#Modelo de Squid
##################################################
#### VINICIUS FIGUEIREDO DIAS - ADM REDES ####
##################################################
# IP PROXY 10.0.0.206
# 29/04/2014 - CONFIGURACOES PADROES
# MENSAGEM DE ERRO EM PORTUGUES
error_directory /usr/share/squid/errors/Portuguese
# PORTA DO SQUID
http_port 3128 transparent
# NOME DO SERVIDOR
visible_hostname MODELOSQUID
# CACHE
cache_mem 700 MB
maximum_object_size_in_memory 32 KB
maximum_object_size 1024 MB
minimum_object_size 0 KB
cache_swap_low 90
cache_swap_high 95
cache_dir ufs /etc/squid/cache 30000 16 256
cache_mgr ti@modelosquid.com.br
# LOGS DE ACESSO
cache_access_log /etc/squid/access.log squid
# REGRAS DE ACL PADRAO
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563 873
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 873 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 901 # swat
acl Safe_ports port 1025-65535 # portas altas
acl purge method PURGE
acl CONNECT method CONNECT
# PERMISSOES E BLOQUEIOS
http_access allow manager localhost
http_access deny manager
#http_access allow purge localhost
#http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
# PERMISSAO GERAL
acl libera_paul arp "/etc/squid/macpaul"
http_access allow libera_paul
acl libera_EscEmilio arp "/etc/squid/macAirGridEmilio"
http_access allow libera_EscEmilio
acl libera_EscJacutinga arp "/etc/squid/macAirGridJacutinga"
http_access allow libera_EscJacutinga
#acl libera_doctus arp "/etc/squid/macdoctus"
#http_access allow libera_doctus
#acl libera_QualitControl arp "/etc/squid/maccontrolequalidade"
#http_access allow libera_QualitControl
acl libera_Expedicao arp "/etc/squid/macexpedicao"
http_access allow libera_Expedicao
#acl libera_Compras arp "/etc/squid/maccompras"
#http_access allow libera_Compras
#acl libera_Recepcao arp "/etc/squid/macrecepcao"
#http_access allow libera_Recepcao
# BLOQUEIO DE SITES PROIBIDOS
acl sites_proibidos url_regex -i "/etc/squid/blacklist"
http_access deny sites_proibidos
acl redesocial url_regex -i "/etc/squid/sociallist"
acl periodo1 time MTWHF 00:00-12:00
acl periodo2 time MTWHF 13:15-23:59
http_access deny redesocial periodo1
http_access deny redesocial periodo2
acl dominios_proibidos dstdomain -i "/etc/squid/blacklistdomain"
http_access deny dominios_proibidos periodo1
http_access deny dominios_proibidos periodo2
# PERMISSAO REDE LOCAL E SERVIDOR
acl redelocal src 10.0.0.0/24
http_access allow localhost
http_access allow redelocal
# BLOQUEIO DE USUARIOS FORA DA REDE
http_access deny all
segunda-feira, 15 de dezembro de 2014
segunda-feira, 17 de novembro de 2014
Proftpd Debian
O Proftpd é uma ótima solução para compartilhamento de arquivos via ftp e para melhor compreensão vou compartilhar um video explicando a configuração passo a passo.
https://www.youtube.com/watch?v=QIbLPnF9s84
Grande Abraço!
quarta-feira, 29 de outubro de 2014
Navegador LYNX
Para quem não conhece, temos uma ferramenta que torna possivel a navegação na internet via terminal. Sim via terminal!
LYNX segundo Wikipedia é um navegador web criado pela Universidade de Kansas, através de seu Grupo de Computação Distribuída e do Serviço Acadêmico de Computação. É capaz de exibir texto apenas, ideal para sistemas baseados em console ou com poucos recursos gráficos. Acompanha diversas distribuições de sistemas POSIX (Unix, Linux, etc) e VAX/VMS. Também existem versões para sistemas da Microsoft, como o MS-DOS e as variantes do Windows.
A navegação pelo Lynx é feita basicamente através das teclas de cursos (setas), que servem para deslocamento pelos links das páginas.
E realmente quebra um galhão!!!
Não se faz necessario sair do terminal para conferir algo na web. Instale o lynx!
# apt-get install lynx
E teste voce mesmo!
$ lynx www.terra.com.br
Abraço!
LYNX segundo Wikipedia é um navegador web criado pela Universidade de Kansas, através de seu Grupo de Computação Distribuída e do Serviço Acadêmico de Computação. É capaz de exibir texto apenas, ideal para sistemas baseados em console ou com poucos recursos gráficos. Acompanha diversas distribuições de sistemas POSIX (Unix, Linux, etc) e VAX/VMS. Também existem versões para sistemas da Microsoft, como o MS-DOS e as variantes do Windows.
