.
Outro comando importante é o comando de visualização da tabela de rotea-
mento. Veja, a seguir, o exemplo do comando show ip route.
Este comando apresenta todas as rotas que foram aprendidas pelo roteador
com o protocolo OSPF. Observe algumas informações importantes:
O “O” no início indica que esta rota foi aprendida pelo protocolo OSPF.
6 Protocolos de Roteamento Dinâmico
113
O valor 110 indica a distância administrativa para o protocolo OSPF. Note que
o valor é maior que o valor apresentado pelo EIGRP, no caso 90, pois o protocolo
EIGRP é mais confiável para a CISCO.
Existem também comandos especiais para o OSPF que apresentam caracte-
rísticas do protocolo. O comando show ip ospf neighbor apresenta os roteadores
vizinhos que estão conectados, sua relação de adjacência e a função deste rote-
ador naquele segmento de rede. No exemplo a seguir, o roteador na interface
FastEthernet0/0 é o DR da rede. Veja a figura a seguir.
Em 1994, foi lançado o BGPv4, que está até hoje sendo utilizando intensamen-
te na Internet, sendo que a última versão foi especificada na RFC 4271.
SENAI(config)#
SENAI(config)#router BGP 65100
SENAI(config-router)#
SENAI(config-router)#
SENAI(config-router)#neighbor 192.168.10.1 remote-as 65101
SENAI(config-router)#neighbor 10.10.10.1 remote-as 65100
SENAI(config-router)#
Neste comando definimos o IP do vizinho, que é para onde os pacotes BGP de-
vem ser direcionados. É importante lembrar que precisamos ter um caminho IP
para chegar a este endereço, mesmo que seja um endereço externo à nossa rede.
O valor atribuído à remote-as indica a qual sistema autônomo participa este
vizinho e com esta informação é que o BGP identificará se o BGP (com este rotea-
dor) é externo ou interno.
Podemos também configurar qual endereço as atualizações de roteamento
enviadas pelo roteador devem utilizar como origem (update-source). Isto é parti-
cularmente útil, pois, esta identificação deve coincidir com a identificação coloca-
da no outro roteador no comando neighbor com remote-as. Observe.
SENAI(config-router)#
SENAI(config-router)#neighbor 192.168.10.1 remote-as 65101
SENAI(config-router)#neighbor 192.168.10.1 update-source loopback0
SENAI(config-router)#neighbor 10.10.10.1 remote-as 65100
SENAI(config-router)#
Interconexão de Redes
118
SENAI(config-router)#
SENAI(config-router)#neighbor 192.168.10.1 remote-as 65101
SENAI(config-router)#neighbor 192.168.10.1 update-source loopback0
SENAI(config-router)#neighbor 10.10.10.1 remote-as 65100
SENAI(config-router)#network 192.168.10.0
SENAI(config-router)#network 192.168.20.0
SENAI(config-router)#network 192.168.30.0
Este comando tem como função mostrar o processo de roteamento que está
ativo. Na figura está sendo mostrado o protocolo BGP e diversas informações so-
bre o mesmo. Podemos salientar:
6 Protocolos de Roteamento Dinâmico
119
a) routing protocol is “bgp 65100” – indica que o protocolo é o BGP e que o sis-
tema autônomo ao qual pertence este roteador é o 65100;
b) IGP synchronization is disabled – indica que não está sendo realizada a sin-
cronização das redes configuradas por um IGP com o BGP. Nesta situação,
caso uma rede do IGP que está sendo publicada pelo IGP tenha algum pro-
blema, esta situação não será propagada também pelo BGP;
c) neighbor(s) – indica os roteadores vizinhos que estão conectados ao BGP.
Outro comando importantíssimo no processo de verificação do BGP é o show
ip bgp. Veja o comando a seguir.
Este comando apresenta as redes que estão sendo recebidas pelo BGP e qual
o próximo salto e o caminho (PATH) de sistemas autônomos que o pacote que
deseja chegar a esta rede percorrerá. Lembre-se de que no caso do BGP serão
apresentados os sistemas autônomos como caminho.
Mas, depois de ver todos esses protocolos, você já sabe qual deles escolher?
Confira um exemplo no Casos e relatos a seguir, para entender melhor.
CASOS E RELATOS
Porém, ele está com uma dúvida: considerando os roteadores que ele já
possui e mais os roteadores novos, qual o protocolo de roteamento que
permitiria à rede funcionar totalmente integrada no que diz respeito ao
roteamento? Para responder a esta dúvida e escolher o protocolo corre-
to, João Pedro buscou auxílio no seu diário de engenharia (caderno de
anotações) e verificou que algumas perguntas básicas podem ser feitas
para escolher o melhor protocolo. Inicialmente, saber se os roteadores
são todos do mesmo fabricante. Caso seja positivo, normalmente utiliza-
-se o protocolo de roteamento proprietário devido às questões de otimi-
zação do protocolo, de acordo com os equipamentos. O segundo ponto
diz respeito ao poder de processamento - roteadores muito antigos não
suportam protocolos link-state devido à carga de processamento que é
exigido. O terceiro ponto é analisar que tipos de protocolos roteados se-
rão utilizados nessa rede; se for apenas IP, ele terá algumas opções; se
quiser outros protocolos, poderá escolher protocolos com estas caracte-
rísticas. João Pedro então verificou estes 3 pontos; de acordo com suas
necessidades; e notou que: 1 - Ele possui roteadores de fornecedores di-
ferentes, então terá que escolher um protocolo padrão; 2 - O poder de
processamento dos roteadores é muito bom; 3 - Ele só deseja rotear o
protocolo IP. Com estas 3 respostas ele verificou em seu diário de enge-
nharia que a melhor opção é o protocolo OSPF.
Recapitulando
Neste capítulo, você estudará o propósito de uma topologia de rede, ou seja, para que ser-
vem as topologias físicas e lógicas de rede. Depois vamos verificar um exemplo de software
utilizado para desenhar uma topologia lógica e veremos também, como utilizar este software
para criar uma topologia deste tipo.
Ao final deste capítulo, você terá subsídios para:
a) entender a importância da utilização de uma topologia lógica de rede na resolução de
problemas;
b) aprender a criar uma topologia lógica utilizando software específico.
Para começar, entenda as topologias físicas e lógicas de redes. Bom estudo!
Interconexão de Redes
122
CASOS E RELATOS
Topologia física
Cecília é administradora de redes em uma empresa no ramo de comércio
exterior.
7 Topologias de Redes
123
Que tal começarmos logo com a prática? Vamos criar uma topologia lógica de
rede para um exemplo de uma empresa que possui alguns computadores, dois
servidores, uma impressora de rede e uma conexão com a Internet. Para iniciar
nossa topologia é preciso, primeiro, abrir o programa Visio.
Na tela inicial do Visio escolhemos a opção de “Diagrama Detalhado de Rede”
na categoria “Redes”, conforme demonstra a figura a seguir.
1 Cursor Agora, na aba “Locais de Rede”, arraste a “Nuvem” para a página principal. Cli-
que também na aba “Servidores” e arraste o Servidor de arquivos e o Servidor
É um indicador usado para
mostrar a posição em local de e-mail para a página principal. Na aba “Símbolos de Rede”, arraste um Rotea-
que irá responder à adição dor também para a página principal. Para finalizar a escolha dos dispositivos de
de texto ou movimentos do
mouse. rede, clique na aba “Computadores e Monitores” e arraste dois PCs para a página
principal. Pronto, neste momento temos todos os dispositivos de nosso exemplo
representados, conforme a figura a seguir.
Nossa topologia de rede está quase pronta. Podemos agora inserir os endere-
ços de rede utilizados nesta empresa. Para isso, clique na opção onde mudamos a
ação, para digitar textos. Veja a figura a seguir.
Interconexão de Redes
128
Agora já é possível digitar os endereços de rede para a rede local, a rede entre
o firewall e roteador e o endereço IP público usado na interface WAN do roteador.
Veja o exemplo, na figura a seguir.
Observe, neste exemplo, que o desenho representa a rede de uma forma mais
aberta, sem se preocupar com detalhes da camada física. Lembre-se de que a
topologia lógica tem a função de representar a rede de forma mais ampla e em
um nível mais gerencial. Uma topologia física mostraria detalhes mais específicos
da camada física, ou seja, tipos de cabos, conexões de portas ou localização dos
equipamentos em uma planta baixa, por exemplo. O Visio também pode ser utili-
zado para criar uma topologia física.
Interconexão de Redes
130
Recapitulando
00000000.00000000.00000000.00000000
Em decimal é 0.0.0.0.
Esta máscara curinga indica que todos os bits do endereço configurado na
instrução da ACL devem corresponder quando da comparação com o pacote.
8 Segurança em Roteadores
135
Exemplificando:
a) com todos os bits setados para 0:
A máscara curinga 0.0.0.0 está indicando que o pacote que chegar na interface,
para corresponder a esta condição, deverá ter todos os bits iguais a 192.168.0.1.
b) com o último octeto setado para 1:
A máscara curinga 0.0.0.255 está indicando que o pacote que chegar à interfa-
ce, para corresponder a esta condição, deverá ter todos os 24 primeiros bits iguais
a 192.168.0, ou seja, o endereço deve ter 192.168.0 nos 3 primeiros octetos e o
último octeto pode ser qualquer combinação .
Existem alguns tipos especiais de máscara curinga. Dentre eles, podemos des-
tacar:
a) máscara curinga onde se deseja validar apenas um host específico, ou, ao
invés de colocar 0.0.0.0 podemos colocar a palavra “host” antes do endereço
do host, na condição da ACL. Ex.: Access-list 1 deny host 192.168.0.1
b) máscara curinga onde se deseja corresponder qualquer endereço, sem in-
dicar um específico, ao invés de colocar 255.255.255.255 pode-se colocar a
palavra any no lugar do endereço e da máscara curinga. Ex.: Access-list 1
deny any.
Agora que você já conhece os conceitos, vamos seguir os estudos conhecendo
os tipos de ACLs existentes. Este é o assunto dos próximos itens deste capítulo.
Interconexão de Redes
136
Um dos tipos mais comuns de ACL são as ACLs do tipo Padrão. Estas ACLs têm
algumas características especiais. Observe:
a) nos testes realizados nas condições de ACL podemos apenas avaliar o ende-
reço de origem do pacote;
b) podemos avaliar endereço de um Host, sub-rede ou rede;
c) normalmente, esta ACL é utilizada para bloquear todo o tráfego de um host,
sub-rede ou rede.
A ACL padrão que filtra os pacotes IPs utiliza uma numeração especial nos ro-
teadores da CISCO. Esta numeração vai de 1 a 99, ou seja, podemos criar em cada
roteador até 99 ACLs diferentes do tipo IP Padrão.
Para entender onde utilizamos este número, veja o exemplo a seguir:
SENAI(config)#
SENAI(config)#access-list 1 deny host 192.168.0.1
SENAI(config)#access-list 1 permit 192.168.200.0 0.0.0.255
SENAI(config)#access-list 1 deny 192.168.100.0 0.0.0.255
SENAI(config)#access-list 1 permit any
SENAI(config)#
Criar apenas uma ACL não inicia o processo de filtragem dos pacotes. É neces-
sário atribuir a ACL a uma interface. Para realizar esta ação, você deve executar o
seguinte comando:
SENAI(config)#
SENAI(config)#access-list 1 deny host 192.168.0.1
SENAI(config)#access-list 1 permit 192.168.200.0 0.0.0.255
SENAI(config)#access-list 1 deny 192.168.100.0 0.0.0.255
SENAI(config)#access-list 1 permit any
SENAI(config)#
Note que este comando deve ser executado na interface onde se deseja filtrar
o tráfego. O comando ip access-group 1 in define: que a ACL é para o protocolo
roteado IP; que a ACL a ser atribuída é a número 1; e que o sentido dos pacotes
que serão testados será no sentido de entrada da interface, ou seja, de fora do
roteador para dentro do mesmo.
No caso específico do sentido podemos também colocar “out”, que indica o
sentido de saída do roteador.
Você acabou de conhecer a ACL padrão. A próxima ACL que você conhecerá é
a ACL estendida. Siga em frente!
A linha de uma ACL padrão pode ser configurada de diversas formas e os pa-
râmetros utilizados podem ser:
Onde:
a) número - número da ACL estendida (vai de 100 a 199);
b) protocolo - nome ou número do protocolo que utiliza o IP (TCP, UDP, FTP,
etc). Maiores informações veja RFC 1700;
c) origem - endereço de origem a ser validado;
d) máscara-origem - máscara curinga a ser utilizada na comparação do ende-
reço de origem do pacote com o endereço de origem colocado nessa ins-
trução;
e) operando - operando a ser utilizado na comparação da porta. Pode ser EQ
(igual), NEQ (não igual), GT (maior que), etc;
f) número-da-porta - número da porta do protocolo de camada 4 que se pre-
tende avaliar.
SAIBA Para saber mais sobre esse assunto, consulte o link <http://
MAIS www.ietf.org/rfc/rfc1700.txt>.
SENAI(config)#
SENAI(config)#access-list 100 deny TCP host 192.168.0.1 host 10.10.10.1 eq 80
SENAI(config)#access-list 100 permit UDP 192.168.200.0 0.0.0.255 any
SENAI(config)#access-list 100 deny ICMP 192.168.100.0 0.0.0.255 any
SENAI(config)#access-list 100 permit IP any any
SENAI(config)#
8 Segurança em Roteadores
139
SENAI(config)#
SENAI(config)#interface fastEthernet 0/0
SENAI(config-if )#ip access-group 100 in
SENAI(config-if )#
Note que este comando deve ser executado na interface onde se deseja filtrar
o tráfego.
O comando ip access-group 100 in define que a ACL é para o protocolo roteado
IP, que a ACL a ser atribuída é a número 100 e que o sentido dos pacotes que se-
rão testados serão no sentido de entrada da interface, ou seja, de fora do roteador
para dentro do mesmo.
No caso específico do sentido, podemos também colocar “out”, que indica o
sentido de saída do roteador.
Interconexão de Redes
140
SENAI(config)#
SENAI(config)#ip access-list standard SERVIDOR_EMPRESA
SENAI(config-std-nacl)#permit host 192.168.10.10
SENAI(config-std-nacl)#deny any
SENAI(config-std-nacl)#end
SENAI#
SENAI(config)#
SENAI(config)#ip access-list extended ACESSO_EXTERNO
SENAI(config-ext-nacl)#deny TCP host 192.168.0.1 host 10.10.10.1 eq 80
SENAI(config-ext-nacl)#permit UDP 192.168.200.0 0.0.0.255 any
SENAI(config-ext-nacl)#deny ICMP 192.168.100.0 0.0.0.255 any
SENAI(config-ext-nacl)#permit IP any any
SENAI(config-ext-nacl)#END
SENAI#
A utilização das ACLs como meio de segurança nos roteadores cresceu de tal
forma que, os fornecedores destes tipos de equipamentos, com o intuito de criar
uma maior segurança nos roteadores, criaram algumas funcionalidades mais
complexas do que as vistas até agora, que utilizam novos comandos associados
aos já existentes.
Para que você entenda melhor esses comandos, serão criados alguns cenários
para aplicação dos mesmos. Confira a seguir.
Interconexão de Redes
142
SENAI(config)#
SENAI(config)#access-list 2 permit 192.168.10.0 0.0.0.255
SENAI(config)#line vty 0 4
SENAI(config-line)#access-class 2 in
SENAI(config-line)#exit
SENAI(config)#
Foi criada uma ACL que permite acesso apenas aos pacotes com origem na
rede 192.168.10.0 e atribuída por meio do comando access-class na line vty do
roteador.
SENAI(config)#
SENAI(config)#access-list 100 deny TCP host 192.168.0.1 host 10.10.10.1 eq
80 time-range SEMANA
SENAI(config)#access-list 100 permit UDP 192.168.200.0 0.0.0.255 any
SENAI(config)#access-list 100 deny ICMP 192.168.100.0 0.0.0.255 any
SENAI(config)#access-list 100 permit IP any any
SENAI(config)#time-range SEMANA
SENAI(config-time-range)#periodic Monday Tuesday Wednesday Thursday
Friday 8:00 to 22:00
SENAI(config-time-range)#
8 Segurança em Roteadores
143
SENAI(config)#
SENAI(config)#username TESTE password SENAI
SENAI(config)#line vty 0 4
SENAI(config-line)#login local
SENAI(config-line)#autocommand access-enable host timeout 5
SENAI(config)#
CASOS E RELATOS
Recapitulando
Augusto Castelan Carlson, mestre em Engenharia Elétrica pela Universidade Federal de Santa Ca-
tarina e Bacharel em Ciência da Computação pela Universidade do Sul de Santa Catarina. Possui
as certificações CCNA (Cisco Certified Network Associate) e CCAI (Cisco Certified Associate Instruc-
tor), além de diversos cursos na área de TI. Atualmente, trabalha no Ministério Público de Santa
Catarina como Analista de Sistemas com enfoque em redes de computadores e ministra aulas
nos cursos da Cisco Networking Academy. Já atuou como Analista de Redes no SENAI/SC, como
Analista de TI em outros órgãos do governo (como SC Parcerias S/A) e na Universidade do Estado
de Santa Catarina. Sua área de pesquisa está direcionada para o desempenho de redes de compu-
tadores. Cursos de qualificação realizados recentemente: Firewall, ASA e CSM; MS Windows Server
Active Directory; e Metodologia de Ensino em cursos superiores.
Fabio Ricardo Santana, especialista em Organização de Sistemas e Métodos pela Universidade Fe-
deral de Santa Catarina e Bacharel em Ciências da Computação pela Universidade Federal de San-
ta Catarina. Possui as certificações CCNA (Cisco Certified Network Associate) e CCAI (Cisco Certified
Associate Instructor) além de diversos cursos na área de TI. Atualmente, trabalha como Analista
de Negócios na empresa Teclan Engenharia de Software. Também atua como professor no SENAI
de Florianópolis onde ministra aulas nos cursos superiores de Tecnologia de Redes de Computa-
dores e Telecomunicações, além do Cisco Network Academy nos módulos 1, 2, 3 e 4. Sua área de
pesquisa está baseada em roteamento avançado, IPv6 e PLC. Cursos de qualificação realizados
recentemente: Cisco CCNP-BSCI e Cisco CCNP-BCMSN, como parte da capacitação de docentes
no projeto CCNP do SENAI.
Índice
A
ACL 132, 133, 134, 136, 137, 138, 139, 140, 142, 143, 144, 145
ACL dinâmica 143, 144
ACL estendida 137, 138
ACL nomeada 140, 141
ACL padrão 136 , 137, 138
ACLs Complexas 10, 141
B
Banner 34
BDR 106, 107, 108, 110, 111, 114
BGP 6 , 10, 21, 22, 23, 78, 82, 114, 115, 116, 117, 118, 119
C
CIDR 9, 69, 79, 82, 83
Classful 6, 9, 69, 72, 76, 77, 78, 79, 83
Classless 6, 9, 69, 72, 76, 77, 78, 79, 82, 83
Comutação 14 , 18, 19
Console 5, 26, 30, 35, 36, 37, 38, 52, 93
Convergência 6, 14, 70, 71, 75, 76, 95, 103
D
Distância administrativa 5, 58, 59, 92, 100, 113
E
EGP 9, 22, 23, 74, 114
EIGRP 6, 9, 23, 57, 58, 75, 78, 82, 94, 95, 96, 97, 98, 99, 100, 101, 102, 104, 110, 113, 114
Encaminhamento 17, 18, 23, 56, 67, 105
Estado de enlace 9, 69, 72, 74, 75, 76, 83
Exec Privilegiado 5, 30, 31, 36, 37, 38, 50
Exec Usuário 30, 36
F
Firewall 20, 125, 126, 128, 144, 149
G
Gateway 9, 10, 22, 23, 43, 65, 66, 94, 114
H
Hyper Terminal 26
I
IGP 9, 22, 23, 74, 119
IGRP 6, 9, 23, 78, 82, 94
IOS 26, 31, 48, 54
M
Métrica 5, 18, 58, 59, 75, 86, 94, 95, 96, 99, 103, 104, 105, 115
O
OSPF 6, 9, 22, 23, 57, 76, 78, 82, 102, 103, 104, 105, 106, 107, 108, 109, 110, 111, 112, 113, 114,
120
P
Putty 5, 26, 27
R
RIP 9, 23, 58, 71, 82, 86, 87, 88, 89, 90, 91, 92, 93, 94, 97, 99, 102, 110, 114
RIPv1 78
RIPv2 78, 82
Rota diretamente conectada 56
Rota padrão 38, 43, 44, 48, 51, 54, 57, 61, 62, 63, 65
Roteamento 5, 6, 9, 13, 17, 18, 19, 20, 21, 22, 23, 30, 39, 47, 48, 54, 55, 56, 57, 58, 59, 61, 64, 65,
67, 69, 70, 71, 72, 73
Roteamento interdomínio 22, 23
Roteamento intradomínio 22
S
Sistema autônomo 17, 20, 21, 22, 23, 70, 71, 73, 74, 75, 76, 77, 78, 97, 99, 101, 116, 117, 118, 119
T
Tabela de roteamento 5, 6, 18, 19, 23, 47, 48, 55, 56, 57, 58, 61, 64, 65, 67, 70, 71, 74, 75, 87, 91,
92, 94, 95, 99, 100, 105, 112, 116, 118, 134
Topologia física 122, 123, 124, 129
Topologia lógica 6, 72, 121, 122, 123, 125, 129
V
Vetor de distância 9, 69, 72, 74, 75, 76, 83
Visio 6, 124, 125, 129, 130
VLSM 6, 9, 69, 79, 80, 81, 82, 83
SENAI - DN
Unidade de Educação Profissional e Tecnológica – UNIEP
Diana Neri
Coordenação Geral do Desenvolvimento dos Livros
Beth Schirmer
Coordenação do Núcleo de Desenvolvimento
Gisele Umbelino
Coordenação de Desenvolvimento de Recursos Didáticos
i-Comunicação
Projeto Gráfico