redes ip i: estudo de caso de viabilidade de implantação ... · preparatório para o exame cisco...
TRANSCRIPT
Redes IP I: Estudo de Caso de Viabilidade de Implantação de Protocolos de Roteamento Internos
Este tutorial tem por objetivo apresentar o estudo de caso de implantação do protocolo de roteamento
interno dinâmico OSPF, em um sistema autônomo em específico. Foi desenvolvido um ambiente de testes
que simula as características reais da rede. Assim, em tal ambiente, implantou-se o OSPF com
características particulares de configuração, devido às necessidades da rede. Após a implantação do
protocolo, realizaram-se simulações que resultaram em várias alterações na topologia, que podem vir a
acontecer na rede em real.
Dessa forma, foi possível observar como o OSPF reagiu a tais mudanças. Também, com os resultados
advindos dos testes práticos realizados, foi possível validar características intrínsecas do protocolo. Por
fim, após a análise dos resultados, verificou-se que a utilização do OSPF na rede real traria características
como estabilidade, convergência rápida e facilidades na adição de novos pontos de roteamento, ou seja, a
rede ganharia principalmente em escalabilidade.
Os tutoriais foram preparados a partir do trabalho de conclusão de curso “Estudo Topológico da Rede
da Sul ! Internet Região Canoinhas e suas Limítrofes, Verificando a Viabilidade de Implantação de
Protocolos de Roteamentos Internos”, elaborado pelo autor, e apresentado à Fundação Universidade do
Constado – UnC para a obtenção do título do curso de Engenharia em Telecomunicações. Foi orientador
do trabalho o Prof. Gianfranco Muncinelli, M.Sc.
Este tutorial parte I apresenta o embasamento teórico do estudo de caso, com ênfase nos fundamentos das
Redes IP, nos algoritmos de roteamento e nos protocolos de roteamento.
Danilo Voigt
Engenheiro em Telecomunicações pela Universidade do Contestado (UnC, 2011), tendo também
realizado intercâmbio pela Fundación Universitaria San Martín da Colômbia (2009)
Atuou como Professor nas áreas de eletrônica, hardware, programação e ferramentas Microsoft e Adobe
em escolas técnicas.
Atualmente está na empresa Sul!Internet onde é responsável pelas áreas de gerenciamento de rede e
supervisão de serviço help-desk para carteira residencial e corporativa nas regiões norte de Santa Catarina
e sul do Paraná.
Hoje foca as atenções para as áreas de roteamento WAN e gerência de redes, tendo feito o curso
preparatório para o exame Cisco CCNA pela PUC-PR. É também membro do Institute of Electrical and
Electronic Engineers (IEEE).
1
Email: [email protected]
Categoria: Banda Larga
Nível: Introdutório Enfoque: Técnico
Duração: 20 minutos Publicado em: 02/07/2012
2
Redes IP I: Introdução
Apresentação do Tema
À medida que a internet cresce, as redes de operadoras de telecomunicações e provedores de internet
também (STALLINGS, 2003). Assim, com o crescimento de tais estruturas, conforme for o método de
roteamento empregado por essas empresas, podem-se encontrar alguns problemas referentes à
escalabilidade, ou seja, haverá uma dificuldade exponencial na administração da rede e, dependendo do
nível do crescimento, tornar-se-á praticamente impraticável o gerenciamento de tal estrutura. Com isso, o
roteamento recebe uma atenção especial nesses casos e, quando se comenta em roteamento, logo se
associa à camada de rede.
A camada de rede possui a função de rotear os pacotes de uma interface para outra de saída. Dentro de tal
camada se encontra o algoritmo de roteamento, que é a parte do software responsável pela decisão sobre a
linha de saída a ser utilizada na transmissão do pacote de entrada. O roteamento pode ser efetuado de duas
formas (TANEMBAUM, 2003):
O primeiro método se utiliza da intervenção humana para realizar a escolha das rotas e a atualização da
tabela de roteamento. Tal técnica é conhecida como roteamento estático.
Em algoritmos de roteamento estáticos, as rotas mudam muito lentamente ao longo do tempo, muitas
vezes como resultado de intervenção humana (por exemplo, uma pessoa editando manualmente a tabela
de repasse do roteador) (KUROSE; ROSS, 2009, p. 277).
O segundo método - os algoritmos dinâmicos - toma decisões de roteamento quando há alterações de
topologia, tráfego, número de hops e tempo de transmissão da informação em um determinado
tempoΔT segundos. As ações são realizadas por um software, ou seja, sem a intervenção humana
(TANEMBAUM, 2003).
Portanto a finalidade de um algoritmo de roteamento é simples: dado um conjunto de roteadores
conectados por enlaces, um algoritmo de roteamento descobre um “bom” caminho entre o roteador de
fonte e o roteador de destino. Normalmente, um “bom” caminho é aquele que tem o “menor custo”
(KUROSE; ROSS, 2009, p. 276).
Os protocolos citados anteriormente estão contidos dentro da classe IGP – Interior gateway Protocol.
Protocolos IGP são usados para troca de informações entre routers pertencentes a um mesmo sistema
autônomo AS – Autonomous System - (Sistema Autônomo), que é uma coleção de redes sob um mesmo
domínio administrativo. Já protocolos EGP – Exterior Gateway Protocol - são utilizados para
comunicação entre os AS’s distintos (FILIPPETTI, 2008).
Dentro da classe de algoritmos de roteamento internos, os mais utilizados são os seguintes: RIP, OSPF,
IGRP EIGRP, IS-IS. Alguns destes são abertos, já outros são proprietários de grandes fabricantes de
equipamentos de redes. Os protocolos citados podem adotar um método denominado de estado do enlace,
para definir suas rotas, ou outro, que se designa vetor de distância (TANEMBAUM, 2003).
Neste trabalho, pretende-se estudar os protocolos que foram citados nos parágrafos anteriores, para assim,
verificar se é viável a implantação dos mesmos na rede da Sul ! Internet Canoinhas (Provedor de internet
e fornecedora de serviços de internet banda larga residencial, links dedicados empresarias e VoIP).
Também, com os resultados obtidos, constatar principalmente a escalabilidade, pois esta característica é
desejável.
Delimitação do Problema
3
Em uma rede de dados de médio a grande porte há muitos dispositivos a serem monitorados e
configurados e roteadores com inúmeras rotas existentes, principalmente se é empregada na rede o
roteamento estático. Tal método requer constante manutenção da tabela de roteamento e, também, torna
difícil a escalabilidade da rede.
Destaca-se quando um link para de funcionar ou está com uma carga de dados perto do limite. Se for
empregado o roteamento estático, a atualização da tabela de roteamento pode ser lenta, pois é necessária a
intervenção humana nesta ação. Dessa forma, é imprescindível que um administrador de rede fique
constantemente monitorando a rede, para assim, quando verificar problemas como os citados
anteriormente, efetuar a alteração das rotas. Dessa forma, a rede pode ter problemas relacionados a
desempenho.
Outro problema que surge na utilização de roteamento estático é com relação à escalabilidade, pois a
adição de novos dispositivos e links ocasiona a criação de novas rotas. Com isso, é necessária a
atualização das tabelas de roteamento. Tal processo deve ser feito pelo administrador da rede. Isso pode
se tornar trabalhoso e complexo, dependendo da abrangência da rede.
Com a utilização de protocolos de roteamentos dinâmicos, seria possível tornar a rede mais fácil de
administrar, como também, tornar mais escalável?
Justificativa
Na comunicação entre um mesmo sistema autônomo, conforme for o nível de complexidade, alguns
pontos podem se tornar difíceis de administrar. Destaca-se o roteamento dos pacotes entre os roteadores.
O tipo de roteamento empregado pode influenciar positivamente ou negativamente em alguns aspectos
como estabilidade, escalabilidade, administração e desempenho.
Assim, percebe-se a importância que se deve dar ao roteamento. Quando as rotas de uma rede são bem
definidas e administradas, a chance de sucesso no bom funcionamento é significativamente maior.
Uma característica importante na utilização do roteamento dinâmico é a estabilidade que se pode obter
conforme a escolha do algoritmo. Devido ao fato que certos protocolos apresentam uma rápida
atualização nas suas tabelas de roteamento, os mesmos terão facilidade em se adequar às mudanças que
podem ocorrer na topologia da rede, devido a algum problema em um link ou roteador (TANEMBAUM,
2003).
A Engenharia de tráfego também pode aproveitar-se do emprego de protocolos de roteamento dentro de
uma AS. O algoritmo é capaz de realizar o balanceamento de carga entre os links, ou seja, o mesmo irá
escolher as rotas que estão com menos tráfego, obtendo assim uma melhora no desempenho da rede.
Outro fator que se destaca é a escalabilidade que, sem dúvida, possui uma importância ímpar na escolha
do método de roteamento nas redes, principalmente naquelas com uma escala entre média e grande, pois a
configuração e manutenção no roteamento pode tomar um tempo precioso na administração que, em
muitas vezes, é inexistente. Com isso, o uso de roteamento dinâmico pode facilitar tal configuração,
culminando assim em uma rede escalável.
Fazendo o uso das informações demonstradas nos parágrafos anteriores, pretende-se verificar os
resultados da rede após implantação de protocolo de roteamento interno, evidenciando-se a escalabilidade
da rede.
Objetivos
4
O objetivo geral deste trabalho é investigar a influência de protocolos de roteamento internos dinâmicos,
na característica escalabilidade, de um sistema autônomo.
Os objetivos específicos são:
Descrever a topologia atual empregada pelo sistema autônomo em estudo;
Analisar protocolos de roteamento internos dinâmicos;
Determinar qual protocolo de roteamento interno atende às necessidades exigidas pela rede;
Verificar resultados da rede simulada, após implementação do protocolo de roteamento interno
dinâmico;
Avaliar a utilização de protocolos de roteamento internos dinâmicos na rede real do sistema
autônomo.
Tutoriais
Este tutorial parte I apresenta o embasamento teórico do estudo de caso, com ênfase nos fundamentos das
Redes IP, nos algoritmos de roteamento e nos protocolos de roteamento.
O tutorial parte II apresentará os procedimentos metodológicos usados, o detalhamento do estudo de caso,
os resultados alcançados e sua análise, e as conclusões do trabalho realizado.
5
Redes IP I: Fundamentos Redes
Para ser possível o aprofundamento nos assuntos referentes a protocolos de roteamento dinâmicos, torna-
se necessário dedicar um breve capítulo sobre alguns fundamentos de redes.
Internet
Quando se fala em redes, não se pode deixar de citar sobre a internet, que é um conglomerado de várias
redes, assim, formando uma estrutura importantíssima nas comunicações.
Existem algumas denominações para a palavra internet.
Para KUROSE & ROSS:
“A internet permite que aplicações distribuídas que executam em seus sistemas finais troquem dados
entre si (KUROSE ; ROSS, 2009, p. 4)”.
Já a definição de TANEMBAUM para a internet é a seguinte:
“Uma máquina está na Internet quando executa a pilha de protocolos TCP/IP, tem um endereço IP e pode
enviar pacotes IP a todas as outras máquinas da Internet (TANEMBAUM, 2003, p. 60)”.
Nos dias atuais, a internet pública é uma rede de computadores mundial, ou seja, é uma rede que
interconecta milhões de equipamentos de computação ao redor do mundo. Não se passou muito tempo,
tais equipamentos eram PCs tradicionais de mesa, estações de trabalhos com sistemas Unix(Plataforma de
sistemas operacionais) e os chamados servidores que armazenam e transmitem informações, como
páginas Web e mensagens de E-mail. (KUROSE ; ROSS, 2009).
Entretanto, sistemas finais que até algum tempo atrás não eram componentes tradicionais na internet
como agendas digitais (PDAs), TVs, computadores portáteis, telefones celulares, automóveis,
equipamentos de sensoriamento ambiental, telas de fotos, sistemas domésticos elétricos e de segurança,
câmeras Web e até mesmo torradeiras estão sendo cada vez mais conectados à Internet (KUROSE, ROSS,
2009).
Grande parte deste crescimento se deve às empresas denominadas de provedores de serviços de Internet
ISPs – Internet Service Providers (Provedores de Serviços para Internet). Tais empesas oferecem aos
usuários a possibilidade de acessar de seus computadores, ou outros dispositivos finais, acesso à internet
e, posteriormente, ao conteúdo de páginas HTTP (Protocolo de transmissão de hipertexto que é executado
na camada de aplicação), correio eletrônico, entre outros serviços (TANEMBAUM, 2003).
Os sistemas finais, os roteadores e outros dispositivos da internet executam protocolos que realizam o
controle de envio e recebimento de informações pela internet. O TCP – Transmission Control Protocol -
(Protocolo de Controle de Transmissão) e o IP – Internet Protocol - (Protocolo de Internet) são dois dos
protocolos mais conhecidos na Internet (KUROSE ; ROSS, 2009).
Essas empresas reuniram dezenas de milhões de novos usuários por ano durante a década passada,
alterando completamente a característica da rede, que passou de um jogo acadêmico e militar para um
serviço de utilidade pública, muito semelhante ao sistema telefônico (TANEMBAUM, 2003, p. 62)
Os parágrafos anteriores referiram-se sobre os sistemas finais, que são conectados por enlaces (links) de
comunicação. Podem-se utilizar muitos tipos de enlaces de comunicação, que são constituídos de
diferentes meios físicos. Os que se destacam são cabos coaxiais, fios de cobre, fibras óticas e ondas de
6
radiofrequência. de acordo com o meio físico escolhido, podem-se obter taxas de transmissão distintas,
cujas são medidas em bits por segundo – bps (bits: Menor unidade de informação que pode ser
armazenada ou transmitida) (KUROSE ; ROSS, 2009).
Geralmente, os sistemas finais não são interligados diretamente por um único enlace. Em vez disso, são
conectados indiretamente por equipamentos intermediários de comutação, conhecidos como comutadores
de pacotes.
Um comutador de pacotes encaminha a informação que está chegando em um de seus enlaces de
comunicação de entrada para um de seus enlaces de comunicação de saída. No jargão das redes de
computadores, o bloco de informação é denominado de pacote (KUROSE ; ROSS, 2009, p. 3).
A sequência de enlaces que um pacote pode percorrer desde o sistema remetente até o sistema receptor é
conhecida como rota ou caminho através da rede. Ao invés de prover um caminho dedicado entre os
sistemas finais, a Internet usa uma técnica conhecida como comutação de pacotes. Dessa forma, tal
técnica permite que vários sistemas finais compartilhem ao mesmo tempo um caminho ou parte deles.
A comutação de pacotes utiliza a transmissão store-and-forward (Armazena e Envia). Um pacote é
acumulado na memória de um roteador e, após, é transmitido ao roteador seguinte (TANEMBAUM,
2003). Este assunto será tratado com maior ênfase posteriormente, pois trata-se de um dos escopos do
trabalho.
Para que seja possível um entendimento mais claro, segue na Figura 1 um diagrama básico da estrutura da
Internet.
Figura 1: Diagrama básico estrutura da Internet
Fonte: (CISCO, 2011)
Encerra-se assim o estudo sobre a estrutura geral da internet e o que foi demonstrado servirá como base
para outros assuntos que dependem deste.
Métodos de Comutação
O método de comutação é a forma como a informação é encaminhada entre pontos, por exemplo, se segue
um mesmo caminho ou pode seguir caminhos distintos. Existem outros parâmetros que a comutação é
responsável, os quais serão demonstrados em frente. Nos dias atuais, os métodos podem se dividir em
dois: a comutação de circuitos e a de pacotes. Há ainda a comutação de mensagem, porém, por se tratar
7
de uma técnica antiga e pouco utilizada, não será tratada neste estudo. Um detalhamento sobre as duas
técnicas mais utilizadas seguem abaixo.
Comutação de Circuitos
Para que seja possível estruturar um estudo sobre roteamento, primeiramente é necessário entender os
dois métodos de comutação que podem ser empregados em uma rede. O primeiro a ser tratado será a
comutação de circuitos.
A comutação de circuitos foi o primeiro método a surgir, e é utilizado no sistema telefônico. Tal método
não é empregado na internet e nem em redes de computadores. Entretanto é necessário o seu estudo para
verificar o porquê da não utilização deste e sim da comutação de pacotes (COLCHER, GOMES, et al.,
2005).
Na Figura 2 mostra-se um exemplo de uma estrutura onde é utilizada a comutação de circuitos. Como se
pode observar, há dois sistemas finais, telefones, nas pontas. O que há entre esses sistemas são circuitos
que estão abertos. Estes possuem n conexões, de modo que cada um possa suportar conexões simultâneas
(KUROSE ; ROSS, 2009).
Quando é realizada uma chamada, é necessário que seja estabelecida uma conexão física fim a fim, ou
seja, um caminho entre o transmissor e o receptor fica ocupado enquanto a chamada não é finalizada.
(TANEMBAUM, 2003).
Esse método traz algumas vantagens com relação à qualidade proporcionada.
Figura 2: Comutação de Circuitos
Fonte: (TANEMBAUM, 2003, p.157, adaptado)
Como consequência do caminho reservado entre o transmissor e o receptor da chamada, uma vez
estabelecida a configuração, o único atraso para a entrega dos dados é o tempo de propagação do sinal
eletromagnético, cerca de 5 [ms] por 1.000 [Km] (TANEMBAU, 2003, p. 158).
Também há outras características marcantes na comutação de circuitos. Os dados são sempre recebidos na
mesma ordem em que foram enviados. Também se percebe que a conexão é tipicamente orientada à
conexão, isto é, o receptor irá confirmar o recebimento dos dados. Outro ponto relevante deste método é
que a conexão é determinística, ou seja, sempre se sabe quando os dados chegarão ao destino e, por fim,
há uma garantia de banda para esse serviço (TORRES, 2001).
Quando se fala em garantia de banda, pode-se relacionar a reserva de banda que é realizada com
antecedência na comutação de circuitos, assim, subentende-se que não pode haver congestionamento
(TANEMBAUM, 2003)
8
Porém, essa reserva de banda antecipada pode se tornar um efeito negativo, pois quando é realizada a
reserva do caminho e o link não for utilizado, o mesmo ficará ocioso e a largura de banda será
desperdiçada. Enquanto o circuito não for encerrado, não poderá ser utilizado por outros dispositivos.
Assim, observa-se que o efeito negativo deste método é a ociosidade de largura de banda.
Comutação de Pacotes
A comutação de circuitos e a comutação de pacotes diferem em muitos aspectos. Para iniciar, a
comutação de circuitos exige que um circuito seja configurado de ponta a ponta antes de se iniciar a
comunicação. Já a comutação de pacotes não exige qualquer tipo de configuração antecipada (KUROSE ;
ROSS, 2009).
Em redes de computadores modernas, o originador fragmenta mensagens longas em porções de dados
menores, que são chamados de pacotes. Entre a origem e destino, cada um desses pacotes percorre
enlaces de comunicação e comutadores de pacotes, os roteadores.
“Pacotes são transmitidos por cada enlace de comunicação a uma taxa igual à de transmissão total do
enlace (KUROSE ; ROSS, 2009, p. 14)”.
A maioria dos comutadores de pacotes armazena e envia os pacotes nas entradas dos enlaces em uma
técnica conhecida como armazena-e-reenvia e, de acordo com a qual, o comutador deve receber o pacote
inteiro antes de poder começar a transmitir o primeiro bit do pacote para o enlace de saída.
Dessa forma, os roteadores introduzem na rede um atraso de armazenagem e reenvio na entrada de cada
enlace ao longo da rota do pacote. Esse atraso é proporcional ao tamanho do pacote de bits.
Especificamente, se um pacote consiste em L bits e deve ser reenviado por um enlace de saída de R bits
(bps), então o atraso equivalente de armazenagem e reenvio é L/R segundos (KUROSE, ROSS, 2009).
Na Figura 3 apresenta-se uma topologia básica que está operando a comutação de pacotes. Como se pode
verificar, um pacote que se encontra no PC0 pode seguir por vários caminhos para chegar ao seu destino
final, o PC1.
Figura 3: Comutação de Pacotes
Um roteador está ligado em vários enlaces. Dessa forma, para cada um destes, o comutador de pacotes
possui um buffer de saída (também chamado de fila de saída), que armazena pacotes prestes a serem
enviados para um determinado enlace. Os buffers (espaço em memória volátil onde são armazenadas
informações a espera de serem processadas) de saída desempenham uma função de extrema importância
na comutação de pacotes. Por exemplo, quando um pacote precisa ser transmitido adiante por um enlace,
9
mas o mesmo se encontrar ocupado com a transmissão de outro, o pacote que precisa ser transmitido deve
aguardar no buffer de saída (KUROSE ; ROSS, 2009).
Entretanto, os buffers adicionam atrasos nas transmissões, como foi exposto no parágrafo anterior,
quando um pacote está na fila para ser enviando, já é constituído um atraso. Assim, além dos atrasos de
armazenagem e reenvio, os pacotes sofrem com os atrasos na fila no buffer de saída. Tais atrasos são
variáveis e dependem de parâmetros como congestionamento, capacidade do link, capacidade dobuffer e
processamento do roteador. Como o espaço emmemória possui uma capacidade limitada, um pacote que
está chegando pode encontrá-lo completamente lotado de outros pacotes que estão esperando transmissão.
Assim, ocorrerá uma perda de pacote.
Para finalizar o estudo referente à comutação de pacotes, na Tabela 1 exibe-se uma comparação das
principais características de cada método de comutação.
Tabela 1: Comparação métodos de comutação
ITEM COMUTAÇÃO DE
CIRCUITOS
COMUTAÇÃO DE
PACOTES
Configuração de chamadas Obrigatória Não
Caminho físico dedicado Sim Não
Cada pacote segue a mesma rota Sim Não
Os pacotes chegam em ordem Sim Não
A falha de um switch é fatal Sim Não
Largura de banda disponível Fixa Dinâmica
Momento de possível
congestionamento
Na Configuração Todos os Pacotes
Largura de banda potencialmente
desperdiçada
Sim Não
Transmissão Store-and-Forward Não Sim
Transparência Sim Não
Tarifação Por Minuto Por pacote
Fonte: (TANEMBAUM, 2003, p. 161)
Protocolos
Após um estudo sobre a internet e as formas de comutação existentes torna-se importante detalhar o
conceito protocolo, pois este trabalho tratará de protocolos de roteamento dinâmicos.
“Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará
a comunicação (TANEMBAUM, 2003, p. 29).”
Já para KUROSE e ROSS,
Um protocolo define o formato e a ordem das mensagens trocadas entre duas entidades ou mais entidades
comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem no
outro evento (KUROSE ; ROSS, 2009, p. 7).
Nas comunicações há uma quantidade de protocolos que operam em diversas camadas e com funções
distintas. Podem-se encontrar protocolos implementados em hardware nas placas de interface de rede de
computadores conectados, que realizam o controle do fluxo de bits. Também encontram-se protocolos de
controle de congestionamento em sistemas finais, protocolos em roteadores que determinam o caminho
de um pacote da fonte até o destino. Assim, percebe-se que em toda a internet são executados protocolos
(KUROSE ; ROSS, 2009).
10
Modelo Em Camadas
Para que fosse reduzida a complexidade de projetos, a maioria das redes é organizada como pilha de
camadas de níveis, assim, colocando umas sobre as outras. O número de camadas, o nome, o conteúdo e a
função de cada camada podem diferir de uma rede para outra. Porém, em todas as redes, o objetivo de
cada camada é oferecer serviços às camadas superiores, com isso, isolando essas camadas dos detalhes de
implementação desses recursos (TANEMBAUM, 2003).
A camada n de uma máquina se comunica com a camada n da outra máquina. Coletivamente, as regras e
convenções usadas nesse diálogo são conhecidas como protocolo de camada n.
A Figura 4 mostra uma rede utilizando um modelo de cinco camadas. As entidades que ocupam as
camadas correspondentes em diferentes máquinas são chamadas peer (pares). Assim, tais pares podem ser
processos, dispositivos de hardware ou mesmo seres humanos. Logo, percebe-se que os pares se
comunicam utilizando o protocolo.
Figura 4: Camadas, Protocolos e Interfaces
Fonte: (TANEMBAUM, 2003, p.30, adaptado)
Entre cada par de camadas adjacentes existe uma interface. A interface define as operações e os serviços
que a camada inferior tem a oferecer à camada que se encontra acima dela. Na hora da escolha da
quantidade de camadas que serão utilizadas em uma rede e o que cada uma delas deve fazer, uma questão
deve ser observada friamente. É a definição das interfaces claras entre as camadas. Entretanto, isso exige
que cada camada execute um conjunto específico de funções bem definidas. Com isso, o volume de
11
informações que deve ser passado de uma para outra se vê reduzido. Também, a definição clara das
interfaces faz com que a substituição da implementação de uma camada por uma implementação
completamente diferente (por exemplo, a substituição de todas as linhas telefônicas por canais de satélite)
seja realizada com um nível de dificuldade reduzido. A nova implementação só precisa oferecer
exatamente o mesmo conjunto de serviços à sua vizinha superior (TANEMBAUM, 2003).
Modelo de Referência OSI
Quando se realiza um trabalho referente a redes, é imprescindível comentar sobre o modelo de referência
ISOOSI – International Organization for Standardization – Open Systems Interconnection(Organização
Internacional para Padronização – Interconexão de sistemas abertos).
Visualiza-se o modelo OSI na Figura 5. Tal modelo, que foi revisto em 1995, se baseia em uma proposta
realizada pela ISO como um primeiro passo em direção à padronização internacional dos protocolos
empregados nas mais diversas camadas. O mesmo é chamado de modelo de referência ISO OSI, pois
trata-se da interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com
outros sistemas (TORRES, 2001).
Figura 5: Modelo de referência OSI
Fonte: (TANTAMBEUM, 2003, p. 41, adaptado)
Neste momento, mostrar-se-á um resumo da função principal de cada camada.
Camada Física
A camada física tem como função tratar da transmissão de bits brutos por um canal de comunicação.
Assim, o projeto da rede deve garantir que quando uma ponta enviar um bit 1, a outra ponta receberá
como um bit 1. Isso envolve a tensão a ser utilizada para representar um bit 1 e um 0, a quantidade de
nano-segundos que um bit deve durar, o fato de a transmissão poder ou não ser realizada em dois
sentidos, a forma como a comunicação inicia e é finalizada, quantos pinos devem ser usados e os tipos de
conectores (TANEMBAUM, 2003).
12
Camada Enlace de Dados
Observa-se que a função principal da camada de enlace de dados é transformar um canal de transmissão
bruto em uma linha que parece livre de erros de transmissão. Assim, tal camada faz uma divisão no
transmissor, isto é, ela divide os dados de entrada em quadros de dados e, com isso, faz a transmissão
sequencial dos quadros.
Outra ação que essa camada faz é impedir que um transmissor rápido inunde um receptor lento. Isso é
realizado com um mecanismo que informa o emissor sobre a capacidade que o receptor ainda possui para
armazenar os quadros. Este método pode ser chamado de controle de fluxo (TANEMBAUM, 2003).
Camada de Redes
A camada de rede possui a função de realizar a movimentação de pacotes entre roteadores. A camada de
rede fornece serviço à sua vizinha superior à camada de transporte, a qual será minuciada posteriormente.
Esse serviço é entregar um segmento à camada de transporte na máquina de destino (KUROSE ; ROSS,
2009).
Uma questão importante a se enfatizar é como os pacotes serão roteados da origem até o destino. As rotas
podem se basear em tabelas estáticas. Também podem ser determinadas no início de cada conversação. E,
por fim, podem ser altamente dinâmicas, assim se baseiam no status atual da rede (TORRES, 2001).
Um pacote pode encontrar diversos problemas em uma rota. Podem-se elencar problemas de
endereçamento, problemas de roteamento, links podem parar de funcionar. Logo, a camada de rede deve
superar tudo isso (TANEMBAUM, 2003)
Nos dias atuais existe somente um protocolo que possui a tarefa de realizar todas as tarefas citadas: o
IP.Todos os dispositivos devem executar esse protocolo para que haja uma heterogeneidade na rede
(KUROSE ; ROSS, 2009).
Camada de Transporte
Observa-se que a função da camada de transporte é a de aceitar todos os dados da camada acima dela,
dividindo-os em unidades menores, caso necessário, e repassar essas unidades à camada de rede para
assim assegurar que todos os fragmentos chegarão corretamente a outra extremidade.
Outra função importante que a camada de transporte realiza é a escolha do tipo de serviço que deve ser
fornecido à sua camada superior. Geralmente o tipo de serviço mais usado é onde há um canal ponto a
ponto, livre de erros, que entrega as mensagens ou bytes em ordem que foram enviados. Entretanto há
outro tipo de serviço em que não há nenhuma garantia em relação à ordem de entrega e, também, se será
entregue.
Com isso, verifica-se que a camada de transporte estabelece uma comunicação fim a fim. Realizando uma
analogia com as camadas inferiores, onde há uma interação entre seus vizinhos imediatos e entre
dispositivos intermediários, o transporte é uma troca entre máquinas: a de origem e a de destino
(TORRES, 2001).
Camada de Sessão
A principal função desta camada é a de fazer com que usuários de máquinas distintas estabeleçam sessões
entre eles. Uma sessão oferece serviços como controle de diálogo, gerenciamento do token e
sincronização (TANEMBAUM, 2003)
13
Camada de Apresentação
As camadas mais baixas se preocupam basicamente com a movimentação dos bits. Já no nível de
apresentação, a mesma está relacionada com a sintaxe e à semântica das informações transmitidas. Assim,
para que seja possível a comunicação entre computadores com diferentes representações de dados, a
camada de apresentação gerencia o intercâmbio de tais informações.
Camada de Aplicação
O nível de aplicação é o mais próximo do usuário, assim encontram-se vários protocolos necessários para
os mesmos. Podem-se citar vários protocolos que são executados em nível de aplicação, porém, os mais
importantes e comuns são: HTTP, FTP, DNS e o SMTP.
14
Redes IP I: Algoritmos de Roteamento
A principal função da camada de rede é rotear pacotes da máquina de origem até a máquina de destino.
Nas sub-redes, em grande maioria, os pacotes necessitam de vários hops para completar o trajeto. Os
algoritmos responsáveis por determinar as rotas e as estruturas de dados que eles utilizam constituem um
dos elementos mais importantes do projeto da camada de rede (TANEMBAUM, 2003).
Um algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre a
linha de saída a ser utilizada na transmissão do pacote de entrada. Se a sub-rede fazer uso de datagramas,
a decisão deverá ser tomada mais uma vez para cada pacote de dados que é recebido, pois a rota mais
indicada pode ter sido alterada desde o último pacote (TANEMBAUM, 2003)
Portanto a finalidade de um algoritmo de roteamento é simples: dado um conjunto de roteadores
conectados por enlaces, uma algoritmo descore um „bom‟ caminho entre o roteador de fonte e o roteador
de destino. Normalmente um „bom‟ caminho é aquele que tem o „menor custo‟ (KUROSE ; ROSS, 2009,
p. 372)
Entretanto será observado que, em algumas situações práticas, questões políticas podem influenciar no
roteamento, como por exemplo, o roteador x, de propriedade da organização y, não deverá repassar
nenhum pacote originário da rede de propriedade da organização z (KUROSE ; ROSS, 2009).
Em um algoritmo de roteamento, certas propriedades são desejáveis como correção, simplicidade,
robustez, estabilidade, equidade e otimização. Desses termos, talvez o que merece uma explicação mais
detalhada é robustez. Uma vez que uma rede de porte considerável utiliza algoritmos de roteamento,
espera-se que ela funcione continuamente durante anos sem apresentar problemas. Entretanto, durante
esse período, haverá falhas de hardware e software de diversos tipos. Os dispositivos finais, os
intermediários e os links iram apresentar falhas e, assim, a topologia terá mudanças inúmeras vezes
(TANEMBAUM, 2003).
O algoritmo de roteamento deve ser capaz de aceitar as alterações na topologia e no tráfego sem exigir
que todas as tarefas de todos os hosts sejam interrompidas e que a rede seja reinicializada sempre que
algum roteador apresentar falhas (TANEMBAUM, 2003, p. 373).
Outro parâmetro que é desejável em um algoritmo de roteamento é a escalabilidade, pois em uma rede
com amplo crescimento, torna-se cada vez mais complexa a administração da rede se utilizado
roteamento estático. Assim, um algoritmo de roteamento dinâmico deve ser capaz de lidar com o
crescimento da rede e, assim, fazer com que seu crescimento ordenado seja possível e, consequentemente,
possibilitar uma administração simplificada.
Muitos autores realizam duas ou três distinções com relação aos algoritmos de roteamento. Entretanto,
neste trabalho, será usada a ideia de (TANEMBAUM, 2003), que basicamente divide os protocolos de
roteamento em duas classes, os adaptativos e os estáticos.
Os algoritmos não adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas de
tráfego e da topologia atuais. Assim, a escolha da rota a ser usada para ir de um ponto a outro é
previamente calculada off-line, sendo configurada posteriormente nos roteadores (TANEMBAUM, 2003)
Em algoritmos de roteamento estático, as rotas mudam muito lentamente ao longo do tempo, muitas
vezes como resultado de intervenção humana (Por exemplo uma pessoa editando manualmente a tabela
de repasse do roteador) (KUROSE ; ROSS, 2009, p. 277).
Já os algoritmos adaptativos alteram suas decisões de roteamento baseados nas mudanças de topologia e,
também, no tráfego. Tais algoritmos diferem com relação à obtenção das informações com relação à rede.
15
Os mesmos obtêm a cada Δt segundos informações de carga dos links, disponibilidade, informações de
topologia, distância ou tempo estimado de trânsito. Cada algoritmo pode variar com relação a essas
informações (TANEMBAUM, 2003).
Um algoritmo de roteamento dinâmico pode ser rodado periodicamente ou como reação direta à mudança
de topologia ou de custo dos enlaces. Ao mesmo tempo em que são mais sensíveis às mudanças na rede
(FILIPPETTI, 2008, p. 277).
Algoritmo Vetor de Distância
O algoritmo de vetor de distância DV – distance vector - é interativo, assíncrono e distribuído. É
distribuído porque cada nó recebe alguma informação com respeito a um ou mais vizinhos diretamente
conectados, faz cálculos e, após, distribui os resultados de seus cálculos para seus vizinhos. O interativo
vem da troca de dados constante, até que não seja mais possível realizar tal troca. E assíncrono porque
não requer que todos os nós rodem simultaneamente (KUROSE ; ROSS, 2009).
Os algoritmos de roteamento, que usam vetor de distância, operam de forma que cada roteador mantenha
uma tabela (isto é, um vetor), que fornece a melhor distância conhecida até o destino, e também indica
qual linha deve ser utilizada para a transmissão. Tais tabelas são atualizadas através da troca de
informações com os vizinhos. Esse algoritmo pode ser conhecido também como Bellman-Ford (algoritmo
recebe esse nome pelo seu em homenagem aos seus pesquisadores, Bellman, 1957 e Ford em 1962)
(TANEMBAUM, 2003)
No roteamento de vetor de distância, cada roteador mantém uma tabela de roteamento indexada por cada
roteador da sub-rede, e contém a entrada para cada um de tais roteadores. A entrada possui duas partes: a
linha de saída a ser usada e uma estimativa do tempo ou da distância até o ponto final. Duas unidades
métricas podem ser usadas: o número de hops ou o tempo em [ms] (TANEMBAUM, 2003)
Contagem até o Infinito
Pode-se dizer que o método de vetor de distância tem um funcionamento na teoria, entretanto apresenta
um sério problema na prática: sua convergência pode ser morosa.
“Em particular, ele reage com rapidez a boas notícias, mas reage devagar a más notícias
(TANEMBAUM, 2003, p. 381).”
Para verificar a velocidade com que o vetor de distância reage a boas notícias, considere a uma sub-rede
de cinco nós, como o exposto na Figura 6. Neste exemplo, a unidade métrica usada é o número de hops.
Suponha que A esteja inativo e que todos os outros roteadores têm conhecimento desta noticia. Já quando
A se tornar ativo, os outros roteadores terão conhecimento dele através da troca de vetores. Na primeira
troca de vetores, B toma conhecimento de que seu vizinho da esquerda não possui mais retardo infinito,
agora possui o valor 0 até A. Na seguinte troca, C sabe que B tem um caminho de comprimento 1 até A,
com isso, C atualiza sua tabela de roteamento para indicar um comprimento de 2 até A. Após, D e E
saberão de tais caminhos, dessa forma, todos saberão quais linhas e roteadores voltaram a ser ativos
(TANEMBAUM, 2003).
16
Figura 6: Problema contagem até o infinito
Fonte: (TANEMBAUM, 2003, p. 382, adaptado)
Agora se considera a imagem da direita. Para verificar a velocidade com que o vetor de distância reage a
boas notícias, considere a uma sub-rede de cinco nós na Figura 6. Neste exemplo, a unidade métrica
usada é o número de hops. Suponha que A esteja inativo e que todos os outros roteadores têm
conhecimento dessa notícia. Já quando A se tornar ativo, os outros roteadores terão conhecimento dele
através da troca de vetores. Na primeira troca de vetores, B toma conhecimento de que seu vizinho da
esquerda não possui mais retardo infinito, agora possui o valor 0 até A. Na seguinte troca, C sabe que B
tem um caminho de comprimento 1 até A, com isso, C atualiza sua tabela de roteamento para indicar um
comprimento de 2 até A. Após, D e E saberão de tais caminhos, dessa forma, todos saberão quais linhas e
roteadores voltaram a ser ativos, em que todas as linhas e roteadores estão ativos inicialmente. Os
roteadores B, C, D e E possuem distâncias até A iguais a 1, 2 3, e 4, respectivamente. de repente A é
desativado, ou também, pode ocorrer uma falha na conexão no meio de transmissão.
Na primeira troca de pacotes, B não detecta nada em A. Assim, C informa que possui o caminho até A,
com comprimento 2, apesar de B saber que o caminho de C passa por B. O roteador C pode conter outra
linhas de saída independentes até A, de comprimento 2. Com isso, B imagina que pode chegar até A via
C. Os roteadores D e E não atualizam sua tabela na primeira troca (TANEMBAUM, 2003).
Na próxima troca, C percebe que seus vizinhos alegam ter uma caminho até A de comprimento 3. Dessa
forma, C seleciona um desses caminhos ao acaso e torna 4 a sua nova distância até A.
Por meio do que foi exposto no parágrafo anterior, percebe-se que as más notícias possuem uma
propagação lenta. Nenhum roteador possui um valor maior que uma unidade a mais que o valor mínimo
de todos seus vizinhos. Gradualmente, todos os roteadores seguem o seu caminho até o infinito, mas o
número de trocas necessárias varia de acordo com o valor numérico usado para o infinito. Por causa desse
motivo, é melhor definir infinito como o caminho mais longo e mais uma unidade. Devido ao que foi
comentado, surge o nome contagem ao infinito (TANEMBAUM, 2003).
Além do problema de contagem ao infinito, o algoritmo de vetor de distância mantém todos os registros
das mudanças ocorridas na rede através do broadcasting periódico de atualizações das tabelas de
roteamento, isso para as interfaces ativas. Dessa forma, tal processo consome largura de banda
considerável e faz com que a utilização do CPU seja incrementada (FILIPPETTI, 2008).
Algoritmo Estado de Enlace
O algoritmo de estado de enlace possui o conhecimento de topologia da rede e todos os custos de enlaces.
Isso é possível com a transmissão de pacotes por cada um dos nós para todos os outros. Com isso é que se
chega ao custo de cada link (KUROSE ; ROSS, 2009).
Torna-se possível o referido acima através de transmissão broadcasting de estado de enlace (PERLMAN,
1999).
17
“O resultado da transmissão broadcasting dos nós é que todos os nós tem uma visão idêntica e completa
da rede (KUROSE ; ROSS, 2009, p. 278).”
O algoritmo de roteamento de estado de enlace é conhecido como Dijkstra, o nome do seu idealizador.
Outro algoritmo que guarda relação muito próxima com ele é o Prim.
“A ideia por trás do roteamento por estado de enlace é simples e pode ser estabelecida como cinco partes.
Cada roteador deve fazer o seguinte (TANEMBAUM, 2003, p. 383)”.
Descobrir seus vizinhos e aprender seus endereços de rede;
Medir o roteador ou custo até cada um de seus vizinhos;
Criar um pacote que informe tudo o que ele acabou de aprender;
Enviar esse pacote a todos os outros roteadores;
Calcular o caminho mais curto até cada um dos outros roteadores.
Conhecendo Vizinhos
Quando um roteador é iniciado, sua primeira ação é aprender quem são seus vizinhos. Isso é realizado
enviando-se um pacote HELLO especial em cada linha ponto a ponto. Assim, o roteador na outra ponta
deve enviar de volta uma resposta, identificando-se (TANEMBAUM, 2003)
Menor Custo de Linha
O método por estado de enlace exige que cada roteador conheça o retardo para cada um de seus vizinhos.
Para que isso seja possível, um pacote especial ECHO é enviado pela linha, e a outra ponta deve
responder tal pacote. Dessa forma, usa a metodologia de se medir o tempo de ida e volta e dividi-lo por
dois. O roteador pode obter uma estimativa razoável do vizinho (TANEMBAUM, 2003).
Uma questão interessante a ser levantada é se deve-se levar a carga em consideração na medição do
retardo?
Há argumentos a favor das duas opções. A utilização da carga, quando um roteador tiver que escolher
entre duas linhas com a mesma largura de banda, será a rota sobre a linha não carregada, ou seja, aquela
com o caminho mais curto . Com isso, será alcançado um desempenho superior (TANEMBAUM, 2003).
Entretanto, há um argumento que vai contra a inclusão da carga no cálculo do retardo. Na Figura 7
apresentam-se duas redes, separadas por duas partes, Leste e Oeste, interconectados por duas linhas, CF e
EI.
18
Figura 7: Sub-rede com duas partes
Fonte: (TANEMBAUM, 2003, p. 385, adaptado)
Primeiramente supõe-se que a parte mais considerável do tráfego entre leste e oeste está usando as linhas
CF. Assim, esse caminho sofrerá com retardos longos e estará carregado o linkexcessivamente. Incluindo
o retardo no enfileiramento no cálculo da rota, tornará o caminho EI mais indicado. Após a atualização
das tabelas de rotas, a maior parte do tráfego Leste-Oeste será transmitida através de EI, sobrecarregando
essa linha. Com isso, na próxima interação, CF parecerá mais curto. Isso pode ocasionar em uma
oscilação nas tabelas de roteamento e, assim, potencializando problemas. Porém, a não utilização da carga
como parâmetro pode fazer com que esse problema não ocorra. Há outras soluções para evitar tal
problema, como distribuir a carga por várias linhas de saída, usando alguma fração de carga conhecida
que está sendo utilizada na transmissão de cada linha (TANEMBAUM, 2003).
Criação de Pacotes
Um pacote inicia com a identidade do transmissor, seguida por um número de sequência, pela idade e
lista de vizinhos. Um exemplo de sub-rede é listado na figura (a), sendo os retardos mostrados como
rótulos de linha. Os pacotes de estado de enlace subsequentes a todos os roteadores estão na figura (a),
sendo os retardos mostrados como rótulos de linha.
Figura 8.a: Sub-rede
Fonte: (TANEMBAUM, 2003, p.386, adaptado)
19
Figura 8.b: Pacotes correspondentes
Fonte: (TANEMBAUM, 2003, p.386, adaptado)
Distribuição de Pacotes
A Principal ideia é fazer uso de um algoritmo de inundação para a distribuição dos pacotes de estado de
enlace. Para que seja possível controlar tal algoritmo, cada pacote contém um número de sequência que é
incrementando a cada pacote que é transmitido. Os roteadores realizam o controle de todos os pares
(roteador de origem, sequência) que vêm. Quando recebido, o novo pacote é verificado na lista de pacotes
enviados. Se por algum motivo um pacote contiver um número de sequência mais baixo que o mais alto
número de sequência detectado até o momento, ele será descartado, pois o roteador terá informações mais
recentes (TANEMBAUM, 2003).
O algoritmo citado possui alguns problemas, mas que podem ser solucionados. Primeiramente, se os
números de sequência se repetirem, uma confusão imperará. A solução encontrada é usar números de
sequência de 32 bits. Com um pacote de estado de enlace por segundo, seriam necessários 137 anos para
um número se repetir.
O segundo problema é se um roteador apresentar alguma falha, o mesmo perderá o controle do número de
sequência. Se ele iniciar novamente pelo zero, o pacote em frente apresentará falha, por ser considerada
uma cópia.
Um terceiro problema evidente é se um número de sequência for adulterado e o número 65.540 for
recebido no lugar do número 4 (erro de 1 bit), os pacotes de 5 até 65.540 serão rejeitados como obsoletos,
pois o 65.540 será considerado um número de sequência atual (TANEMBAUM, 2003).
Para resolver esses problemas, é incluso a idade em cada pacote após o número de sequência e
decrementá-lo uma vez por segundo. Dessa forma, quando a idade atingir zero, as informações deste
roteador serão descartadas.
Porém, podem-se adicionar alguns aprimoramentos neste algoritmo, para assim torná-lo mais resistente.
Quando um pacote de estado de enlace chega a um roteador para inundação, ele não é imediatamente
enfileirado para a transmissão. Ao contrário, ele é posicionado em uma área de retenção para aguardar um
tempo. Se outro pacote de estado de enlace da mesma origem chegar antes da transmissão do primeiro
pacote, seus números de sequência serão comparados. Se forem iguais, a cópia será descartada. Já se
forem diferentes, o mais antigo será descartado. Com relação aos erros nas linhas entre dois roteadores,
todos os pacotes de estado de enlace possuem uma confirmação. Quando uma linha se apresentar ociosa,
a área de retenção será varrida sequencialmente, com o objetivo de selecionar um pacote ou uma
confirmação a ser enviada (TANEMBAUM, 2003).
Cálculo de Rotas
20
Quando uma rota acumula um conjunto completo de pacotes de estado de enlace, a mesma poderá criar
um grado da sub-rede completo, pois todo o enlace poderá ser representado. Entretanto, todo o enlace é
representando duas vezes, uma vez em cada sentido.
Dessa forma, o algoritmo Dijkstra pode ser executado no local, com a finalidade de criar o caminho mais
curto até todos os destinos possíveis. Os resultados desse algoritmo podem ser instalados nas tabelas de
roteamento e a operação normal pode ser retomada.
Em uma sub-rede com n roteadores, cada qual com K vizinhos, a memória necessária para armazenar os
dados de entrada é proporcional a kn. Em redes de grande porte, isso pode se tornar um problema. Além
disso, o tempo de cálculo também pode ser de grande importância. Contudo, em muitas ações práticas, o
roteamento por estado de enlace possui um funcionamento satisfatório (TANEMBAUM, 2003).
21
Redes IP I: Protocolos de Roteamento
Protocolos de Roteamento Internos
Um protocolo de roteamento intra-AS é usado para determinar como é realizado o encaminhamento de
pacotes dentro de um sistema autônomo (AS). Protocolos de roteamento intra-AS também são
denominados como protocolos de roteadores internos IGP (KUROSE ; ROSS, 2009).
Antes que sejam detalhados os protocolos de roteamento dinâmicos internos, há a necessidade de
esclarecer alguns conceitos referentes aos sistemas autônomos.
À medida que aumenta o número de roteadores, a sobrecarga relativa ao cálculo, armazenamento e à
comunicação de informações para a tabela de roteamento (exemplo, atualização de estado de enlace ou
alteração do caminho de menor custo) torna-se proibitiva. A internet pública dos dias atuais consiste em
centenas de milhões de hospedeiros. Fazer com que cada hospedeiro armazenasse informações de
roteamento, exigiria memória considerável. Com a sobrecarga de transmitir atualizações do estado de
enlace entre todos esses roteadores, praticamente não sobraria largura de banda para transportar dados.
Um algoritmo de vetor de distância, que realizasse interações com todos esses roteadores, seguramente
jamais convergiria. Para que tal problema fosse resolvido, foram criadas as ASs
Um AS agrupa roteadores que estarão sobre o mesmo controle administrativo. Ou seja, operados pelo
mesmo ISP ou pertencentes a uma mesma rede corporativa. Todos os roteadores dentro do mesmo AS
rodam o mesmo algoritmo de roteamento, por exemplo, LS ou DV e, assim, trocam informações. Um
protocolo que roda dentro de um AS é denominado de protocolo de roteamento intra-sistema autônomo.