A navegação pelo Lynx é feita basicamente através das teclas de cursos (setas), que servem para deslocamento pelos links das páginas.
E realmente quebra um galhão!!!
Não se faz necessario sair do terminal para conferir algo na web. Instale o lynx!
# apt-get install lynx
E teste voce mesmo!
$ lynx www.terra.com.br
Abraço!
segunda-feira, 25 de agosto de 2014
Curso Pfsense - vantageTI
Mais uma conquista graças ao bom Deus!
Curso de pfSense na VantageTI.
O pfSense é um software livre, licenciado sob BSD license (a marca
pfSense em si tem Copyright para o BSD Permiter), baseado no sistema
operacional FreeBSD e adaptado para assumir o papel de um firewall e/ou
roteador de redes. Além disso, ele possui atualmente dezenas de pacotes
adicionais que lhe permitem requisitar o posto de UTM (Unified Threat
Management), já que podemos realizar com o pfSense a imensa maioria das
atividades que esperamos de sistemas com este título.
O projeto pfSense foi concebido em meados de setembro de 2004 por
Chris Buechler e Scott Ullrich. Chris foi um colaborador assíduo de
códigos por muito tempo do projeto m0n0wall. O m0n0wall tem basicamente
as mesmas pretensões técnicas do pfSense, mas desde o seu surgimento até
os dias de hoje, é focado em appliances.O compromisso do m0n0wall sempre foi o de ser um sistema contido em si e voltado para dispositivos que pudessem rodá-lo diretamente da memória principal. Não é possível instalá-lo em um sistema de arquivos comum em um disco rígido, por exemplo. Daí muitas funções desejáveis para sistemas mais complexos (VPN, suporte a modems 3G, Autenticação de Usuários, Proxy, IDS, etc…) não podem ser razoavelmente implementadas nele. Este foi o principal fator motivador para que Chris e Scott começassem o projeto pfSense (Fonte: Wikipédia).
Certificado
Turma pfSense 21 à 24 de Agosto
Principais Tópicos abordados no curso:
Capítulo I:
Apresentação do pfSense®
Capítulo II:
Configuração Inicial
Capítulo III:
Serviços Essenciais
Capítulo IV:
Configuração Geral
Capítulo V:
Rede Privada Virtual (VPN)
Capítulo VI:
Configurações Avançadas
|
Capítulo VII:
Redundância, Balanceamento de Carga e FailOver
Capítulo VIII:
Serviços e Manutenção
Capítulo IX:
Monitoramento e Registros
Capítulo X:
Determinar os requisitos do Hardware
Capítulo XI:
Servidor Proxy
|
Público-Alvo:
O curso destina-se aos profissionais de TI, interessados em Segurança e
Infraestrutura de Redes ou pessoas que estão iniciando nestas áreas.
Pré-Requisitos:
Conhecimentos básicos de redes e noções administrativas de sistemas operacionais GNU/Linux.
Objetivo do curso: Preparar o aluno para administrar redes de pequeno, médio e grande porte com o firewall pfSense®.
Instrutor:
Há mais de 8 anos ministra diversos cursos de pfSense®, Linux e
FreeBSD, possui a certificação LPI-1 e Certificação UCI - Ubuntu
Certified Instructor. Possui experiência em softwares de controle e
gerenciamento de redes de computadores e sistemas operacionais,
desenvolveu projetos em diversos clientes de pequeno, médio e grande
porte de todo Brasil, com palestras e cursos ministrados em órgãos
públicos, empresas privadas e universidades como PUC, ULBRA, UFRGS e
UniRitter.
Material Didático:Super Apostila impressa com 250 páginas + apresentações durante as aulas.
Certificação da participação: Cada participante receberá seu certificado de participação oficial.
Horário: 09:00 ás 18:00
Local: VantageTI -
Rua: Alameda Joaquim Eugênio de Lima, 187, 4º andar
CEP - 01403-003 - Jardim Paulista, SP - Brasil
Telefone: (11) 2365.4013
CEP - 01403-003 - Jardim Paulista, SP - Brasil
Telefone: (11) 2365.4013
Grande Abraço!
quarta-feira, 20 de agosto de 2014
Compreendendo RAID
A melhor explicação de RAID que já vi! hauhsauhsuahsa....
Criado por Wanderson Neri
(Uanderson e não Vanderson)
terça-feira, 12 de agosto de 2014
segunda-feira, 11 de agosto de 2014
Snapchat error!
Pessoal, a nova versão do Snapchat para andriod encontrada na Play Store esta com problema apos a instalação, no momento de validar o numero do celular adicionando o numero 9.
