Você está na página 1de 122

Tecnologias

Inserir TítulodeAqui
Inserir Título Avançado
Roteamento Aqui
Conceitos Essenciais de Redes e Roteamento

Responsável pelo Conteúdo:


Prof. Esp. Claudio Luiz de Castro Boscatti

Revisão Textual:
Prof.ª Esp. Kelciane da Rocha Campos
Conceitos Essenciais de Redes e Roteamento

Nesta unidade, trabalharemos os seguintes tópicos:


• Protocolos de Roteamento Dinâmicos;
• Classificação dos Protocolos de Roteamento;
• Convergência;
• Aspectos Externos Relacionados ao
Funcionamento dos Protocolos de Roteamento;

Fonte: Getty Images


• Conectividade de Sites Remotos;
• Modelos de Conectividade VPN.

Objetivos
• Identificar características dos principais protocolos de roteamento e sua aplicação na
interligação entre diversos modelos de redes;
• Conhecer modelos típicos de conexão entre sites remotos por modelos comuns de ser-
viços e VPNs.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Contextualização
O avanço do comércio eletrônico, bem como dos sistemas bancários, corporativos,
médicos, entre outros, além da avassaladora utilização da internet, vem promovendo a
ampliação geográfica em larga escala da presença das empresas. Pessoas em constante
movimentação completam um cenário onde a comunicação digital e a interligação das
redes se tornam o combustível de todo esse crescimento. A produção deste combustível
aponta para profissões nas quais se faz necessário e indispensável o alto conhecimento
técnico dos processos de roteamento, que serão a base do funcionamento das comuni-
cações entre redes e sites remotos. O domínio deste saber promoverá o profissional a
um elevado patamar de carreira e valor em termos de empregabilidade e negócios.

As corporações estarão limitadas em seu crescimento se não puderem adquirir de for-


ma eficiente a comunicação digital e as redes de alta performance em seus ambientes.
Apesar destes recursos serem bastante associados a investimentos em equipamentos e
infraestrutura, estes serão apenas os veículos... O combustível que os fará funcionar será
o conhecimento portado pelos profissionais que dominam as técnicas de roteamento em
sua excelência.

Neste momento, você está sendo convidado(a) a se tornar este combustível.

6
Protocolos de Roteamento Dinâmicos
Protocolos de roteamento dinâmicos são algoritmos especiais que unem conceitos
matemáticos e lógicos em torno de uma necessidade comum ao ambiente de conec-
tividade. Sempre que roteadores ou outros dispositivos atuantes em camada 3 tomam
decisões de encaminhamento de pacotes com base em endereços de destino, estes
componentes são de vital importância para a dinâmica dos processos que se executam.

Em um algoritmo de roteamento, certas propriedades são desejáveis, como correção,


simplicidade, robustez, estabilidade, equidade e otimização. Desses termos, talvez o que
merece uma explicação mais detalhada é robustez. Uma vez que uma rede de porte
considerável utiliza algoritmos de roteamento, espera-se que ela funcione continuamente
durante anos sem apresentar problemas. Entretanto, durante esse período, haverá fa-
lhas de hardware e software de diversos tipos. Os dispositivos finais, os intermediários
e os links irão apresentar falhas e, assim, a topologia terá mudanças inúmeras vezes
(TANEMBAUM, 2003).

Protocolos de roteamento atuam mais especificamente em um dos aspectos do enca-


minhamento de pacotes. Sua atuação está associada a situações em que:
• a rede de destino informada no pacote não esteja diretamente conectada a qualquer
uma das interfaces do roteador ou elemento de camada 3 atuante (redes diretamen-
te conectadas);
• não exista uma configuração explícita criada pelo profissional de redes onde se
informe qual a rede de destino e qual caminho a seguir (rota estática);
• não estejam presentes regras de roteamento criadas com bases em filtros específi-
cos, tais como ACLs, ou regras de firewall (PBR).

Na condição de ausência dos itens acima, os protocolos, ao serem devidamente confi-


gurados, acionarão seus complexos algoritmos e decisões de roteamento serão tomadas.

Estas decisões normalmente são baseadas em análises feitas sob o ponto de vista
de todos os roteadores que compõem um segmento de rede. Estes roteadores trocarão
entre si diversas informações pertinentes ao ambiente de roteamento onde estão posi-
cionados. E estas informações subsidiarão o início e a manutenção de tabelas, bancos de
dados e controles, cujo objetivo é a convergência de uma comunicação eficiente na troca
de pacotes. Bem semelhante, por exemplo, a um sistema de GPS, em que diante de um
mapa geográfico (topologia da rede) decisões de escolhas de caminhos são tomadas com
base em algum fator variável (métricas).

Apesar da semelhança, existem algumas diferenças importantes entre os dois siste-


mas comparados:
• o roteador manterá consigo uma tabela de roteamento onde estarão ativos os ca-
minhos para todas as redes conhecidas nesta topologia, independentemente de
pacotes estarem ou não sendo enviados a todas elas;

7
7
UNIDADE
Conceitos Essenciais de Redes e Roteamento

• já o GPS apenas informará os cálculos de caminhos sob demanda. Calculará e in-


formará o caminho a um destino que tenha sido solicitado.

Sob o ponto de vista corporativo, os protocolos de roteamento podem atuar de


formas diferentes, de acordo com o aspecto topológico em que se encontrem. Obser-
ve que a figura abaixo demonstra uma rede ampla, com divisões clássicas, em que se
podem indicar diferentes tipos e atuações de protocolos:

Figura 1
Fonte: Cisco Systems, EUA, 2017

Um ponto importante a ser considerado é que uma rede ampla, que justifique a uti-
lização de protocolos de roteamento em larga escala, estará necessariamente estendida
e/ou distribuída ao longo de diversos edifícios, seja dentro de um único local geográfico
ou englobando diversas regiões (bairros, cidades, países).

Neste contexto, a necessidade de utilização de serviços de terceiros é bem presente.


E aqui estamos nos referindo às operadoras de Telecom, comumente chamadas no âmbito
técnico de ISP´s (Internet Service Providers). Este fator também exerce forte influência
sobre a maneira de implementação dos protocolos e também da escolha dos mesmos.

Na figura acima, observe que existem camadas de redes definidas de acordo com
o porte da corporação. É razoável imaginarmos que o mecanismo orientador de tudo
isso, a força que impulsiona o tamanho dessa rede como um todo, está na camada mais
abaixo, conhecida como Camada de acesso. O objetivo final de uma rede nada mais é
do que oferecer serviços a tudo o que se encontra nessa camada. Receber seus pacotes
e conseguir conduzi-los com eficiência e performance para dentro e fora desta estrutura
corporativa. Desta forma, toda a estrutura de distribuição, backbone, core, gateways
de internet, terá exatamente o tamanho necessário para suportar a camada de acesso.
Vamos destacar isto, pois se trata de um conceito de extrema importância num ambiente
de conectividade complexo.

8
O porte estrutural de uma rede está diretamente relacionado ao tama-
nho de sua camada de acesso. De tal forma que o crescimento expo-
nencial do acesso apontará sempre para necessidades de ampliação
das estruturas de backbone. (Cisco Networking Academy, 2017)

Em outras palavras, uma camada de core que suporte um ambiente de acesso de 300
usuários jamais poderá ser igual à mesma situação para um ambiente com 3000 usuários.

E este crescimento está relacionado à maior quantidade de equipamentos, e consequen-


temente de configurações, envolvendo sistemas de roteamento com protocolos dinâmicos.

Além deste conceito de relação entre as camadas, a figura 1 também nos apresenta
outros aspectos sobre as estruturas de redes onde atuarão nossos protocolos dinâmicos:

Enterprise Campus: estrutura de rede que compreende as camadas de acesso, dis-


tribuição e core dentro de um mesmo prédio ou em prédios pertencentes a uma mesma
localidade, sem utilização de serviços de telecom entre estas camadas. Esta estrutura
existe para fornecer com eficiência o acesso aos serviços e recursos de comunicação aos
usuários e dispositivos existentes nesta instalação ou ainda em pontos remotos, neste
caso passando por outras estruturas.

Enterprise Edge: fornece a usuários remotos, dispersos geograficamente, o acesso


aos mesmos serviços oferecidos aos usuários e da Enterprise Campus. Esta estrutura
agrega links de WAN privados, permitindo aos usuários estabelecerem suas conexões
por sistemas de VPNs. Também tem como função fornecer conectividade com a internet
para usuários em todas as estruturas.

Após a compreensão destas estruturas de redes corporativas, passemos a uma visão


da presença dos protocolos de roteamento dinâmicos nestas estruturas:

Figura 2
Fonte: Cisco Systems, EUA, 2017

9
9
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Uma boa prática para um ambiente de rede seria a utilização de um único protocolo
de roteamento dinâmico. Porém, diante da ampliação das estruturas isto se torna bas-
tante difícil e irreal. Tanto que os dispositivos de roteamento em sua maioria são de
multiprotocolos e também saem de fábrica preparados para atuar com protocolos não
proprietários. Isto evita contratempos aos clientes destes produtos, abrindo espaço para
ambientes multivendor.
Se a corporação se encaixa no contexto de Multihomed, o protocolo BGP estará
presente nos roteadores de borda que se conectam à internet. Uma alternativa a isto
será ainda a presença de roteamento estático ou combinações com BGP.
Perceba que no Campus enterprise, o roteamento aponta para o OSPF e também o
EIGRP. Para este segundo protocolo, os roteadores serão exclusivamente Cisco.
No cenário de agregação de WAN, podemos imaginar a operadora interligando os
pontos da empresa cliente com serviços como MPLS. Neste caso, o roteamento entre os
pontos poderia ser também realizado com o OSPF, por exemplo, numa estrutura multiá-
rea que abrangesse também a parte do campus. Maiores explicações sobre este formato
estarão presentes mais à frente. O EIGRP, numa estrutura totalmente Cisco, também
seria viável e aqui, também, porque não lembrarmos do antigo, mas ainda funcional,
RIPv2? Afinal ele sobreviveu ao tempo e se adaptou ao mundo novo do IPV6... Neste
cenário, podemos imaginar o RIPv2 numa estrutura mais modesta, com menos pontos
sendo interligados e também roteadores de menor capacidade de processamento.
Em termos gerais, podemos elencar alguns itens a serem considerados para uma
escolha do protocolo adequado nos ambientes, veja:
Informações relevantes para uma escolha de protocolo:
• Tamanho da rede: esta informação irá possibilitar a criação do filtro adequado
para a escolha de um protocolo que tenha a abrangência adequada ao volume de
roteamento a ser executado.
• Necessidade de suporte a multivendor: determinar se o ambiente de roteamen-
to possui equipamentos de diferentes fabricantes e portes de roteador. A integração
é sempre mais trabalhosa, mas pode trazer economia financeira à corporação.
• Nível de conhecimento do protocolo específico.
Mais especificamente sobre o protocolo a ser escolhido, importante ainda considerar
o seguinte:
• tipo de algoritmo de roteamento;
• velocidade de convergência;
• escalabilidade.
Os itens acima se tornam relevantes na escolha, na medida em que algoritmos
mais pesados podem não ser compatíveis com hardware dos roteadores da empresa.
Ou ainda, em situações em que a instabilidade dos links pode provocar determinadas
“flutuações” dos protocolos e a velocidade na convergência minimizaria o impacto sobre
o funcionamento da rede. E, por fim, a escalabilidade, como o item mais importante, faz o
protocolo escolhido ter uma sobrevida mais longa na estrutura, suportando seu crescimento.

Canal de TI: https://youtu.be/muQscTI5doQ.

10
Classificação dos Protocolos de Roteamento
De acordo com seu posicionamento e funcionalidade na estrutura da rede, os proto-
colos de roteamento se dividem da seguinte forma:

IGP (Interior Gateway Protocol): protocolos apropriados a redes situadas dentro


de um único sistema autônomo. Alguns exemplos são o EIGRP, OSPF e RIP. Algumas
vezes o protocolo IS-IS também é referenciado como um modelo de IGP. Os IGP´s apre-
sentam algumas subdivisões importantes:
• Distance vector: os protocolos do tipo vetor de distância, cujo maior exemplo é
o RIP, consideram que o acesso a todas as redes se dá primariamente por vetores
traçados em direção aos seus vizinhos diretos. Toda a visão que possuem do am-
biente está relacionada ao roteador vizinho. Desta forma, não formam uma visão
completa da topologia da rede.

E redes mais distantes têm seu alcance mensurado pelo número de saltos que con-
tabiliza a mudança de um equipamento ao outro, mas sempre dando continuidade
à informação recebida do vizinho direto.

Outra característica deste modelo de protocolo é que as atualizações entre os rote-


adores, em busca da convergência, se baseiam em trocas de tabelas de roteamento
completas. Em outras palavras, cada roteador, periodicamente, passa ao seu vizi-
nho direto uma cópia de sua tabela de roteamento. E ao receber esta informação,
cada roteador atualiza sua tabela com informações novas e desconsidera aquilo que
já possui.

Desta forma, os vetores de distância são associados a algoritmos mais simples, geran-
do menos carga de processamento aos roteadores que lhes suportam e também po-
dendo funcionar bem em ambientes com roteadores de menor porte. Por outro lado,
as trocas periódicas de tabelas de roteamento requerem mais uso de link para esse
tráfego. O ponto de equilíbrio disto está justamente no fato de que existem limites
nas métricas de saltos, que restringem o alcance deste modelo de protocolo e conse-
quentemente não acontecerão trocas de tabelas muito grandes entre os roteadores.
• Link State: neste modelo de funcionamento, os protocolos também se vinculam
aos seus vizinhos diretos, porém baseiam esta relação em algo chamado tabela
de adjacências. Com os adjacentes trocam avisos de estado de links (LSA). Esses
LSA´s compõem uma espécie de banco de dados relacionado ao estado dos links.
Cada roteador da topologia mantém um banco de dados como este e sua manu-
tenção está ligada a esta relação entre os vizinhos. Mas, diferentemente do modelo
Vetor de distância, os links states possuem visão ampla da topologia, pois além da
tabela de adjacências, também se utilizam de uma tabela de topologia. Esta tabela de to-
pologia se forma a partir das trocas de informações de adjacências entre os roteadores.

Uma tabela de topologia é uma espécie de mapa que cada roteador possui das re-
des existentes e suas respectivas distâncias. Aqui também, um destaque importante

11
11
UNIDADE
Conceitos Essenciais de Redes e Roteamento

é que a distância de uma rede não é medida por saltos e sim por custos de caminho,
que por sua vez se relacionam bastante com a largura de banda dos links.

Após a composição da tabela de topologia, o algoritmo utiliza estas informações


para construir a tabela de roteamento, que será o produto final, orientador do en-
caminhamento dos pacotes a todas as redes.

Em termos de atualizações, os protocolos link state apenas alteram suas tabe-


las de roteamento quando ocorrem alterações na topologia, afetando interfaces,
redes ou equipamentos. E as trocas de atualizações são sempre de registros de
estados dos links, gerando menos uso dos links, mas em contrapartida maior
uso de processamento. O maior uso de processamento se deve ao fato de que
cada roteador monta sua própria tabela de roteamento com base nas atualizações
trocadas. É comum utilizarmos o termo Triggered updates para definir o modelo
de atualização link state, justamente por lembrarem atualizações disparadas por
alguma alteração de topologia.

EGP (Exterior Gateway Protocol): utilizado principalmente para promover a troca


de rota entre diferentes sistemas autônomos. O modelo mais conhecido deste grupo é o
BGP (Border Gateway Protocol), cuja função está diretamente ligada ao funcionamento
da Internet, onde é comum ocorrer a troca de grandes volumes de rotas entre roteado-
res de diferentes sistemas autônomos.
• Path Vector: este é um conceito associado ao protocolo BGP, que possui seme-
lhanças em seu funcionamento aos modelos vetor distância, onde direção e distân-
cia são fatores de orientação. A diferença, neste caso, é que o vetor de caminho
reúne informações acerca dos caminhos até as redes e não apenas a visão do
roteador adjacente. Tais informações ampliam a dinâmica de mudança do caminho
escolhido, prezando ainda por outros valores de métricas que não apenas saltos.

Convergência
Como já comentado anteriormente, protocolos de roteamento são algoritmos cuja
função é estabelecer os melhores caminhos em uma rede para as trocas de pacotes.
Para que executem este trabalho, precisam ser municiados de determinadas informa-
ções sobre o ambiente onde atuam. Informações que por vezes sofrem variações em
relação a diversos aspectos de seu status. Como exemplos, podemos lembrar que um
serviço de conexão fornecido por uma operadora passa por instabilidades, que interfa-
ces de equipamentos podem oscilar em seu funcionamento e, ainda, que as conexões
físicas de uma rede interna podem se alterar por diversos motivos.

Desta forma, os algoritmos dos protocolos precisam lidar com variáveis. E esta parte
do seu funcionamento estará bastante atrelada aos registros que conseguir manter de
todo o movimento da rede. Seus bancos de dados, seus pacotes de trocas de informa-
ções entre os roteadores e até a rapidez na percepção das alterações.

12
O conceito de convergência até pode ser comparado de forma simples com algo
corriqueiro ao nosso dia a dia. Pense, por exemplo, num grupo de amigos que, reunido
na tradicional mesa de bar, discute um assunto qualquer. A princípio, vale ressaltar que
quanto maior for o número de amigos e mais amplo for o assunto, mais complicado será
imaginar o grupo chegando a uma convergência de ideias... Algo como todos estando
de acordo com os termos colocados e as “verdades” apresentadas. Se imaginarmos, por
exemplo, 15 pessoas discutindo sobre aspectos políticos do Brasil, ficará bem complica-
do pensarmos em uma convergência de ideias. Se o assunto for religioso, ou esportivo,
talvez a convergência seja algo inatingível...

Por outro lado, ao falarmos de uma ciência exata e de máquinas, como é o caso dos
roteadores, a convergência é algo mais tangível, justamente porque devemos considerar
que todos estão programados com o mesmo protocolo e suas características buscarão
as informações necessárias a um ponto comum de funcionamento. A este ponto co-
mum de conhecimentos sobre a topologia, sobre as redes existentes e seus status de
funcionamento, atribuímos o nome de convergência. A importância deste objetivo ser
atingido é tão grande, que sem ele os algoritmos se tornam inúteis, pois o produto de
seus cálculos não chegará a uma condição eficiente de roteamento. Os pacotes poderão
não atingir seus objetivos ou até mesmo experimentarmos o chamado overhead, quan-
do um destino custa bem mais a ser atingido do que precisaria, gerando processamento
desnecessário, duplicidade de encaminhamento, loopings e outras coisas “nefastas” do
submundo IP.

Para que os algoritmos consigam completar seu trabalho, precisam reunir as infor-
mações de maneira convergente. E a convergência, neste caso, não significa dizer que
todos os roteadores possuirão as mesmas tabelas de roteamento, ou a mesma conside-
ração de custos para as redes. Informações precisam refletir as variáveis que lhes são
pertinentes em função da posição em que se encontram, mas sempre apontando para
um mesmo fim. Tecnicamente falando, num ambiente link state, por exemplo, dizemos
que os roteadores estão em convergência quando seus bancos de dados possuem as
mesmas informações sobre o estado das redes que conhecem. Em vetores de distância,
atingimos convergência quando todas as redes da topologia estão presentes nas tabelas
de roteamento dos dispositivos.

Fazendo um paralelo ainda entre a convergência dos roteadores e os amigos da mesa


do bar:
• Roteadores em uma rede: quanto maior a quantidade de equipamentos, maior
será a quantidade de redes existentes a serem atingidas. Consequentemente, o vo-
lume de cálculos envolvidos será maior, com mais processamento, possibilidade de
falhas, etc.
• Amigos na mesa do bar: neste caso, temos algo que faz uma grande diferença.
A quantidade de pessoas discutindo estará bastante relacionada à dificuldade de
convergência de ideias, porém o assunto a ser discutido poderá trazer uma quantia
tão ampla de variáveis que tornará o objetivo realmente distante.

13
13
UNIDADE
Conceitos Essenciais de Redes e Roteamento

• Conclusão da comparação: roteadores não trocam informações sobre futebol,


religião ou política. Ao contrário disso, lidam com um conjunto controlado e razo-
avelmente conhecido de variáveis.
• Por esse motivo, é muito mais fácil fazê-los convergir sobre redes, ainda que muito
amplas. Comparar aspectos da vida do ser humano nos mostra como a tecnologia
é simples.

Aspectos Externos Relacionados


ao Funcionamento dos Protocolos
de Roteamento
Sumarização de Rotas
Observe a figura abaixo:

Figura 3
Fonte: Cisco Systems, EUA, 2017

Imagine que o Router A pertence a uma empresa onde internamente estejam con-
figuradas centenas de sub-redes, todas enquadradas nos blocos informados na nuvem.
A tabela de roteamento do Router A pode inclusive conter todas estas sub-redes subor-
dinadas a cada um destes blocos /24. A questão a ser considerada aqui é se ao passar
informações de roteamento ao Router B, todas estas sub-redes ou mesmo seus blocos
/24 precisariam ser encaminhados. Na maioria dos casos, encaminhar a tabela de rote-
amento na íntegra ao Router B apenas aumentaria o volume deste transporte de forma
desnecessária. E vale lembrar também que outros roteadores nos caminhos poderiam
agregar a este fluxo todas as suas redes, aumentando ainda mais o tamanho destas tabe-
las ou atualizações, de acordo com o tipo de protocolo utilizado.

Visando otimizar a operação do ambiente, uma sumarização de rota faria com que
apenas o bloco 10.12.0.0 /21 fosse encaminhado ao Router B como sendo um repre-
sentante de todos os blocos menores existentes naquela empresa, representada pelo
Router A.

14
Consideremos alguns aspectos desta situação:

Caso o Router B esteja encaminhando pacotes ao Router A através de rotas está-


ticas, apenas uma rota estática precisaria ser configurada apontando como destino o
bloco 10.12.0.0/21. Boa economia de configurações...

Determinados protocolos dinâmicos gerariam uma sumarização automática dentro deste


bloco 10.12.0.0 /21. Outros ainda considerariam 10.0.0.0/8... Normalmente, a melhor
situação para garantir a eficiência desta ação seria o administrador desligar a sumarização
automática do protocolo (algo como “no auto-summary”) e configurar manualmente.

Como pontos positivos, a sumarização bem administrada reduz o overhead de rotea-


mento por manter e proporcionar tabelas de roteamento menores e mais consistentes.
Por outro lado, se não for corretamente administrada pode favorecer perdas de pacotes,
desvios e até mesmo inconsistências nos processos de roteamento. Vamos entender em
que circunstância isso poderia ocorrer.

Observe a figura abaixo, um pouco diferente da anterior:

Figura 4
Fonte: Cisco Systems, EUA, 2017

Imagine uma sumarização automática sendo realizada pelo Router A em relação


aos blocos /24 existentes em sua estrutura. Ele iria encaminhar ao Router B um bloco
sumarizador 192.168.0.0 /19. Este seria um bloco muito amplo, capaz de comportar
32 blocos /24 e não apenas os 4 ali existentes. Um dos principais problemas desta
situação seria, por exemplo, a existência do bloco 192.168.18.0 /24 em algum ponto
da topologia que não fosse o próprio Router A. Seria grande a possibilidade de pacotes
destinados a esta rede serem enviados a caminhos errados em função do bloco sumari-
zador muito amplo informado ao Router B.

Em outras palavras, um bloco sumarizador poderia ser comparado a uma caixa usada
para o transporte de objetos. Quando o bloco sumarizador é exato, seria como uma
caixa específica para o objeto a ser transportado. Mas, na figura acima, seria razoável
pensar numa caixa de uma geladeira sendo utilizada para transportar um mouse...

15
15
UNIDADE
Conceitos Essenciais de Redes e Roteamento

O melhor a ser feito seria desabilitar qualquer sumarização automática e deixar que
os 4 blocos sejam encaminhados da forma como estão.

Como conclusão deste assunto, considere que uma ampla compreensão sobre suma-
rização de redes é de extrema importância na operação de protocolos tais como o OSPF
e BGP em redes amplas.

UTI do TI: https://youtu.be/GIeazP03AV8.

Diferenciar tipos de tráfego


Um outro aspecto de suma importância para a compreensão do funcionamento dos
protocolos de roteamento em uma rede é a classificação dos tipos de tráfego que atra-
vessam a rede.

Observe estes conceitos:

Figura 5
Fonte: Cisco Systems, EUA, 2017

Refere-se a um tipo de tráfego realizado exclusivamente entre um emissor e um des-


tinatário. Comunicação de host para host.

Figura 6
Fonte: Cisco Systems, EUA, 2017

Refere-se a um tipo de tráfego realizado entre um emissor e um grupo de destinatários.


Os destinatários deste modelo de transmissão pertencem a um grupo em comum. Caracte-
rísticas comuns (normalmente um endereço ip especial) apontam para estes destinatários.

Tráfego de multicast existe na maioria dos protocolos dinâmicos de roteamento. Parte


das funções destes protocolos é realizada por este modelo de tráfego, veja alguns exemplos:

16
Tabela 1
IPv4 Multicast Address Description
224.0.0.5 Used by OSPFv2: All OSPF Routers
224.0.0.6 Used by OSPFv2: All Designated Routers
224.0.0.9 Used by RIPv2
224.0.0.10 Used by EIGRP
IPv6 Multicast Address Description
FF02::5 Used by OSPFv3: All OSPF Routers
FF02::6 Used by OSPFv3: All Designated Routers
FF02::9 Used by RIPng
FF02::A Used by EIGRP for IPv6

Figura 7
Fonte: Cisco Systems, EUA, 2017

Este modelo de transmissão é uma espécie de junção entre o unicast e o multicast.


Aqui, temos a presença de um emissor que envia mensagens a um grupo, porém, ao
contrário do multicast, seu objetivo é atingir um dos elementos deste grupo apenas.
A ideia é chegar até o elemento do grupo que esteja mais próximo ou mais acessível.

Trata-se de um modelo de tráfego não existente no ambiente do IPV4, mas apenas


nos cenários de IPV6.

Figura 8
Fonte: Cisco Systems, EUA, 2017

No modelo Broadcast, a comunicação parte de um emissor e não possui um destino


especificado. As mensagens têm por objetivo atingirem todos os receptores disponíveis.
Não a segmentação de um grupo, como no caso do multicast. Este modelo se asseme-
lha às antigas transmissões de rádio e TV em que o sinal era espalhado, sem destino,
podendo ser captado por quem tivesse uma antena no caminho.

17
17
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Conectividade de Sites Remotos


Vamos destacar agora alguns dos principais modelos estruturais de conexão entre
roteadores fornecendo serviços entre sites remotos:

Figura 9
Fonte: Cisco Systems, EUA, 2017

Figura 10
Fonte: Cisco Systems, EUA, 2017

Roteadores são diretamente conectados, sem que haja entre eles nenhum modelo de
comutação ou reencaminhamento. Longas distâncias podem estar no meio desta cone-
xão, mas ainda assim nenhum equipamento estará presente. Algumas vezes podemos
imaginar mudanças ou conversão de mídias no meio do caminho.

Um modelo de conexão que mantém múltiplos roteadores num mesmo segmen-


to de rede IP, facilitando o envio de mensagens em comum a todos. Neste modelo,
podemos sempre imaginar a presença de um equipamento comutador no centro das
ligações, tal qual um switch numa rede Lan. Aqui temos algo bastante semelhante a
uma rede local ethernet, apesar de estarmos especificamente destacando um modelo
de conexão remota.

NBMA (Nonbroadcast multiaccess): Este modelo apresenta algumas semelhanças


ao anterior (broadcast), no que diz respeito à presença de um equipamento centra-
lizado que agrega a conexão física de todos os roteadores. Dizemos até que em ter-
mos de topologia física, os modelos se assemelham. Porém, no funcionamento lógico,
este cenário é completamente diferente, pois ele não pressupõe pacotes trafegando em
broadcast entre os roteadores. Algo como se o equipamento central tivesse capacidade
de roteamento, tal qual os roteadores na pontas. Desta forma, diversas possibilidades e
flexibilidade surgem na passagem de pacotes entre os roteadores. O antigo modelo ATM
e também o conhecido Frame-Relay atuam desta forma, apesar de não possuírem rotea-
mento no centro.

18
O comportamento dos protocolos de
roteamento pode se alterar e exigir adap-
tações em face de alguns destes modelos
de conexão; vejamos alguns exemplos:

NBMA → Protocolos do tipo vetor


de distância apresentam dificuldades
neste modelo de conexão em função de
seus fluxos de atualização. Informações
específicas de roteamento recebidas por
uma interface do roteador não devem Figura 11
ser devolvidas pelo mesmo caminho, Fonte: Cisco Systems, EUA, 2017

pois loopings de roteamento poderiam se formar. Isto funciona desta maneira em fun-
ção de um mecanismo denominado Split Horizon, existente nas interfaces do roteador.

Por isso, neste ambiente, se faz necessário alterar o funcionamento do Split Horizon
para que a propagação de roteamento possa acontecer entre o HUB (nome dado ao
dispositivo de centro da topologia) e os spokes (dispositivos periféricos na topologia).

NBMA → OSPF apresenta dificuldades em estabelecer sua relação de vizinhança en-


tre os roteadores neste modelo de conexão. Vizinhos podem ser configurados de manei-
ra estática e será necessário que o dispositivo HUB (dispositivo do centro da topologia)
seja configurado como Designated router (DR). E a rede NBMA será tratada pelo OSPF
como uma rede Broadcast.

Broadcast → Replicação de pacotes feita pelo OSPF neste modelo de redes aumenta
sobremaneira o consumo de Largura de banda e de latência no ambiente. Normalmente
em ambientes assim, soluções como criação de sub-interfaces no roteador podem resolver.

Observe as duas imagens a seguir e procure compreender as diferenças de configura-


ções num ambiente com e sem sub-interfaces:

Figura 12
Fonte: Cisco Systems, EUA, 2017

19
19
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Figura 13
Fonte: Cisco Systems, EUA, 2017

O segundo modelo, obviamente, é o mais adequado e eficiente para os protocolos


de roteamento.

Planos de conexão de sites remotos


Iremos identificar agora algumas das principais formas de estabelecimento de cone-
xões entre sites remotos, considerando sempre um ambiente corporativo, onde algumas
vezes o centro da conexão é a matriz de uma empresa e seus locais periféricos poderiam
ser escritórios equipados com infraestrutura adequada ou simplesmente pontos de aces-
so para trabalhadores remotos.

Conexões seriais ponto a ponto entre roteadores remotos

Figura 14
Fonte: Cisco Systems, EUA, 2017

Este modelo de conexão muitas vezes aponta para as vantagens do uso de rotea-
mento estático, principalmente quando não existe a opção de caminhos alternativos,
tornando oneroso o uso de algoritmos de roteamento.

Em termos de serviços de conexão, o destaque aqui é para o protocolo PPP (point-


-to-point protocol). Ele oferece boas vantagens em relação ao modelo utilizado anterior-
mente, chamado de HDLC (High-level Data Link Control). A comparação aqui é com
o HDLC original, de tecnologia aberta. Porém, se estendermos esta comparação ao
HDLC desenvolvido pela Cisco Systems, ainda assim o PPP apresenta como principal
vantagem a possibilidade de interligação entre roteadores de diferentes fabricantes, atra-
vés de links seriais ponto a ponto. Isto por si já determina o uso do PPP como principal
tecnologia, visto ser bem comum a presença de diferentes fabricantes neste cenário.

20
Algumas das características que tornam o PPP bem mais adequado:
• autenticação: 2 sub protocolos (PAP, CHAP) que habilitam autenticação na cone-
xão entre 2 roteadores;
• multilink: possibilidade de criar uma interface lógica que soma as capacidades de
diversas interfaces físicas (seriais);
• compressão: mecanismo de compactação de dados, visando reduzir uso de largura
de banda dos links;
• controle de qualidade do link: mecanismo que permite encerrar um link caso a
qualidade do mesmo fique abaixo de um patamar definido.
Exemplo de uma configuração básica do PPP com os dois modelos de autenticação:

Figura 15
Fonte: Cisco Systems, EUA, 2017

Uma outra forma bastante comum de conexão é o uso do PPPoE. Uma situação em
que o PPP funciona como uma espécie de túnel para interligação entre redes Ethernet.
Observe abaixo:

Figura 16
Fonte: Cisco Systems, EUA, 2017

Para a criação deste túnel PPP, fazemos a utilização de uma interface virtual chamada
de Dialer. Esta interface é criada no roteador e toda a configuração do PPP é colocada
nela. O endereço ip desta interface pode ser estático ou mesmo atribuído por DHCP,
proveniente da operadora que fornece o serviço.

21
21
UNIDADE
Conceitos Essenciais de Redes e Roteamento

A interface ethernet é conectada ao modem DSL e o comando PPPoE enable ativa


a função PPPoE e promove a ligação desta interface física com a virtual dialer. Existe
ainda uma complementação de comandos, que permite, por exemplo, a configuração
de regras de funcionamento da interface dialer, filtro de tráfego, entre outros recursos
do PPP. Outro ajuste também necessário é o MTU (Maximum Transmission Unit), que
no padrão Ethernet é de 1500 bytes, mas precisa ser adequado aos 1492 do PPP.

Este sistema descrito acima está relacionado à maioria dos acessos caseiros e de pe-
quenos escritórios de internet aqui no Brasil atualmente.

Conexões comutadas por Frame-Relay entre roteadores remotos


Como vantagens em relação às conexões ponto a ponto, este sistema não necessita
de uma interface física para cada conexão a ser feita, além de apresentar custos mais
flexíveis para a largura de banda utilizada.

O funcionamento está baseado em circuitos virtuais criados permanentes (PVC’s),


criados pela operadora através das conexões físicas disponíveis.

Por padrão, uma rede Frame Relay está dentro do contexto de uma NBMA (vista
mais acima). O ambiente Cisco implementa uma espécie de pseudo-broadcast para
emular o ambiente de uma LAN ip tradicional. Isto é realizado por alguns mapeamen-
tos dinâmicos dentro da rede Frame Relay. Estes mapeamentos, chamados de INARP
(inverse arp) num cenário de ipv4 e IND (Inverse Neighbor Discovery) no ipv6, estabe-
lecem associações entre endereços ip e um outro valor, próprio da comutação Frame
Realy, chamado de DLCI (Data link connection identifier). Por padrão, as interfaces
físicas encapsuladas como Frame Relay têm o split horizon desabilitado para evitar as
situações de looping já citadas anteriormente.

Observe alguns modelos de conexão utilizados num cenário de comutação Frame Relay:
• Em full-mesh, todos os roteadores possuem conexão entre si ativada para a troca
de pacotes.
• No modelo partial-mesh, parte dos roteadores possui conexões ativas entre si.
• Em Hub-and-spoke, todas as conexões são fechadas com um roteador central,
normalmente a matriz da corporação.

Figura 17 Figura 18 Figura 19


Fonte: Cisco Systems, EUA, 2017 Fonte: Cisco Systems, EUA, 2017 Fonte: Cisco Systems, EUA, 2017

22
Modelos de Conectividade VPN
MPLS L3 VPNs
• O tráfego é encaminhado através de um backbone MPLS, fazendo uso de labels
distribuídas entre os core routers do sistema.
• Com uma VPN MPLS L3, a operadora participa do processo de roteamento do cliente.
• A operadora estabelece pontos de roteamento entre os roteadores conhecidos
como CE e PE dentro do sistema MPLS.
• As rotas do cliente, provenientes do roteador CE (Customer Edge), ao serem rece-
bidas no roteador PE (Provider Edge), são redistribuídas no MP-BGP e transporta-
das pelo backbone até o roteador PE remoto, chegando por fim ao CE de destino.
• Em seguida, retornam, através do mesmo processo de redistribuição MP-BGP, ao
PE-CE original.
• Um aspecto importante a se destacar é que os protocolos de roteamento utilizados en-
tre os roteadores CE-PE nas duas pontas da conexão podem ser totalmente diferentes.
• Aspectos do roteamento através de MPLS VPN L3:

O Backbone do sistema, localiza-


do na operadora, provê o serviço de
camada 3 através do roteador PE que
interliga R1 e R2.

Uma sub-rede diferente é utilizada


em cada um dos lados. Caso se utilize
um protocolo de roteamento sobre esta Figura 20
VPN, ele precisa ser configurado tam- Fonte: Cisco Systems, EUA, 2017
bém no roteador da operadora (PE).

MPLS L2 VPNs
• Um roteador CE de uma VPN MPLS L2 se conecta a um roteador PE, utilizando
uma conexão de camada 2, sendo Ethernet o padrão mais comum.
• O tráfego entre os roteadores PE é encaminhado sobre um mecanismo denomina-
do pseudowire, estabelecido entre as pontas tal qual um link virtual ponto a ponto.
O pseudowire emula serviços de comunicação, tal qual um “fio transparente” que
carrega quadros de camada 2 através do backbone MPLS.
• Este serviço se divide em 2 categorias:
» Virtual Private Wire Service (VPWS): uma tecnologia ponto a ponto que per-
mite o transporte de qualquer protocolo de camada 2 no roteador PE.

23
23
UNIDADE
Conceitos Essenciais de Redes e Roteamento

» Virtual Private LAN service (VPLS): emula um segmento de rede Ethernet


multiacesso sobre o MPLS, fornecendo serviços multiponto.
» Aspectos do roteamento através de VPN MPLS L2:
» O backbone do sistema in-
terliga os roteadores R1 e
R2 através de um equipa-
mento de camada 2, de for-
ma que ambos estão na mes-
ma sub-rede.
» Se for utilizado um protoco- Figura 21
lo de roteamento entre R1 e Fonte: Cisco Systems, EUA, 2017
R2, ambos se-rão adjacentes.

VPNs de túnel
• GRE: protocolo desenvolvido pela Cisco que permite o encapsulamento de proto-
colos de camada 3 dentro de uma rede ponto a ponto. O tráfego transportado num
túnel GRE não é criptografado, mas isto pode ser feito através do IPSEC.
» Aspectos do roteamento em ambientes com de túnel GRE:

Figura 22
Fonte: Cisco Systems, EUA, 2017

Neste cenário de roteamento, temos pacotes de um protocolo encapsulado, que


pode ser ipv4 ou ipv6.
Temos o cabeçalho GRE, definido pela Cisco como um carrier protocol ou pro-
tocolo de portadora.
E por fim, o protocolo de transporte, que poderia ser o ip, por exemplo. Sua
função será a de conduzir o conteúdo encapsulado.
Resumindo, temos aqui uma situação em que foi formado um túnel GRE, sobre
uma rede IP, por onde serão passados pacotes entre dois pontos de uma rede
ou duas redes distintas.
• IPSEC: uma estrutura que utiliza um conjunto de protocolos criptográficos para
proteção de tráfego na camada 3.

24
» 4 importantes serviços associados ao IPSEC no ambiente:
• Confidencialidade (criptografia): ninguém pode ler ou escutar a comunica-
ção, caso seja interceptada.
• Integridade dos dados: impede a alteração das informações transmitidas antes
que cheguem até receptor.
• Autenticação: garante que a comunicação aconteça realmente com quem se
deseja. O IPSEC usa IKE (internet Key Exchange) para autenticar usuários e
dispositivos que podem executar comunicação independente.
• Proteção antireplay: este recurso garante que cada pacote seja único e não
seja duplicado.
• DMVPN: solução desenvolvida pela Cisco com o objetivo de dinamizar o esta-
belecimento de túneis IPSEC, tanto no formato Hub and Spoke como entre os
Spokes. Vantagem principal da solução é a redução de latência e otimização de
comunicação entre os pontos conectados. Protocolos de roteamento dinâmicos são
suportados entre os hubs e os spokes, além de tráfego de Multicast IP.

Figura 23
Fonte: Cisco Systems, EUA, 2017

O gerenciamento e a manutenção dos túneis em sua forma original apontam para


necessidades de configurações extras no hub sempre que se faz necessário adicio-
nar um novo spoke ao conjunto. Além disso, o tráfego entre os spokes atravessa
o hub saindo de um túnel e entrando no outro.
Com o crescimento da estrutura e quantidades de equipamentos e túneis, esta
gestão se torna complicada.
DMVPN utiliza um protocolo chamado NHRP em conjunto com um endereça-
mento dinâmico das interfaces dos roteadores. Isto aciona túneis entre os spokes
e também destes para o hub de forma automatizada, suportando um ambiente
mais amplo. O DMVPN atua com mGRE, que ativa a criação de múltiplos túneis

25
25
UNIDADE
Conceitos Essenciais de Redes e Roteamento

GRE de forma dinâmica, aproveitando configurações já realizadas. Neste con-


texto, túneis podem se formar e serem excluídos sob demanda. Dessa forma,
podemos dizer que DMVPN “industrializa” a criação dos túneis GRE, inclusive
com IPSEC.

DMVPN é uma tecnologia desenvolvida pela Cisco Sytems e como tal estará disponível ape-
nas em seu conjunto de equipamentos.

Blog da Algar Telecom: https://goo.gl/JhcHD9.


Site de curiosidades, que reúne conteúdos de ambientes tecnológicos:
https://goo.gl/kD9MNe.

26
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Sites
Estudo de redes em capítulos
Júlio Battisti – Estudo de redes em capítulos, 2018. Parte 5 - Roteamento IP.
https://goo.gl/eN5YiW
Estudo de redes em capítulos
Júlio Battisti – Estudo de redes em capítulos, 2018. Parte 6 – Tabelas de roteamento.
https://goo.gl/vHdasF

Livros
Análise de tráfego em redes TCP/IP
João Eriberto Mota Filho. Análise de tráfego em redes TCP/IP. São Paulo: Editora
Novatec, 2013.

Vídeos
Introdução ao roteamento de pacotes IP
NIC BR, 2018.
https://youtu.be/y9Vx5l-th9Y

27
27
UNIDADE
Conceitos Essenciais de Redes e Roteamento

Referências
CORMEN, Thomas H. Algoritmos: teoria e prática. 3 ed. São Paulo: Elsevier, 2012.

CORNER, E. Douglas. Redes de computadores e internet. 6ª ed. São Paulo:


Bookman, 2016.

FARREL, Adrian. A internet e seus protocolos. 1 ed. São Paulo: Elsevier, 2005. 608 p.

MOTA FILHO, João Eriberto. Análise de tráfego em redes TCP/IP. São Paulo:
Novatec, 2013.

ODOM, Wendell. CCNP Route Official Certification Guide. 1 ed. Indianópolis:


Cisco Press, 2015.

TANEMBAUM, Andrew. Redes de computadores. 5ª ed. São Paulo: Pearson Universidades.

XAVIER, Fabio Correa. Roteadores Cisco. 2ª ed. São Paulo: Novatec, 2010. 264 p.

28
Tecnologias
Inserir TítulodeAqui
Inserir Título Avançado
Roteamento Aqui
Protocolos de Roteamento IGP

Responsável pelo Conteúdo:


Prof. Esp. Claudio Luiz de Castro Boscatti

Revisão Textual:
Prof. Me. Luciano Vieira Francisco
Protocolos de Roteamento IGP

Nesta unidade, trabalharemos os seguintes tópicos:


• Protocolos de Roteamento IGP – Surgimento do IPv6
(a Solução Definitiva);
• Aspectos do Open Shortest Path First (OSPF);
• EIGRP – Aspectos Gerais – Convergência;

Fonte: Getty Images


• Conclusão.

Objetivos
• Identificar aspectos do sistema de endereçamento IPv6;
• Conhecer detalhes de funcionamento dos protocolos RIPng, OSPF e EIGRP;
• Dominar os principais comandos de configuração desses protocolos;
• Identificar detalhes típicos de funcionamento.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Protocolos de Roteamento IGP

Contextualização
Suportar o funcionamento de sistemas de conectividade que impulsionam o comércio
de toda espécie, os ambientes bancários, hospitalares, serviços à população e até pesqui-
sas científicas exige a presença de profissionais altamente qualificados. Trata-se de qualifi-
cação que requer conhecimento técnico, mas também visão crítica.

Tal postura colocará o profissional em condições de escolher entre tecnologias e, assim,


dinamizar o funcionamento das redes. Nesses momentos, as escolhas corretas proporcio-
nam ações eficazes que, por sua vez, serão sentidas na extremidade da rede, onde estão os
usuários dos serviços – que deverão sentir os benefícios da presença da tecnologia.

Portanto, estar preparado(a) significa buscar informações, por vezes além do que se
recebe, transformando o conhecimento tecnológico em parte do ciclo de vida profissional.
É necessário, acima de apreciar os conceitos tecnológicos, compreender que a qualidade
de vida de toda uma sociedade pode estar associada aos quais. Dessa maneira, a melhor
forma de melhorar o mundo em que se vive pode ser através do conhecimento e das ações
possibilitadas por esse.

6
Protocolos de Roteamento IGP –
Surgimento do IPv6 (a Solução Definitiva)
As especificações do IPv6 foram inicialmente apresentadas na RFC 1883, de dezem-
bro de 1995; no entanto, em dezembro de 1998, essa RFC foi substituída pela RFC
2460. Como principais mudanças em relação ao IPv4 destacam-se:
• Maior capacidade para endereçamento: no IPv6 o espaço para endereçamento
aumentou de 32 bits para 128 bits, permitindo níveis mais específicos de agrega-
ção de endereços; identificar uma quantidade muito maior de dispositivos na rede;
implementar mecanismos de autoconfiguração. A escalabilidade do roteamento
multicast também foi melhorada através da adição do campo escopo no endereço
multicast – e um novo tipo de endereço, o anycast, foi definido;
• Simplificação do formato do cabeçalho: alguns campos do cabeçalho IPv4 fo-
ram removidos ou tornaram-se opcionais, com o intuito de reduzir o custo do pro-
cessamento dos pacotes nos roteadores;
• Suporte a cabeçalhos de extensão: as opções não fazem mais parte do cabeçalho
base, permitindo um roteamento mais eficaz, limites menos rigorosos em relação
ao tamanho e à quantidade de opções, além de maior flexibilidade para a introdu-
ção de novas e futuras opções;
• Capacidade de identificar fluxos de dados: foi adicionado um novo recurso que
permite identificar os pacotes que pertençam a determinados tráfegos de fluxos, a
fim de que possam ser requeridos tratamentos especiais;
• Suporte à autenticação e privacidade: foram especificados cabeçalhos de ex-
tensão capazes de fornecer mecanismos de autenticação e garantir a integridade e
confidencialidade dos dados transmitidos.

Além disso, o IPv6 também apresentou mudanças no tratamento da fragmentação


dos pacotes, que passou a ser realizada apenas na origem; permite o uso de conexões
fim a fim, princípio que havia sido quebrado com o IPv4 devido à grande utilização de
NAT; trouxe recursos que facilitam a configuração de redes, além de outros aspectos que
foram melhorados em relação ao IPv4.

Riscos Relacionados à Ausência do IPv6 nas Redes de Dados


É importante observar que, embora a utilização do IPv6 ainda não tenha tanta re-
presentatividade, todos os dados apresentados mostram que a sua penetração nas redes
tem aumentado gradativamente. No entanto, é preciso avançar ainda mais. Adiar por
mais tempo a implantação do IPv6 pode trazer diversos prejuízos para o desenvolvi-
mento de toda a internet.

Como vimos, atualmente existe grande demanda por mais endereços IP, de modo
que mesmo que a internet continue funcionando sem novos endereços, terá dificuldade
para crescer. A cada dia surgem novas redes, graças à expansão das empresas e ao

7
7
UNIDADE
Protocolos de Roteamento IGP

surgimento de novos negócios; iniciativas de inclusão digital tem trazido novos usuários
à internet; e o crescimento das redes 5G, mais a utilização da internet em dispositivos
eletrônicos e eletrodomésticos são exemplos de novas aplicações que colaboram com o
seu crescimento.

A não implantação do IPv6 provavelmente impedirá o desenvolvimento de todas


essas áreas; além disso, com o IPv6 elimina-se a necessidade da utilização de NAT, favo-
recendo o funcionamento de várias aplicações. Desse modo, o custo de não se utilizar,
ou adiar ainda mais a implantação do protocolo IPv6 será significativamente maior do
que o de utilizá-lo.

Para os provedores de serviços de telecomunicações e entretenimento, é importante


o oferecimento de novos serviços a seus clientes e, principalmente, porque inovar é a
chave para competir e se manter à frente da concorrência.

Quadro 1 – Comparação entre os cabeçalhos IPv4 e IPv6


Cabeçalho em IPv6
Versão Classe de Tráfego Identificação de Fluxo
Tamanho dos Dados Próximo Cabeçalho Limite de Salto

Endereço da Fonte - 128 Bits

Endereço de Destino - 128 Bits

Cabeçalho em IPv4
Versão IHL Tipo de Serviço Tamanho Total
Identificação NF MF Identificação do Fragmento
TTL Protocolo Checksum do Cabeçalho
Endereço da Fonte - 32 Bits

Endereço de Destinatário - 32 Bits

OPÇÕES

Mantém nas 2 versões Novo campo IPv6 Não utilizados no IPv6 Nomes e posições trocados

Entre essas mudanças, destaca-se a remoção de sete campos do cabeçalho IPv4, visto
que as suas funções não são mais necessárias, ou são implementadas pelos cabeçalhos
de extensão.

No IPv6, as opções adicionais agora fazem parte dos cabeçalhos de extensão do


IPv6. Desse modo, o campo Opções pôde ser removido.

Já o campo Internet header length foi removido porque o tamanho do cabeçalho


IPv6 é fixo.

Os campos Identificação, Flags (NF, MF) e Identificação de fragmento foram re-


movidos porque as informações referentes à fragmentação passaram a ser indicadas em
um cabeçalho de extensão apropriado.

8
Com o intuito de aumentar a velocidade do processamento dos roteadores, o campo
Checksum do cabeçalho foi retirado, pois esse cálculo já é realizado pelos protocolos
das camadas superiores.

Os campos Tipo de serviço, Tamanho total, TTL e Protocolo, presentes no IPv4,


tiveram os seus nomes trocados e as suas posições alteradas no IPv6. Já os campos En-
dereços de origem e destino foram mantidos nas duas versões, mas com capacidade
de armazenamento ampliada no IPv6.

Observe agora alguns detalhes sobre as funcionalidades dos campos existentes no IPv6:
• Versão (4 bits): identifica a versão do protocolo IP utilizado. No caso do IPv6, o
valor desse campo é 6;
• Classe de tráfego (8 bits): identifica e diferencia os pacotes por classes de servi-
ços ou prioridade. Continua provendo as mesmas funcionalidades e definições do
campo Tipo de serviço do IPv4;
• Identificador de fluxo (20 bits): identifica e diferencia pacotes do mesmo fluxo na
camada de rede. Esse campo permite ao roteador identificar o tipo de fluxo de cada
pacote sem a necessidade de verificar a sua aplicação;
• Tamanho dos dados (16 bits): indica o tamanho, em bytes, apenas dos dados
enviados junto ao cabeçalho IPv6. Substituiu o campo Tamanho total do IPv4, que
indica o tamanho do cabeçalho mais o tamanho dos dados transmitidos. Os cabe-
çalhos de extensão também são incluídos no cálculo do tamanho;
• Próximo cabeçalho (8 bits): identifica o cabeçalho que se segue ao cabeçalho
IPv6. Este campo foi renomeado – no IPv4 chamava-se Protocolo –, refletindo a
nova organização dos pacotes IPv6, pois agora este campo não contém apenas va-
lores referentes a outros protocolos, mas também indica os valores dos cabeçalhos
de extensão;
• Limite de salto (8 bits): indica o número máximo de roteadores que o pacote IPv6
pode passar antes de ser descartado, sendo decrementado a cada salto. Padronizou
o modo como o campo Tempo de vida (TTL) do IPv4 tem sido utilizado; apesar
da definição original do campo TTL, trata-se de dizer que este deveria indicar, em
segundos, quanto tempo o pacote levaria para ser descartado caso não chegasse
ao seu destino.
• Endereço de origem (fonte) (128 bits): indica o endereço de origem do pacote;
• Endereço de destino (128 bits): indica o endereço de destino do pacote.

Diferente do IPv4, que inclui no cabeçalho base todas as informações opcionais, o


IPv6 trata essas informações através de cabeçalhos de extensão. Tais cabeçalhos loca-
lizam-se entre o cabeçalho base e o cabeçalho da camada imediatamente acima, não
havendo nem quantidade, nem tamanho fixo para os quais. Caso existam múltiplos
cabeçalhos de extensão no mesmo pacote, serão adicionados em série, formando uma
“cadeia de cabeçalhos”.

9
9
UNIDADE
Protocolos de Roteamento IGP

As especificações do IPv6 definem seis cabeçalhos de extensão: Hop-by-Hop


Options, Destination Options, Routing, Fragmentation, Authentication Header e
Encapsulating Security Payload.

A utilização dos cabeçalhos de extensão do IPv6 visa aumentar a velocidade de pro-


cessamento nos roteadores, visto que o único cabeçalho de extensão processado em
cada roteador é o Hop-by-Hop; os demais são tratados apenas pelo nó identificado no
campo Endereço de destino do cabeçalho base. Além disso, novos cabeçalhos de exten-
são podem ser definidos e utilizados sem a necessidade de se alterar o cabeçalho base.

Estrutura do IPv6 – Endereçamento


Endereçamento
• Um endereço IPv4 é formado por 32 bits.

232 = 4.294.967.296
• Um endereço IPv6 é formado por 128 bits.

2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456

~56 octilhões (5,6x1028) de endereços de IP por ser humano.

~79 octilhões (7,9x1028) de vezes a quantidade de endereços IPv4.

No IPv4, o campo do cabeçalho reservado para o endereçamento possui 32 bits.


Este tamanho possibilita um máximo de 4.294.967.296 (232) endereços distintos.
À época de seu desenvolvimento, essa quantidade era considerada suficiente para iden-
tificar todos os computadores na rede e suportar o surgimento de novas sub-redes.
No entanto, com o rápido crescimento da internet, surgiu o problema da escassez dos
endereços IPv4, motivando a criação de uma nova geração do protocolo IP.

O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Este va-
lor representa, aproximadamente, 79 octilhões (7,9 × 1028) de vezes a quantidade de
endereços IPv4 e mais de 56 octilhões (5,6 × 1028) de endereços por ser humano na
Terra, considerando-se a população estimada em 6 bilhões de habitantes.

Vejamos a estrutura do endereço:


• Formato hexadecimal de 128 bits (0-9, A-F);
• Utiliza os campos de números hexadecimais de 16 bits separados por dois pontos (:);
• Cada 4 dígitos hexadecimais equivalem a 16 bits;
• Consiste em 8 sextetos/quartetos que equivalem a 16 bits por sexteto;
• 2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F/64;
• 2001 em hexadecimal é o mesmo que 0010 0000 0000 0001 em binário;

10
Exemplos de IPv6
Exemplo 1:

2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F/64
Prefixo de roteamento global ID da sub-rede ID da interface

O prefixo do site, ou prefixo de roteamento global, constitui-se dos primeiros 3


sextetos ou 48 bits do endereço, sendo determinado pelo provedor de serviços;
• A topologia do site, ou ID da sub-rede, é o quarto sexteto do endereço;
• O ID da interface é composto pelos 4 últimos sextetos, ou os últimos 64 bits do
endereço. Pode ser determinado manual ou dinamicamente por meio do comando
EUI-64 – identificador estendido exclusivo;
• Os primeiros 3 bits são fixados em 001 ou 200::/12 – número de roteamento
global Iana;

Exemplo 2:

2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F/64
IANA

• Os bits 16-24 identificam o registro regional: AfriNIC, ApNIC, LacNIC, Ripe


NCC e Arin;

Exemplo 3:

2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F/64
Registro

• 2001:0000::/23 – Iana;
• 2001:0200::/23 – ApNIC (região Ásia/Pacífico);
• 2001:0400::/23 – Arin (região da América do Norte);
• 2001:0600::/23 – Ripe (Europa, Oriente Médio e Ásia Central);
• Os 8 bits restantes até o 32 identificam o ISP;

Exemplo 4:

2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F/64
ISP

• O terceiro sexteto representa o identificador do site ou cliente;

Exemplo 5:

2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F/64
Site

• O quarto sexteto representa a topologia do site ou o ID da sub-rede;

11
11
UNIDADE
Protocolos de Roteamento IGP

• Permite 65.536 sub-redes com 18,446,744,073,709,551,616


(18 quintilhões) para cada sub-rede;
• Não faz parte do endereço de host;

Exemplo 6:

2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F/64
Sub-rede

Exemplo 7:

2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F/64
ID da Interface

• O ID da interface é composto pelos últimos 64 bits do endereço;


• Pode ser configurado manual ou dinamicamente utilizando o EUI-64 – identificador
estendido exclusivo;
• O comando EUI-64 utiliza o dispositivo de endereço MAC de 48 bits e o converte
para 64 bits, adicionando FF:FE no meio do endereço;
• O primeiro endereço – rede – e último – broadcast – podem ser designados para
uma interface, esta que pode conter mais de um endereço IPv6;
• Não há endereços de broadcast – usa-se o multicast;
• IPv6 utiliza o mesmo método que o IPv4 para a criação de sub-redes em seus endereços;
• /127 fornece 2 endereços;
• /124 fornece 16 endereços;
• /120 fornece 256 endereços;
• O primeiro endereço em uma rede é formado somente por zeros, enquanto o últi-
mo é constituído apenas por efes (F).

Por razões de simplicidade e de design, recomenda-se a utilização de /64 em todos


os locais. Utilizar qualquer valor menor que /64 poderia possivelmente romper recursos
de IPv6 e aumentar a complexidade do projeto.

Saiba mais sobre o órgão regulador do uso de internet no Brasil (NIC BR), neste vídeo que
aborda o distribuidor do IPv6: https://goo.gl/R7Xoek

Detalhes do RIPng
O RIP, acima de tudo, precisa ser considerado um protocolo de roteamento sobre-
vivente ao tempo – algo não muito comum em um mundo onde a renovação normal-
mente extingue um recurso em detrimento de outro mais moderno que surge ou se
desenvolve. Esse protocolo simplesmente estendeu a sua existência por meio do RIPng
para o mundo IPv6.

12
Para suportar o IPv6, os protocolos de roteamento IPv4 tiveram que passar por di-
ferentes níveis de mudança. O mais evidente é que cada um deveria ser alterado para
suportar endereços e prefixos mais longos. As mensagens reais utilizadas para enviar
e receber informações de roteamento foram alteradas em alguns casos, usando cabe-
çalhos IPv6 em vez de cabeçalhos IPv4 e endereços IPv6 nesses cabeçalhos. Em parti-
cular, como as suas versões IPv4, cada IGP IPv6 utiliza endereços multicast IPv6. Por
exemplo, o RIPng envia atualizações de roteamento para o endereço de destino IPv6
FF02::9 em vez do antigo endereço RIPv2 IPv4 224.0.0.9. Além disso, os protocolos
de roteamento normalmente anunciam o seu endereço IP local de link como o próximo
salto em uma rota.

Cada IPv6 IGP tem mais semelhanças do que diferenças em relação ao respectivo
primo IPv4. Por exemplo, o RIPng, baseado em RIPv2, ainda é um protocolo de vetor
de distância, com contagem de saltos como métrica e 15 saltos como a rota válida mais
longa (16 é infinito). O OSPF versão 3 (OSPFv3), criado especificamente para suportar
o IPv6, usa a lógica do estado de link como o OSPFv2 utiliza o custo como métrica
e retém os tipos de Link State Advertisements (LSA), mas há algumas mudanças no
funcionamento dos LSA. No entanto, a maioria dos conceitos operacionais principais
do OSPF permanece a mesma. Esta seção examina o RIPng, assim como o OSPFv3
e EIGRP para o IPv6. Para tanto, observe algumas comparações entre o RIPng e seu
antecessor, RIPv2 para IPv4:

Quadro 2
Feature RIPv2 RIPng
Advertise routes IPv4 IPv6
Transport protocol UDO (port 520) UDP (port 521)
Multicast address used 224.0.0.9 FF02::9
VLSM support Yes Yes
Metric Hop count (maximum of 15) Hop count (maximum of 15)
Fonte: Cisco Systems, 2017

Configurações do RIPng
O RIPng traz algumas variações de comandos para a configuração básica, mas a
maioria dos recursos opcionais e comandos de verificação se parecem com aqueles uti-
lizados no RIPv2 para IPv4. Começaremos por uma análise da configuração básica do
RIPng, demonstrando alguma variedade de padrões.

Vejamos um caso onde três roteadores serão conectados utilizando IPv6 e RIPng:

Figura 1
Fonte: Acervo do Conteudista

13
13
UNIDADE
Protocolos de Roteamento IGP

R1>enable

R1#configure terminal

R1(config)#ipv6 unicast-routing

R1(config)#ipv6 router rip PROCESSO1

R1(config)#interface Gi0/0

R1(config-if)# ipv6 address 2001:530:1:20::/64 eui-64

R1(config-if)# ipv6 rip PROCESSO1 enable

R1(config-if)# no shutdown

R1(config-if)# end

R1#copy running-config startup-config

Note que as linhas de configuração demonstram um IPv6 sendo atribuído à interface


pelo método automático conhecido como EUI-64. Neste caso, o mac-address da inter-
face é combinado com a porção FF-FE – do sistema automático, formando os 64 bits
do endereço da interface.

O IPv6 é acionado no ambiente, já que não funciona por padrão no IOS. Isto é feito
por meio do comando IPv6 unicast-routing.

A configuração do RIPng pode ser realizada diretamente na interface, independen-


temente de já termos acionado o protocolo no modo global pelo comando IPv6 router
rip PROCESSO1. Em outras palavras, na ausência dessa fase, podemos apenas realizar
o que foi colocado na interface – IPv6 rip PROCESSO1 enable.

A palavra PROCESSO1 lembra a abertura de um ID de processo no sistema para a


atuação da instância de RIP que estamos configurando. Algo que aponta para a possi-
bilidade de termos mais processos operando com RIP no mesmo equipamento e distri-
buindo o roteamento por esses processos elencados.

Observe a seguinte configuração dos outros roteadores da topologia:

R2(config)# ipv6 unicast-routing

R2(config)# interface Gi0/0

R2(config-if)# ipv6 address 2001:530:1:20::/64 eui-64

R2(config-if)# ipv6 rip PROCESSO1 enable

R2(config-if)# no shutdown

R2(config-if)# exit

R2(config)# interface Gi0/1

R2(config-if)# ipv6 address 2001:5300:2:20::/64 eui-64

14
R2(config-if)# ipv6 rip PROCESSO1 enable

R2(config-if)# no shutdown

R2(config-if)# exit

Perceba que o processo utilizado é o mesmo – embora isso não seja necessário. Ade-
mais, a mesma rede se estende por meio de interfaces interconectadas. As diferenças
entre os endereços das pontas estarão relacionadas aos mac-address atribuídos a cada
um dos endereços.

Por fim, como configuração do R3 fechando a topologia, temos:

R3(config)# ipv6 unicast-routing

R3(config)# interface gi0/0

R3(config-if)# ipv6 address 2001:530:2:20::/64 eui-64

R3(config-if)# ipv6 rip PROCESSO1 enable

R3(config-if)# no shutdown

R3(config-if)#end

Assista ao vídeo disponível em: https://youtu.be/e-gEOf3oSBw sobre NOA Solution Hyperabad


– RIPng.

Aspectos do Open Shortest Path First (OSPF)


Vejamos como ocorre o funcionamento do OSPF, desde o seu início, de modo que
cada roteador:
• Obtém informações sobre os seus próprios links e as suas redes diretamente conec-
tadas – pela detecção de uma interface no estado up (ativo);
• É responsável por encontrar os seus vizinhos em redes diretamente conectadas –
por meio da troca de pacotes Hello com outros roteadores OSPF conectados;
• Cria um pacote link-state (LSP) que contém o estado de cada link diretamente co-
nectado – com o registro de todas as informações pertinentes sobre cada vizinho,
inclusive a ID do vizinho, o tipo de link e a largura de banda;
• Espalha – por flooding – o LSP para todos os vizinhos, os quais armazenam to-
dos os LSP recebidos em um banco de dados (LSDB). Esses vizinhos, por sua vez,
inundam os LSP para todos os seus vizinhos até que todos os roteadores na área
tenham recebido os LSP. Cada roteador armazena uma cópia de cada LSP recebi-
do de seus vizinhos em seu banco de dados local;

15
15
UNIDADE
Protocolos de Roteamento IGP

• Usa o banco de dados para criar um mapa completo da topologia – topology table
– e computa o melhor caminho para cada rede de destino – routing table. Tal qual
o mapa de uma estrada, o roteador tem agora um mapa completo de todos os des-
tinos na topologia, mais as rotas para alcançá-los. O algoritmo SPF é utilizado para
analisar o mapa da topologia e determinar o melhor caminho para cada rede – tabela
de roteamento.

Com protocolos de roteamento link-state, um link é uma interface ativa em um ro-


teador e com endereço IP válido.

A interface deve ser corretamente configurada com um endereço IP e uma máscara


de sub-rede, enquanto o link deve estar no estado up antes de o protocolo de roteamen-
to obter e divulgar informações sobre o mesmo. Assim como na configuração de outros
protocolos, a interface deve ser incluída em um dos comandos network antes de poder
participar do processo de roteamento OSPFv2 (IPv4).

As informações sobre o estado desses links são conhecidas como link-states e incluem:
• O endereço IP da interface e máscara de sub-rede;
• O tipo de rede, como ethernet – difusão –, ou link serial ponto a ponto;
• O custo do link;
• Qualquer roteador vizinho nesse link.

Toda a operação do OSPF está fundamentada na formação das tabelas de adjacências, pro-
movida pelo protocolo Hello (224.0.0.5). Os seus timers, método de funcionamento e deta-
lhes são de extrema importância para o bom entendimento desse sistema de roteamento.

Tipos de Pacotes OSPF


Outro aspecto importante no funcionamento dos roteadores OSPF corresponde às for-
mas de mensagens trocadas durante a sua execução, definidas e tratadas por tipos. Observe:
• Tipo 1 – Hello packets: utilizadas na descoberta, construção e manutenção das
tabelas de adjacências entre roteadores;
• Tipo 2 – Database Description (DBD) packets: logo após estabelecer as adja-
cências, os roteadores precisam de uma sincronização dos bancos de dados entre
os vizinhos para o seu correto funcionamento. Tais pacotes atualizam as informa-
ções de LSA entre os vizinhos;
• Tipo 3 – Link State Request (LSR) packets: trata-se de uma requisição feita
pelos roteadores aos seus vizinhos, solicitando informações atualizadas acerca de
determinados LSA que possuem. Comumente um AGE existente no LSA, que re-
gistra a sua chegada, indica que o mesmo pode precisar ser atualizado;
• Tipo 4 – Link State Update (LSU) packets: são utilizados para espalhar os LSA
entre os roteadores e como resposta ao pacote LSR;

16
• Tipo 5 – Link State Acknowledgement (LSAck): estes pacotes são confirma-
ções explícitas do recebimento dos LSA pelos roteadores.

Formação das Adjacências OSPF – Status Operacional


• Down state: estado inicial da formação de adjacências, indicando que o pacote
Hello ainda não foi ouvido pelo roteador vizinho;
• Init state: um recebeu um pacote Hello advindo de um vizinho, mas ainda não
visualizou o seu próprio ID nesse pacote. Enxergar-se por informações do vizinho
é algo importante no estabelecimento de adjacências;
• 2-way state: neste momento, o roteador identifica o seu próprio ID no pacote
recebido de seu vizinho e, então, estabelece uma comunicação bidirecional;
• Ex start state: ocorrerá o início da troca de pacotes do tipo DataBase Description
(DBD), que promoverá a sincronização de bancos de dados entre os adjacentes já
formados. O router com maior ID se tornará o master, ou seja, que incrementará
os números de controle das trocas;
• Exchange state: momento em que o roteador compara a sua própria lista de LSA
existente em seu banco com os registros recebidos do vizinho; de modo que se en-
contrar diferenças, adicionará o que receber a mais em seu banco de dados;
• Loading state: o roteador envia pacotes LSR solicitando ao(s) vizinho(s) informa-
ções sobre os LSA que já possui, assim como os ausentes;
• Full state: por fim, os roteadores possuem versão completa e sincronizada do
LSDB – bancos de dados –, de modo que a adjacência está completa.

A seguinte Figura resume o funcionamento do OSPF, de acordo com as fases descri-


tas – procure associar cada parte elencada a tais detalhes:

Figura 2
Fonte: Cisco Systems, 2017

17
17
UNIDADE
Protocolos de Roteamento IGP

Estrutura Hierárquica do OSPF


Em função da elevada quantidade de roteadores suportados em uma rede OSPF,
existe a necessidade de promover uma segmentação no projeto. Assim, os roteadores
OSPF precisam ser divididos em áreas, sendo os motivos principais que justificam esta
divisão os seguintes:
• Tabelas de roteamento menores em cada área;
• Atualizações de LSA em menores quantidades por área;
• Bancos de dados menores e confinados a cada área;
• Eventuais problemas de funcionamento apresentarão maior facilidade de identifica-
ção e solução, estando em áreas menores.

Ademais, os dois tipos de áreas presentes são estes:


1. Regulares: qualquer uma fora da área de backbone. Serve de ponto de cone-
xão aos usuários e recursos da rede. Áreas regulares distintas precisam da área
0 – backbone – para se conectar;
2. De backbone: conhecida como área 0, é o polo central de toda a rede. Não
pode existir de forma descontinuada e precisa servir de passagem de tráfego
para todas as áreas regulares.

A seguinte Figura mostra a distribuição das áreas, juntamente com os roteadores que
as interligam:

Figura 3
Fonte: Cisco Systems, 2017

Há quatro tipos diferentes de roteadores OSPF, vejamos:


1. Roteador interno (IR): possui todas as interfaces na mesma área regular. To-
dos os roteadores internos em uma área possuem LSDB idênticos;
2. Roteador de backbone (BR): possui todas as suas interfaces na área de backbo-
ne. Geralmente, a área de backbone é definida como área 0;
3. Roteador de borda de área (ABR): possui, ao menos, uma de suas interfaces
em uma área regular e outra na área de backbone. É o elemento de conexão
das áreas regulares com a área 0 – backbone. Tais roteadores resumem o rotea-

18
mento das áreas regulares antes de encaminharem ao backbone. A sumarização
de endereços IP é um recurso necessário e presente neste equipamento. Possui
também conhecimentos acerca do banco de dados (LSDB) da área regular onde
atua e encaminha informações resumidas sobre isso. As suas configurações são
estratégicas para que a rede OSPF funcione adequadamente, visto que determi-
nados recursos não são gerados de forma automática, como é o caso da suma-
rização das tabelas de roteamento.
4. Roteador de borda de sistema autônomo (ASBR): possui interfaces em sis-
temas autônomos distintos. É o responsável por estender uma rede OSPF para
além dos limites de seu AS. Comumente, além da configuração tradicional do
OSPF, este roteador possui configurações em BGP para a distribuição dos siste-
mas autônomos envolvidos. Uma de suas principais características é o trabalho
ligado à redistribuição de rotas.

Formação do LSDB – Bancos de Dados – OSPF


Para conceituarmos a formação do LSDB OSPF, precisamos destacar os tipos espe-
cíficos de LSA existentes no protocolo. Veja:

Figura 4
Fonte: Cisco Systems, 2017

• Type 1, router LSA: cada roteador gera anúncios de link para cada área à qual
pertence. Os anúncios de link do roteador descrevem o estado dos links desse
equipamento para a área onde se encontra e são espalhados somente nessa área
em particular. O ID do estado do link do LSA tipo 1 é o ID do roteador de origem;
• Type 2, network LSA: os DR geram anúncios de link de rede para redes de mul-
tiacesso. Já os anúncios de link de rede descrevem o conjunto de roteadores conec-
tados a uma rede multiacesso específica. Anúncios de link de rede são inundados
na área que contém a rede. O ID do estado do link do LSA tipo 2 é o endereço da
interface IP do DR;
• Type 3, summary LSA: um ABR obtém as informações que aprendeu em uma
área e as descreve e resume para outra área no anúncio de link de resumo, o qual

19
19
UNIDADE
Protocolos de Roteamento IGP

não está ativado por padrão. O ID do estado do link do tipo 3 LSA é o número da
rede de destino;
• Type 4, ASBR summary LSA: o anúncio de link de resumo ASBR informa ao
resto do domínio OSPF como chegar ao ASBR. O ID do estado do link inclui o ID
do roteador do ASBR descrito;
• Type 5, autonomous system LSA: anúncios de link externo do sistema autô-
nomo, que são gerados por ASBR, descrevem rotas para destinos externos a esse
sistema autônomo. São espalhados em todos os lugares, exceto em áreas especiais.
O ID do estado do link do tipo 5 LSA é o número da rede externa;
• Type 6: LSA especiais, utilizados em aplicações de multicast com OSPF;
• Type 7: utilizados em um tipo de área especial, denominada NSSA, para rotas externas;
• Types 8 e 9: utilizados em OSPFv3 para link local addresses e prefixos intra-área;
• Types 10 e 11: LSA genéricos, igualmente conhecidos como opacos, reservados
para futuras extensões do protocolo OSPF.

Configuração do OSPF Multiárea

Figura 5
Fonte: Cisco Systems, 2017

Figura 6
Fonte: Cisco Systems, 2017

20
Neste exemplo o:
• R1 é um ABR porque tem 2 interfaces na área 1 e uma interface na área 0;
• R2 é um roteador interno de backbone porque todas as suas interfaces estão na área 0;
• R3 é um ABR porque tem interfaces na área 2 e uma interface na área 0.
Não há comando especial necessário para executar essa rede OSPF multiárea. Um
roteador torna-se simplesmente um ABR quando tem duas instruções de rede em dife-
rentes áreas.
Ademais, o R1 está atribuído ao roteador com a ID 1.1.1.1. Esse exemplo ativa o
OSPF nas duas interfaces LAN na área 1. A interface serial é configurada como parte
da área 0 do OSPF – isto porque o R1 possui interfaces conectadas a duas áreas, sendo
um ABR.

A configuração do OSPF requer o uso da wildcard mask. De modo que para a sua composi-
ção, basta trocar as posições dos 0 e 1 binários da máscara comum; ou ainda considerar que
a wildcard mask corresponde, em decimal, à diferença de cada octeto para que tenhamos
um valor assim: 255.255.255.255.
Por exemplo: máscara comum – 255.255.240.0 → wildcard mask → 0.0.15.255

Observe agora como seria a mesma configuração da topologia da Figura 4, mas com
IPv6. No caso do OSPF, o suporte ao IPv6 existe apenas em outra versão do protocolo
– OSPFv3:

Figura 7
Fonte: Cisco Systems, 2017

21
21
UNIDADE
Protocolos de Roteamento IGP

Figura 8
Fonte: Cisco Systems, 2017

Tal como o OSPFv2, executar a topologia de OSPFv3 multiárea é simples. Não há


nenhum comando especial necessário. Um roteador torna-se simplesmente um ABR
quando tem duas interfaces em diferentes áreas.

O R1 está atribuído ao roteador com a ID 1.1.1.1. O exemplo também habilita o


OSPF na interface de LAN na área 1 e a interface serial na área 0 – isto porque o R1
possui interfaces conectadas a duas áreas, tornando-se um ABR.

O ponto a ser destacado é que o ID do roteador continuará como um IPv4, ainda que
o ambiente seja todo em IPv6.

Assista aos treinamentos da Cisco Systems sobre OSPF e outros protocolos em:
https://goo.gl/LhYr2V

EIGRP – Aspectos Gerais – Convergência


EIGRP é um protocolo de roteamento classless de vetor de distância avançado. Como
sugere o próprio nome, trata-se de um aprimoramento do protocolo de roteamento de
gateway interior – Interior Gateway Routing Protocol (IGRP). Ambos são protocolos
proprietários da Cisco e operam somente em roteadores dessa empresa.

O propósito principal no desenvolvimento do EIGRP da Cisco é criar uma versão


classless do IGRP. Inclui diversos recursos que geralmente não são encontrados em outros
protocolos de roteamento, tais como o RIP (RIPv1 e RIPv2) e OSPF. Tais recursos incluem:
• Protocolo confiável de transporte – Reliable Transport Protocol (RTP);
• Mecanismo Finite State Machine (FSM);
• Módulos PDM e suporte a múltiplos protocolos roteados;
• Atualizações associadas e incrementais;
• Algoritmo de atualização por difusão – Diffuding Update Algorithm (Dual);
• Tabelas de vizinho e topologia mais dinâmicas.

22
Embora o EIGRP possa atuar como um protocolo de roteamento link-state, ainda é
um protocolo de roteamento do vetor de distância.

O termo protocolo de roteamento híbrido é, às vezes, utilizado para definir o EI-


GRP. Porém, essa expressão é imprecisa porque o EIGRP não é um híbrido entre os
protocolos de roteamento de vetor de distância e link-state, mas somente um protocolo
de roteamento do vetor de distância. Portanto, a Cisco já não está utilizando esse termo
para se referir ao EIGRP.

O exclusivo protocolo RTP do EIGRP fornece uma entrega confiável e não confiável
de pacotes EIGRP. Além disso, o EIGRP estabelece relações com roteadores direta-
mente conectados. São utilizadas relações de vizinhança para monitorar o status desses
vizinhos. O RTP e monitoramento de adjacências de vizinhos atuam na definição das
etapas do trabalho do EIGRP, auxiliando o algoritmo de atualização por difusão (Dual) a
compor a tabela de roteamento final.

Na condição de mecanismo computacional principal do EIGRP, o algoritmo Dual


permanece no centro do protocolo de roteamento, garantindo caminhos sem loop e de
backup ao longo do domínio de roteamento.

O EIGRP pode funcionar como classfull ou classless. É possível desabilitar a sumari-


zação automática e sumarizar manualmente as redes para reduzir o tamanho das tabelas
de roteamento.

Estabelecendo Vizinhança com EIGRP


EIGRP não envia atualizações periódicas e as entradas de rota não expiram. Em vez
disso, opera um protocolo Hello para monitorar o status de conexão com os seus vizi-
nhos. Somente alterações nas informações de roteamento – tais como um novo link, ou
um link tornando-se indisponível – provocam uma atualização de roteamento, a qual é
vetor de distâncias transmitidas a vizinhos diretamente conectados.

Antes de os pacotes EIGRP poderem ser trocados entre os roteadores, o EIGRP deve
primeiro detectar os seus vizinhos, que basicamente são outros roteadores que executam
o EIGRP em redes compartilhadas diretamente conectadas.

Os roteadores EIGRP detectam vizinhos e estabelecem adjacências com roteado-


res vizinhos utilizando o pacote Hello. Na maioria das redes, os pacotes Hello do
EIGRP são enviados a cada cinco segundos. Em redes ponto-multiponto – Nonbroadcast
Multiaccess Networks (NBMA) –, tais como X.25, Frame relay e interfaces ATM com
links de acesso de T1 (1.544 Mbps), ou mais lentas, os Hello são unicast a cada sessen-
ta segundos. Um roteador EIGRP assume que, contanto que esteja recebendo pacotes
Hello de um vizinho, este e as suas rotas permanecerão viáveis.

Ademais, o protocolo Hello utiliza um endereço de multicast associado ao EIGRP,


que é 224.0.0.10.

O tempo de espera revela ao roteador o período máximo que deve aguardar para
receber o próximo Hello antes de declarar o vizinho como inalcançável. Por padrão,

23
23
UNIDADE
Protocolos de Roteamento IGP

o tempo de espera é de três vezes o intervalo Hello, ou 15 segundos na maioria das


redes e de 180 segundos em redes NBMA de baixa velocidade. Se o tempo de espera
expirar, o EIGRP declarará a rota como inativa e o Dual procurará um novo caminho
enviando consultas.

Observe algumas fases do processo de vizinhança do protocolo EIGRP:

Figura 9
Fonte: Cisco Systems, 2017

1. Um novo roteador (R1) aparece no link e envia um pacote Hello por meio de
todas as suas interfaces configuradas com EIGRP;
2. Roteadores que recebem o pacote Hello enviado por R1 – neste caso, R2 –,
respondem com pacotes de update – atualização – contendo todas as rotas que
possuem em sua tabela de roteamento, exceto aquelas que são apreendidas
através dessa mesma interface – split horizon. Apesar de R2 enviar esse pacote
de atualização, uma relação de vizinhança apenas será estabelecida quando R1
também receber um pacote Hello advindo de R2. O pacote de atualização de
R2 tem o bit de inicialização definido, indicando se tratar do processo de inicia-
lização. O pacote de atualização inclui informações sobre as rotas que o vizinho
(R2) está ciente, incluindo a métrica anunciada para cada destino;
3. Após a troca de Hello entre os roteadores, a adjacência é estabelecida. Então,
R1 responde a R2 com um pacote ACK, indicando que recebeu a informação
de atualização;
4. R1 assimila todos os pacotes de atualização em sua tabela de topologia, a qual inclui
todos os destinos anunciados por roteadores adjacentes vizinhos. Lista ainda cada
destino, todos os vizinhos que podem alcançar o destino e a sua métrica associada;
5. R1 envia um pacote de atualização para R2;

24
6. Ao receber o pacote de atualização, R2 envia um pacote ACK para R1. Este é
o movimento contrário ao do início, que gerou o começo da convergência.

O protocolo Hello do EIGRP utiliza um endereço de multicast 224.0.0.10 e a sua propagação


está vinculada a timers de 5 segundos para redes com banda acima de T1 (1.544 kbps) e 60
segundos para redes com largura de banda igual ou inferior a esse valor.

Métricas EIGRP – Topologia e Rotas


A métrica do EIGRP é composta por diversos valores, utilizando, por exemplo, os
seguintes para calcular o caminho preferido para uma rede:
• Largura de banda;
• Atraso;
• Confiabilidade;
• Carga;
• MTU.

Por padrão, somente a largura de banda e atraso são utilizados para calcular a mé-
trica. Os outros itens precisam ser configurados, caso necessário. E devemos fazer isso
apenas sob plena certeza para evitar inconsistências na rede.

Uma tabela de topologia é mantida separada da tabela de roteamento e o seu objetivo


é armazenar informações sobre todas as redes da topologia, tal qual um mapa pronto
para ser utilizado. Ali estarão as rotas de backup validadas e mantidas pelo Dual como
rotas sem loop. Tais rotas são referidas como feasible sucessors e, quando necessário,
serão movidas para a tabela de roteamento, passando, então, ao caminho principal para
determinada rede.

Observe os cálculos relacionados à distribuição dos valores de métrica:

Metrica = [(K1 * Bandwidth + [(K2 * Bandwidth) / (256 - Load)] + K3 * Delay) *


K5/(K4 + Reliability)] * 256
• Os valores ativados por padrão → K1=1, K2=0, K3=1, K4=0, K5=0
• Métrica = (Bandwidth + Delay) * 256

As situações onde se recomendaria a modificação nos parâmetros dos valores K são


restritas, pois tornaria o comportamento do EIGRP significativamente suscetível às va-
riações de funcionamento das interfaces do roteador, podendo gerar instabilidades. De
modo geral, as opções existem a título de flexibilidade.

Eis um exemplo de cálculo da métrica em uma topologia – para que você possa en-
tender o valor resultante dos cálculos:

25
25
UNIDADE
Protocolos de Roteamento IGP

Figura 10
Fonte: Cisco Systems, 2017

• Bandwidth = (10^7 / Least bandwidth in kilobits per second)


• Delay = microseconds/10
• Metric = (Bandwidth + Delay) * 256
• Bandwidth = (10,000,000 / 10,000) =1,000
• Delay = [4000 + 1000 + 5000] = 10000 [tens of microseconds]
• Metric = (1000 + 10,000) * 256 = 2,816,000

Na composição dos cálculos de melhor caminho e definição das rotas, existem 2


rotas que precisam ser compreendidas no EIGRP:
• Sucessor route – tabela de roteamento como rota funcional para as redes;
• Feasible sucessor – tabela de topologia, como backup e elencada com base em
alguns parâmetros. Uma característica marcante da rota feasible sucessor é que
possui a Reported Distance (RD) menor do que a Feasible Distance (FD).

Durante o seu funcionamento, o EIGRP escolhe o melhor caminho para uma rede
– sucessor route – e mantém essa rota na tabela de roteamento. Eventuais caminhos
alternativos existentes são mantidos na tabela de topologia, tais como feasible sucessors
e rotas viáveis, que podem ser acionadas em uma eventual perda do caminho da rota
principal – sucessor route.

Ainda na composição dos caminhos, destacaremos dois elementos importantes:


1. Reported Distance (RD): distância informada ao roteador por um vizinho
para determinada rede (FD);
2. Feasible Distance (FD): distância calculada, de acordo com a métrica e co-
nhecida por informações e “visão” do próprio roteador para dado destino.

As comparações entre RD e FD permeiam a composição da tabela de topologia e,


consequentemente, o roteamento.

Os seguintes exemplos mostram RD, FD e as rotas organizadas sobre esses valo-


res, observe:

26
Figura 11 – Reported distance
Fonte: Cisco Systems, 2017

Figura 12 – Feasible distance


Fonte: Cisco Systems, 2017

Figura 13 – Sucessor route e feasible sucessor


Fonte: Cisco Systems, 2017

27
27
UNIDADE
Protocolos de Roteamento IGP

O protocolo EIGRP suporta balanceamento de carga para custos iguais e desiguais. Signi-
fica que em links com diferentes larguras de banda, ao invés de manter um dos caminhos
parado, podemos escoar uma parte menor do tráfego por ali.

Configurações e Operação do Protocolo

Figura 14
Fonte: Cisco Systems, 2017

Figura 15
Fonte: Cisco Systems, 2017

Figura 16
Fonte: Cisco Systems, 2017

Figura 17
Fonte: Cisco Systems, 2017

Perceba algumas variações demonstradas na configuração dos três roteadores.


O EIGRP pode ser configurado tanto com o uso da máscara curinga, como sem esta –
tal qual o RIP.

28
EIGRP em Modo Nomeado – Named Configuration
Está cada vez mais frequente nos depararmos com situações onde se faz necessário
configurar IPv4 e IPv6 nos mesmos roteadores. Tal tarefa pode se tornar complexa ao
lembrarmos que será necessário fazer isso em distintos modos operacionais dos roteadores.

O recurso Named configuration permite adequar os dois protocolos em um único


modo de configuração. O conceito de address family associado a esse recurso possibilita
a colocação de diversos tipos de rotas sob a mesma instância, integrando as configura-
ções dos dois protocolos, vejamos:
• Address family IPv4:
» Utilizamos comando global router eigrp virtual-instance-name;
» Dentro deste modo podemos configurar tanto IPv6 quanto IPv4;
» EIGRP permite a organização de diversos tipos de rotas específicas sob o mesmo
address family;
» Os tipos mais utilizados num address family são o IPv4 e IPv6;
» Eis um exemplo de configuração de um address family IPv4:

address-family ipv4 [ multicast ] [ unicast ] [ vrf vrf-name ] autonomous-


system as-number

Figura 18
Fonte: Cisco Systems, 2017

Quadro 3 – Parameters for the EIGRP address-family IPv4 Command


Parameter Description
IPv4 Selects te IPv4 protocol address family.
(Optional) Specifies tje multicast address family. This keyword is
multicast
available only in EIGRP named IPv4 configurations.
unicast (Optional) Specifies the unicast address family. This is the default.
vrt vrf-name (Optional) Specifies the names of the VRF.
autonomous-system Specifies the autonomous system number.
autonomous-system-number
Fonte: Cisco Systems, 2017

• Address family IPv6:


» Logo após a definição da address family IPv6, todas as interfaces endereçadas
serão automaticamente incluídas;
» A configuração da address family IPv6 será exibida na configuração em execu-
ção, por padrão, como uma família de endereços unicast;

29
29
UNIDADE
Protocolos de Roteamento IGP

» Você pode configurar ou remover interfaces individuais do processo EIGRP para


IPv6 utilizando o comando [ af-interface interface-type interface number] no
modo de configuração específico de address family:

af-interface { default | interface-type interface number }

Quadro 4
Parameter Description
Specifies the default address family interface configuration mode.
default Commands applied under this mode affect all interfaces used by the
address family instance.
Interface type and number of the interface that the address family
interface-type interface number
submode commands will affect.
Fonte: Cisco Systems, 2017

Observe algumas configurações do address family no named EIGRP:

Figura 19 – Desabilitar o EIGRP para uma interface IPv6


Fonte: Cisco Systems, 2017

Figura 20 – Sumarização com named config


Fonte: Cisco Systems, 2017

Figura 21 – Configuração final de um address family com named config


Fonte: Cisco Systems, 2017

30
Assista aos treinamentos da Cisco Systems sobre EIGRP e outros protocolos em:
https://goo.gl/hXsbtG

Conclusão
EIGRP é um protocolo proprietário da Cisco Systems. Nota-se claramente na com-
posição e evolução dessa poderosa ferramenta de roteamento que a intenção de seus
idealizadores é preencher lacunas deixadas pelos protocolos link state e pelos do mo-
delo vetor de distância.

A sua evolução é constante, em função dos investimentos em novos recursos, ficando


claro pelo simples fato de cobrir as configurações do ambiente IPv6 sem precisar de um
novo protocolo para esse fim, tal como ocorreu com o OSPF.

O seu algoritmo, Dual, agrega funções sempre desejadas em outras suítes de protocolos.

Por ser proprietário, talvez o único inconveniente seja mesmo não agregar outros
equipamentos que comumente estão presentes nas redes.

31
31
UNIDADE
Protocolos de Roteamento IGP

Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Livros
Análise de tráfego em redes TCP/IP
MOTA FILHO, João Eriberto. Análise de tráfego em redes TCP/IP. [S.l.]: Novatec, [20--].

Vídeos
EIGRP metric, segundo Sikandar Shaik
https://youtu.be/QJJX9zGEqRQ

Leitura
Visão geral sobre EIGRP
https://goo.gl/eDEekc
Troubleshooting em adjacências OSPF
https://goo.gl/9qnZwi

32
Referências
CISCO SYSTEMS. CCNP route. v. 2-3. USA, 2017.

CORMEN, T. H. Algoritmos – teoria e prática. 3. ed. Estados Unidos: Elsevier, 2012.

CORNER, E. D. Redes de computadores e internet. 6. ed. São Paulo: Bookman, 2016.

FARREL, A. A internet e seus protocolos. Estados Unidos: Elsevier, 2005.

MOTA FILHO, J. E. Análise de tráfego em redes TCP/IP. [S.l.]: Novatec, [20--].

ODOM, W. CCNP route official certification guide. USA: Cisco, 2015.

TANEMBAUM, A. Redes de computadores. 5. ed. São Paulo: Pearson, [20--].

XAVIER, F. C. Roteadores Cisco. 2. ed. São Paulo: Novatec, 2010.

33
33
Tecnologias
Inserir TítulodeAqui
Inserir Título Avançado
Roteamento Aqui
Conectividade de Internet

Responsável pelo Conteúdo:


Prof. Esp. Claudio Luiz de Castro Boscatti

Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Conectividade de Internet

Nesta unidade, trabalharemos os seguintes tópicos:


• Contextualização;
• Necessidades de conexão à internet pelas corporações.

Fonte: Getty Images


Objetivos
• Compreender as formas de conexão à internet em sua essência, bem como os papéis
­desempenhados pelo protocolo BGP neste ambiente de conectividade.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Conectividade de Internet

Contextualização
Suportar o funcionamento de sistemas de conectividade que impulsionam o comércio
de toda espécie, os ambientes bancários, hospitalares, serviços à população até pesqui-
sas científicas, exige a presença de profissionais altamente qualificados. Uma qualifica-
ção que requer conhecimento técnico, mas também visão crítica. Tal postura colocará o
profissional em condições de escolher entre tecnologias e, assim, dinamizar o funciona-
mento das redes. As escolhas corretas, nesses momentos, proporcionam ações eficazes
que, por sua vez, serão sentidas na extremidade da rede, onde estão os usuários dos
serviços, que deverão sentir os benefícios da presença da tecnologia.

Estar preparado significa buscar informações, por vezes, além do que se recebe,
transformando o conhecimento tecnológico em parte do ciclo de vida profissional. É
preciso, acima de apreciar os conceitos tecnológicos, compreender que a qualidade de
vida de toda uma sociedade pode estar associada a eles. Dessa maneira, a melhor forma
de melhorar o mundo em que se vive pode ser através do conhecimento e das ações
possibilitadas por ele.

6
Necessidades de conexão à
internet pelas corporações
Conexões de saída
Em ambientes menores, normalmente, a conexão única de saída é o mais comum.
Conexão que é, inclusive, citada como “unidirecional”, uma vez que nesse modelo
de empresa ou escritório não se mostra necessário compartilhar algo interno com o
mundo exterior. Nesse caso, podemos considerar que, ao menos, 90% do fluxo de
acesso ocorrem de dentro para fora da empresa, com usuários buscando recursos
na internet.

A cada dia, esse perfil vem se alterando e se adaptando a novas realidades. Você
consegue se lembrar de um escritório que possua, por exemplo, câmeras IP ativas?
Pois bem, nesse caso, provavelmente, o acesso será monitorado externamente, também
apontando para uma necessidade de fluxos de chegada e não apenas de saída.

Ainda assim, o mais comum nesse modelo de rede menor, é a velha receita de bolo
que une o endereçamento IP privado atribuído aos dispositivos internamente e a confi-
guração do NAT traduzindo tudo isso para o IP público de internet. Isso, claro, conside-
rando ainda a esmagadora maioria das redes menores que estão no IPV4.

Outro aspecto bastante comum nesse modelo que estamos chamando de “conexão
de saída” é a utilização de um único IPV4 público para a navegação na internet e tam-
bém para acesso a algum eventual recurso interno, tal qual o sistema de câmeras IP
citado mais acima.

Também nesse modelo, em geral, não existe uma grande preocupação com a segu-
rança dos acessos, o que tem se tornado um problema, já que, mesmo não oferecendo
grandes quantidades de recursos internos, todos os dias surgem novas ferramentas que
exploram hosts que acessam a internet e os transformam em ferramentas internas de
invasão aos sistemas de redes das empresas.

Conexões de entrada
Esse modelo de conexão é citado muitas vezes como “bidirecional”, por abrir espaço
tanto para as conexões de saída para a internet pelos usuários internos, como também
oferecer condições de acesso externo a um conjunto de recursos internos da empresa.

Para isso, é necessário o uso de endereços internos privados e um maior número de


endereços públicos de acesso. Isso ocorre porque os recursos internos serão disponibi-
lizados através de acesso por endereços IP públicos (cenário em IPV4, mais comum).

A preocupação com segurança nesse momento também se torna maior, pois parte
da rede da empresa será acessada externamente.

7
7
UNIDADE
Conectividade de Internet

Aspectos de redundância das conexões


· Edge redundancy:
» Redundância de roteadores de borda da rede. Configurações realizadas em dupli-
cidade, para que numa falha de um roteador de saída, o acesso à internet possa
ser automaticamente executado por um backup.
· Link redundancy:
» Links instalados em duplicidade pensando continuidade do serviço numa even-
tualidade de interrupção de um deles. Nesse caso, diversos modelos e cenários
podem estar presentes, desde a presença de diferentes ISPs até fontes de energia
distintas alimentando a disponibilidade dos serviços de conexão.
• ISP redundancy
» No caso da presença de servidores ou serviços de missão crítica acessados interna
ou externamente, a presença de diferentes ISPs se torna muito relevante para a
continuidade do serviço. E configurações mais elaboradas estarão também pre-
sentes nesses equipamentos visando à rápida troca de acesso, no caso de falha.
» Ainda sobre ISP redundancy, algumas variações sobre a forma de operação:
» Single Homed: Uma única conexão a apenas um ISP. Situação em que a perda
de acesso à web não representa um risco à operação da empresa.
» Dual-homed: Duas conexões provenientes do mesmo ISP, podendo ser orga-
nizadas no mesmo router em roteadores distintos.
» Multihomed: Conexão a diversos ISPs. A resiliência, nesse caso, pode utilizar
um ou mais roteadores. Outro aspecto importante é que esse modelo de cliente
precisa encaminhar informações sobre seu próprio espaço de endereçamento
IP para os provedores.
» Dual Multihomed: Cliente possui mais de um ISP e ao menos 2 links com
cada um deles.

Empresas clientes de sistemas Multihomed e Dual Multihomed se tornam balanceadores de


carga entre provedores (ISP), devendo filtrar as informações que encaminha entre os ISPs,
sob pena de se tornar um provedor de tráfego entre eles. A consequência disso seria algo
como se tornar responsável por parte dos problemas oriundos de distribuição IP na nuvem
das operadoras.

Atribuição de endereços públicos

É função do IANA (Internet Assigned Numbers Authority):


• Coordenar o pool global de endereços IPv4 e IPv6 e fornecê-los aos RIRs.
• Coordenar o conjunto global de números do sistema autônomo e fornecê-los aos RIRs.

8
• Gerenciar a zona raiz do Serviço de Nome de Domínio (DNS).
• Gerenciar os sistemas de numeração IP (em conjunto com os organismos de normas).

Figura 1
Fonte: Cisco Systems, 2017

Números de sistemas autônomos


Sistema autônomo é o nome dado a um conjunto de prefixos numéricos ligados ao
controle que os ISP possuem sobre o roteamento IP global. Algo com um “CEP” da
nuvem controlada pelas operadoras de serviços de Telecom.

Constitui o principal parâmetro utilizado nas configurações do protocolos BGP para


integração entre as nuvens de comunicação.

Figura 2
Fonte:Cisco Systems, 2017

A IANA define os dois seguintes intervalos de ASN a serem usados para fins particu-
lares, da mesma forma que os endereços IPv4 privados:
• 64,512 a 65,534

A IANA também define os dois intervalos a seguir para uso na documentação e no


código de amostra:
• 64.496 a 64.511
• 65.536 a 65.551

Detalhes de configuração de resiliência de acesso à internet.


• Desvantagens de um ambiente single homed

9
9
UNIDADE
Conectividade de Internet

Figura 3
Fonte: Cisco Systems, 2017

A ausência de redundância no ambiente single homed torna a empresa suscetível às


falhas do serviço fornecido pelo ISP, que é único no ambiente. Se o acesso à internet
for associado a algum tipo de serviço de missão crítica, uma ótima opção é pensar em
algum tipo de resiliência como descrito abaixo (dual-homed):

Figura 4
Fonte: (Cisco Systems, EUA, 2017, CCNP Route Módulo 6)

Em redes dual-homed, um dos links é geralmente usado como primário. Em caso


de falha do link primário, o segundo link (backup) é usado para o encaminhamento
de tráfego.

Tanto o roteamento estático para o ISP quanto o BGP com o ISP são comumente
usados para rotear o tráfego de saída.

As informações de roteamento da internet também devem estar disponíveis para o


protocolo de roteamento interno da organização. Em redes simples, rotas estáticas com
diferentes ADs (chamadas de rotas estáticas flutuantes) podem ser usadas.

Como alternativa, você pode redistribuir uma rota padrão ou um subconjunto de


rotas da internet em seu protocolo de roteamento interno.

Os protocolos de redundância de primeiro salto (FHRPs) também podem ser usados


para rotear corretamente pacotes para o gateway de internet apropriado.

Observe um exemplo de configuração dual-homed utilizando o EIGRP:

10
Figura 5
Fonte: Cisco Systems, 2017

Configurações Multihomed
O design de internet multihomed oferece o mais alto nível de redundância. Ele resol-
ve todos os pontos de falha e fornece um link confiável para a internet.

Dois roteadores são comumente usados como gateways de internet e cada roteador
é conectado a um ISP diferente usando um ou mais links físicos, observe:

Figura 6
Fonte: Cisco Systems, 2017

11
11
UNIDADE
Conectividade de Internet

Estabelecer um ambiente multihomed envolve atender a alguns requisitos:


• Você deve ter um espaço de endereço IP e seu próprio número de sistema autônomo.
• Você deve estabelecer conectividade com dois ISPs independentes.

Com relação aos envios de rotas realizados pelos ISPs nesse tipo de cenário, temos
as seguintes opções:
• Envio de apenas uma rota padrão.
• Envio de uma tabela de roteamento parcial e uma rota padrão.
• Envio de uma tabela de roteamento completa.

Figura 7
Fonte: Cisco Systems, 2017

BGP – Conceitos Essenciais


BGP é um protocolo de roteamento conhecido por sua característica operacional
denominada interdomínio, por transmitir informações de prefixos entre ISPs. Trata-se
de um algoritmo do tipo Path Vector, com semelhanças ao modelo Distance Vector
em alguns aspectos. Sua percepção da internet ocorre através dos sistemas autônomos
(AS). Suporta CIDR e os roteadores onde é configurado trocam informações após se
estabelecerem como peers.

Os peers BGP anunciam entre si as rotas denominadas NLRI (Network Layer


Reachability Information) que correspondem aos prefixos de IPV4.

12
Figura 8
Fonte: Cisco Systems, 2017

O protocolo permite que decisões relacionadas a políticas de roteamento sejam apli-


cadas ao caminho associado aos números de sistema autônomo do BGP, de modo que o
comportamento do roteamento esteja diretamente ligado ao nível e também flua através
dos sistemas autônomos.

As políticas são baseadas nos atributos transportados nas informações de roteamento


e configurados nos roteadores.

Há uma especificação em que um roteador BGP pode anunciar para seus peers em
sistemas autônomos vizinhos apenas as rotas que ele usa.

Essa regra reflete o paradigma de roteamento hop-by-hop geralmente usado em toda


a internet atual. Algumas políticas não podem ser suportadas pelo paradigma de rote-
amento hop-by-hop.

Por exemplo, o BGP não permite que um AS envie tráfego para um sistema autô-
nomo vizinho, com a intenção de que o tráfego tome uma rota diferente daquela que já
tenha sido originada no AS vizinho.

Características Path Vector:

Figura 9
Fonte: Cisco Systems, 2017

64520 64600 64700

64520 64600 64540 64550 64700

13
13
UNIDADE
Conectividade de Internet

64520 64540 64600 64700

64520 64540 64550 64700

• O sistema autônomo 64512 não vê todas essas possibilidades.


• O sistema autônomo 64520 anuncia ao sistema autônomo 64512 apenas seu me-
lhor caminho (nesse caso, 64520 64600 64700), da mesma forma que os IGPs
anunciam apenas suas melhores rotas de menores métricas. Esse caminho é único
através do sistema autônomo 64520, visto pelo sistema 64512.

Algumas características do protocolo BGP:


• Utiliza conexões TCP, porta 179;
• Sem descoberta automática de vizinho (necessário configurar);
• Atualizações incrementais;
• Dois tipos de sessões entre peers:
» E-BGP → (externo) AS diferentes;
» I-BGP → (interno) mesmo AS.

Em funcionamento:
• Para o BGP estabelecer uma adjacência, precisamos configurar explicitamente as
conexões com seus vizinhos.
• O BGP forma um relacionamento TCP com cada um dos vizinhos configurados e
acompanha o estado desses relacionamentos enviando periodicamente uma men-
sagem keepalive do BGP / TCP.
• Depois de estabelecer uma adjacência, os vizinhos trocam suas melhores rotas BGP.
• Cada roteador coleta essas rotas de cada vizinho com o qual estabeleceu com sucesso
uma adjacência e as coloca em sua tabela BGP; todas as rotas que foram aprendidas
de cada vizinho são colocadas nessa tabela.
• Cada caminho aprendido está associado aos atributos do BGP. A melhor rota
individual para cada rede é selecionada da tabela BGP usando esses atributos
no processo de seleção de rota BGP e, em seguida, oferecida para a tabela de
roteamento IP.
• Cada roteador compara as rotas BGP oferecidas com quaisquer outros caminhos
possíveis para essas redes em sua tabela de roteamento IP, e a melhor rota, com
base na distância administrativa, é instalada na tabela de roteamento IP.
• As rotas BGP externas (E-BGP) (rotas aprendidas de um sistema autônomo externo)
têm uma distância administrativa padrão de 20.
• As rotas BGP internas (iBGP) (rotas BGP aprendidas de dentro do sistema autôno-
mo) têm uma distância administrativa padrão de 200.

14
• Um roteador pode ter uma melhor rota de BGP para um destino, mas essa rota pode
não ser instalada na tabela de roteamento de IP porque tem uma distância adminis-
trativa mais alta que outra rota.
• Essa melhor rota BGP ainda será propagada para outros roteadores.

O protocolo BGP surgiu antes mesmo de toda a estrutura da internet que conhecemos
atualmente. Associado à antiga rede denominada ARPANET, seus objetivos iniciais eram
viabilizar uma melhor comunicação entre os servidores de conteúdos da época. Sua per-
formance e flexibilidade de implementação e adaptação acabaram por torná-lo um dos
principais impulsionadores da grande rede que conhecemos hoje por Internet.

Tabelas BGP

Figura 10
Fonte: Cisco Systems, 2017

O BGP mantém uma tabela de vizinhança contendo uma lista de vizinhos com os
quais possui uma conexão.

O BGP também mantém sua própria tabela para armazenar as informações recebi-
das e enviadas para outros roteadores.

É importante lembrar que essa tabela BGP é separada da tabela de roteamento IP


no roteador.

O roteador oferece as melhores rotas da tabela BGP para a tabela de roteamento


IP, e pode ser configurado para compartilhar informações entre as duas tabelas (por
redistribuição).

Tipos de mensagens do BGP


• Open;
• Keepalive;
• Update;
• Notification.

15
15
UNIDADE
Conectividade de Internet

Mensagens Open e Keepalive:


• Depois que uma conexão TCP é estabelecida, a primeira mensagem enviada por
cada um dos lados é uma mensagem Open.
• Se a mensagem Open for aceitável, uma mensagem keepalive de atividade
confirmando a mensagem aberta é enviada de volta pelo mesmo ponto de onde
foi recebida.
• Quando o status Open é confirmado, a conexão BGP é estabelecida e as mensa-
gens update, keepalive e notification podem ser trocadas.
• Os pares BGP inicialmente trocam suas tabelas de roteamento BGP completas.
• A partir de então, as atualizações incrementais são enviadas conforme a tabela
é alterada.
• Os pacotes keepalive são enviados para garantir que a conexão esteja ativa entre
os peers BGP, e os pacotes de notificação são enviados em resposta a erros ou
condições especiais.

Mensagens do tipo Update


Uma mensagem de update traz informações apenas em um caminho; vários cami-
nhos exigem várias mensagens. Todos os atributos na mensagem de update referem-se
a esse caminho e as redes são aquelas que podem ser alcançadas por ele.

Uma mensagem de update pode incluir os seguintes campos:


• Withdrawn routes.

Uma lista de prefixos de endereços IP para rotas que estão sendo retiradas de serviço,
se houver.
• Path attributes.

O caminho AS, origem, preferência local e assim por diante. Cada atributo de caminho
inclui o tipo de atributo, o comprimento do atributo e o valor do atributo (TLV).
• Network layer reachability information (NLRI).

Uma lista de redes (prefixos de endereço IP e seus comprimentos de prefixo) que


podem ser alcançadas por esse caminho.

Mensagens tipo notification


Um roteador BGP envia uma mensagem de notification quando detecta uma con-
dição de erro. O roteador BGP fecha a conexão BGP imediatamente após o envio da
mensagem de notification.

As mensagens de notification incluem um código de erro, um subcódigo de erro e


dados relacionados ao erro.

16
Quando se deve usar BGP
O uso de BGP em um sistema autônomo é mais apropriado quando os efeitos do
BGP são bem compreendidos e pelo menos uma das seguintes condições existe:
• O sistema autônomo permite que os pacotes passem por ele para alcançar outros
sistemas autônomos (o caso de provedor de serviços, por exemplo).
• O sistema autônomo possui múltiplas conexões com outros sistemas autônomos.
• A política de roteamento e a seleção de rotas para o tráfego que entra e sai do sis-
tema autônomo devem ser manipuladas.

Quando não se deve usar BGP


Não use o BGP se uma ou mais das seguintes condições existirem:
• Uma conexão única com a internet ou outro sistema autônomo.
• Insuficiência de memória ou CPU em roteadores de borda para lidar com atualiza-
ções constantes do BGP.
• Compreensão limitada da filtragem de rotas e do processo de seleção de caminhos
do BGP.
• Se a política de roteamento que será implementada em um sistema autônomo for
consistente com a política implementada no sistema autônomo do ISP.

Explorar: https://youtu.be/0QPyDBZQQhs.

Implementação do Protocolo BGP


Estabelecimento de vizinhanças
Um roteador não pode, sozinho, lidar com as dezenas de milhares de roteadores
que executam o BGP e estão conectados à internet, representando mais de 48.000
sistemas autônomos.

Um roteador BGP forma um relacionamento vizinho direto com um número limitado


de outros roteadores BGP.

Através desses vizinhos do BGP, um roteador aprende os caminhos através da


Internet para alcançar qualquer rede anunciada.

Lembre-se de que qualquer roteador que execute o BGP é chamado de speaker BGP.

Um peer BGP, também conhecido como neighbor BGP, é um speaker BGP que é
configurado para formar um relacionamento próximo com outro speaker, com a finali-
dade de trocar diretamente informações de roteamento de BGP.

17
17
UNIDADE
Conectividade de Internet

Figura 11
Fonte: Cisco Systems, 2017

Peers BGP podem ser externos ou internos a um sistema autônomo.

Observe abaixo um exemplo de peers externos:

Figura 12
Fonte: Cisco Systems, 2017

Existem vários requisitos para um relacionamento vizinho do eBGP (também chamado


de um neighborship do eBGP):
• Número de sistema autônomo diferente
» Os vizinhos do eBGP devem residir em diferentes sistemas autônomos para po-
derem formar um relacionamento do eBGP.
• Definir vizinhos
» Uma sessão TCP deve ser estabelecida antes de iniciar as trocas de atualização
do roteamento BGP.
• Acessibilidade
» Os endereços IP usados no comando neighbor devem estar acessíveis; os vizinhos
do eBGP geralmente são conectados diretamente.

E agora um exemplo de peers BGP internos:

18
Figura 13
Fonte: Cisco Systems, 2017

Existem vários requisitos para um relacionamento vizinho do iBGP (também conhe-


cido como um neighborship iBGP):
• Mesmo número de sistema autônomo
» Os vizinhos do iBGP devem residir no mesmo sistema autônomo para poder for-
mar um relacionamento do iBGP.
• Definir vizinhos
» Uma sessão TCP deve ser estabelecida entre vizinhos antes que eles comecem a
trocar as atualizações de roteamento do BGP.
• Acessibilidade
» Os vizinhos do iBGP devem estar acessíveis. Um IGP normalmente é executado
dentro do sistema autônomo e fornece essa acessibilidade.

Observe agora um conceito relacionado ao iBGP em trânsito entre sistemas autônomos:

Figura 14
Fonte: Cisco Systems, 2017

19
19
UNIDADE
Conectividade de Internet

Um AS de trânsito, como o 65102 demonstrado na figura acima, é um sistema autô-


nomo que direciona o tráfego de 2 sistemas autônomos externos diferentes.

Sistemas autônomos de trânsito são tipicamente ISPs. Todos os roteadores em um


AS de trânsito devem ter conhecimento completo das rotas externas.

Uma maneira de atingir esse objetivo é redistribuir as rotas BGP em um IGP nos
roteadores de borda; no entanto, essa abordagem apresenta problemas.

Como a atual tabela de roteamento da Internet é muito grande, a redistribuição de


todas as rotas de BGP em um IGP não é uma maneira escalável para os roteadores in-
ternos de um sistema autônomo conhecerem as redes externas.

Outro método que você pode usar é executar o iBGP em todos os roteadores dentro
do sistema autônomo.

iBGP em sistema nontransit


Um sistema autônomo nontransit se assemelha a uma organização multihoming
com dois ISPs, onde não ocorre passagem de rotas entre os ISPs.

Para tomar decisões de roteamento adequadas, no entanto, os roteadores BGP den-


tro do sistema autônomo ainda requerem conhecimento de todas as rotas BGP passadas
para esse AS.

O BGP não funciona da mesma maneira que os IGPs.

Como os projetistas do BGP não podiam garantir que um sistema autônomo execu-
taria o protocolo em todos os roteadores, um método tinha que ser desenvolvido para
garantir que os speakers iBGP pudessem passar as atualizações uns aos outros, assegu-
rando que não existissem loops de roteamento.

Configurações do protocolo BGP


Agora iremos apresentar os parâmetros necessários para uma configuração do pro-
tocolo BGP, que são os seguintes:
• Os números do sistema autônomo (de sua própria rede e de todos os sistemas au-
tônomos remotos);
• Os endereços IP de todos os neighbors (peers) envolvidos;
• As redes que serão anunciadas no BGP;

A configuração básica do BGP requer as seguintes etapas principais:

Etapa 1. Defina o processo do BGP.

Etapa 2. Estabelecer os relacionamentos vizinhos (configurar os peers).

Etapa 3. Anuncie as redes no BGP.

20
Use o comando de configuração global router BGP autonomous-system (número
do AS) para entrar no modo de configuração do BGP e identificar o sistema autônomo
local ao qual este roteador pertence.

O processo BGP precisa ser informado de seu sistema autônomo para que, quando
os vizinhos estiverem configurados, ele possa determinar se tratam-se de vizinhos do
iBGP ou do eBGP.

Apenas uma instância do BGP pode ser configurada em um roteador por vez. Por
exemplo, se você configurar seu roteador no sistema autônomo 65000 e depois tentar
configurar o comando router BGP 65100, o roteador informa que você está atualmente
configurado para o sistema autônomo 65000.
• Use the neighbor ip-address remote-as autonomous-system router configuration
command to activate a BGP session for external and internal neighbors and to
identify a peer router with which the local router will establish a session.

Utilize, em modo router, o comando neighbor ip-address remote-as autonomous-


-system para ativar uma sessão BGP para vizinhos externos e internos e para identificar
um roteador para com o qual o roteador local estabelecerá uma sessão.

Observe um exemplo de configuração:

Figura 15
Fonte: Cisco Systems, 2017

Figura 16
Fonte: Cisco Systems, 2017

21
21
UNIDADE
Conectividade de Internet

E na sequência:

Figura 17
Fonte: Cisco Systems, 2017

Figura 18
Fonte: Cisco Systems, 2017

Verificando sessão eBGP:

Figura 19
Fonte: Cisco Systems, 2017

A primeira parte dessa saída de comando descreve o roteador local:

BGP router identifier: Endereço IP que todos os outros speakers BGP reconhecem
como representando esse roteador.

Local AS number: o número do sistema autônomo do roteador local. A próxima


parte dessa saída de comando descreve a tabela do BGP.

22
BGP Table version: Esse é o número da versão da tabela local do BGP; aumenta
quando ocorrem mudanças nessa tabela.

Main routing table version: Essa é a última versão do banco de dados BGP que foi
injetada na tabela de roteamento principal.

Principais RFCs que compõem o BGP v4 utilizado atualmente:


• RFCs 1771 e 1772 – BGP v4;
• RFCs 1965 – Autonomous System Confederations;
• RFC 1966 – Route Reflection;
• RFC 1997 – Communities;
• RFC 2270 – Dedicated AS’s;
• RFC 2283 – MBGP;
• RFC 2385 – BGP MD5 Authentication;
• RFC 2439 – Route Damping;
• RFC 2842 – Capabilities Negotiation.

Conclusão
Nesta unidade, procuramos passar uma visão das características mais marcantes dos
modelos de conexão à internet. Conectar uma nova rede à grande teia mundial de ser-
viços significa, nos tempos atuais, proporcionar a todos os seus usuários a possibilidade
de expandir conhecimentos, recursos e desenvolvimento.

O protocolo BGP, como seu principal impulsionador, também foi explanado aqui,
não em sua forma completa, mas de maneira a estimular a pesquisa e a busca pela am-
pliação do conhecimento.

23
23
UNIDADE
Conectividade de Internet

Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Livros
BGP Design and Implementation
ZHANG, R.; BARTELL M.; FILHO M. BGP Design and Implementation. Editora
Cisco Press.
Boletim sobre tecnologia de redes – Produzido e orientado pela RNP (Rede Nacional de
ensino e pesquisa) volume 3, ISSN 1518-5974.

Vídeos
Como funciona a internet? Parte 2: Sistemas Autônomos, BGP, PTTs
https://youtu.be/C5qNAT_j63M

Leitura
Conteúdo 1 – Visão Geral sobre o protocolo BGP
https://goo.gl/eshWQK
Conteúdo 2 – Extensões funcionais do protocolo BGP
https://goo.gl/fJtDaZ

24
Referências
CORNER, E. Douglas. Redes de computadores e internet. 6. ed. São Paulo:
Bookman, 2016.

ODOM, Wendell. CCNP Route Official Certification Guide. EUA: Cisco Press, 2015.

TANEMBAUM, André. Redes de computadores. 5. ed. São Paulo: Pearson Univer-


sidades, 2011.

MOTA FILHO, João Eriberto. Análise de tráfego em redes TCP/IP. São Paulo:
Novatec, 2013.

CORMEN, Thomas H. Algoritmos Teoria e Prática. 3. ed. EUA: Elsevier, 2012.

FARREL, Adrian. A internet e seus protocolos. EUA: Elsevier, 2005. 608 p.

XAVIER, Fábio Corrêa. Roteadores Cisco. 2. ed. São Paulo: Novatec, 2010. 264 p.

25
25
Tecnologias
Inserir TítulodeAqui
Inserir Título Avançado
Roteamento Aqui
Redistribuição de Roteamento – Segurança com Filtros

Responsável pelo Conteúdo:


Prof. Esp. Claudio Luiz de Castro Boscatti

Revisão Textual:
Prof.ª Me. Sandra Regina Fonseca Moreira
Redistribuição de Roteamento –
Segurança com Filtros

Nesta unidade, trabalharemos os seguintes tópicos:


• O Uso de Múltiplos Protocolos em uma Rede;
• Redistribuição de Roteamento;
• Filtros para Controle das Atualizações de Roteamento;
• Conclusão.

Fonte: Getty Images


Objetivos
• Compreender as necessidades em torno do uso de múltiplos protocolos de roteamento;
• Implementar a redistribuição de rotas entre os principais protocolos;
• Dominar os conceitos de segurança e eficiência relacionados ao ambiente de uso dos
protocolos de roteamento e dos roteadores através dos filtros de rotas.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Contextualização
A manutenção dos complexos ambientes de roteamento está diretamente relacionada
ao uso concomitante dos algoritmos dos protocolos. O uso em conjunto dessas podero-
sas ferramentas amplia o poder de conectividade das redes, proporcionando sistemas de
comunicação sólidos e resistentes a falhas de configurações.

Redistribuir o roteamento entre os diversos protocolos significa ir mais longe nas


conexões na entrega dos serviços pertinentes a uma rede. Enquanto a integração entre
estas ferramentas possibilita a excelência na oferta de recursos de comunicação, a segu-
rança do ambiente garante a manutenção de seu funcionamento e a confiabilidade dos
serviços que são buscados ali.

O terceiro setor tem se alimentado de tecnologias para se firmar como a atividade


econômica que mais cresce na atualidade. E aqui estamos promovendo a ampliação dos
conhecimentos acerca de um dos pólos principais destas tecnologias, que é o roteamento
eficaz dos pacotes de uma rede de dados. Dominar estes conhecimentos, significa fazer
parte do impulsionamento do setor terciário na sociedade do trabalho.

6
O Uso de Múltiplos Protocolos em uma Rede
Protocolos de roteamento simples funcionam bem para redes simples, mas à medida
em que as redes crescem e se tornam mais complexas, pode ser necessário alterar esses
mecanismos de roteamento.

Muitas vezes, a transição entre protocolos de roteamento ocorre gradualmente, por-


tanto, pode haver vários protocolos de roteamento operando na rede por períodos de
tempo variáveis.

OSPF

AS1

EIGRP

R1

BGP ISP

Figura 1

A perfeita integração entre os protocolos de roteamento, promovendo a redistribuição efi-


ciente entre eles, está diretamente relacionada ao conhecimento e prática de uso de cada
um dos algoritmos envolvidos. Algo como a habilidade para se realizar uma tradução de
comunicação entre idiomas distintos.

Quando seria necessário fazer uso de múltiplos protocolos de roteamento?


• Ao migrar de um antigo Interior Gateway Protocol (IGP) para um novo IGP;
• O mesmo se aplica às fusões de empresas quando utilizam usam protocolos de
roteamento diferentes;
• Em ambientes de fornecedores de roteadores multivendor;
• Quando o uso de um novo protocolo é desejado e necessário, mas o antigo proto-
colo de roteamento é necessário para sistemas legados da empresa;
• Quando alguns departamentos não querem atualizar seus roteadores para suportar
um novo protocolo de roteamento, muitas vezes por questões logísticas ou mesmo
por ausência de conhecimento do que se pretende implantar como roteamento.

7
7
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Ao executar vários protocolos de roteamento, um roteador pode aprender sobre uma


rota por diferentes origens de roteamento. Se um roteador receber informações de um
destino específico por duas fontes diferentes, a rota com a menor distância administrati-
va será instalada na tabela de roteamento.

A distância administrativa é usada para classificar a credibilidade de um protocolo de


roteamento (também chamada de confiabilidade). Cada protocolo de roteamento é prio-
rizado, tal qual um nível de importância do processo de roteamento, usando um valor
atribuído chamado de distância administrativa. Observe abaixo:

Tabela 1
Route Source Default Administrative Distance
EIGRP and EIGRP for IPv6 summary route 5
External BGP 20
Internal EIGRP, EIGRP for IPv6 90
OSPFv2, OSPFv3 110
RIPv1, RIPv2, RIPng 120
Internal BGP 200
Unreachable 255

Estes valores são a confiabilidade do processo de roteamento a ser preferido. Por


exemplo, se configurarmos RIP e OSPF dentro das mesmas condições (prefixos), a tabe-
la de roteamento refletirá o uso do OSPF, por possuir o valor menor de AD.

Redistribuição de Roteamento
Os roteadores permitem interligação entre redes utilizando vários protocolos de rote-
amento para trocar informações através do recurso de redistribuição de rotas.

A redistribuição de rotas é definida como a capacidade dos roteadores de borda em


conectar diferentes domínios de roteamento para trocar e anunciar informações entre
esses ambientes (sistemas autônomos).

A redistribuição compartilha informações de roteamento sobre rotas que o roteador


aprendeu com outros protocolos de roteamento.

Os administradores de rede devem gerenciar a redistribuição com cuidado, pois isso pode
levar a loops de roteamento, que afetam negativamente um processo de interligação de redes.

Protocolos de roteamento apresentam diferentes requisitos e capacidades, por isso é


importante que os administradores de rede criem um plano detalhado antes de qualquer
implementação ou modificação no funcionamento desses protocolos.

A presença de um mapa de topologia preciso da rede e um inventário de todos os


seus dispositivos são fundamentais para o sucesso no processo de redistribuição. Além
disso, o processo de redistribuição deve inserir seletivamente as rotas aprendidas para
que tenhamos uma solução escalonável e limites estabelecidos na quantidade de tráfego
de atualização de roteamento.

8
Quando um roteador redistribui rotas, ele apenas propaga as informações que estão
na tabela de roteamento. Dessa forma, um roteador pode redistribuir rotas aprendidas
dinamicamente, estáticas e aquelas conectadas diretamente.

Observe a figura abaixo:

OSPF EIGRP
172.16.0.0/16 192.168.5.0/24

R2 R3
R1
Boundary Router
Figura 2
• A redistribuição é sempre realizada como outbound;
• Isso significa que o roteador que está realizando a redistribuição não altera sua pró-
pria tabela de roteamento;
• Somente os roteadores downstream que recebem as rotas redistribuídas podem
adicioná-las às suas respectivas tabelas de roteamento.

Tendo como exemplo uma topologia onde estão configurados o OSPF e o EIGRP:

OSPF EIGRP
172.16.0.0/16 192.168.5.0/24

R2 R3
R1
Boundary Router
IP Routing Table
R1 advertises the 192.168.5.0/24 EIGRP learned
o E2 192.168.5.0/24 route to R2 in the OSPF routing domain.
o 172.16.0.0/16
IP Routing Table
R1 advertises the 172.16.0.0/16 OSPF route
to R3 in the EIGRP routing domain. D EX 172.16.0.0/16
D 192.168.5.0/24

Figura 3

Sem redistribuição, os roteadores no domínio OSPF não estão cientes das rotas
EIGRP e os roteadores no domínio EIGRP não estão cientes das rotas OSPF.

Seed metrics
Quando um roteador está atuando com redistribuição, a rota redistribuída deve ter
uma métrica apropriada para o protocolo de recebimento.

A métrica de semente (seed metric), ou padrão, é definida durante a configuração de


redistribuição. Depois que a seed metric para uma rota redistribuída é estabelecida, a
métrica aumenta normalmente dentro do sistema autônomo.

9
9
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

A seed metric pode ser configurada usando um dos seguintes procedimentos:

O comando default-metric executado no modo router, que estabelece a seed metric


para todas as rotas redistribuídas. A métrica padrão especificada se aplica a todos os
protocolos redistribuídos no atual.

O comando de configuração no modo router denominado redistribute usando a op-


ção metric ou um route map. Usando o parâmetro metric no comando redistribute,
defina uma métrica específica para o protocolo que está sendo redistribuído.

Route Map: é o nome dado a um conjunto de políticas de roteamento, definidas de forma


explícita, através de configurações e uso de filtros de tráfego, tal qual as P.B.R (Policiy Base
Routing). Através dos Route Maps, é possível o processo de roteamento baseado em origem
do tráfego, tipos de protocolos e serviços e seus respectivos encaminhamentos.

Uma métrica configurada em um comando redistribute substitui o valor na configu-


ração de default-metric para esse protocolo.

Default Seed Metrics


O valor da Default Seed Metric para rotas redistribuídas de cada protocolo de rote-
amento IP é o seguinte:
• Rotas redistribuídas em EIGRP e RIP recebem uma métrica de infinito. Isso informa
ao roteador que a rota está inacessível e não deve ser anunciada. Dessa forma, uma
seed metric deve ser especificada. As exceções a essa regra são rotas diretamente
conectadas ou mesmo rotas estáticas que estão sendo redistribuídas entre dois sis-
temas autônomos do EIGRP.
• As rotas redistribuídas no OSPF recebem uma métrica padrão de 20 qualificadas
como tipo 2 (E2). No entanto, as rotas BGP redistribuídas recebem uma métrica
padrão de 1 e também qualificadas como tipo 2.
• As rotas redistribuídas para o BGP mantêm suas métricas de roteamento IGP.
• Rotas redistribuídas no protocolo (IS-IS) são atribuídas uma métrica padrão de 0.
Mas, diferentemente do RIP ou do EIGRP, uma métrica de 0 não é tratada como
inacessível pelo IS-IS.

Tabela 2
Protocol That Route
Default Seed Metric
is Redistributed Into
RIP 0. witch is interpreted as infinity and unreachable.
EIGRP 0. witch is interpreted as infinity and unreachable.
20. The exception is for BGP routes, wich have a default
OSPF
seed metric of 1. (All default to type E2.)
BGP BGP metric is set to IGP metric value.

10
Redistribuindo RIP em OSPF
Neste exemplo, as rotas RIP estão sendo redistribuídas no OSPF sob a métrica de
custo equivalente a 30. Se lembrarmos que o OSPF utiliza o valor de 108/Larg.Banda
para calcular a métrica, será possível chegarmos a uma possível largura de banda as-
sociada a este número 30. Em condições padrão, ao não informarmos um valor para a
métrica, o OSPF utiliza o número 20.

RIP OSPF
172.18.0.0

192.168.1.0

R3 172.20.0.0 R2 172.19.0.0 R1
192.168.2.0 R4
172.16.0.0 cost = 10
cost = 100
172.17.0.0

router rip
network 172.18.0.0
network 172.19.0.0
router ospt 10
network 192.168.2.0 0.0.0.255 area 0
redistribute rip subnets metric 30

Figura 4

RIP OSPF
172.18.0.0

192.168.1.0

R3 R2 172.19.0.0 R1 R4
172.20.0.0 192.168.2.0
172.16.0.0 cost = 100 cost = 10
R3 Routing Table R2 Routing Table R1 Routing Table R4 Routing Table
C 172.16.0.0 C 172.17.0.0 C 172.18.0.0 C 192.168.1.0
C 172.20.0.0 C 172.19.0.0 C 172.19.0.0 C 192.168.2.0
R [120/1] 172.17.0.0 C 172.20.0.0 R [120/1] 172.17.0.0 O E2 [110/30] 172.16.0.0
R [120/1] 172.19.0.0 R [120/1] 172.16.0.0 R [120/1] 172.20.0.0 O E2 [110/30] 172.17.0.0
R [120/2] 172.18.0.0 R [120/1] 172.18.0.0 R [120/2] 172.16.0.0 O E2 [110/30] 172.18.0.0
C 192.168.2.0 O E2 [110/30] 172.19.0.0
O [110/110] 192.168.1.0 O E2 [110/30] 172.20.0.0

Figura 5

Na topologia acima, observe que apesar da existência de redes com protocolos dis-
tintos, (RIP e OSPF), o roteador R1 representa o ponto de convergência dessas redes.
Ele por si, não precisa da redistribuição, pois está presente nas duas redes. Mas após a
configuração da redistribuição das redes RIP dentro do OSPF, note como ficou a tabela
do roteador R4, na qual as rotas foram tratadas como externas pelo OSPF.

11
11
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Redistribuição do OSPF em EIGRP


A figura abaixo ilustra a presença de uma rede em OSPF v2 e v3 à esquerda e o
EIGRP configurado à direita, também com IPV4 e IPV6. Na sequência, vamos en-
tender como realizar a redistribuição entre esses protocolos.

172.16.12.0/24 172.16.13.0/24 Lo11: 10.10.11.0/24


2001:DB8:0:10::/64 2001:DB8:0:13::/64 Lo12: 10.10.12.0/24
Lo13: 10.10.13.0/24
192.168.11.0/24 Lo11 Eth0/0 Eth0/1 Eth0/0 Eth0/0 Lo14: 10.10.14.0/24
2001:DB8:0:192::/64 .1 .2 .1 .2 Lo11: 2001:DB8:10:11::/64
R3 R1 R2
.2 Lo12: 2001:DB8:10:12::/64
Ser1/0 Lo13: 2001:DB8:10:13::/64
172.16.11.0/24 Lo14: 2001:DB8:10:14::/64
2001:DB8:0:5::/64

Lo21: 172.16.21.0/24
Lo22: 172.16.22.0/24 Ser0/0
Lo23: 172.16.23.0/24 .1
Lo24: 172.16.24.0/24

Lo21: 2001:DB8:0:1::/64 R4
OSPFv2 10 Lo22: 2001:DB8:0:2::/64
Lo23: 2001:DB8:0:3::/64
EIGRP AS 100
OSPFv3 20 Lo24: 2001:DB8:0:4::/64 EIGRP for IPv6 AS 200

Figura 6

As regras de comandos para a esta redistribuição são as seguintes:

Router(config-router)# redistribute protocol process-id [ metric bandwidth-


metric delay-metric reliability-metric effective-bandwidth-metric mtu-bytes ]
[ route-map map-tag ]

Tabela 3
Pararameter Description
The source protocol from which routes are redistributed. Common keywords include
protocol
connected, static, rip, ospf, and bgp.
For BGP or EIGRP, this values is an autonomous system number. For OSPF, this value
process-id
is an OSPF process ID.
metric (Optional) Specifies the metric for redistributed routes.
Maximum bandwidth of the route, in kilobits per second (Kbps). the range is from 1
bandwidth-metric
to 4,294,967295.
delay-metric EIGRP route delay metric, in microseconds. The range is from 1 to 4,294,967,295.
EIGRP reliability metric. The range is from 0 to 255. An EIGRP metric of 255 signifies
reliability-metri
100 percent reliability.
Effective bandwidth of the route. The range is from 1 to 255. Effective bandwidth of
effective-bandwidth-metric
255 denotes 100 percent load.
(Optional) Route map that should be interrogated to filter the importation of routes
from this source routing protocol to the current routing protocol. If not specified,
route-map
all routes are redistributed. If this keyword is specified, but no route map tags are
listes, no routes will be imported.
map-tag Route map name.

12
E as configurações no router R1, dentro do EIGRP, poderiam ser uma das seguintes:

R1 (config) # router eigrp 100


R1 (config-router)# redistribute ospf 10 metric 1500 100 255 1 1500

R1 (config) # router eigrp 100


R1 (config-router)# default-metric 1500 100 255 1 1500
R1 (config-router)# redistribute ospf 10

Figura 7

Perceba que foram definidas as métricas padrão do EIGRP para a redistribuição do


processo 10 do OSPF.

Observe abaixo a tabela de roteamento do roteador R2, que recebeu as rotas redistri-
buídas pelo roteador R1 provenientes da rede OSPF:

R2# show ip route


Codes: L - local, C - connectec, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, RX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
R1 - OSPF external type 1, R2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 8 subnets, 2 masks


C 10.10.11.0/24 is directly connected, loopback11
L 10.10.11.1/32 is directly connected, loopback11
C 10.10.12.0/24 is directly connected, loopback12
L 10.10.12.1/32 is directly connected, loopback12
C 10.10.13.0/24 is directly connected, loopback13
L 10.10.13.1/32 is directly connected, loopback13
C 10.10.14.0/24 is directly connected, loopback14
L 10.10.14.1/32 is directly connected, loopback14
172.16.0.0/16 is variably subnetted, 8 subnets, 3 masks
D EX 172.16.11.0/30 [170/1757696] via 172.16.13.1. 00:00:05, Ethernet0/0
D EX 172.16.12.0/24 [170/1757696] via 172.16.13.1. 00:00:05, Ethernet0/0
C 172.16.13.0/24 is directly connected, Ethernet0/0
L 172.16.13.2/32 is directly connected, Ethernet0/0
D EX 172.16.21.1/32 [170/1757696] via 172.16.13.1. 00:00:05, Ethernet0/0
D EX 172.16.22.1/32 [170/1757696] via 172.16.13.1. 00:00:05, Ethernet0/0
D EX 172.16.23.1/32 [170/1757696] via 172.16.13.1. 00:00:05, Ethernet0/0
D EX 172.16.24.1/32 [170/1757696] via 172.16.13.1. 00:00:05, Ethernet0/0
192.168.11.0/32 is subnetted, 1 sunbets
D EX 192.168.11.1 [170/1757696] via 172.16.13.1. 00:00:05, Ethernet0/0

R2#

Figura 8

13
13
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

O EIGRP trata as rotas como externas e as insere na tabela de roteamento do R2.

Acompanhe agora, como seria a redistribuição do contexto em IPV6, que faz uso
do OSPFv3 na porção esquerda da topologia, e sua visão a partir do roteador R2, que
recebe as rotas redistribuídas:

R1 (config)# ipv6 router eigrp 200


R1 (config-router)# redistribute ospf 20 metric 1500 100 255 1 1500

R2# show ipv6 route eigrp


IPv6 Routing Table - default - 17 entries
Codes: L - local, C - connectec, S - static, U - Per-user Static route
B - BGP, HA - Home Agent, MR - Mobile Router, R - RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - ISIS summary, D - EIGRP, EX - EIGRP - external, NM - NEMO
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, l - LISP
EX 2001:DB8:0:1::1/128 [170/1757696]
via FE80::A8BB:CCFF:FE01:6C00, Ethernet0/0
EX 2001:DB8:0:2::1/128 [170/1757696]
via FE80::A8BB:CCFF:FE01:6C00, Ethernet0/0
EX 2001:DB8:0:3::1/128 [170/1757696]
via FE80::A8BB:CCFF:FE01:6C00, Ethernet0/0
EX 2001:DB8:0:4::1/128 [170/1757696]
via FE80::A8BB:CCFF:FE01:6C00, Ethernet0/0
EX 2001:DB8:0:5::1/64 [170/1757696]
via FE80::A8BB:CCFF:FE01:6C00, Ethernet0/0
EX 2001:DB8:0:192::1/128 [170/1757696]
via FE80::A8BB:CCFF:FE01:6C00, Ethernet0/0

R2#

Figura 9

Redistribuição do EIGRP no OSPFv2


As configurações desta redistribuição seguem o seguinte contexto de comandos:

Router(config-router)# redistribute protocol process-id [ metric metric-value ]


[ metric-type type-value ] [ route-map map-tag ] [ subnets ]

Tabela 4
Paramater Description
The source protocol from which routes are redistributed. Common key-words
Protocol
include connected, static, rip, eigrp, and bgp.
For BGP or EIGRP, this value is an autonomous system number. For OSPF, this value
Process-id
in an OSPF process ID.
(Optional) This paramater is used to specify the metric for the redistributed route.
metric metric-value If it is not explicitly specified, then the redistributed routes are assigned a metric of
20 by default.

14
Paramater Description
metric-type (Optional) This OSPF paramater specifies the external link type. This can be 1 for
type-value type 1 external routes, or 2 for type 2 external routes. The default is 2.
(Optional) Route map that should be interrogated to filter the importation of
routes from this source routing protocol to the current routing protocol. If not
route-map
specified, all routes are redistributed. If this keyword is specified, but no route map
tags are listed, no routes will be imported.
map-rag Route map name.
(Optional) For redistributing routes into OSPF, the scope of redistribution for the
subnets
specified protocol. By default, no subnets are defined.

Abaixo, podemos observar como seriam as rotas do EIGRP 100 existentes na topo-
logia da Figura 6, redistribuídas no OSPF 10. Vale lembrar que o parâmetro “subnets”,
colocado ao final do comando, serve para habilitar a redistribuição classless, visto que,
por padrão, isso ocorre no OSPF apenas para os blocos classfull.

R1 (config)# router ospf 10


R1 (config-router)# redistribute eigrp 100 subnets

Figura 10

Logo após a configuração no R1, vamos examinar a tabela de roteamento do rotea-


dor R3 para observar as redes EIGRP redistribuídas pelo OSPF.

R2# show ip route ospf


Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, 1 - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

10.0.0.0/24 is subnetted, 4 subnets


O E2 10.10.11.0 [110/20] via 172.16.12.2, 00:02:29, Ethernet0/0
O E2 10.10.12.0 [110/20] via 172.16.12.2, 00:02:29, Ethernet0/0
O E2 10.10.13.0 [110/20] via 172.16.12.2, 00:02:29, Ethernet0/0
O E2 10.10.14.0 [110/20] via 172.16.12.2, 00:02:29, Ethernet0/0
172.16.0.0/16 is variably subnetted, 9 subnets, 3 masks
O E2 172.16.13.0/24 [110/20] via 172.16.12.2, 00:02:29, Ethernet0/0
O 172.16.21.1/32 [110/65] via 172.16.11.1, 2d20h, Serial1/0
O 172.16.22.1/32 [110/65] via 172.16.11.1, 2d20h, Serial1/0
O 172.16.23.1/32 [110/65] via 172.16.11.1, 2d20h, Serial1/0
O 172.16.24.1/32 [110/65] via 172.16.11.1, 2d20h, Serial1/0
R3#

Figura 11

Percebeu que as rotas redistribuídas aparecem como tipo E2? O que será que isto significa?

15
15
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Exatamente que o OSPF tratou essas rotas como presentes dentro de um mesmo
AS e não precisou computar seus custos, nem considerar a possibilidade de enviar esta
informação para um outro AS.

Vamos detalhar melhor esta informação, acompanhe...


• E1: Rotas externas do tipo O E1 calculam o custo adicionando o valor externo
ao interno de cada link que o pacote cruza. Use esse tipo quando houver vários
ASBRs anunciando uma rota externa para o mesmo sistema autônomo para evitar
problemas de eficiência no roteamento.
• E2 (padrão): O custo externo das rotas O E2 é fixo e não é alterado no domínio
OSPF. Use este tipo se apenas um ASBR estiver anunciando uma rota externa para
o sistema autônomo.

O exemplo anterior mostrou uma redistribuição do tipo O E2. Veja agora como seria
uma configuração do tipo O E1:

R1 (config)# router ospf 10


R1 (config-router)# redistribute eigrp 100 metric-type 1 subnets

Figura 12

Veja como ficou a tabela no roteador R3 após essa configuração:

R3# show ip route ospf


Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, 1 - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

10.0.0.0/24 is subnetted, 4 subnets


O E1 10.10.11.0 [110/30] via 172.16.12.2, 00:00:02, Ethernet0/0
O E1 10.10.12.0 [110/30] via 172.16.12.2, 00:00:02, Ethernet0/0
O E1 10.10.13.0 [110/30] via 172.16.12.2, 00:00:02, Ethernet0/0
O E1 10.10.14.0 [110/30] via 172.16.12.2, 00:00:02, Ethernet0/0
172.16.0.0/16 is variably subnetted, 9 subnets, 3 masks
O E1 172.16.13.0/24 [110/30] via 172.16.12.2, 00:00:02, Ethernet0/0
O 172.16.21.1/32 [110/65] via 172.16.11.1, 2d21h, Serial1/0
O 172.16.22.1/32 [110/65] via 172.16.11.1, 2d21h, Serial1/0
O 172.16.23.1/32 [110/65] via 172.16.11.1, 2d21h, Serial1/0
O 172.16.24.1/32 [110/65] via 172.16.11.1, 2d21h, Serial1/0
R3#

Figura 13

Rotas redistribuídas agora aparecem como O E1, pois foi adicionado via linha de
comandos, um tipo externo 1, através do comando metric-type 1. Por padrão o valor é
sempre 2, sem a presença do comando.

16
Técnicas de Redistribuição
Redistribuição One-Point
• Redistribuição unidirecional (one-way): Esse método apenas redistribui as redes
aprendidas de um protocolo de roteamento para outro.

Com esse método, o R1 executa uma redistribuição unidirecional porque ele ape-
nas redistribui as rotas AS1 no domínio de roteamento AS2.

Rotas AS2 não estão sendo redistribuídas no AS1. Normalmente, os roteadores


AS1 exigiriam o uso de uma rota padrão ou de uma ou mais rotas estáticas para
alcançar rotas AS2.

AS1 AS2

R1

Figura 14
• Redistribuição bidirecional: Este método redistribui as rotas entre os dois proces-
sos de roteamento em ambas as direções.

R1 é o ponto de redistribuição entre AS1 e AS2.

R1 fornece redistribuição bidirecional porque redistribui rotas AS1 em rotas AS2 e


também ao contrário.

AS1 AS2

R2

Figura 15

Redistribuição Multipoint
• Redistribuição unidirecional: Este método consiste em dois ou mais roteadores de
borda apenas redistribuindo redes aprendidas de um protocolo de roteamento para
outro protocolo de roteamento.

Os roteadores de limite R3 e R4 estão redistribuindo as rotas AS1 no domínio de


roteamento AS2.

17
17
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Novamente, os roteadores AS1 exigiriam o uso de uma rota padrão ou uma ou


mais rotas estáticas para alcançar rotas AS2.

AS1 AS2
R3

R4

Figura 16
• Redistribuição bidirecional: Também referida como redistribuição mútua, esse
método consiste em dois ou mais roteadores de limite redistribuindo rotas em am-
bas as direções.

Os roteadores de limite R3 e R4 fornecem redistribuição bidirecional porque redis-


tribuem rotas AS1 em rotas AS2 e também ao contrário.

AS1 AS2
R5

R6

Figura 17

Filtros para Controle das


Atualizações de Roteamento
Durante o funcionamento da redistribuição de rotas entre protocolos, é comum surgir
a necessidade do uso de alguns filtros para permitir ou bloquear determinados cenários
de atualização dos protocolos envolvidos.

Vamos conhecer agora, alguns destes filtros...


• Distribute lists: Uma Distribute list permite que uma lista de controle de acesso
(ACL) seja aplicada às atualizações de roteamento.
• Prefix Lists: Uma lista de prefixo é uma alternativa às ACLs projetadas para
filtrar rotas. Podem ser usadas com listas de distribuição, mapas de rotas e
outros comandos.

18
• Route Maps: Os mapas de rotas são listas de acesso complexas que permitem que
as condições sejam testadas em relação a um pacote ou rota e, em seguida, ações
tomadas para modificar atributos do pacote ou da rota.

Sobre Distribute Lists:


• A lista de distribuição permite que uma ACL seja aplicada às atualizações de roteamento;
• As ACLs clássicas não afetam o tráfego originado pelo roteador, portanto, a aplica-
ção de uma em uma interface não afeta os anúncios de roteamento de saída;
• Quando você vincula uma ACL à uma lista de distribuição, as atualizações de rote-
amento podem ser controladas independentemente de sua origem;
• As ACLs são configuradas no modo de configuração global e, em seguida, são as-
sociadas à uma lista de distribuição sob o protocolo de roteamento;
• A ACL deve permitir acesso às redes que devem ser anunciadas ou redistribuídas e
negar às redes que devem ser filtradas.

O roteador aplica a ACL às atualizações de roteamento para o protocolo. As opções


no comando distribute-list permitem que as atualizações sejam filtradas com base em
três fatores:
• Interface de entrada;
• Interface de saída;
• Redistribuição de outro protocolo de roteamento.

O uso de uma distribute-list dá ao administrador grande flexibilidade na determina-


ção de quais rotas serão permitidas e quais serão negadas.

Como configurar uma Distribute-List OUT:


distribute-list [ access-list-number | name ] out [ interface-type interface-
number | routing process | autonomous-system-number ] command.

Tabela 5
Parameter Description
acces-list-number | name Specifies the standard access list number or name.
out Applies the access list to outgoing routing updates.
interface-type (Optional) Specifies the name of the interface out of which
interface-number updates are filtered.
routing process | autonomous- (Optional) Used when redistribution from another routing
system-number process or autonomous system number has been specified.

O comando distribute-list-out filtra as atualizações que saem da interface ou proto-


colo de roteamento especificado no comando no processo de roteamento sob o qual ele
está configurado.

19
19
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Observe o exemplo abaixo:

Permit 10.10.11.0/24
Permit 10.10.12.0/24 10.10.11.0/24
Deny 10.10.13.0/24 10.10.12.0/24
Deny 10.10.14.0/24 10.10.13.0/24
R1 R3 10.10.14.0/24

OSPF R2 EIGRP

R3 (config)# ip access-list standard ROUTE-FILTER


R3 (config-std-nacl)# remark Outgoing Route Filter used with Distribuite List
R3 (config-std-nacl)# permit 10.10.11.0 0.0.0.255
R3 (config-std-nacl)# permit 10.10.12.0 0.0.0.255
R3 (config-std-nacl)# exit
R3 (config)# router ospf 10
R3 (config-router)# redistribute eigrp 100 metric 40 subnets
R3 (config-router)# distribute-list ROUTE-FILTER out eigrp 100
R3 (config-router)#

Figura 18

Neste exemplo, R3 deve redistribuir as rotas EIGRP no domínio OSPF com uma mé-
trica de 40. No entanto, o administrador só deseja permitir que as rotas 10.10.11.0/24
e 10.10.12.0/24 sejam propagadas. Todas as outras rotas não devem ser permitidas.

Como configurar uma Distribute-List IN:


distribute-list [ access-list-number | name ] in [ interface-type interface-number ]

Tabela 6
Parameter Description
access-list-number | name Specifies the standard access list number or name.
in Applies the access list to incoming routing updates.
interface-type (Optional) Specifies the interface type and number from which
interface-number updates are filtered.

A lista de distribuição no comando filtra as atualizações que entram na interface


especificada no comando no processo de roteamento sob o qual ela está configurada.

No próximo exemplo, os objetivos são iguais aos anteriores, porém note que o posicio-
namento da Distribute-list no R3 está definido em relação à interface Ethernet (Figura 19).

20
Permit 10.10.11.0/24
Permit 10.10.12.0/24 10.10.11.0/24
Deny 10.10.13.0/24 10.10.12.0/24
Deny 10.10.14.0/24 10.10.13.0/24
R1 R3 10.10.14.0/24

OSPF R2 EIGRP

R3 (config)# ip access-list standard ROUTE-FILTER


R3 (config-std-nacl)# remark Outgoing Route Filter used with Distribuite List
R3 (config-std-nacl)# permit 10.10.11.0 0.0.0.255
R3 (config-std-nacl)# permit 10.10.12.0 0.0.0.255
R3 (config-std-nacl)# exit
R3 (config)# router ospf 10
R3 (config-router)# redistribute eigrp 100 metric 40 subnets
R3 (config-router)# distribute-list ROUTE-FILTER IN INTERNET0/0
R3 (config-router)#

Figura 19

Sobre Prefix-lists:
As prefix-lists são semelhantes às ACLs de várias maneiras.
• Uma prefix-list pode consistir em qualquer número de linhas, cada uma delas indi-
cando um teste e um resultado;
• O roteador pode interpretar as linhas na ordem especificada, embora o Cisco IOS
Software otimize as prefix-list para processamento em uma estrutura em árvore;
• Quando um roteador avalia uma rota em relação à prefix-list, a primeira linha que
corresponde resultará em uma “permissão” ou “negação”;
• Se nenhuma das linhas da lista coincidir, o resultado implícito é a negação.

Como vantagens do uso de prefix-lists temos os seguintes:


• Interface de linha de comando mais amigável;
• Processamento mais rápido: Uma melhoria de desempenho significativa em rela-
ção a ACLs em carregamento e pesquisa de rota de listas grandes;
• Suporte para modificações incrementais: Os números sequenciais são atribuídos
a instruções ip list-prefix, facilitando a edição;
• Maior Flexibilidade: Os roteadores combinam redes em uma atualização de rote-
amento com a lista de prefixos, usando tantos bits quantos forem indicados. Uma
lista de prefixos pode especificar o tamanho exato da máscara de sub-rede ou pode
indicar que a máscara de sub-rede deve estar em um intervalo especificado.

21
21
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Observe uma configuração de exemplo:

Permit 10.10.11.0/24
Permit 10.10.12.0/24 10.10.11.0/24
Deny 10.10.13.0/24 10.10.12.0/24
Deny 10.10.14.0/24 10.10.13.0/24
R1 R3 10.10.14.0/24

OSPF R2 EIGRP

R3 (config)# ip prefix-list FILTER-ROUTES description Outgoing Route Filter


R3 (config)# ip prefix-list FILTER-ROUTES seq 5 permit 10.10.11.0/24
R3 (config)# ip prefix-list FILTER-ROUTES seq 10 permit 10.10.12.0/24
R3 (config)# router ospf 10
R3 (config-router)# redistribute eigrp 100 metric 40 subnets
R3 (config-router)# distribute-list prefix FILTER-ROUTES out eigrp 100

Figura 20

Vejamos agora um exemplo de redistribuição onde estão combinados os recursos de


ACL, redistribute-list e prefix-list:
• Redistribuindo Rotas OSPFv2 no ambiente de roteamento EIGRP usando
ACLs e Distribuições:

OSPF Area 0

Lo1: 10.10.11.0/24
172.16.12.0/24 Lo2: 10.10.12.0/24
Eth0/0 Eth0/0 Eth0/1 Eth0/0 Lo3: 10.10.13.0/24
Lo4: 10.10.14.0/24
172.16.13.0/24 Lo41: 172.16.41.0/24
R3 R1 R2 Lo42: 172.16.42.0/26
Ser1/0 Lo43: 172.16.42.64/26
EIGRP AS 100 Lo44: 172.16.42.128/26
17
2.
16
.1
1.
0/
OSPF Area 2 24

10.10.21.0/24
10.10.22.0/24 Ser0/0
10.10.23.0/24
10.10.24.0/24
Lo21: 172.16.21.0/24
Lo22: 172.16.22.0/24 R4
Lo23: 172.16.23.0/24
Lo24: 172.16.24.0/24

Figura 21

22
R1 (config)# access-list 5 deny 10.10.21.0 0.0.0.255
R1 (config)# access-list 5 deny 10.10.22.0 0.0.0.255
R1 (config)# access-list 5 deny 10.10.23.0 0.0.0.255
R1 (config)# access-list 5 deny 10.10.24.0 0.0.0.255
R1 (config)# access-list 5 permit any
R1 (config)# router eigrp 100
R1 (config-router)# redistribute ospf 10 metric 1500 100 255 1 1500
R1 (config-router)# distribute-list 5 out ospf 10

R2# show ip route eigrp


<Output omitted>

172.16.0.0/16 is variably subnetted, 16 subnets, 4 masks


D EX 172.16.11.0/30 [170/1757696] via 172.16.13.1, 1w0d, Ethernet0/0
D EX 172.16.12.0/24 [170/1757696] via 172.16.13.1, 1w0d, Ethernet0/0
D EX 172.16.21.1/32 [170/1757696] via 172.16.13.1, 1w0d, Ethernet0/0
D EX 172.16.22.1/32 [170/1757696] via 172.16.13.1, 1w0d, Ethernet0/0
D EX 172.16.23.1/32 [170/1757696] via 172.16.13.1, 1w0d, Ethernet0/0
D EX 172.16.24.1/32 [170/1757696] via 172.16.13.1, 1w0d, Ethernet0/0

Figura 22
• Redistribuindo rotas EIGRP no ambiente de roteamento OSPF usando prefix-list e
distribute-list (considere a topologia da Figura 21):

R1 (config)# prefix-list EIGRP-TO-OSPF seq 5 permit 172.16.0.0/16 le 24


R1 (config)# router ospf 10
R1 (config-router)# redistribute eigrp 10 metric 40 subnets
R1 (config-router)# distribute-list prefix EIGRP-TO-OSPF ou eigrp 100

R1# show ip prefix-list detail


Prefix-list with the last deletion/insertion: EIGRP_TO_OSPF
ip prefix-list EIGRP_TO_OSPF:
count: 1, range entries: 1, sequences: 5 - 5, refcount: 3
seq 5 permit 172.16.0.0/16 le 24 (hit count: 2, refcount: 1)

R4# show ip route ospf


<Output omitted>

Gateway of last resort os not set

172.16.0.0/16 is variably subnetted, 13 subnets, 3 masks


O IA 172.16.12.0/24 [110/74] via 172.16.11.2, 1w1d, Serial0/0
O E2 172.16.13.0/24 [110/74] via 172.16.11.2, 00:17:38, Serial0/0
O E2 172.16.41.0/24 [110/74] via 172.16.11.2, 00:17:38, Serial0/0

Figura 23

23
23
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Sobre os Route Maps:


• Os route maps são listas de acesso complexas que permitem que algumas condi-
ções sejam testadas em relação ao pacote ou rota em questão usando comandos
de correspondência;
• Se as condições coincidirem, algumas ações podem ser tomadas para modificar os
atributos do pacote ou da rota;
• Essas ações são especificadas por comandos set;
• Uma coleção de instruções sob o mesmo nome compõe um Route map;
• Dentro de um Route map, cada declaração é numerada e, portanto, pode ser edi-
tada individualmente;
• As instruções em um Route map correspondem às linhas de uma lista de acesso.

Aplicações dos Route Maps


• Filtragem de rota durante a redistribuição: Route maps oferecem o benefício de
manipular métricas de roteamento através do uso de comandos set. O Route map
é aplicado usando o comando redistribute.
• Roteamento Baseado em Políticas (PBR): Os Route maps podem ser usados para
corresponder aos endereços de origem e destino, tipos de protocolo e aplicativos do usu-
ário final. Quando ocorre uma correspondência, um comando set pode ser usado para
definir a interface ou o endereço do próximo salto para o qual o pacote deve ser enviado.

O Route map é aplicado a uma interface usando o comando de configuração da


interface ip policy route-map.
• BGP: Além de filtrar, os Route maps fornecem uma manipulação sofisticada dos atri-
butos do caminho do BGP. O mapa de rotas é aplicado usando o comando neighbor
dentro da configuração do BGP.

Fases de configuração de um Route map:


• Etapa 1: Defina o Route map usando o comando de configuração global route-map;
• Etapa 2: Defina as condições de correspondência usando o comando match e, op-
cionalmente, a ação a ser tomada quando cada condição for correspondida usando
o comando set;

24
• Etapa 3: Aplique o Route map.

Antes de visualizarmos um exemplo de configuração, vamos conhecer o escopo e


também algumas “regras” de funcionamento desta poderosa ferramenta de filtragem:

route-map map-tag [ permit | deny ] [ sequence-number ]

Tabela 7
Parameter Description
map-tag Name of the route map.
(Optional) A parameter that specifies the action to be taken if the route map
match conditions are met. The meaning of permit or deny is dependent on how
permit | deny
the route map is used. The default for the route-map command is permit, with
a sequence number of 10.
(Optional) A sequence number that indicates the position that a new route-
sequence-number map statement will have in the list of route-map statements already
configured with the same name.

Os números de sequência do Route map não aumentam automaticamente. Quando o


parâmetro numérico de sequência do comando route-map não é usado, ocorre o seguinte:
• Se nenhuma outra entrada já estiver definida com o route-map map-tag fornecido,
será criada uma entrada com o número de sequência definido como 10;
• Se apenas uma entrada já estiver definida com a route-map map-tag fornecida,
essa entrada será a padrão para o comando route-map e o número de sequência
da entrada permanecerá inalterado;
• Se mais de uma entrada já estiver definida com a route-map map-tag forneci-
da, uma mensagem de erro será exibida, indicando que o número de sequência
é necessário;
• Se nenhum comando tiver sido usado para especificar a route-map map-tag (sem o
parâmetro numérico de sequência), todo o Route map será excluído;
• Assim como numa ACL, uma negação implícita aparece no final de um Route map.
As consequências dessa negação dependem de como o Route map está sendo usado;
• Os comandos de match condition do Route map são usados para definir as condi-
ções a serem verificadas. Os comandos de set condition do Route map são usados
para definir as ações a serem seguidas se houver uma correspondência;
• Uma regra de Route map sem nenhuma correspondência será considerada como
correspondida (match).

25
25
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Observe os exemplos abaixo:

route-map DEMO permit 10


match X Y Z
match A
set B
set C
route-map DEMO permit 20
match Q
set R
route-map DEMI permit 30

The route map named DEMO in Example 4-27 is interpreted as follows:


If {(X or Y or Z) and (A) match} then {set B and C}
Else
If Q matches then set R
Else
Set nothing

Redistribute and change metric


type and metric only for: 10.10.11.0/24
Deny 10.10.11.0/24 10.10.12.0/24
Deny 10.10.12.0/24 10.10.13.0/24
R1 R2 10.10.14.0/24

OSPF R3 EIGRP

R3 (config)# ip prefix-list FILTER-ROUTES permit 10.10.11.0/24


R3 (config)# ip prefix-list FILTER-ROUTES permit 10.10.11.0/24
R3 (config)# route-map RM-INTO-OSPF permit 10
R3 (config-route-map)# match ip address prefix-list FILTER-ROUTES
R3 (config-route-map)# set metric 25
R3 (config-route-map)# set metric-type-1
R3 (config-route-map)# exit
R3 (config)# router ospf 10
R3 (config-route)# redistribute eigrp 100 subnets route-map RM-INTO-OSPF

Figura 24

Vamos agora a um exemplo mais completo do uso do Route map, no qual podere-
mos contemplar esta ferramenta em operação em um ambiente de redistribuição:

Lo0: 10.1.0.0/24 Lo0: 10.1.0.0/24


Lo1: 10.1.1.0/24 Eth0/0 Eth0/0 Eth0/1 Eth0/1 Lo1: 10.1.1.0/24
Lo2: 10.1.2.0/24 Lo2: 10.1.2.0/24
Lo3: 10.1.3.0/24 172.16.0.0/24 172.16.20.0/24 Lo3: 10.1.3.0/24
R3 R1 R2
Ser1/0 172 Eth0/0
.16
.1. .0/24
0/3
0 6 .21
2.1
Ser2/0 17
Lo0: 10.1.4.0/24
Lo1: 10.1.5.0/24 Eth0/0
Lo2: 10.1.6.0/24
Lo3: 10.1.7.0/24 R4
OSPF Area 0 EIGRP AS 100
Figura 25

26
R1 (config)# router eigrp 100
R1 (config-router)# redistribute ospf 10 metric 10000 10 200 5 1500
R1 (config-router)# exit
R1 (config)# router ospf 10
R1 (config-router)# redistribute eirgp 100 subnets

R4 (config)# router eigrp 100


R4 (config-router)# redistribute ospf 10 metric 10000 10 200 5 1500
R4 (config-router)# exit
R4 (config)# router ospf 10
R4 (config-router)# redistribute eirgp 100 subnets

Figura 26

• R1 e R4 estão configurados para suportar a redistribuição mútua sem qualquer me-


canismo de filtragem. E serão posteriormente configurados para uma redistribuição
utilizando o Route map.

Importante observar a tabela de roteamento de R3 nestas condições para comparar-


mos posteriormente com o uso do Route map:

R3# show ip route ospf


Codes: L - local, C - connected, S - Static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 0 IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, p - periodic downloaded static route, M - NMRP, l - LISP
. - replicated route, % next hop override

Gateway of last resort is not set

10.0.0.0/0 is cariably subnetted, 6 subnets, 2 masks


O 10.1.4.0/24 [110/65] via 172.16.1.2, 00:20:02, Serial1/0
O 10.1.5.0/24 [110/65] via 172.16.1.2, 00:20:02, Serial1/0
O 10.1.6.0/24 [110/65] via 172.16.1.2, 00:20:02, Serial1/0
O 10.1.7.0/24 [110/65] via 172.16.1.2, 00:20:02, Serial1/0
O E2 10.2.0.0/24 [110/20] via 172.16.0.2, 00:58:31, Ethernet0/0
O E2 10.2.1.0/24 [110/20] via 172.16.0.2, 00:58:31, Ethernet0/0
O E2 10.2.2.0/24 [110/20] via 172.16.0.2, 00:58:31, Ethernet0/0
O E2 10.2.3.0/24 [110/20] via 172.16.0.2, 00:58:31, Ethernet0/0
172.16.0.0/14 is variably subnetted, 6 subnets, 3 masks
O E2 172.16.20.0/24 [110/20] via 172.16.0.2, 00:58:31, Ethernet0/0
O E2 172.16.21.0/24 [110/65] via 172.16.0.2, 00:58:31, Ethernet0/0

Figura 27

Vamos agora aplicar a configuração do Route map sobre este exemplo de redistribui-
ção e verificar diferenças:

27
27
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

R1 (config)# acces-list 10 permit 10.2.0.0 0.0.3.255


R1 (config)# acces-list 20 permit 10.1.0.0 0.0.7.255
R1 (config)# route-map INTO-OSPF permit 10
R1 (config-route-map)# match ip address 10
R1 (config-route-map)# exit
R1 (config)# route-map INTO-EIGRP permit 10
R1 (config-route-map)# match ip address 20
R1 (config-route-map)# set metric 10000 10 200 5 1500

R4 (config)# acces-list 10 permit 10.2.0.0 0.0.3.255


R4 (config)# acces-list 20 permit 10.1.0.0 0.0.7.255
R4 (config)# route-map INTO-OSPF permit 10
R4 (config-route-map)# match ip address 10
R4 (config-route-map)# exit
R4 (config)# route-map INTO-EIGRP permit 10
R4 (config-route-map)# match ip address 20
R4 (config-route-map)# set metric 10000 10 200 5 1500

R1 (config)# router eigrp 100


R1 (config-router)# redistribute ospf 10 route-map INTO-EIGRP
R1 (config-router)# exit
R1 (config)# router ospf 10
R1 (config-router)# redistribute eirgp 100 subnets route-mao INTO-OSPF

R4 (config)# router eigrp 100


R4 (config-router)# redistribute ospf 10 route-map INTO-EIGRP
R4 (config-router)# exit
R4 (config)# router ospf 10
R4 (config-router)# redistribute eirgp 100 subnets route-mao INTO-OSPF

Figura 28

Em seguida, vamos verificar os resultados no R3, que é o roteador que receberá as


rotas redistribuídas:

R3# show ip route ospf


<Output omitted>

Gateway of last resort is not set

10.0.0.0/8 is cariably subnetted, 16 subnets, 2 masks


O 10.1.4.0/24 [110/65] via 172.16.1.2, 00:30:02, Serial1/0
O 10.1.5.0/24 [110/65] via 172.16.1.2, 00:33:48, Serial1/0
O 10.1.6.0/24 [110/65] via 172.16.1.2, 00:33:48, Serial1/0
O 10.1.7.0/24 [110/65] via 172.16.1.2, 00:33:48, Serial1/0
O E2 10.2.0.0/24 [110/20] via 172.16.0.2, 01:40:23, Ethernet0/0
O E2 10.2.1.0/24 [110/20] via 172.16.0.2, 01:40:23, Ethernet0/0
O E2 10.2.2.0/24 [110/20] via 172.16.0.2, 01:40:23, Ethernet0/0
O E2 10.2.3.0/24 [110/20] via 172.16.0.2, 01:40:23, Ethernet0/0

Figura 29

28
Conclusão
Uma atuação em ambientes em produção, onde seja necessário manipular grandes
quantidades de rotas, requer prática com os mecanismos apresentados, que comunicam
maior eficiência e segurança às operações.

A manipulação das rotas de maneira adequada pode trazer enormes benefícios a uma
empresa no que diz respeito ao funcionamento de sua infraestrutura de redes, também
refletindo no funcionamento de seus serviços fornecidos a funcionários e clientes finais.
Dessa forma, é altamente recomendável que um profissional de conectividade invista seu
tempo desenvolvendo estes conhecimentos.

Redistribuição de rotas. Disponível em: https://youtu.be/Gip3Y_LmIZA.

Redistribuição de Routing Protocols. Disponível em: https://goo.gl/546WGJ.


Route-Map na Filtragem de Rotas Redistribuídas. Disponível em: https://goo.gl/8L11nh.

29
29
UNIDADE
Redistribuição de Roteamento – Segurança com Filtros

Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Livros
BGP Design and Implementation
ZHANG, Randy; BARTELL, Micah; FILHO, Mota; BGP Design and Implementation.
Editora Cisco Press.

Vídeos
Como funciona a Internet? Parte 2: Sistemas Autônomos, BGP, PTTs
Material produzido pelo NIC.br.
https://goo.gl/jURz2s

Leitura
O Protocolo BGP4 - Parte 1
https://goo.gl/eshWQK
O Protocolo BGP4 - Parte 2
https://goo.gl/fJtDaZ

30
Referências
CORMEN, T. H. Algoritmos Teoria e Prática. 3. Ed. EUA: Elsevier, 2012.

CORNER, E.D. Redes de computadores e internet. 6. Ed. São Paulo: Editora


Bookman, 2016.

FARREL, A. A internet e seus protocolos. 1. Ed. EUA: Elsevier, 2005.

MOTAFILHO, J. E. Análise de tráfego em redes TCP/IP. São Paulo: Ed. Novatec, 2013.

ODOM, W. CCNP Route Official Certification Guide. 1. Ed. EUA: Ed. Cisco Press, 2015.

TANEMBAUM, A. Redes de computadores. 5. Ed. São Paulo: Ed. Pearson Uni-


versidades, 2011.

XAVIER, F. C. Roteadores Cisco. 2. Ed. São Paulo: Ed. Novatec, 2010.

31
31

Você também pode gostar