Certamente, surge a necessidade de interligar as ASs com isso. Um ou mais roteadores da AS terão a
função de transmitir pacotes a destinos externos a AS. Estes são chamados de roteadores de borda. É
necessário enfatizar que, neste trabalho, o escopo está nos protocolos intra-sistema autônomos.
Entretanto, será dedicado um capítulo referente ao mais importante protocolo inter-AS.
RIP
O RIP foi um dos primeiros protocolos de roteamento intra-AS da Internet e seu uso é bem difundido até
hoje. Sua origem e seu nome podem ser traçados até a arquitetura XNS (Xerox Network Systems). A
ampla disponibilidade do RIP se deve, em grande parte, à sua inclusão, em 1982, na versão
do UNIX doBerkely Sofware distribution (BSD), que suportava TCP/IP. A versão 1 do RIP está definida
na RFC 1058 e a versão 2, compatível com a versão 1, no RFC 1723 (HEDRICK, 1988).
A principal diferença entre o RIP versão 1 e versão 2, é que um usa o modelo classfull e outroclassless.
Ou seja, a versão 1 não envia a máscara nas atualizações. Logo, tal método não pode ser usado em sub-
redes, pois sem as máscaras, os roteadores vão classificar os endereços como classes de redes A, B e C. Já
a versão 2 do RIP usa classless, ou seja, envia a máscara nas suas atualizações, com isso, sendo possível a
utilização em sub-redes.
O RIP é um protocolo de vetor de distâncias. Dessa forma, a versão especificada na RFC 1058 usa
contagem de saltos como métrica de custo, isto é, cada enlace tem custo 1. No RIP, os custos são
definidos desde um roteador de origem até uma sub-rede de destino. O termo salto, que é o número de
sub-redes percorridas ao longo do caminho mais curto entre o roteador de origem e uma sub-rede de
destino, é utilizado no RIP. Na Figura 9 mostra-se um S com seis sub-redes.
A Tabela 2, ao lado, indica o número de saltos desde o roteador de origem A até todas as sub-redes
(KUROSE ; ROSS, 2009).
22
Tabela 2: Saltos
DESTINO SALTO
U 1
V 2
W 2
X 3
Y 3
Z 2
Figura 9: Número de saltos roteador A até todas sub-redes
Fonte: (KUROSE & ROSS, 2009, p.291, adaptado)
O máximo custo de um caminho é 15 saltos, dessa forma, limitando para apenas redes com, no máximo,
15 saltos. No RIP, as tabelas inteiras de roteamento são trocadas a cada 30 segundos, usando uma
resposta RIP. A mensagem de resposta, enviada por um roteador ou um hospedeiro, contém uma lista de
até 25 sub-redes de destino dentro do AS, bem como as distâncias entre o remetente a cada uma dessas
sub-redes. Mensagens de resposta também são conhecidas como anúncios RIP (KUROSE ; ROSS, 2009).
Como o RIP é um protocolo que faz uso da contagem de saltos como métrica para realizar o roteamento,
deve-se atentar para um valor chamado de distância administrativa (ADs), que é uma métrica utilizada
para classificar a confiabilidade das informações roteadas, recebidas por um router, que chegam de
outro router vizinho. A distância administrativa é representeada por um número inteiro compreendido
entre 0 a 255, 0, sendo a rota mais confiável a 255 significando que determinada rota é inalcançável. A
Tabela 3 mostra as distâncias administrativas que os roteadores usam para determinar qual rota utilizar
para chegar a uma rede remota (FILIPPETTI, 2008).
23
Tabela 3: Distância administrava roteadores
ORIGEM DA ROTA DISTÂNCIA ADMINISTRATIVA PADRÃO
Interface diretamente conectada 0
Rota estática 1
EIGRP summary route 5
External Border Gateway Protocol (BGP) 20
Internal EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
Rouring Information Protocol (RIP) 120
Exterior Gateway Protocol (EGP) 140
On Demand Routing (ODR) 160
External EIGRP 170
Internal BGP 200
Desconhecido 255
Fonte: (FILIPPETTI, 2008, p. 252)
Em uma rede diretamente conectada, a mesma sempre utilizará a interface conectada nela. Se um
administrador configurar rotas estáticas, o router “acreditará” nelas e não nas dinâmicas. Os valores de
ADs podem ser alterados, pois os valores mostrados são default. Se uma rota tiver o valor 255, esta não
conseguirá atingir seu destino (FILIPPETTI, 2008).
Retornando ao assunto de mensagens RIP, como é mostrado na Figura 10, considere parte de um AS.
Nessa imagem, as linhas que conectam os roteadores, representam sub-redes. As linhas sem conexão
representam que a AS continua e essa AS possui muitos roteadores.
Figura 10: Uma parte sistema autônomo
Fonte: (KUROSE & ROSS, 2009, p. 292, adaptado)
Como se tem conhecimento, cada roteador mantém uma tabela de roteamento RIP. Tal tabela inclui as
distâncias e a tabela de repasse. Na Tabela 4 visualiza-se a tabela de roteamento do roteador B.
24
Tabela 4: Tabela de roteamento no roteador D antes do anuncio do roteador A
SUB-REDE DE DESTINO ROTEADOR SEGUINTE NÚMERO DE SALTOS ATÉ O DESTINO
W A 2
Y B 2
Z B 7
X - 1
Fonte: (KUROSE, ROSS, 2009, p. 252)
Neste exemplo, a tabela mostra que, para enviar um datagrama do roteador D até a sub-rede de destino w,
o mesmo deve ser primeiro enviado ao roteador vizinho A. Com isso, a tabela mostra que a sub-rede de
destino w está a dois saltos de distâncias ao longo do caminho mais curto. de modo semelhante, a tabela
indica que a sub-rede z está a sete saltos de distância via o roteador B. Em princípio, uma tabela de
roteamento terá apenas uma linha para cada sub-rede no AS, embora a versão 2 do RIP permita a
agregação de registros de sub-redes, usando técnicas de adição de rotas semelhantes (KUROSE ; ROSS,
2009).
Algumas questões devem ser enfatizadas com relação ao RIP, no momento de pensar em sua
implementação. O RIP envia anúncios a cada 30 segundos, se um roteador não “ouvir” nada de seu
vizinho, ao menos uma vez a cada 180 segundos, esse vizinho será considerado impossível de ser
alcançado dali em diante, isto é, o vizinho está inoperante ou o enlace teve algum problema. Quando é
apresentando, o RIP altera a tabela de roteamento local e, em seguida, propaga tal informação,
transmitindo anúncios aos seus vizinhos. Um roteador também pode solicitar informações com relação
aos custos das rotas. O RIP usa a porta 520 e o protocolo UDP para o transporte de seus anúncios
(KUROSE ; ROSS, 2009).
Para alguns autores, o RIP já não tem motivação alguma para sua implantação.
Ele funcionava bem em sistemas pequenos, no entanto, tudo mudava à medida que os SAs tornavam
maiores. O protocolo sofria do problema de contagem até o infinito e, em geral, de uma convergência
lenta (TANEMBAUM, 2003, p. 484).
OSPF
No ano de 1988, a Internet Enginnering Task Force iniciou o trabalho em um protocolo de roteamento
denominado de OSPF - Open Shortest Path First, que se tornou padrão em 1990. Após isso, fornecedores
começaram a implementar em seus equipamentos (TANEMBAUM, 2003).
O OSPF é classificado como um protocolo IGP. Isso significa que o mesmo distribui informações de
roteamento entre roteadores pertencentes a um único sistema autônomo (MOY, 1998, p. 5).
O OSPF, nos dias atuais, encontra-se na versão 2, em ampla utilização. Tal versão é especificada na RFC
2328. Uma versão 3 do mesmo também foi concebida, para utilização em equipamentos com IPV6 .
O OSPF foi concebido como sucessor do RIP e como tal tem uma série de características avançadas. Em
seu âmago, contudo, ele é um protocolo de estado de enlace que usa broadcasting de informação de
estado de enlace e um algoritmo de menor custo dijkstra (KUROSE & ROSS, 2009, p. 294).
Quando o OSPF foi pensando, o mesmo teria que atender a alguns requisitos. Primeiramente, o novo
protocolo deveria ser amplamente divulgado na literatura especializada, assim “O” de (Open – Aberto) da
25
sigla OSPF. Já o segundo ponto era que o OSPF deveria ser capaz de analisar um número superior de
métricas com relação ao RIP. Outro requisito era que este novo protocolo fosse dinâmico e capaz de
realizar a convergência rapidamente, diferentemente do RIP. Já outra novidade do OSPF, era sua
capacidade de admitir o roteamento baseado no tipo de serviço. Ou seja, o novo protocolo deveria rotear o
tráfego em tempo real de uma determinada maneira e outro tipo e tráfego de maneira distinta. No
protocolo IP existe um campo Type of service, entretanto, nenhum protocolo de roteamento fazia uso do
referido. Logo, tal campo foi incluído no OSPF (TANEMBAUM, 2003).
Um quinto requisito, era que o OSPF deveria balancear a carga, dividindo- a por várias linhas, já que a
maioria dos protocolos anteriores enviavam todos os pacotes apenas pela menor rota. Outro dado
importante a se destacar foi que em 1988 o crescimento de tráfego foi tanto que nenhum roteador era
capaz de conhecer a topologia da rede inteira. O novo protocolo deveria ser projetado de forma que
nenhum roteador fosse obrigado a conhecer a topologia. Também foram levados em consideração alguns
melhoramentos de segurança. E, por fim, era necessário tomar providências para conectar os roteadores
ligados à internet por meio de um túnel, pois os protocolos anteriores não o faziam muito bem
(TANEMBAUM, 2003).
O OSPF é compatível com três tipos de conexões de redes: links ponto a ponto, redes de multiacesso com
difusão e redes de multiacesso sem difusão.
Uma rede de multiacesso possui vários roteadores e cada um deles pode se comunicar com todos os
outros. Praticamente todas as LANs e WANs possuem tal propriedade (STALLINGS, 2003).
Na Figura 11 mostra-se um AS, conectando todos os tipos de redes.
Figura 11: Um sistema autônomo
Fonte: (TANEMBAUM 2003, 485, adaptado)
O OSPF possui um funcionamento transformando o conjunto de redes, roteadores e linhas reais em um
grafo orientado, ao qual se atribui um custo (distância, retardo etc.) a cada arco. Após, o protocolo realiza
o cálculo do caminho mais curto com base nos pesos, como mostra a representação gráfica da Figura 12.
Uma conexão serial entre dois roteadores é representada por um par de arcos, um em cada sentido. Seus
pesos podem ser diferentes. Uma rede de multiacesso é representada por um nó para a própria rede e por
um nó para cada roteador.
26
Figura 12: Representação gráfica
Fonte: (TANEMBAUM, 2003, p. 485)
O que o OSPF faz, fundamentalmente, é representar a rede real como um grafo e, em seguida, calcular o
caminho mais curto de cada roteador para cada outro roteador.
Muitos ASs da Internet são grandes e difíceis de gerenciar. O OSPF permite que eles sejam divididos em
áreas numeradas; uma área é uma rede ou um conjunto de redes Contíguas (TANEMBAUM, 2003, p.
486).
Cada área mencionada anteriormente possui seu próprio algoritmo de roteamento de estado de enlace
OSPF, sendo que cada roteador, em uma área, transmite seu estado de enlace a todos os outros roteadores
da área. Com isso, detalhes internos permanecem invisíveis para todos os outros roteadores externos
(KUROSE ; ROSS, 2009).
O conceito de áreas traz alguns benefícios, em que o mais relevante destes seja a possibilidade de tornar a
rede mais escalável. A rede pode ser dividida em áreas, de uma forma hierárquica, sendo possível a
adição de novas redes e, consequentemente, áreas de uma forma facilitada.
Em cada área, um ou mais roteadores de borda são encarregados pelo encaminhamento de pacotes para
fora desta área. Assim, uma área OSPF no AS é configurada para ser a área de backbone. A principal
tarefa da área de backbone é rotear tráfego entre as outras AS (KUROSE ; ROSS, 2009).
Um diagrama de rede OSPF hierarquicamente estruturado é mostrado na Figura 13. Podem-se identificar
quatro tipos de roteadores nesta figura.
27
Figura 13: Sistema autônomo OSPF estruturado hierarquicamente
Fonte: (KUROSE, ROSS, 2009, p. 296, adaptado)
Roteadores Internos, que ficam internamente em uma área;
Roteadores de borda de área, que conectam duas ou mais áreas;
Roteadores de backbone, que ficam no backbone;
Roteadores de fronteira de AS, que interagem com roteadores de outras SAs.
Quando um roteador é iniciado, o mesmo envia um mensagem HELLO por todas as suas linhas ponto a
ponto, transmitindo-a por difusão nas LANs até o grupo que consiste em todos os outros roteadores. Já
para as WANs, o roteador precisa de informações de configuração para saber quem contatar. Com isso, os
roteadores descobrem quem são seus vizinhos (TANEMBAUM, 2003).
O OSPF troca informações entre roteadores adjacentes; tais informações não são as mesmas trocadas
entre dispositivos vizinhos, pois não é útil fazer com que cada roteador de um LAN se comunique com
todos os outros roteadores da mesma LAN. Dessa forma, um roteador é eleito o roteador designado. Ele é
considerado adjacente a todos os outros roteadores em sua LAN e faz a troca de informações com eles. Já
dispositivos de camada de rede que não são vizinhos, não realizam a troca de tais dados. O dispositivo
designado de reserva é sempre mantido atualizado, com o objetivo de facilitar a transição, caso o roteador
designado principal venha a ter algum problema e falhar (TANEMBAUM, 2003).
Durante o processo normal, cada roteador emite constantemente, por inundação,
mensagens LINKSTATE UPDATE para cada um de seus dispositivos adjacentes. Nessa mensagem estão
contidas informações como estado e custo usados no banco de dados da topologia. As mensagens
possuem um serviço confiável, ou seja, são confirmadas. As mensagens também possuem número de
sequência, onde o roteador pode ver se uma mensagem LINK STATE UPDATE recebida é antiga ou
recente. Outra situação de tais mensagens enviadas é se a linha é ativada ou desativada, ou quando os
custos se alteram (TANEMBAUM, 2003).
28
Também são enviadas mensagens DATABASE DESCRIPTION, as quais fornecem os números de
sequências de todas as entradas de estado de enlace mantidas no momento pelo transmissor. Assim, é
realizada uma comparação com seus próprios valores do transmissor, em que o receptor pode determinar
quem tem valores mais recentes. A usualidade dessas mensagens é quando o link é interrompido.
Cada parceiro pode solicitar informações de estado de enlace um ao outro, usando
mensagens LINKSTATE REQUEST. Assim, o roteador adjacente verifica quem têm dados mais recentes e
as novas informações que estão sendo divulgadas. Todas as mensagens que foram citadas são envidas por
pacotes IP (TANEMBAUM, 2003).
Como foi mencionado, o OSPF fica constantemente enviado mensagens para manter a rede atualizada
com relação ao seu status. O tempo que as mensagens HELLO são enviadas é a cada 10 segundos. Isso
pode parecer que esse protocolo usa muita largura de banda, ao passo que o RIP envia a cada 30
segundos. Entretanto, no OSPF estes pacotes, que são enviados no tempo citado, são muito reduzidos
com relação aos do RIP, pois o mesmo envia sua tabela de roteamento inteira a cada 30 segundos. Logo,
o OSPF só enviará todas as informações se tiver alguma alteração de topologia na rede, ou seja, alguma
queda em algum link ou adição de um novo link ou roteador (FILIPPETTI, 2008).
Outra vantagem do OSPF com relação ao RIP é seu método de envio. O RIP usa broadcasting, ou seja,
envia para o que estiver conectado. Já o OSPF usa o método de multicast, envia só para um grupo,
diminuindo assim a utilização de largura de banda (STALLINGS, 2003).
EIGRP
O EIGRP é um protocolo do tipo classless, de vetor de distância porém, com algumas características
também de estado de enlace. O EIGRP é uma versão melhorada do antigo IGRP. da mesma forma como o
OSPF, o EIGRP usa o conceito de sistema autônomo para descrever um grupo de roteadores que rodam
um mesmo tipo de protocolo de roteamento, com isso, compartilhando informações referentes à rede.
Quem definiu esse protocolo foi a Cisco, ou seja, o mesmo só roda em equipamentos de tal fabricante
(FILIPPETTI, 2008).
O EIGRP é capaz de lidar com máscaras de rede, diferentemente do seu antecessor, o IGRP. Com isso, é
possível aplicar práticas como VLSM, CIDR e sumarização de rotas. Também possui funções como
autenticação, tornando-o mais seguro.
Devido ao fato de o EIGRP manter tanto qualidades de um protocolo de estado de enlace, quanto de um
vetor de distância, algumas literaturas o tratam como híbrido, erroneamente. Como o EIGRP tenta trazer
o melhor de cada algoritmo, o mesmo é recomendando para redes de grande porte. As principais
vantagens que estão na utilização do EIGRP são: é um protocolo classless, suporte VLSM, CIDR,
também consegue realizar a sumarização em redes não-contíguas. É eficiente em sua operação, possuindo
uma convergência rápida, comparando-se com o RIP. E faz uso do algoritmo DUAL
(diffusionupdate algorithm), que inibe a criação de loops. Entretanto, é um protocolo proprietário Cisco,
ou seja, só funciona em equipamentos deste fabricante. E na atualidade, com a diversidade de fabricantes,
torna-se muito particular sua utilização (FILIPPETTI, 2008).
Para que o EIGRP troque informações entre vizinhos, primeiramente os mesmos devem se tornar
vizinhos. Assim, três condições devem ser executadas.
Pacotes Hello ou ack são recebidos;
Ambos os roteadores encontram-se dentro do mesmo sistema autônomo;
Ambos possuem os parâmetros usados para cálculo de métricas idênticas.
29
Protocolos que se encaixam dentro da classificação de estado de enlace, tendem a enviar
datagramashello para estabelecer a relação de vizinhança, já que normalmente não enviam atualizações
periódicas, a não ser quando acontece alguma alteração de topologia na rede. Também há um envio da
tabela de roteamento completa quando um novo roteador é adicionado à topologia (CISCO, 2011).
Na Tabela 5 seguem alguns temos intrínsecos ao EIGRP.
Tabela 5: Termologias principais EIGRP
TERMO DESCRIÇÃO
Feasible distance (FD) Esta seria a melhor distância métrica para uma rede remota,
incluindo a métrica até o vizinho que a está propagando.
Reported distance ou
advertised distance (AD)
Métrica de uma rede remota, de modo como o router vizinho
a enxerga. Trata-se da métrica para a rede remota existente na
tabela de roteamento do router vizinho.
Neighbor table Uma lista de todos os roteadores vizinhos, incluindo o
endereço IP dos mesmos, interface de saída, valores dos
timers e tempo que o vizinho encontra-se na tabela.
Topology table Tabela contendo todos os caminhos propagados pelos
roteadores vizinhos para todas as redes conhecidas. Nessa
tabela encontram-se o FD e o AD.
Sucessor Roteador de próximo ponto que satisfaz a FC. Ele é
escolhido entre os FSs como tendo a menor métrica para a
rede remota.
Feasible sucessor FS Um roteador vizinho que reporte uma AD menor que a FD
do router, torna-se um FS
Feasible condition FC Quando um vizinho reporta um caminho AD com uma
métrica menor que a FD do router em questão, a condição FC
é alcançada.
Reliable trasport protocol
(RTP)
Requerimento de que todos os datagramas devem ser
entregues com garantia e sequência.
Fonte: (FILIPPETTI, 2008, p. 282, adaptado)
O EIGRP usa um protocolo, também proprietário da CISCO, denominado de RTP para gerenciar o fluxo
de informações entre roteadores. O RTP garante a integridade das informações. Quando o EIGRP envia
tráfego multicast, ele usa um endereço 224.0.0.10. Quando um vizinho não responder ao envio multicast,
é trocado para unicast para o vizinho especifico que não respondeu. Isso é feito 16 vezes, se não houver
resposta, o roteador é tido como morto (FILIPPETTI, 2008).
Algoritmo Dual - Diffusing Upadate Algorithm
O EIGRP faz uso do algoritmo dual para selecionar e manter em sua tabela de roteamento a melhor rota
para uma rede. As principais ações que tal algoritmo faz são:
Determinação de uma rota alternativa, se possível;
Suporte a VLSM e CIDR;
30
Identificação dinâmica das rotas;
Procurar identificar uma rota alternativa, caso nenhuma seja encontrada.
O algoritmo dual provê ao EIGRP um dos tempos mais rápidos para realizar a convergência dos
protocolos existentes. O que faz com que seja possível este tempo rápido de convergência são
basicamente dois pontos:
Os roteadores que estão rodando o EIGRP mantêm uma cópia de todas as rotas conhecidas por outros
vizinhos que, assim, são usados para o cálculo do melhor custo para cada uma das redes. Se por algum
motivo uma rota se tornar inativa, basta fazer uma consulta à tabela topológica, em busca da melhor rota
alternativa.
Outro ponto é que se não houver uma rota alternativa na tabela topológica local, o EIGRP contatará seus
vizinhos, perguntando se algum deles possui uma rota alternativa para a rede em questão.
Métricas do EIGRP
Diferentemente do RIP, o EIGRP leva em consideração mais que um parâmetro para fazer a escolha da
melhor rota. Dessa forma, tal protocolo traz as seguintes métricas:
Largura de banda;
Carga;
Atraso;
Confiança.
Entretanto, por configuração padrão, usam-se apenas duas métricas na configuração do EIGRP, largura de
banda e atraso. A utilização dos outros parâmetros só é necessária em casos específicos e muito
particulares. É importante mencionar que as métricas largura de banda e atraso possuem valores fixos, de
acordo com as interfaces e tipos de meios (CISCO, 2011)
Comparação entre Protocolos de Roteamento Dinâmicos
A fim de se realizar uma comparação clara, foi criada uma tabela com as principais características dos
protocolos de roteamento internos. Tais particularidades foram selecionadas de acordo com a necessidade
do trabalho. Assim,
31
Tabela 6: Comparação protocolos de roteamento internos
PROTOCOLO OSPF RIP1 RIP2 EIGRP
Classless/Classful Classless Classfull Classfull Classless
Convergência Rápida Lenta Lenta Rápida
Escalável Sim Não Não Sim
Atualização Associada Constante Constante Associada
Loops Não Sim Sim Não
Interoperável Sim Sim Sim Não
Métricas
Largura de
banda/
Confiabilidade
Nº saltos Nº saltos
Largura de banda/atraso/
confiabilidade/
carga
Protocolos de Roteamento Externos
Apesar de não ser o escopo deste trabalho, mas com o objetivo de distinguir o funcionamento e
aplicabilidade, será mostrado superficialmente o protocolo de roteamento externo, mais conhecido e
usado. Tal protocolo denomina-se de BGP – Border Gateway Protocol (Protocolo de roteador de borda).
BGP
A versão 4 do protocolo de rotador de borda é especificado na RFC 1771 (vide também RFC 1772; RFC
1773). Nos dias atuais é padrão de fato para o roteamento entre sistemas autônomos na internet. Tal
protocolo encontra-se na versão 4.
Com o BGP é possível que cada sub-rede anuncie sua existência na grande rede mundial. Uma sub-rede
identifica-se e o protocolo de roteador de borda satisfaz as condições para que todos os ASs da internet
saibam da existência desta sub-rede e, também, como chegar a mesma. Sem o BGP não seria possível
interligar as ASs (KUROSE ; ROSS, 2009).
O BGP é um protocolo complexo. Livros inteiros foram dedicados a ele. Logo, não é demais mencionar
que neste trabalho o que será tratado é apenas em nível de introdução.
“O BGP é um protocolo absolutamente crítico para a internet – em essência, é o protocolo que agrega
tudo (KUROSE & ROSS, 2009,p. 297)”.
Os pares de rotadores trocam informações de roteamento por conexões TCP, usando a porta 179. Esse
tipo de operação possibilita uma comunicação confiável e oculta todos os detalhes da rede que está sendo
usada (TANEMBAUM, 2003).
O protocolo de rotador de borda é fundamentalmente um protocolo de vetor de distância mas, é bem
diferente da maioria dos outros, como o RIP. Em vez de apenas manter o custo para cada destino, cada
roteador BGP tem controle de qual caminho está sendo usado. O mesmo não utiliza as atualizações
periódicas para informar o custo estimado aos seus vizinhos. O BGP informa o caminho exato que está
sendo utilizado (TANEMBAUM, 2003).
32
Na Figura 14, consideram-se os roteadores BGP. Especificamente observa-se a tabela de roteamento de F.
Neste exemplo é usado o caminho FGCD para chegar a D. Quando são fornecidas informações de
roteamento, os vizinhos de F transmitem seus caminhos completos, como se mostra ao lado. Por motivos
de simplificação, somente o destino de D é demonstrado.
Figura 14: Um conjunto de rotadores BGP
Fonte: (TANEMBAUM, 2003, p. 490, adaptado).
Após o envio dos caminhos pelos vizinhos, F examina os mesmos para verificar qual é o melhor. Assim,
F já descarta os caminhos com origem em I e E, pois eles passam pelo mesmo F. Dessa forma, opta-se
por B e G. Cada roteador BGP contém um módulo que examina e conta as rotas para um caminho
determinado, retornando um número que identifica a “distância” até esse destino a cada rota. Após, o
roteador adota a rota com a distância mais curta (TANEMBAUM, 2003).
Outra diferença relevante do BGP com relação aos outros protocolos de vetor de distância é que o
problema de contagem até o infinito inexiste nesse protocolo assim, o BGP obtém uma convergência
muito mais rápida (STALLINGS, 2003). Demais considerações sobre o BGP não serão detalhadas, pois
não constam do escopo do trabalho.
33
Redes IP I: Considerações finais
Este tutorial parte I procurou apresentar o embasamento teórico do estudo de caso, com ênfase nos
fundamentos das Redes IP, nos algoritmos de roteamento e nos protocolos de roteamento.
O tutorial parte II apresentará os procedimentos metodológicos usados, o detalhamento do estudo de caso,
os resultados alcançados e sua análise, e as conclusões do trabalho realizado.
Referências
CISCO. OSPF. Disponivel em:
http://www.cisco.com/en/US/docs/ios/12_0/np1/configuration/guide/1cospf.html#wp4671
Acesso em: 14 Novembro 2011.
CISCO. EIGRP Stub Routing. CISCO, 2011. ISSN ISBN. Disponivel em:
http://www.cisco.com/en/US/docs/ios/12_0s/feature/guide/eigrpstb.html
Acesso em: 12 Agosto 2011.
COLCHER, S. et al. VoIP Voz sobre IP. Rio de Janeiro: Elsevier, 2005.
FILIPPETTI, M. A. CCNA 4.1 Guia Completo de Estudo. Florianópolis: Visual Books, 2008.
HEDRICK, W. C. RFC 1058. IETF, 1988. Disponivel em:
http://www.ietf.org/rfc/rfc1058.txt
Acesso em: 13 Setembro 2011.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet Uma abordagem top-down. 3. ed. São
Paulo: Person Education, 2009.
MIKROTIK. Disponivel em:
http://www.mikrotik.com/documentation/manual_2.5/Routing/OSPF.html
Acesso em: 11 Novembro 2011.
MOY, J. T. RFC 2328. IETF, 1998. Disponivel em:
http://www.ietf.org/rfc/rfc2328.txt
Acesso em: 14 Setembro 2011.
PERLMAN, R. Interconnection: Bridges, Routers, Switches, and Internetworking Protocols. 2. ed. New
York: Addison Wesley, 1999.
STALLINGS, W. Comunicaciones y Redes de Computadores. 6. ed. Madrid: Prentice Hall, 2003.
TANEMBAUM, A. S. Redes de Computadores. 4. ed. São Paulo: Campus, 2003.
34
TORRES, G. Redes de Computadores Curso Completo. 4. ed. Rio de Janeiro: Axel Books, 2001.
35
Redes IP I: Teste seu entendimento
1. O que é a Internet pública nos dias atuais?
É uma rede de computadores mundial, ou seja, é uma rede que interconecta milhões de
equipamentos de computação ao redor do mundo.
É uma rede de computadores que interliga todos os computadores dos serviços públicos dos
governos de um país, nas suas esferas federais, estaduais e municipais.
É uma rede de computadores que interliga todos os computadores de universidades públicas ao
redor do mundo.
Todas as alternativas anteriores.
2. Quais são as camadas definidas no Modelo de Referência OSI (Open Systems Interconnection)?
Física, Enlace de Dados e Redes.
Acesso/Enlace de Dados, IP, TCP e Aplicação.
Física, Enlace de Dados, Redes, Transporte, Sessão, Apresentação e Aplicação.
Física, Enlace, Redes, Transporte e Aplicação.
3. Quais são os principais protocolos de roteamento interno?
RIP, OSPF e BGP.
EIGRP, OSPF e BGP.
RIP, EIGRP e BGP.
RIP, OSPF e EIGRP.
36