"Eu coloco o país Brasil + DDD + 9 + o número do meu celular. Só que quando eu tiro um número 9, o botão VERIFICAR aparece, e quando coloco mais um número 9 o botão VERIFICAR desaparece. Já tentei tirar o 9, tirar o DDD, tirar um número qualquer mas sempre aparece o aviso "esse número não pode ser verificado".
O problema esta apenas na versão atual!
Baixem o snapchat mais antigo por arquivos APK.
>>>> http://www.devfiles.co/download/gPVFwaFY/Snapchat-4.1.07.apk
Acesse sua pasta Downloads e execute o arquivo Snapchat-4.1.07.apk
Uma solução util até que o problema tenha sido resolvido!
Abraço pessoal!
quarta-feira, 6 de agosto de 2014
Impressora PDF no Debian
Transorme seus aquivos de texto em PDF com o CUPS.
Basta instalar com o comando:
# apt-get install cups-pdf
E pronto!
Os arquivos são salvos em /home/user/PDF/
Abraço...
Basta instalar com o comando:
# apt-get install cups-pdf
E pronto!
Os arquivos são salvos em /home/user/PDF/
Abraço...
Descompactando arquivos no Linux
Dica para descompactar aquivos no Linux!
zip:
gunzip nomedoarquivo.zip
rar:
unrar x nomedoarquivo.rar
tar:
tar -xvf nomedoarquivo.tar
tar.gz:
tar -vzxf nomedoarquivo.tar.gz
bz2:
bunzip nomedoarquivo.bz2
tar.bz2:
tar -jxvf nomedoarquivo.tar.bz2
Valeu!
zip:
gunzip nomedoarquivo.zip
rar:
unrar x nomedoarquivo.rar
tar:
tar -xvf nomedoarquivo.tar
tar.gz:
tar -vzxf nomedoarquivo.tar.gz
bz2:
bunzip nomedoarquivo.bz2
tar.bz2:
tar -jxvf nomedoarquivo.tar.bz2
Valeu!
segunda-feira, 4 de agosto de 2014
BACULA
Segue um video muito legal sobre configuração do Bacula (Ferramenta Livre de Backup).
https://www.youtube.com/watch?v=81eSyhPww4c
Fonte: Brivaldo Junior - Youtube
sexta-feira, 25 de julho de 2014
"Tela Cheia" no VirtualBox
Instalei uma maquina virtual Debian modo grafico no VirtualBox, porem não fiquei satisfeito com o tamanha da tela da VM mesmo em modo "tela cheia".
Sempre pensei que talvez fosse um problema do VirtualBox, mas descobri que para que uma VM fique realmente em tela cheia, é necessario que a resolução de video da VM esteja igual ou maior que a resolução de video da maquina fisica onde essa VM esta instalada!
A resolução da minha maquina fisica é de 1600x1200(Debian).E sei disso graças ao comando:
# xrandr
Na VM a resolução era de 1024x768, E por causa desse conflito de resoluções, essa era a imagem do meu "Tela Cheia" no Virtual Box.
Para alterar a resolução de tela no Debian, o comando utilizado é
# xrandr -s "resolução"
# xrandr -s 1600x1200
Pronto! Agora eu tenho uma maquina virtual em tela cheia!
Espero ter ajudado!
Abraço!
Vinicius Figueiredo Dias
Sempre pensei que talvez fosse um problema do VirtualBox, mas descobri que para que uma VM fique realmente em tela cheia, é necessario que a resolução de video da VM esteja igual ou maior que a resolução de video da maquina fisica onde essa VM esta instalada!
A resolução da minha maquina fisica é de 1600x1200(Debian).E sei disso graças ao comando:
# xrandr
Resolução marcada com um *
Para alterar a resolução de tela no Debian, o comando utilizado é
# xrandr -s "resolução"
# xrandr -s 1600x1200
Pronto! Agora eu tenho uma maquina virtual em tela cheia!
Espero ter ajudado!
Abraço!
Vinicius Figueiredo Dias
quinta-feira, 24 de julho de 2014
GOOGLE LEGO
Pessoal momento de descontração aqui no pagina de ti.
Monte seu LEGO online!!!
https://www.buildwithchrome.com/builder
Vale a pena relembrar!!!
Monte seu LEGO online!!!
https://www.buildwithchrome.com/builder
Vale a pena relembrar!!!
terça-feira, 22 de julho de 2014
Zenoss Core - Instalação e Configuração
Zenoss (Zenoss Core) é um aplicativo gratuito e de código aberto, servidor e plataforma de gerenciamento de rede baseado no servidor de aplicações Zope. Lançado pela GNU General Public License (GPL) versão 2, Zenoss Core fornece uma interface web que permite que os administradores de sistema monitorarem a disponibilidade, inventário / configuração, desempenho e eventos da rede utilizando o protocolo SNMP. (Wikipedia)
A instalação do Zenoss é muito simples pessoal!
Instalação Server (Debian)
Adicione em seu repositório (/etc/apt/sources.list) o endereço:
deb http://dev.zenoss.org/dev main stable
Execute o comando update:
# apt-get update
E logo após, instale o zenoss com o comando:
# apt-get install zenoss-stack
Inicie a ferramenta e pronto!
# /etc/init.d/zenoss-stack start
Instalação Clients Linux
Para clintes linux é necessario instalar os pacotes snmp:
# apt-get install snmp snmpd
Acesse o arquivo snmpd.conf e adicione o final do arquivo "recommunity public".
# vim /etc/snmp/snmpd.conf
Instalação Clients Windows
Acesse:
Painel de Controle > Programas e Recursos > Ativar ou desativar recursos do Windows
E ative o Protocolo e o Provedor SNMP.
Após a ativação do SNMP, vamos configurar o serviço.
Painel de Controle > Ferramentas Administrativas > Serviços
Na aba "Agente" preencha o nome do contato, local(Nome da Maquina) e marque todos os serviço.
Na aba "Interceptações" adicione a comunidade "public" e "private" e o destino das interceptações deve ser o IP do zenoss server.
Pronto!
Agora é só acessar o ADM via browser http://IPSERVER:8080 e adicionar os hosts.
Abraço!
Vinicius Figueiredo Dias
sexta-feira, 18 de julho de 2014
PROTOCOLOS DE ROTEAMENTO
PROTOCOLOS DE ROTEAMENTO
FELIPPE DE ABREU
Introdução
A internet foi criada no final dos anos 60 pelo Departamento de Defesa
dos Estados Unidos, com o intuito de construir um sistema de comunicação no
período de guerra. Porém, houve um problema: se uma estação fosse atacada,
afetaria toda a comunicação da estrutura, então houve a necessidade da
criação de protocolos que redirecionassem rapidamente as informações para
que não houvessem falhas na comunicação.
A solução encontrada foi a criação de protocolos de roteamento que
construíssem tabelas de roteamento, além, evidentemente da atualização
dessas tabelas entre os gateways (definido como “Portão de entrada”,
interligando duas ou mais redes, segundo Morimoto, 2005).
Com o avanço da internet, e dessas tabelas, foi necessário implementar
outros tipos de protocolos, como os de roteamento hierárquicos. Dessa forma,
os roteadores foram subdivididos em regiões, que são chamados de AS
(Autonomus System – Sistema Autônomo), onde cada roteador conhecia sua
estrutura interna, desconhecendo as a estrutura interna de outras redes.
Um Sistema Autônomo (AS) é um grupo de redes IP, abaixo de uma
única gerência técnica e que compartilham uma mesma política de roteamento
(Alexandre e Reis, 2009), e além disso, ela possui um número de identificação
global única, conhecido como ASN (Autonomus System Number). A figura a
seguir mostra uma estrutura básica de uma AS, inicialmente definido como um
número inteiro de 0 a 65535, na RFC 1930, com 16 bits, porem com a RFC
4893, esse número foi ampliado para 32 bits, variando de 0 a 4294967295.
O Internet Assigned Numbers Authority (IANA) é o órgão responsável
pela divisão dos números das AS, e reservou os seguintes bloco de ASN para
uso privado e para documentação, respectivamente (não devem ser
anunciados na Internet) na RFC1930 e na RFC5398 (Alexandre e Reis, 2009):
64512 - 65535, 64496 - 64511 e 65536 - 65551.
Protocolos de roteamento, segundo Dias (2009), é o ato de mover
informações em uma rede individual a partir de uma origem para um destino.
Ao longo do caminho, tipicamente é encontrado pelo menos um nó
intermediário.
Segundo Oliveira e Minervini, as tabelas de roteamento não armazenam
apenas informações de caminho. Elas também armazenam estimativas do
tempo gasto para enviar uma mensagem em uma determinada rota. Essa
estimativa de tempo é conhecida como custo de um determinado caminho.
Existem vários métodos para estimar os custos de roteamento, entre eles
podemos citar:
• Contagem de saltos (hop count): descreve o número de Roteadores que
uma mensagem deve atravessar antes de chegar ao seu destino. Se,
supostamente, todos os saltos gastam o mesmo tempo, o melhor
caminho é aquele que possui a menor contagem de saltos.
• Contagem de tiques: é uma estimativa de tempo real, em que um tique é
uma unidade de tempo definida pela implementação do roteamento.
• