redes ip i: estudo de caso de viabilidade de implantação ... · preparatório para o exame cisco...

36
Redes IP I: Estudo de Caso de Viabilidade de Implantação de Protocolos de Roteamento Internos Este tutorial tem por objetivo apresentar o estudo de caso de implantação do protocolo de roteamento interno dinâmico OSPF, em um sistema autônomo em específico. Foi desenvolvido um ambiente de testes que simula as características reais da rede. Assim, em tal ambiente, implantou-se o OSPF com características particulares de configuração, devido às necessidades da rede. Após a implantação do protocolo, realizaram-se simulações que resultaram em várias alterações na topologia, que podem vir a acontecer na rede em real. Dessa forma, foi possível observar como o OSPF reagiu a tais mudanças. Também, com os resultados advindos dos testes práticos realizados, foi possível validar características intrínsecas do protocolo. Por fim, após a análise dos resultados, verificou-se que a utilização do OSPF na rede real traria características como estabilidade, convergência rápida e facilidades na adição de novos pontos de roteamento, ou seja, a rede ganharia principalmente em escalabilidade. Os tutoriais foram preparados a partir do trabalho de conclusão de curso “Estudo Topológico da Rede da Sul ! Internet Região Canoinhas e suas Limítrofes, Verificando a Viabilidade de Implantação de Protocolos de Roteamentos Internos”, elaborado pelo autor, e apresentado à Fundação Universidade do Constado UnC para a obtenção do título do curso de Engenharia em Telecomunicações. Foi orientador do trabalho o Prof. Gianfranco Muncinelli, M.Sc. Este tutorial parte I apresenta o embasamento teórico do estudo de caso, com ênfase nos fundamentos das Redes IP, nos algoritmos de roteamento e nos protocolos de roteamento. Danilo Voigt Engenheiro em Telecomunicações pela Universidade do Contestado (UnC, 2011), tendo também realizado intercâmbio pela Fundación Universitaria San Martín da Colômbia (2009) Atuou como Professor nas áreas de eletrônica, hardware, programação e ferramentas Microsoft e Adobe em escolas técnicas. Atualmente está na empresa Sul!Internet onde é responsável pelas áreas de gerenciamento de rede e supervisão de serviço help-desk para carteira residencial e corporativa nas regiões norte de Santa Catarina e sul do Paraná. Hoje foca as atenções para as áreas de roteamento WAN e gerência de redes, tendo feito o curso preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers (IEEE). 1

Upload: lecong

Post on 12-May-2018

221 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Redes IP I: Estudo de Caso de Viabilidade de Implantação de Protocolos de Roteamento Internos

Este tutorial tem por objetivo apresentar o estudo de caso de implantação do protocolo de roteamento

interno dinâmico OSPF, em um sistema autônomo em específico. Foi desenvolvido um ambiente de testes

que simula as características reais da rede. Assim, em tal ambiente, implantou-se o OSPF com

características particulares de configuração, devido às necessidades da rede. Após a implantação do

protocolo, realizaram-se simulações que resultaram em várias alterações na topologia, que podem vir a

acontecer na rede em real.

Dessa forma, foi possível observar como o OSPF reagiu a tais mudanças. Também, com os resultados

advindos dos testes práticos realizados, foi possível validar características intrínsecas do protocolo. Por

fim, após a análise dos resultados, verificou-se que a utilização do OSPF na rede real traria características

como estabilidade, convergência rápida e facilidades na adição de novos pontos de roteamento, ou seja, a

rede ganharia principalmente em escalabilidade.

Os tutoriais foram preparados a partir do trabalho de conclusão de curso “Estudo Topológico da Rede

da Sul ! Internet Região Canoinhas e suas Limítrofes, Verificando a Viabilidade de Implantação de

Protocolos de Roteamentos Internos”, elaborado pelo autor, e apresentado à Fundação Universidade do

Constado – UnC para a obtenção do título do curso de Engenharia em Telecomunicações. Foi orientador

do trabalho o Prof. Gianfranco Muncinelli, M.Sc.

Este tutorial parte I apresenta o embasamento teórico do estudo de caso, com ênfase nos fundamentos das

Redes IP, nos algoritmos de roteamento e nos protocolos de roteamento.

Danilo Voigt

Engenheiro em Telecomunicações pela Universidade do Contestado (UnC, 2011), tendo também

realizado intercâmbio pela Fundación Universitaria San Martín da Colômbia (2009)

Atuou como Professor nas áreas de eletrônica, hardware, programação e ferramentas Microsoft e Adobe

em escolas técnicas.

Atualmente está na empresa Sul!Internet onde é responsável pelas áreas de gerenciamento de rede e

supervisão de serviço help-desk para carteira residencial e corporativa nas regiões norte de Santa Catarina

e sul do Paraná.

Hoje foca as atenções para as áreas de roteamento WAN e gerência de redes, tendo feito o curso

preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and

Electronic Engineers (IEEE).

1

Page 2: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Email: [email protected]

Categoria: Banda Larga

Nível: Introdutório Enfoque: Técnico

Duração: 20 minutos Publicado em: 02/07/2012

2

Page 3: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Redes IP I: Introdução

Apresentação do Tema

À medida que a internet cresce, as redes de operadoras de telecomunicações e provedores de internet

também (STALLINGS, 2003). Assim, com o crescimento de tais estruturas, conforme for o método de

roteamento empregado por essas empresas, podem-se encontrar alguns problemas referentes à

escalabilidade, ou seja, haverá uma dificuldade exponencial na administração da rede e, dependendo do

nível do crescimento, tornar-se-á praticamente impraticável o gerenciamento de tal estrutura. Com isso, o

roteamento recebe uma atenção especial nesses casos e, quando se comenta em roteamento, logo se

associa à camada de rede.

A camada de rede possui a função de rotear os pacotes de uma interface para outra de saída. Dentro de tal

camada se encontra o algoritmo de roteamento, que é a parte do software responsável pela decisão sobre a

linha de saída a ser utilizada na transmissão do pacote de entrada. O roteamento pode ser efetuado de duas

formas (TANEMBAUM, 2003):

O primeiro método se utiliza da intervenção humana para realizar a escolha das rotas e a atualização da

tabela de roteamento. Tal técnica é conhecida como roteamento estático.

Em algoritmos de roteamento estáticos, as rotas mudam muito lentamente ao longo do tempo, muitas

vezes como resultado de intervenção humana (por exemplo, uma pessoa editando manualmente a tabela

de repasse do roteador) (KUROSE; ROSS, 2009, p. 277).

O segundo método - os algoritmos dinâmicos - toma decisões de roteamento quando há alterações de

topologia, tráfego, número de hops e tempo de transmissão da informação em um determinado

tempoΔT segundos. As ações são realizadas por um software, ou seja, sem a intervenção humana

(TANEMBAUM, 2003).

Portanto a finalidade de um algoritmo de roteamento é simples: dado um conjunto de roteadores

conectados por enlaces, um algoritmo de roteamento descobre um “bom” caminho entre o roteador de

fonte e o roteador de destino. Normalmente, um “bom” caminho é aquele que tem o “menor custo”

(KUROSE; ROSS, 2009, p. 276).

Os protocolos citados anteriormente estão contidos dentro da classe IGP – Interior gateway Protocol.

Protocolos IGP são usados para troca de informações entre routers pertencentes a um mesmo sistema

autônomo AS – Autonomous System - (Sistema Autônomo), que é uma coleção de redes sob um mesmo

domínio administrativo. Já protocolos EGP – Exterior Gateway Protocol - são utilizados para

comunicação entre os AS’s distintos (FILIPPETTI, 2008).

Dentro da classe de algoritmos de roteamento internos, os mais utilizados são os seguintes: RIP, OSPF,

IGRP EIGRP, IS-IS. Alguns destes são abertos, já outros são proprietários de grandes fabricantes de

equipamentos de redes. Os protocolos citados podem adotar um método denominado de estado do enlace,

para definir suas rotas, ou outro, que se designa vetor de distância (TANEMBAUM, 2003).

Neste trabalho, pretende-se estudar os protocolos que foram citados nos parágrafos anteriores, para assim,

verificar se é viável a implantação dos mesmos na rede da Sul ! Internet Canoinhas (Provedor de internet

e fornecedora de serviços de internet banda larga residencial, links dedicados empresarias e VoIP).

Também, com os resultados obtidos, constatar principalmente a escalabilidade, pois esta característica é

desejável.

Delimitação do Problema

3

Page 4: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Em uma rede de dados de médio a grande porte há muitos dispositivos a serem monitorados e

configurados e roteadores com inúmeras rotas existentes, principalmente se é empregada na rede o

roteamento estático. Tal método requer constante manutenção da tabela de roteamento e, também, torna

difícil a escalabilidade da rede.

Destaca-se quando um link para de funcionar ou está com uma carga de dados perto do limite. Se for

empregado o roteamento estático, a atualização da tabela de roteamento pode ser lenta, pois é necessária a

intervenção humana nesta ação. Dessa forma, é imprescindível que um administrador de rede fique

constantemente monitorando a rede, para assim, quando verificar problemas como os citados

anteriormente, efetuar a alteração das rotas. Dessa forma, a rede pode ter problemas relacionados a

desempenho.

Outro problema que surge na utilização de roteamento estático é com relação à escalabilidade, pois a

adição de novos dispositivos e links ocasiona a criação de novas rotas. Com isso, é necessária a

atualização das tabelas de roteamento. Tal processo deve ser feito pelo administrador da rede. Isso pode

se tornar trabalhoso e complexo, dependendo da abrangência da rede.

Com a utilização de protocolos de roteamentos dinâmicos, seria possível tornar a rede mais fácil de

administrar, como também, tornar mais escalável?

Justificativa

Na comunicação entre um mesmo sistema autônomo, conforme for o nível de complexidade, alguns

pontos podem se tornar difíceis de administrar. Destaca-se o roteamento dos pacotes entre os roteadores.

O tipo de roteamento empregado pode influenciar positivamente ou negativamente em alguns aspectos

como estabilidade, escalabilidade, administração e desempenho.

Assim, percebe-se a importância que se deve dar ao roteamento. Quando as rotas de uma rede são bem

definidas e administradas, a chance de sucesso no bom funcionamento é significativamente maior.

Uma característica importante na utilização do roteamento dinâmico é a estabilidade que se pode obter

conforme a escolha do algoritmo. Devido ao fato que certos protocolos apresentam uma rápida

atualização nas suas tabelas de roteamento, os mesmos terão facilidade em se adequar às mudanças que

podem ocorrer na topologia da rede, devido a algum problema em um link ou roteador (TANEMBAUM,

2003).

A Engenharia de tráfego também pode aproveitar-se do emprego de protocolos de roteamento dentro de

uma AS. O algoritmo é capaz de realizar o balanceamento de carga entre os links, ou seja, o mesmo irá

escolher as rotas que estão com menos tráfego, obtendo assim uma melhora no desempenho da rede.

Outro fator que se destaca é a escalabilidade que, sem dúvida, possui uma importância ímpar na escolha

do método de roteamento nas redes, principalmente naquelas com uma escala entre média e grande, pois a

configuração e manutenção no roteamento pode tomar um tempo precioso na administração que, em

muitas vezes, é inexistente. Com isso, o uso de roteamento dinâmico pode facilitar tal configuração,

culminando assim em uma rede escalável.

Fazendo o uso das informações demonstradas nos parágrafos anteriores, pretende-se verificar os

resultados da rede após implantação de protocolo de roteamento interno, evidenciando-se a escalabilidade

da rede.

Objetivos

4

Page 5: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

O objetivo geral deste trabalho é investigar a influência de protocolos de roteamento internos dinâmicos,

na característica escalabilidade, de um sistema autônomo.

Os objetivos específicos são:

Descrever a topologia atual empregada pelo sistema autônomo em estudo;

Analisar protocolos de roteamento internos dinâmicos;

Determinar qual protocolo de roteamento interno atende às necessidades exigidas pela rede;

Verificar resultados da rede simulada, após implementação do protocolo de roteamento interno

dinâmico;

Avaliar a utilização de protocolos de roteamento internos dinâmicos na rede real do sistema

autônomo.

Tutoriais

Este tutorial parte I apresenta o embasamento teórico do estudo de caso, com ênfase nos fundamentos das

Redes IP, nos algoritmos de roteamento e nos protocolos de roteamento.

O tutorial parte II apresentará os procedimentos metodológicos usados, o detalhamento do estudo de caso,

os resultados alcançados e sua análise, e as conclusões do trabalho realizado.

5

Page 6: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Redes IP I: Fundamentos Redes

Para ser possível o aprofundamento nos assuntos referentes a protocolos de roteamento dinâmicos, torna-

se necessário dedicar um breve capítulo sobre alguns fundamentos de redes.

Internet

Quando se fala em redes, não se pode deixar de citar sobre a internet, que é um conglomerado de várias

redes, assim, formando uma estrutura importantíssima nas comunicações.

Existem algumas denominações para a palavra internet.

Para KUROSE & ROSS:

“A internet permite que aplicações distribuídas que executam em seus sistemas finais troquem dados

entre si (KUROSE ; ROSS, 2009, p. 4)”.

Já a definição de TANEMBAUM para a internet é a seguinte:

“Uma máquina está na Internet quando executa a pilha de protocolos TCP/IP, tem um endereço IP e pode

enviar pacotes IP a todas as outras máquinas da Internet (TANEMBAUM, 2003, p. 60)”.

Nos dias atuais, a internet pública é uma rede de computadores mundial, ou seja, é uma rede que

interconecta milhões de equipamentos de computação ao redor do mundo. Não se passou muito tempo,

tais equipamentos eram PCs tradicionais de mesa, estações de trabalhos com sistemas Unix(Plataforma de

sistemas operacionais) e os chamados servidores que armazenam e transmitem informações, como

páginas Web e mensagens de E-mail. (KUROSE ; ROSS, 2009).

Entretanto, sistemas finais que até algum tempo atrás não eram componentes tradicionais na internet

como agendas digitais (PDAs), TVs, computadores portáteis, telefones celulares, automóveis,

equipamentos de sensoriamento ambiental, telas de fotos, sistemas domésticos elétricos e de segurança,

câmeras Web e até mesmo torradeiras estão sendo cada vez mais conectados à Internet (KUROSE, ROSS,

2009).

Grande parte deste crescimento se deve às empresas denominadas de provedores de serviços de Internet

ISPs – Internet Service Providers (Provedores de Serviços para Internet). Tais empesas oferecem aos

usuários a possibilidade de acessar de seus computadores, ou outros dispositivos finais, acesso à internet

e, posteriormente, ao conteúdo de páginas HTTP (Protocolo de transmissão de hipertexto que é executado

na camada de aplicação), correio eletrônico, entre outros serviços (TANEMBAUM, 2003).

Os sistemas finais, os roteadores e outros dispositivos da internet executam protocolos que realizam o

controle de envio e recebimento de informações pela internet. O TCP – Transmission Control Protocol -

(Protocolo de Controle de Transmissão) e o IP – Internet Protocol - (Protocolo de Internet) são dois dos

protocolos mais conhecidos na Internet (KUROSE ; ROSS, 2009).

Essas empresas reuniram dezenas de milhões de novos usuários por ano durante a década passada,

alterando completamente a característica da rede, que passou de um jogo acadêmico e militar para um

serviço de utilidade pública, muito semelhante ao sistema telefônico (TANEMBAUM, 2003, p. 62)

Os parágrafos anteriores referiram-se sobre os sistemas finais, que são conectados por enlaces (links) de

comunicação. Podem-se utilizar muitos tipos de enlaces de comunicação, que são constituídos de

diferentes meios físicos. Os que se destacam são cabos coaxiais, fios de cobre, fibras óticas e ondas de

6

Page 7: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

radiofrequência. de acordo com o meio físico escolhido, podem-se obter taxas de transmissão distintas,

cujas são medidas em bits por segundo – bps (bits: Menor unidade de informação que pode ser

armazenada ou transmitida) (KUROSE ; ROSS, 2009).

Geralmente, os sistemas finais não são interligados diretamente por um único enlace. Em vez disso, são

conectados indiretamente por equipamentos intermediários de comutação, conhecidos como comutadores

de pacotes.

Um comutador de pacotes encaminha a informação que está chegando em um de seus enlaces de

comunicação de entrada para um de seus enlaces de comunicação de saída. No jargão das redes de

computadores, o bloco de informação é denominado de pacote (KUROSE ; ROSS, 2009, p. 3).

A sequência de enlaces que um pacote pode percorrer desde o sistema remetente até o sistema receptor é

conhecida como rota ou caminho através da rede. Ao invés de prover um caminho dedicado entre os

sistemas finais, a Internet usa uma técnica conhecida como comutação de pacotes. Dessa forma, tal

técnica permite que vários sistemas finais compartilhem ao mesmo tempo um caminho ou parte deles.

A comutação de pacotes utiliza a transmissão store-and-forward (Armazena e Envia). Um pacote é

acumulado na memória de um roteador e, após, é transmitido ao roteador seguinte (TANEMBAUM,

2003). Este assunto será tratado com maior ênfase posteriormente, pois trata-se de um dos escopos do

trabalho.

Para que seja possível um entendimento mais claro, segue na Figura 1 um diagrama básico da estrutura da

Internet.

Figura 1: Diagrama básico estrutura da Internet

Fonte: (CISCO, 2011)

Encerra-se assim o estudo sobre a estrutura geral da internet e o que foi demonstrado servirá como base

para outros assuntos que dependem deste.

Métodos de Comutação

O método de comutação é a forma como a informação é encaminhada entre pontos, por exemplo, se segue

um mesmo caminho ou pode seguir caminhos distintos. Existem outros parâmetros que a comutação é

responsável, os quais serão demonstrados em frente. Nos dias atuais, os métodos podem se dividir em

dois: a comutação de circuitos e a de pacotes. Há ainda a comutação de mensagem, porém, por se tratar

7

Page 8: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

de uma técnica antiga e pouco utilizada, não será tratada neste estudo. Um detalhamento sobre as duas

técnicas mais utilizadas seguem abaixo.

Comutação de Circuitos

Para que seja possível estruturar um estudo sobre roteamento, primeiramente é necessário entender os

dois métodos de comutação que podem ser empregados em uma rede. O primeiro a ser tratado será a

comutação de circuitos.

A comutação de circuitos foi o primeiro método a surgir, e é utilizado no sistema telefônico. Tal método

não é empregado na internet e nem em redes de computadores. Entretanto é necessário o seu estudo para

verificar o porquê da não utilização deste e sim da comutação de pacotes (COLCHER, GOMES, et al.,

2005).

Na Figura 2 mostra-se um exemplo de uma estrutura onde é utilizada a comutação de circuitos. Como se

pode observar, há dois sistemas finais, telefones, nas pontas. O que há entre esses sistemas são circuitos

que estão abertos. Estes possuem n conexões, de modo que cada um possa suportar conexões simultâneas

(KUROSE ; ROSS, 2009).

Quando é realizada uma chamada, é necessário que seja estabelecida uma conexão física fim a fim, ou

seja, um caminho entre o transmissor e o receptor fica ocupado enquanto a chamada não é finalizada.

(TANEMBAUM, 2003).

Esse método traz algumas vantagens com relação à qualidade proporcionada.

Figura 2: Comutação de Circuitos

Fonte: (TANEMBAUM, 2003, p.157, adaptado)

Como consequência do caminho reservado entre o transmissor e o receptor da chamada, uma vez

estabelecida a configuração, o único atraso para a entrega dos dados é o tempo de propagação do sinal

eletromagnético, cerca de 5 [ms] por 1.000 [Km] (TANEMBAU, 2003, p. 158).

Também há outras características marcantes na comutação de circuitos. Os dados são sempre recebidos na

mesma ordem em que foram enviados. Também se percebe que a conexão é tipicamente orientada à

conexão, isto é, o receptor irá confirmar o recebimento dos dados. Outro ponto relevante deste método é

que a conexão é determinística, ou seja, sempre se sabe quando os dados chegarão ao destino e, por fim,

há uma garantia de banda para esse serviço (TORRES, 2001).

Quando se fala em garantia de banda, pode-se relacionar a reserva de banda que é realizada com

antecedência na comutação de circuitos, assim, subentende-se que não pode haver congestionamento

(TANEMBAUM, 2003)

8

Page 9: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Porém, essa reserva de banda antecipada pode se tornar um efeito negativo, pois quando é realizada a

reserva do caminho e o link não for utilizado, o mesmo ficará ocioso e a largura de banda será

desperdiçada. Enquanto o circuito não for encerrado, não poderá ser utilizado por outros dispositivos.

Assim, observa-se que o efeito negativo deste método é a ociosidade de largura de banda.

Comutação de Pacotes

A comutação de circuitos e a comutação de pacotes diferem em muitos aspectos. Para iniciar, a

comutação de circuitos exige que um circuito seja configurado de ponta a ponta antes de se iniciar a

comunicação. Já a comutação de pacotes não exige qualquer tipo de configuração antecipada (KUROSE ;

ROSS, 2009).

Em redes de computadores modernas, o originador fragmenta mensagens longas em porções de dados

menores, que são chamados de pacotes. Entre a origem e destino, cada um desses pacotes percorre

enlaces de comunicação e comutadores de pacotes, os roteadores.

“Pacotes são transmitidos por cada enlace de comunicação a uma taxa igual à de transmissão total do

enlace (KUROSE ; ROSS, 2009, p. 14)”.

A maioria dos comutadores de pacotes armazena e envia os pacotes nas entradas dos enlaces em uma

técnica conhecida como armazena-e-reenvia e, de acordo com a qual, o comutador deve receber o pacote

inteiro antes de poder começar a transmitir o primeiro bit do pacote para o enlace de saída.

Dessa forma, os roteadores introduzem na rede um atraso de armazenagem e reenvio na entrada de cada

enlace ao longo da rota do pacote. Esse atraso é proporcional ao tamanho do pacote de bits.

Especificamente, se um pacote consiste em L bits e deve ser reenviado por um enlace de saída de R bits

(bps), então o atraso equivalente de armazenagem e reenvio é L/R segundos (KUROSE, ROSS, 2009).

Na Figura 3 apresenta-se uma topologia básica que está operando a comutação de pacotes. Como se pode

verificar, um pacote que se encontra no PC0 pode seguir por vários caminhos para chegar ao seu destino

final, o PC1.

Figura 3: Comutação de Pacotes

Um roteador está ligado em vários enlaces. Dessa forma, para cada um destes, o comutador de pacotes

possui um buffer de saída (também chamado de fila de saída), que armazena pacotes prestes a serem

enviados para um determinado enlace. Os buffers (espaço em memória volátil onde são armazenadas

informações a espera de serem processadas) de saída desempenham uma função de extrema importância

na comutação de pacotes. Por exemplo, quando um pacote precisa ser transmitido adiante por um enlace,

9

Page 10: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

mas o mesmo se encontrar ocupado com a transmissão de outro, o pacote que precisa ser transmitido deve

aguardar no buffer de saída (KUROSE ; ROSS, 2009).

Entretanto, os buffers adicionam atrasos nas transmissões, como foi exposto no parágrafo anterior,

quando um pacote está na fila para ser enviando, já é constituído um atraso. Assim, além dos atrasos de

armazenagem e reenvio, os pacotes sofrem com os atrasos na fila no buffer de saída. Tais atrasos são

variáveis e dependem de parâmetros como congestionamento, capacidade do link, capacidade dobuffer e

processamento do roteador. Como o espaço emmemória possui uma capacidade limitada, um pacote que

está chegando pode encontrá-lo completamente lotado de outros pacotes que estão esperando transmissão.

Assim, ocorrerá uma perda de pacote.

Para finalizar o estudo referente à comutação de pacotes, na Tabela 1 exibe-se uma comparação das

principais características de cada método de comutação.

Tabela 1: Comparação métodos de comutação

ITEM COMUTAÇÃO DE

CIRCUITOS

COMUTAÇÃO DE

PACOTES

Configuração de chamadas Obrigatória Não

Caminho físico dedicado Sim Não

Cada pacote segue a mesma rota Sim Não

Os pacotes chegam em ordem Sim Não

A falha de um switch é fatal Sim Não

Largura de banda disponível Fixa Dinâmica

Momento de possível

congestionamento

Na Configuração Todos os Pacotes

Largura de banda potencialmente

desperdiçada

Sim Não

Transmissão Store-and-Forward Não Sim

Transparência Sim Não

Tarifação Por Minuto Por pacote

Fonte: (TANEMBAUM, 2003, p. 161)

Protocolos

Após um estudo sobre a internet e as formas de comutação existentes torna-se importante detalhar o

conceito protocolo, pois este trabalho tratará de protocolos de roteamento dinâmicos.

“Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará

a comunicação (TANEMBAUM, 2003, p. 29).”

Já para KUROSE e ROSS,

Um protocolo define o formato e a ordem das mensagens trocadas entre duas entidades ou mais entidades

comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem no

outro evento (KUROSE ; ROSS, 2009, p. 7).

Nas comunicações há uma quantidade de protocolos que operam em diversas camadas e com funções

distintas. Podem-se encontrar protocolos implementados em hardware nas placas de interface de rede de

computadores conectados, que realizam o controle do fluxo de bits. Também encontram-se protocolos de

controle de congestionamento em sistemas finais, protocolos em roteadores que determinam o caminho

de um pacote da fonte até o destino. Assim, percebe-se que em toda a internet são executados protocolos

(KUROSE ; ROSS, 2009).

10

Page 11: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Modelo Em Camadas

Para que fosse reduzida a complexidade de projetos, a maioria das redes é organizada como pilha de

camadas de níveis, assim, colocando umas sobre as outras. O número de camadas, o nome, o conteúdo e a

função de cada camada podem diferir de uma rede para outra. Porém, em todas as redes, o objetivo de

cada camada é oferecer serviços às camadas superiores, com isso, isolando essas camadas dos detalhes de

implementação desses recursos (TANEMBAUM, 2003).

A camada n de uma máquina se comunica com a camada n da outra máquina. Coletivamente, as regras e

convenções usadas nesse diálogo são conhecidas como protocolo de camada n.

A Figura 4 mostra uma rede utilizando um modelo de cinco camadas. As entidades que ocupam as

camadas correspondentes em diferentes máquinas são chamadas peer (pares). Assim, tais pares podem ser

processos, dispositivos de hardware ou mesmo seres humanos. Logo, percebe-se que os pares se

comunicam utilizando o protocolo.

Figura 4: Camadas, Protocolos e Interfaces

Fonte: (TANEMBAUM, 2003, p.30, adaptado)

Entre cada par de camadas adjacentes existe uma interface. A interface define as operações e os serviços

que a camada inferior tem a oferecer à camada que se encontra acima dela. Na hora da escolha da

quantidade de camadas que serão utilizadas em uma rede e o que cada uma delas deve fazer, uma questão

deve ser observada friamente. É a definição das interfaces claras entre as camadas. Entretanto, isso exige

que cada camada execute um conjunto específico de funções bem definidas. Com isso, o volume de

11

Page 12: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

informações que deve ser passado de uma para outra se vê reduzido. Também, a definição clara das

interfaces faz com que a substituição da implementação de uma camada por uma implementação

completamente diferente (por exemplo, a substituição de todas as linhas telefônicas por canais de satélite)

seja realizada com um nível de dificuldade reduzido. A nova implementação só precisa oferecer

exatamente o mesmo conjunto de serviços à sua vizinha superior (TANEMBAUM, 2003).

Modelo de Referência OSI

Quando se realiza um trabalho referente a redes, é imprescindível comentar sobre o modelo de referência

ISOOSI – International Organization for Standardization – Open Systems Interconnection(Organização

Internacional para Padronização – Interconexão de sistemas abertos).

Visualiza-se o modelo OSI na Figura 5. Tal modelo, que foi revisto em 1995, se baseia em uma proposta

realizada pela ISO como um primeiro passo em direção à padronização internacional dos protocolos

empregados nas mais diversas camadas. O mesmo é chamado de modelo de referência ISO OSI, pois

trata-se da interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com

outros sistemas (TORRES, 2001).

Figura 5: Modelo de referência OSI

Fonte: (TANTAMBEUM, 2003, p. 41, adaptado)

Neste momento, mostrar-se-á um resumo da função principal de cada camada.

Camada Física

A camada física tem como função tratar da transmissão de bits brutos por um canal de comunicação.

Assim, o projeto da rede deve garantir que quando uma ponta enviar um bit 1, a outra ponta receberá

como um bit 1. Isso envolve a tensão a ser utilizada para representar um bit 1 e um 0, a quantidade de

nano-segundos que um bit deve durar, o fato de a transmissão poder ou não ser realizada em dois

sentidos, a forma como a comunicação inicia e é finalizada, quantos pinos devem ser usados e os tipos de

conectores (TANEMBAUM, 2003).

12

Page 13: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Camada Enlace de Dados

Observa-se que a função principal da camada de enlace de dados é transformar um canal de transmissão

bruto em uma linha que parece livre de erros de transmissão. Assim, tal camada faz uma divisão no

transmissor, isto é, ela divide os dados de entrada em quadros de dados e, com isso, faz a transmissão

sequencial dos quadros.

Outra ação que essa camada faz é impedir que um transmissor rápido inunde um receptor lento. Isso é

realizado com um mecanismo que informa o emissor sobre a capacidade que o receptor ainda possui para

armazenar os quadros. Este método pode ser chamado de controle de fluxo (TANEMBAUM, 2003).

Camada de Redes

A camada de rede possui a função de realizar a movimentação de pacotes entre roteadores. A camada de

rede fornece serviço à sua vizinha superior à camada de transporte, a qual será minuciada posteriormente.

Esse serviço é entregar um segmento à camada de transporte na máquina de destino (KUROSE ; ROSS,

2009).

Uma questão importante a se enfatizar é como os pacotes serão roteados da origem até o destino. As rotas

podem se basear em tabelas estáticas. Também podem ser determinadas no início de cada conversação. E,

por fim, podem ser altamente dinâmicas, assim se baseiam no status atual da rede (TORRES, 2001).

Um pacote pode encontrar diversos problemas em uma rota. Podem-se elencar problemas de

endereçamento, problemas de roteamento, links podem parar de funcionar. Logo, a camada de rede deve

superar tudo isso (TANEMBAUM, 2003)

Nos dias atuais existe somente um protocolo que possui a tarefa de realizar todas as tarefas citadas: o

IP.Todos os dispositivos devem executar esse protocolo para que haja uma heterogeneidade na rede

(KUROSE ; ROSS, 2009).

Camada de Transporte

Observa-se que a função da camada de transporte é a de aceitar todos os dados da camada acima dela,

dividindo-os em unidades menores, caso necessário, e repassar essas unidades à camada de rede para

assim assegurar que todos os fragmentos chegarão corretamente a outra extremidade.

Outra função importante que a camada de transporte realiza é a escolha do tipo de serviço que deve ser

fornecido à sua camada superior. Geralmente o tipo de serviço mais usado é onde há um canal ponto a

ponto, livre de erros, que entrega as mensagens ou bytes em ordem que foram enviados. Entretanto há

outro tipo de serviço em que não há nenhuma garantia em relação à ordem de entrega e, também, se será

entregue.

Com isso, verifica-se que a camada de transporte estabelece uma comunicação fim a fim. Realizando uma

analogia com as camadas inferiores, onde há uma interação entre seus vizinhos imediatos e entre

dispositivos intermediários, o transporte é uma troca entre máquinas: a de origem e a de destino

(TORRES, 2001).

Camada de Sessão

A principal função desta camada é a de fazer com que usuários de máquinas distintas estabeleçam sessões

entre eles. Uma sessão oferece serviços como controle de diálogo, gerenciamento do token e

sincronização (TANEMBAUM, 2003)

13

Page 14: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Camada de Apresentação

As camadas mais baixas se preocupam basicamente com a movimentação dos bits. Já no nível de

apresentação, a mesma está relacionada com a sintaxe e à semântica das informações transmitidas. Assim,

para que seja possível a comunicação entre computadores com diferentes representações de dados, a

camada de apresentação gerencia o intercâmbio de tais informações.

Camada de Aplicação

O nível de aplicação é o mais próximo do usuário, assim encontram-se vários protocolos necessários para

os mesmos. Podem-se citar vários protocolos que são executados em nível de aplicação, porém, os mais

importantes e comuns são: HTTP, FTP, DNS e o SMTP.

14

Page 15: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Redes IP I: Algoritmos de Roteamento

A principal função da camada de rede é rotear pacotes da máquina de origem até a máquina de destino.

Nas sub-redes, em grande maioria, os pacotes necessitam de vários hops para completar o trajeto. Os

algoritmos responsáveis por determinar as rotas e as estruturas de dados que eles utilizam constituem um

dos elementos mais importantes do projeto da camada de rede (TANEMBAUM, 2003).

Um algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre a

linha de saída a ser utilizada na transmissão do pacote de entrada. Se a sub-rede fazer uso de datagramas,

a decisão deverá ser tomada mais uma vez para cada pacote de dados que é recebido, pois a rota mais

indicada pode ter sido alterada desde o último pacote (TANEMBAUM, 2003)

Portanto a finalidade de um algoritmo de roteamento é simples: dado um conjunto de roteadores

conectados por enlaces, uma algoritmo descore um „bom‟ caminho entre o roteador de fonte e o roteador

de destino. Normalmente um „bom‟ caminho é aquele que tem o „menor custo‟ (KUROSE ; ROSS, 2009,

p. 372)

Entretanto será observado que, em algumas situações práticas, questões políticas podem influenciar no

roteamento, como por exemplo, o roteador x, de propriedade da organização y, não deverá repassar

nenhum pacote originário da rede de propriedade da organização z (KUROSE ; ROSS, 2009).

Em um algoritmo de roteamento, certas propriedades são desejáveis como correção, simplicidade,

robustez, estabilidade, equidade e otimização. Desses termos, talvez o que merece uma explicação mais

detalhada é robustez. Uma vez que uma rede de porte considerável utiliza algoritmos de roteamento,

espera-se que ela funcione continuamente durante anos sem apresentar problemas. Entretanto, durante

esse período, haverá falhas de hardware e software de diversos tipos. Os dispositivos finais, os

intermediários e os links iram apresentar falhas e, assim, a topologia terá mudanças inúmeras vezes

(TANEMBAUM, 2003).

O algoritmo de roteamento deve ser capaz de aceitar as alterações na topologia e no tráfego sem exigir

que todas as tarefas de todos os hosts sejam interrompidas e que a rede seja reinicializada sempre que

algum roteador apresentar falhas (TANEMBAUM, 2003, p. 373).

Outro parâmetro que é desejável em um algoritmo de roteamento é a escalabilidade, pois em uma rede

com amplo crescimento, torna-se cada vez mais complexa a administração da rede se utilizado

roteamento estático. Assim, um algoritmo de roteamento dinâmico deve ser capaz de lidar com o

crescimento da rede e, assim, fazer com que seu crescimento ordenado seja possível e, consequentemente,

possibilitar uma administração simplificada.

Muitos autores realizam duas ou três distinções com relação aos algoritmos de roteamento. Entretanto,

neste trabalho, será usada a ideia de (TANEMBAUM, 2003), que basicamente divide os protocolos de

roteamento em duas classes, os adaptativos e os estáticos.

Os algoritmos não adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas de

tráfego e da topologia atuais. Assim, a escolha da rota a ser usada para ir de um ponto a outro é

previamente calculada off-line, sendo configurada posteriormente nos roteadores (TANEMBAUM, 2003)

Em algoritmos de roteamento estático, as rotas mudam muito lentamente ao longo do tempo, muitas

vezes como resultado de intervenção humana (Por exemplo uma pessoa editando manualmente a tabela

de repasse do roteador) (KUROSE ; ROSS, 2009, p. 277).

Já os algoritmos adaptativos alteram suas decisões de roteamento baseados nas mudanças de topologia e,

também, no tráfego. Tais algoritmos diferem com relação à obtenção das informações com relação à rede.

15

Page 16: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Os mesmos obtêm a cada Δt segundos informações de carga dos links, disponibilidade, informações de

topologia, distância ou tempo estimado de trânsito. Cada algoritmo pode variar com relação a essas

informações (TANEMBAUM, 2003).

Um algoritmo de roteamento dinâmico pode ser rodado periodicamente ou como reação direta à mudança

de topologia ou de custo dos enlaces. Ao mesmo tempo em que são mais sensíveis às mudanças na rede

(FILIPPETTI, 2008, p. 277).

Algoritmo Vetor de Distância

O algoritmo de vetor de distância DV – distance vector - é interativo, assíncrono e distribuído. É

distribuído porque cada nó recebe alguma informação com respeito a um ou mais vizinhos diretamente

conectados, faz cálculos e, após, distribui os resultados de seus cálculos para seus vizinhos. O interativo

vem da troca de dados constante, até que não seja mais possível realizar tal troca. E assíncrono porque

não requer que todos os nós rodem simultaneamente (KUROSE ; ROSS, 2009).

Os algoritmos de roteamento, que usam vetor de distância, operam de forma que cada roteador mantenha

uma tabela (isto é, um vetor), que fornece a melhor distância conhecida até o destino, e também indica

qual linha deve ser utilizada para a transmissão. Tais tabelas são atualizadas através da troca de

informações com os vizinhos. Esse algoritmo pode ser conhecido também como Bellman-Ford (algoritmo

recebe esse nome pelo seu em homenagem aos seus pesquisadores, Bellman, 1957 e Ford em 1962)

(TANEMBAUM, 2003)

No roteamento de vetor de distância, cada roteador mantém uma tabela de roteamento indexada por cada

roteador da sub-rede, e contém a entrada para cada um de tais roteadores. A entrada possui duas partes: a

linha de saída a ser usada e uma estimativa do tempo ou da distância até o ponto final. Duas unidades

métricas podem ser usadas: o número de hops ou o tempo em [ms] (TANEMBAUM, 2003)

Contagem até o Infinito

Pode-se dizer que o método de vetor de distância tem um funcionamento na teoria, entretanto apresenta

um sério problema na prática: sua convergência pode ser morosa.

“Em particular, ele reage com rapidez a boas notícias, mas reage devagar a más notícias

(TANEMBAUM, 2003, p. 381).”

Para verificar a velocidade com que o vetor de distância reage a boas notícias, considere a uma sub-rede

de cinco nós, como o exposto na Figura 6. Neste exemplo, a unidade métrica usada é o número de hops.

Suponha que A esteja inativo e que todos os outros roteadores têm conhecimento desta noticia. Já quando

A se tornar ativo, os outros roteadores terão conhecimento dele através da troca de vetores. Na primeira

troca de vetores, B toma conhecimento de que seu vizinho da esquerda não possui mais retardo infinito,

agora possui o valor 0 até A. Na seguinte troca, C sabe que B tem um caminho de comprimento 1 até A,

com isso, C atualiza sua tabela de roteamento para indicar um comprimento de 2 até A. Após, D e E

saberão de tais caminhos, dessa forma, todos saberão quais linhas e roteadores voltaram a ser ativos

(TANEMBAUM, 2003).

16

Page 17: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Figura 6: Problema contagem até o infinito

Fonte: (TANEMBAUM, 2003, p. 382, adaptado)

Agora se considera a imagem da direita. Para verificar a velocidade com que o vetor de distância reage a

boas notícias, considere a uma sub-rede de cinco nós na Figura 6. Neste exemplo, a unidade métrica

usada é o número de hops. Suponha que A esteja inativo e que todos os outros roteadores têm

conhecimento dessa notícia. Já quando A se tornar ativo, os outros roteadores terão conhecimento dele

através da troca de vetores. Na primeira troca de vetores, B toma conhecimento de que seu vizinho da

esquerda não possui mais retardo infinito, agora possui o valor 0 até A. Na seguinte troca, C sabe que B

tem um caminho de comprimento 1 até A, com isso, C atualiza sua tabela de roteamento para indicar um

comprimento de 2 até A. Após, D e E saberão de tais caminhos, dessa forma, todos saberão quais linhas e

roteadores voltaram a ser ativos, em que todas as linhas e roteadores estão ativos inicialmente. Os

roteadores B, C, D e E possuem distâncias até A iguais a 1, 2 3, e 4, respectivamente. de repente A é

desativado, ou também, pode ocorrer uma falha na conexão no meio de transmissão.

Na primeira troca de pacotes, B não detecta nada em A. Assim, C informa que possui o caminho até A,

com comprimento 2, apesar de B saber que o caminho de C passa por B. O roteador C pode conter outra

linhas de saída independentes até A, de comprimento 2. Com isso, B imagina que pode chegar até A via

C. Os roteadores D e E não atualizam sua tabela na primeira troca (TANEMBAUM, 2003).

Na próxima troca, C percebe que seus vizinhos alegam ter uma caminho até A de comprimento 3. Dessa

forma, C seleciona um desses caminhos ao acaso e torna 4 a sua nova distância até A.

Por meio do que foi exposto no parágrafo anterior, percebe-se que as más notícias possuem uma

propagação lenta. Nenhum roteador possui um valor maior que uma unidade a mais que o valor mínimo

de todos seus vizinhos. Gradualmente, todos os roteadores seguem o seu caminho até o infinito, mas o

número de trocas necessárias varia de acordo com o valor numérico usado para o infinito. Por causa desse

motivo, é melhor definir infinito como o caminho mais longo e mais uma unidade. Devido ao que foi

comentado, surge o nome contagem ao infinito (TANEMBAUM, 2003).

Além do problema de contagem ao infinito, o algoritmo de vetor de distância mantém todos os registros

das mudanças ocorridas na rede através do broadcasting periódico de atualizações das tabelas de

roteamento, isso para as interfaces ativas. Dessa forma, tal processo consome largura de banda

considerável e faz com que a utilização do CPU seja incrementada (FILIPPETTI, 2008).

Algoritmo Estado de Enlace

O algoritmo de estado de enlace possui o conhecimento de topologia da rede e todos os custos de enlaces.

Isso é possível com a transmissão de pacotes por cada um dos nós para todos os outros. Com isso é que se

chega ao custo de cada link (KUROSE ; ROSS, 2009).

Torna-se possível o referido acima através de transmissão broadcasting de estado de enlace (PERLMAN,

1999).

17

Page 18: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

“O resultado da transmissão broadcasting dos nós é que todos os nós tem uma visão idêntica e completa

da rede (KUROSE ; ROSS, 2009, p. 278).”

O algoritmo de roteamento de estado de enlace é conhecido como Dijkstra, o nome do seu idealizador.

Outro algoritmo que guarda relação muito próxima com ele é o Prim.

“A ideia por trás do roteamento por estado de enlace é simples e pode ser estabelecida como cinco partes.

Cada roteador deve fazer o seguinte (TANEMBAUM, 2003, p. 383)”.

Descobrir seus vizinhos e aprender seus endereços de rede;

Medir o roteador ou custo até cada um de seus vizinhos;

Criar um pacote que informe tudo o que ele acabou de aprender;

Enviar esse pacote a todos os outros roteadores;

Calcular o caminho mais curto até cada um dos outros roteadores.

Conhecendo Vizinhos

Quando um roteador é iniciado, sua primeira ação é aprender quem são seus vizinhos. Isso é realizado

enviando-se um pacote HELLO especial em cada linha ponto a ponto. Assim, o roteador na outra ponta

deve enviar de volta uma resposta, identificando-se (TANEMBAUM, 2003)

Menor Custo de Linha

O método por estado de enlace exige que cada roteador conheça o retardo para cada um de seus vizinhos.

Para que isso seja possível, um pacote especial ECHO é enviado pela linha, e a outra ponta deve

responder tal pacote. Dessa forma, usa a metodologia de se medir o tempo de ida e volta e dividi-lo por

dois. O roteador pode obter uma estimativa razoável do vizinho (TANEMBAUM, 2003).

Uma questão interessante a ser levantada é se deve-se levar a carga em consideração na medição do

retardo?

Há argumentos a favor das duas opções. A utilização da carga, quando um roteador tiver que escolher

entre duas linhas com a mesma largura de banda, será a rota sobre a linha não carregada, ou seja, aquela

com o caminho mais curto . Com isso, será alcançado um desempenho superior (TANEMBAUM, 2003).

Entretanto, há um argumento que vai contra a inclusão da carga no cálculo do retardo. Na Figura 7

apresentam-se duas redes, separadas por duas partes, Leste e Oeste, interconectados por duas linhas, CF e

EI.

18

Page 19: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Figura 7: Sub-rede com duas partes

Fonte: (TANEMBAUM, 2003, p. 385, adaptado)

Primeiramente supõe-se que a parte mais considerável do tráfego entre leste e oeste está usando as linhas

CF. Assim, esse caminho sofrerá com retardos longos e estará carregado o linkexcessivamente. Incluindo

o retardo no enfileiramento no cálculo da rota, tornará o caminho EI mais indicado. Após a atualização

das tabelas de rotas, a maior parte do tráfego Leste-Oeste será transmitida através de EI, sobrecarregando

essa linha. Com isso, na próxima interação, CF parecerá mais curto. Isso pode ocasionar em uma

oscilação nas tabelas de roteamento e, assim, potencializando problemas. Porém, a não utilização da carga

como parâmetro pode fazer com que esse problema não ocorra. Há outras soluções para evitar tal

problema, como distribuir a carga por várias linhas de saída, usando alguma fração de carga conhecida

que está sendo utilizada na transmissão de cada linha (TANEMBAUM, 2003).

Criação de Pacotes

Um pacote inicia com a identidade do transmissor, seguida por um número de sequência, pela idade e

lista de vizinhos. Um exemplo de sub-rede é listado na figura (a), sendo os retardos mostrados como

rótulos de linha. Os pacotes de estado de enlace subsequentes a todos os roteadores estão na figura (a),

sendo os retardos mostrados como rótulos de linha.

Figura 8.a: Sub-rede

Fonte: (TANEMBAUM, 2003, p.386, adaptado)

19

Page 20: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Figura 8.b: Pacotes correspondentes

Fonte: (TANEMBAUM, 2003, p.386, adaptado)

Distribuição de Pacotes

A Principal ideia é fazer uso de um algoritmo de inundação para a distribuição dos pacotes de estado de

enlace. Para que seja possível controlar tal algoritmo, cada pacote contém um número de sequência que é

incrementando a cada pacote que é transmitido. Os roteadores realizam o controle de todos os pares

(roteador de origem, sequência) que vêm. Quando recebido, o novo pacote é verificado na lista de pacotes

enviados. Se por algum motivo um pacote contiver um número de sequência mais baixo que o mais alto

número de sequência detectado até o momento, ele será descartado, pois o roteador terá informações mais

recentes (TANEMBAUM, 2003).

O algoritmo citado possui alguns problemas, mas que podem ser solucionados. Primeiramente, se os

números de sequência se repetirem, uma confusão imperará. A solução encontrada é usar números de

sequência de 32 bits. Com um pacote de estado de enlace por segundo, seriam necessários 137 anos para

um número se repetir.

O segundo problema é se um roteador apresentar alguma falha, o mesmo perderá o controle do número de

sequência. Se ele iniciar novamente pelo zero, o pacote em frente apresentará falha, por ser considerada

uma cópia.

Um terceiro problema evidente é se um número de sequência for adulterado e o número 65.540 for

recebido no lugar do número 4 (erro de 1 bit), os pacotes de 5 até 65.540 serão rejeitados como obsoletos,

pois o 65.540 será considerado um número de sequência atual (TANEMBAUM, 2003).

Para resolver esses problemas, é incluso a idade em cada pacote após o número de sequência e

decrementá-lo uma vez por segundo. Dessa forma, quando a idade atingir zero, as informações deste

roteador serão descartadas.

Porém, podem-se adicionar alguns aprimoramentos neste algoritmo, para assim torná-lo mais resistente.

Quando um pacote de estado de enlace chega a um roteador para inundação, ele não é imediatamente

enfileirado para a transmissão. Ao contrário, ele é posicionado em uma área de retenção para aguardar um

tempo. Se outro pacote de estado de enlace da mesma origem chegar antes da transmissão do primeiro

pacote, seus números de sequência serão comparados. Se forem iguais, a cópia será descartada. Já se

forem diferentes, o mais antigo será descartado. Com relação aos erros nas linhas entre dois roteadores,

todos os pacotes de estado de enlace possuem uma confirmação. Quando uma linha se apresentar ociosa,

a área de retenção será varrida sequencialmente, com o objetivo de selecionar um pacote ou uma

confirmação a ser enviada (TANEMBAUM, 2003).

Cálculo de Rotas

20

Page 21: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Quando uma rota acumula um conjunto completo de pacotes de estado de enlace, a mesma poderá criar

um grado da sub-rede completo, pois todo o enlace poderá ser representado. Entretanto, todo o enlace é

representando duas vezes, uma vez em cada sentido.

Dessa forma, o algoritmo Dijkstra pode ser executado no local, com a finalidade de criar o caminho mais

curto até todos os destinos possíveis. Os resultados desse algoritmo podem ser instalados nas tabelas de

roteamento e a operação normal pode ser retomada.

Em uma sub-rede com n roteadores, cada qual com K vizinhos, a memória necessária para armazenar os

dados de entrada é proporcional a kn. Em redes de grande porte, isso pode se tornar um problema. Além

disso, o tempo de cálculo também pode ser de grande importância. Contudo, em muitas ações práticas, o

roteamento por estado de enlace possui um funcionamento satisfatório (TANEMBAUM, 2003).

21

Page 22: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Redes IP I: Protocolos de Roteamento

Protocolos de Roteamento Internos

Um protocolo de roteamento intra-AS é usado para determinar como é realizado o encaminhamento de

pacotes dentro de um sistema autônomo (AS). Protocolos de roteamento intra-AS também são

denominados como protocolos de roteadores internos IGP (KUROSE ; ROSS, 2009).

Antes que sejam detalhados os protocolos de roteamento dinâmicos internos, há a necessidade de

esclarecer alguns conceitos referentes aos sistemas autônomos.

À medida que aumenta o número de roteadores, a sobrecarga relativa ao cálculo, armazenamento e à

comunicação de informações para a tabela de roteamento (exemplo, atualização de estado de enlace ou

alteração do caminho de menor custo) torna-se proibitiva. A internet pública dos dias atuais consiste em

centenas de milhões de hospedeiros. Fazer com que cada hospedeiro armazenasse informações de

roteamento, exigiria memória considerável. Com a sobrecarga de transmitir atualizações do estado de

enlace entre todos esses roteadores, praticamente não sobraria largura de banda para transportar dados.

Um algoritmo de vetor de distância, que realizasse interações com todos esses roteadores, seguramente

jamais convergiria. Para que tal problema fosse resolvido, foram criadas as ASs

Um AS agrupa roteadores que estarão sobre o mesmo controle administrativo. Ou seja, operados pelo

mesmo ISP ou pertencentes a uma mesma rede corporativa. Todos os roteadores dentro do mesmo AS

rodam o mesmo algoritmo de roteamento, por exemplo, LS ou DV e, assim, trocam informações. Um

protocolo que roda dentro de um AS é denominado de protocolo de roteamento intra-sistema autônomo.

Certamente, surge a necessidade de interligar as ASs com isso. Um ou mais roteadores da AS terão a

função de transmitir pacotes a destinos externos a AS. Estes são chamados de roteadores de borda. É

necessário enfatizar que, neste trabalho, o escopo está nos protocolos intra-sistema autônomos.

Entretanto, será dedicado um capítulo referente ao mais importante protocolo inter-AS.

RIP

O RIP foi um dos primeiros protocolos de roteamento intra-AS da Internet e seu uso é bem difundido até

hoje. Sua origem e seu nome podem ser traçados até a arquitetura XNS (Xerox Network Systems). A

ampla disponibilidade do RIP se deve, em grande parte, à sua inclusão, em 1982, na versão

do UNIX doBerkely Sofware distribution (BSD), que suportava TCP/IP. A versão 1 do RIP está definida

na RFC 1058 e a versão 2, compatível com a versão 1, no RFC 1723 (HEDRICK, 1988).

A principal diferença entre o RIP versão 1 e versão 2, é que um usa o modelo classfull e outroclassless.

Ou seja, a versão 1 não envia a máscara nas atualizações. Logo, tal método não pode ser usado em sub-

redes, pois sem as máscaras, os roteadores vão classificar os endereços como classes de redes A, B e C. Já

a versão 2 do RIP usa classless, ou seja, envia a máscara nas suas atualizações, com isso, sendo possível a

utilização em sub-redes.

O RIP é um protocolo de vetor de distâncias. Dessa forma, a versão especificada na RFC 1058 usa

contagem de saltos como métrica de custo, isto é, cada enlace tem custo 1. No RIP, os custos são

definidos desde um roteador de origem até uma sub-rede de destino. O termo salto, que é o número de

sub-redes percorridas ao longo do caminho mais curto entre o roteador de origem e uma sub-rede de

destino, é utilizado no RIP. Na Figura 9 mostra-se um S com seis sub-redes.

A Tabela 2, ao lado, indica o número de saltos desde o roteador de origem A até todas as sub-redes

(KUROSE ; ROSS, 2009).

22

Page 23: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Tabela 2: Saltos

DESTINO SALTO

U 1

V 2

W 2

X 3

Y 3

Z 2

Figura 9: Número de saltos roteador A até todas sub-redes

Fonte: (KUROSE & ROSS, 2009, p.291, adaptado)

O máximo custo de um caminho é 15 saltos, dessa forma, limitando para apenas redes com, no máximo,

15 saltos. No RIP, as tabelas inteiras de roteamento são trocadas a cada 30 segundos, usando uma

resposta RIP. A mensagem de resposta, enviada por um roteador ou um hospedeiro, contém uma lista de

até 25 sub-redes de destino dentro do AS, bem como as distâncias entre o remetente a cada uma dessas

sub-redes. Mensagens de resposta também são conhecidas como anúncios RIP (KUROSE ; ROSS, 2009).

Como o RIP é um protocolo que faz uso da contagem de saltos como métrica para realizar o roteamento,

deve-se atentar para um valor chamado de distância administrativa (ADs), que é uma métrica utilizada

para classificar a confiabilidade das informações roteadas, recebidas por um router, que chegam de

outro router vizinho. A distância administrativa é representeada por um número inteiro compreendido

entre 0 a 255, 0, sendo a rota mais confiável a 255 significando que determinada rota é inalcançável. A

Tabela 3 mostra as distâncias administrativas que os roteadores usam para determinar qual rota utilizar

para chegar a uma rede remota (FILIPPETTI, 2008).

23

Page 24: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Tabela 3: Distância administrava roteadores

ORIGEM DA ROTA DISTÂNCIA ADMINISTRATIVA PADRÃO

Interface diretamente conectada 0

Rota estática 1

EIGRP summary route 5

External Border Gateway Protocol (BGP) 20

Internal EIGRP 90

IGRP 100

OSPF 110

IS-IS 115

Rouring Information Protocol (RIP) 120

Exterior Gateway Protocol (EGP) 140

On Demand Routing (ODR) 160

External EIGRP 170

Internal BGP 200

Desconhecido 255

Fonte: (FILIPPETTI, 2008, p. 252)

Em uma rede diretamente conectada, a mesma sempre utilizará a interface conectada nela. Se um

administrador configurar rotas estáticas, o router “acreditará” nelas e não nas dinâmicas. Os valores de

ADs podem ser alterados, pois os valores mostrados são default. Se uma rota tiver o valor 255, esta não

conseguirá atingir seu destino (FILIPPETTI, 2008).

Retornando ao assunto de mensagens RIP, como é mostrado na Figura 10, considere parte de um AS.

Nessa imagem, as linhas que conectam os roteadores, representam sub-redes. As linhas sem conexão

representam que a AS continua e essa AS possui muitos roteadores.

Figura 10: Uma parte sistema autônomo

Fonte: (KUROSE & ROSS, 2009, p. 292, adaptado)

Como se tem conhecimento, cada roteador mantém uma tabela de roteamento RIP. Tal tabela inclui as

distâncias e a tabela de repasse. Na Tabela 4 visualiza-se a tabela de roteamento do roteador B.

24

Page 25: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Tabela 4: Tabela de roteamento no roteador D antes do anuncio do roteador A

SUB-REDE DE DESTINO ROTEADOR SEGUINTE NÚMERO DE SALTOS ATÉ O DESTINO

W A 2

Y B 2

Z B 7

X - 1

Fonte: (KUROSE, ROSS, 2009, p. 252)

Neste exemplo, a tabela mostra que, para enviar um datagrama do roteador D até a sub-rede de destino w,

o mesmo deve ser primeiro enviado ao roteador vizinho A. Com isso, a tabela mostra que a sub-rede de

destino w está a dois saltos de distâncias ao longo do caminho mais curto. de modo semelhante, a tabela

indica que a sub-rede z está a sete saltos de distância via o roteador B. Em princípio, uma tabela de

roteamento terá apenas uma linha para cada sub-rede no AS, embora a versão 2 do RIP permita a

agregação de registros de sub-redes, usando técnicas de adição de rotas semelhantes (KUROSE ; ROSS,

2009).

Algumas questões devem ser enfatizadas com relação ao RIP, no momento de pensar em sua

implementação. O RIP envia anúncios a cada 30 segundos, se um roteador não “ouvir” nada de seu

vizinho, ao menos uma vez a cada 180 segundos, esse vizinho será considerado impossível de ser

alcançado dali em diante, isto é, o vizinho está inoperante ou o enlace teve algum problema. Quando é

apresentando, o RIP altera a tabela de roteamento local e, em seguida, propaga tal informação,

transmitindo anúncios aos seus vizinhos. Um roteador também pode solicitar informações com relação

aos custos das rotas. O RIP usa a porta 520 e o protocolo UDP para o transporte de seus anúncios

(KUROSE ; ROSS, 2009).

Para alguns autores, o RIP já não tem motivação alguma para sua implantação.

Ele funcionava bem em sistemas pequenos, no entanto, tudo mudava à medida que os SAs tornavam

maiores. O protocolo sofria do problema de contagem até o infinito e, em geral, de uma convergência

lenta (TANEMBAUM, 2003, p. 484).

OSPF

No ano de 1988, a Internet Enginnering Task Force iniciou o trabalho em um protocolo de roteamento

denominado de OSPF - Open Shortest Path First, que se tornou padrão em 1990. Após isso, fornecedores

começaram a implementar em seus equipamentos (TANEMBAUM, 2003).

O OSPF é classificado como um protocolo IGP. Isso significa que o mesmo distribui informações de

roteamento entre roteadores pertencentes a um único sistema autônomo (MOY, 1998, p. 5).

O OSPF, nos dias atuais, encontra-se na versão 2, em ampla utilização. Tal versão é especificada na RFC

2328. Uma versão 3 do mesmo também foi concebida, para utilização em equipamentos com IPV6 .

O OSPF foi concebido como sucessor do RIP e como tal tem uma série de características avançadas. Em

seu âmago, contudo, ele é um protocolo de estado de enlace que usa broadcasting de informação de

estado de enlace e um algoritmo de menor custo dijkstra (KUROSE & ROSS, 2009, p. 294).

Quando o OSPF foi pensando, o mesmo teria que atender a alguns requisitos. Primeiramente, o novo

protocolo deveria ser amplamente divulgado na literatura especializada, assim “O” de (Open – Aberto) da

25

Page 26: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

sigla OSPF. Já o segundo ponto era que o OSPF deveria ser capaz de analisar um número superior de

métricas com relação ao RIP. Outro requisito era que este novo protocolo fosse dinâmico e capaz de

realizar a convergência rapidamente, diferentemente do RIP. Já outra novidade do OSPF, era sua

capacidade de admitir o roteamento baseado no tipo de serviço. Ou seja, o novo protocolo deveria rotear o

tráfego em tempo real de uma determinada maneira e outro tipo e tráfego de maneira distinta. No

protocolo IP existe um campo Type of service, entretanto, nenhum protocolo de roteamento fazia uso do

referido. Logo, tal campo foi incluído no OSPF (TANEMBAUM, 2003).

Um quinto requisito, era que o OSPF deveria balancear a carga, dividindo- a por várias linhas, já que a

maioria dos protocolos anteriores enviavam todos os pacotes apenas pela menor rota. Outro dado

importante a se destacar foi que em 1988 o crescimento de tráfego foi tanto que nenhum roteador era

capaz de conhecer a topologia da rede inteira. O novo protocolo deveria ser projetado de forma que

nenhum roteador fosse obrigado a conhecer a topologia. Também foram levados em consideração alguns

melhoramentos de segurança. E, por fim, era necessário tomar providências para conectar os roteadores

ligados à internet por meio de um túnel, pois os protocolos anteriores não o faziam muito bem

(TANEMBAUM, 2003).

O OSPF é compatível com três tipos de conexões de redes: links ponto a ponto, redes de multiacesso com

difusão e redes de multiacesso sem difusão.

Uma rede de multiacesso possui vários roteadores e cada um deles pode se comunicar com todos os

outros. Praticamente todas as LANs e WANs possuem tal propriedade (STALLINGS, 2003).

Na Figura 11 mostra-se um AS, conectando todos os tipos de redes.

Figura 11: Um sistema autônomo

Fonte: (TANEMBAUM 2003, 485, adaptado)

O OSPF possui um funcionamento transformando o conjunto de redes, roteadores e linhas reais em um

grafo orientado, ao qual se atribui um custo (distância, retardo etc.) a cada arco. Após, o protocolo realiza

o cálculo do caminho mais curto com base nos pesos, como mostra a representação gráfica da Figura 12.

Uma conexão serial entre dois roteadores é representada por um par de arcos, um em cada sentido. Seus

pesos podem ser diferentes. Uma rede de multiacesso é representada por um nó para a própria rede e por

um nó para cada roteador.

26

Page 27: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Figura 12: Representação gráfica

Fonte: (TANEMBAUM, 2003, p. 485)

O que o OSPF faz, fundamentalmente, é representar a rede real como um grafo e, em seguida, calcular o

caminho mais curto de cada roteador para cada outro roteador.

Muitos ASs da Internet são grandes e difíceis de gerenciar. O OSPF permite que eles sejam divididos em

áreas numeradas; uma área é uma rede ou um conjunto de redes Contíguas (TANEMBAUM, 2003, p.

486).

Cada área mencionada anteriormente possui seu próprio algoritmo de roteamento de estado de enlace

OSPF, sendo que cada roteador, em uma área, transmite seu estado de enlace a todos os outros roteadores

da área. Com isso, detalhes internos permanecem invisíveis para todos os outros roteadores externos

(KUROSE ; ROSS, 2009).

O conceito de áreas traz alguns benefícios, em que o mais relevante destes seja a possibilidade de tornar a

rede mais escalável. A rede pode ser dividida em áreas, de uma forma hierárquica, sendo possível a

adição de novas redes e, consequentemente, áreas de uma forma facilitada.

Em cada área, um ou mais roteadores de borda são encarregados pelo encaminhamento de pacotes para

fora desta área. Assim, uma área OSPF no AS é configurada para ser a área de backbone. A principal

tarefa da área de backbone é rotear tráfego entre as outras AS (KUROSE ; ROSS, 2009).

Um diagrama de rede OSPF hierarquicamente estruturado é mostrado na Figura 13. Podem-se identificar

quatro tipos de roteadores nesta figura.

27

Page 28: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Figura 13: Sistema autônomo OSPF estruturado hierarquicamente

Fonte: (KUROSE, ROSS, 2009, p. 296, adaptado)

Roteadores Internos, que ficam internamente em uma área;

Roteadores de borda de área, que conectam duas ou mais áreas;

Roteadores de backbone, que ficam no backbone;

Roteadores de fronteira de AS, que interagem com roteadores de outras SAs.

Quando um roteador é iniciado, o mesmo envia um mensagem HELLO por todas as suas linhas ponto a

ponto, transmitindo-a por difusão nas LANs até o grupo que consiste em todos os outros roteadores. Já

para as WANs, o roteador precisa de informações de configuração para saber quem contatar. Com isso, os

roteadores descobrem quem são seus vizinhos (TANEMBAUM, 2003).

O OSPF troca informações entre roteadores adjacentes; tais informações não são as mesmas trocadas

entre dispositivos vizinhos, pois não é útil fazer com que cada roteador de um LAN se comunique com

todos os outros roteadores da mesma LAN. Dessa forma, um roteador é eleito o roteador designado. Ele é

considerado adjacente a todos os outros roteadores em sua LAN e faz a troca de informações com eles. Já

dispositivos de camada de rede que não são vizinhos, não realizam a troca de tais dados. O dispositivo

designado de reserva é sempre mantido atualizado, com o objetivo de facilitar a transição, caso o roteador

designado principal venha a ter algum problema e falhar (TANEMBAUM, 2003).

Durante o processo normal, cada roteador emite constantemente, por inundação,

mensagens LINKSTATE UPDATE para cada um de seus dispositivos adjacentes. Nessa mensagem estão

contidas informações como estado e custo usados no banco de dados da topologia. As mensagens

possuem um serviço confiável, ou seja, são confirmadas. As mensagens também possuem número de

sequência, onde o roteador pode ver se uma mensagem LINK STATE UPDATE recebida é antiga ou

recente. Outra situação de tais mensagens enviadas é se a linha é ativada ou desativada, ou quando os

custos se alteram (TANEMBAUM, 2003).

28

Page 29: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Também são enviadas mensagens DATABASE DESCRIPTION, as quais fornecem os números de

sequências de todas as entradas de estado de enlace mantidas no momento pelo transmissor. Assim, é

realizada uma comparação com seus próprios valores do transmissor, em que o receptor pode determinar

quem tem valores mais recentes. A usualidade dessas mensagens é quando o link é interrompido.

Cada parceiro pode solicitar informações de estado de enlace um ao outro, usando

mensagens LINKSTATE REQUEST. Assim, o roteador adjacente verifica quem têm dados mais recentes e

as novas informações que estão sendo divulgadas. Todas as mensagens que foram citadas são envidas por

pacotes IP (TANEMBAUM, 2003).

Como foi mencionado, o OSPF fica constantemente enviado mensagens para manter a rede atualizada

com relação ao seu status. O tempo que as mensagens HELLO são enviadas é a cada 10 segundos. Isso

pode parecer que esse protocolo usa muita largura de banda, ao passo que o RIP envia a cada 30

segundos. Entretanto, no OSPF estes pacotes, que são enviados no tempo citado, são muito reduzidos

com relação aos do RIP, pois o mesmo envia sua tabela de roteamento inteira a cada 30 segundos. Logo,

o OSPF só enviará todas as informações se tiver alguma alteração de topologia na rede, ou seja, alguma

queda em algum link ou adição de um novo link ou roteador (FILIPPETTI, 2008).

Outra vantagem do OSPF com relação ao RIP é seu método de envio. O RIP usa broadcasting, ou seja,

envia para o que estiver conectado. Já o OSPF usa o método de multicast, envia só para um grupo,

diminuindo assim a utilização de largura de banda (STALLINGS, 2003).

EIGRP

O EIGRP é um protocolo do tipo classless, de vetor de distância porém, com algumas características

também de estado de enlace. O EIGRP é uma versão melhorada do antigo IGRP. da mesma forma como o

OSPF, o EIGRP usa o conceito de sistema autônomo para descrever um grupo de roteadores que rodam

um mesmo tipo de protocolo de roteamento, com isso, compartilhando informações referentes à rede.

Quem definiu esse protocolo foi a Cisco, ou seja, o mesmo só roda em equipamentos de tal fabricante

(FILIPPETTI, 2008).

O EIGRP é capaz de lidar com máscaras de rede, diferentemente do seu antecessor, o IGRP. Com isso, é

possível aplicar práticas como VLSM, CIDR e sumarização de rotas. Também possui funções como

autenticação, tornando-o mais seguro.

Devido ao fato de o EIGRP manter tanto qualidades de um protocolo de estado de enlace, quanto de um

vetor de distância, algumas literaturas o tratam como híbrido, erroneamente. Como o EIGRP tenta trazer

o melhor de cada algoritmo, o mesmo é recomendando para redes de grande porte. As principais

vantagens que estão na utilização do EIGRP são: é um protocolo classless, suporte VLSM, CIDR,

também consegue realizar a sumarização em redes não-contíguas. É eficiente em sua operação, possuindo

uma convergência rápida, comparando-se com o RIP. E faz uso do algoritmo DUAL

(diffusionupdate algorithm), que inibe a criação de loops. Entretanto, é um protocolo proprietário Cisco,

ou seja, só funciona em equipamentos deste fabricante. E na atualidade, com a diversidade de fabricantes,

torna-se muito particular sua utilização (FILIPPETTI, 2008).

Para que o EIGRP troque informações entre vizinhos, primeiramente os mesmos devem se tornar

vizinhos. Assim, três condições devem ser executadas.

Pacotes Hello ou ack são recebidos;

Ambos os roteadores encontram-se dentro do mesmo sistema autônomo;

Ambos possuem os parâmetros usados para cálculo de métricas idênticas.

29

Page 30: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Protocolos que se encaixam dentro da classificação de estado de enlace, tendem a enviar

datagramashello para estabelecer a relação de vizinhança, já que normalmente não enviam atualizações

periódicas, a não ser quando acontece alguma alteração de topologia na rede. Também há um envio da

tabela de roteamento completa quando um novo roteador é adicionado à topologia (CISCO, 2011).

Na Tabela 5 seguem alguns temos intrínsecos ao EIGRP.

Tabela 5: Termologias principais EIGRP

TERMO DESCRIÇÃO

Feasible distance (FD) Esta seria a melhor distância métrica para uma rede remota,

incluindo a métrica até o vizinho que a está propagando.

Reported distance ou

advertised distance (AD)

Métrica de uma rede remota, de modo como o router vizinho

a enxerga. Trata-se da métrica para a rede remota existente na

tabela de roteamento do router vizinho.

Neighbor table Uma lista de todos os roteadores vizinhos, incluindo o

endereço IP dos mesmos, interface de saída, valores dos

timers e tempo que o vizinho encontra-se na tabela.

Topology table Tabela contendo todos os caminhos propagados pelos

roteadores vizinhos para todas as redes conhecidas. Nessa

tabela encontram-se o FD e o AD.

Sucessor Roteador de próximo ponto que satisfaz a FC. Ele é

escolhido entre os FSs como tendo a menor métrica para a

rede remota.

Feasible sucessor FS Um roteador vizinho que reporte uma AD menor que a FD

do router, torna-se um FS

Feasible condition FC Quando um vizinho reporta um caminho AD com uma

métrica menor que a FD do router em questão, a condição FC

é alcançada.

Reliable trasport protocol

(RTP)

Requerimento de que todos os datagramas devem ser

entregues com garantia e sequência.

Fonte: (FILIPPETTI, 2008, p. 282, adaptado)

O EIGRP usa um protocolo, também proprietário da CISCO, denominado de RTP para gerenciar o fluxo

de informações entre roteadores. O RTP garante a integridade das informações. Quando o EIGRP envia

tráfego multicast, ele usa um endereço 224.0.0.10. Quando um vizinho não responder ao envio multicast,

é trocado para unicast para o vizinho especifico que não respondeu. Isso é feito 16 vezes, se não houver

resposta, o roteador é tido como morto (FILIPPETTI, 2008).

Algoritmo Dual - Diffusing Upadate Algorithm

O EIGRP faz uso do algoritmo dual para selecionar e manter em sua tabela de roteamento a melhor rota

para uma rede. As principais ações que tal algoritmo faz são:

Determinação de uma rota alternativa, se possível;

Suporte a VLSM e CIDR;

30

Page 31: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Identificação dinâmica das rotas;

Procurar identificar uma rota alternativa, caso nenhuma seja encontrada.

O algoritmo dual provê ao EIGRP um dos tempos mais rápidos para realizar a convergência dos

protocolos existentes. O que faz com que seja possível este tempo rápido de convergência são

basicamente dois pontos:

Os roteadores que estão rodando o EIGRP mantêm uma cópia de todas as rotas conhecidas por outros

vizinhos que, assim, são usados para o cálculo do melhor custo para cada uma das redes. Se por algum

motivo uma rota se tornar inativa, basta fazer uma consulta à tabela topológica, em busca da melhor rota

alternativa.

Outro ponto é que se não houver uma rota alternativa na tabela topológica local, o EIGRP contatará seus

vizinhos, perguntando se algum deles possui uma rota alternativa para a rede em questão.

Métricas do EIGRP

Diferentemente do RIP, o EIGRP leva em consideração mais que um parâmetro para fazer a escolha da

melhor rota. Dessa forma, tal protocolo traz as seguintes métricas:

Largura de banda;

Carga;

Atraso;

Confiança.

Entretanto, por configuração padrão, usam-se apenas duas métricas na configuração do EIGRP, largura de

banda e atraso. A utilização dos outros parâmetros só é necessária em casos específicos e muito

particulares. É importante mencionar que as métricas largura de banda e atraso possuem valores fixos, de

acordo com as interfaces e tipos de meios (CISCO, 2011)

Comparação entre Protocolos de Roteamento Dinâmicos

A fim de se realizar uma comparação clara, foi criada uma tabela com as principais características dos

protocolos de roteamento internos. Tais particularidades foram selecionadas de acordo com a necessidade

do trabalho. Assim,

31

Page 32: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Tabela 6: Comparação protocolos de roteamento internos

PROTOCOLO OSPF RIP1 RIP2 EIGRP

Classless/Classful Classless Classfull Classfull Classless

Convergência Rápida Lenta Lenta Rápida

Escalável Sim Não Não Sim

Atualização Associada Constante Constante Associada

Loops Não Sim Sim Não

Interoperável Sim Sim Sim Não

Métricas

Largura de

banda/

Confiabilidade

Nº saltos Nº saltos

Largura de banda/atraso/

confiabilidade/

carga

Protocolos de Roteamento Externos

Apesar de não ser o escopo deste trabalho, mas com o objetivo de distinguir o funcionamento e

aplicabilidade, será mostrado superficialmente o protocolo de roteamento externo, mais conhecido e

usado. Tal protocolo denomina-se de BGP – Border Gateway Protocol (Protocolo de roteador de borda).

BGP

A versão 4 do protocolo de rotador de borda é especificado na RFC 1771 (vide também RFC 1772; RFC

1773). Nos dias atuais é padrão de fato para o roteamento entre sistemas autônomos na internet. Tal

protocolo encontra-se na versão 4.

Com o BGP é possível que cada sub-rede anuncie sua existência na grande rede mundial. Uma sub-rede

identifica-se e o protocolo de roteador de borda satisfaz as condições para que todos os ASs da internet

saibam da existência desta sub-rede e, também, como chegar a mesma. Sem o BGP não seria possível

interligar as ASs (KUROSE ; ROSS, 2009).

O BGP é um protocolo complexo. Livros inteiros foram dedicados a ele. Logo, não é demais mencionar

que neste trabalho o que será tratado é apenas em nível de introdução.

“O BGP é um protocolo absolutamente crítico para a internet – em essência, é o protocolo que agrega

tudo (KUROSE & ROSS, 2009,p. 297)”.

Os pares de rotadores trocam informações de roteamento por conexões TCP, usando a porta 179. Esse

tipo de operação possibilita uma comunicação confiável e oculta todos os detalhes da rede que está sendo

usada (TANEMBAUM, 2003).

O protocolo de rotador de borda é fundamentalmente um protocolo de vetor de distância mas, é bem

diferente da maioria dos outros, como o RIP. Em vez de apenas manter o custo para cada destino, cada

roteador BGP tem controle de qual caminho está sendo usado. O mesmo não utiliza as atualizações

periódicas para informar o custo estimado aos seus vizinhos. O BGP informa o caminho exato que está

sendo utilizado (TANEMBAUM, 2003).

32

Page 33: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Na Figura 14, consideram-se os roteadores BGP. Especificamente observa-se a tabela de roteamento de F.

Neste exemplo é usado o caminho FGCD para chegar a D. Quando são fornecidas informações de

roteamento, os vizinhos de F transmitem seus caminhos completos, como se mostra ao lado. Por motivos

de simplificação, somente o destino de D é demonstrado.

Figura 14: Um conjunto de rotadores BGP

Fonte: (TANEMBAUM, 2003, p. 490, adaptado).

Após o envio dos caminhos pelos vizinhos, F examina os mesmos para verificar qual é o melhor. Assim,

F já descarta os caminhos com origem em I e E, pois eles passam pelo mesmo F. Dessa forma, opta-se

por B e G. Cada roteador BGP contém um módulo que examina e conta as rotas para um caminho

determinado, retornando um número que identifica a “distância” até esse destino a cada rota. Após, o

roteador adota a rota com a distância mais curta (TANEMBAUM, 2003).

Outra diferença relevante do BGP com relação aos outros protocolos de vetor de distância é que o

problema de contagem até o infinito inexiste nesse protocolo assim, o BGP obtém uma convergência

muito mais rápida (STALLINGS, 2003). Demais considerações sobre o BGP não serão detalhadas, pois

não constam do escopo do trabalho.

33

Page 34: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Redes IP I: Considerações finais

Este tutorial parte I procurou apresentar o embasamento teórico do estudo de caso, com ênfase nos

fundamentos das Redes IP, nos algoritmos de roteamento e nos protocolos de roteamento.

O tutorial parte II apresentará os procedimentos metodológicos usados, o detalhamento do estudo de caso,

os resultados alcançados e sua análise, e as conclusões do trabalho realizado.

Referências

CISCO. OSPF. Disponivel em:

http://www.cisco.com/en/US/docs/ios/12_0/np1/configuration/guide/1cospf.html#wp4671

Acesso em: 14 Novembro 2011.

CISCO. EIGRP Stub Routing. CISCO, 2011. ISSN ISBN. Disponivel em:

http://www.cisco.com/en/US/docs/ios/12_0s/feature/guide/eigrpstb.html

Acesso em: 12 Agosto 2011.

COLCHER, S. et al. VoIP Voz sobre IP. Rio de Janeiro: Elsevier, 2005.

FILIPPETTI, M. A. CCNA 4.1 Guia Completo de Estudo. Florianópolis: Visual Books, 2008.

HEDRICK, W. C. RFC 1058. IETF, 1988. Disponivel em:

http://www.ietf.org/rfc/rfc1058.txt

Acesso em: 13 Setembro 2011.

KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet Uma abordagem top-down. 3. ed. São

Paulo: Person Education, 2009.

MIKROTIK. Disponivel em:

http://www.mikrotik.com/documentation/manual_2.5/Routing/OSPF.html

Acesso em: 11 Novembro 2011.

MOY, J. T. RFC 2328. IETF, 1998. Disponivel em:

http://www.ietf.org/rfc/rfc2328.txt

Acesso em: 14 Setembro 2011.

PERLMAN, R. Interconnection: Bridges, Routers, Switches, and Internetworking Protocols. 2. ed. New

York: Addison Wesley, 1999.

STALLINGS, W. Comunicaciones y Redes de Computadores. 6. ed. Madrid: Prentice Hall, 2003.

TANEMBAUM, A. S. Redes de Computadores. 4. ed. São Paulo: Campus, 2003.

34

Page 35: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

TORRES, G. Redes de Computadores Curso Completo. 4. ed. Rio de Janeiro: Axel Books, 2001.

35

Page 36: Redes IP I: Estudo de Caso de Viabilidade de Implantação ... · preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and Electronic Engineers

Redes IP I: Teste seu entendimento

1. O que é a Internet pública nos dias atuais?

É uma rede de computadores mundial, ou seja, é uma rede que interconecta milhões de

equipamentos de computação ao redor do mundo.

É uma rede de computadores que interliga todos os computadores dos serviços públicos dos

governos de um país, nas suas esferas federais, estaduais e municipais.

É uma rede de computadores que interliga todos os computadores de universidades públicas ao

redor do mundo.

Todas as alternativas anteriores.

2. Quais são as camadas definidas no Modelo de Referência OSI (Open Systems Interconnection)?

Física, Enlace de Dados e Redes.

Acesso/Enlace de Dados, IP, TCP e Aplicação.

Física, Enlace de Dados, Redes, Transporte, Sessão, Apresentação e Aplicação.

Física, Enlace, Redes, Transporte e Aplicação.

3. Quais são os principais protocolos de roteamento interno?

RIP, OSPF e BGP.

EIGRP, OSPF e BGP.

RIP, EIGRP e BGP.

RIP, OSPF e EIGRP.

36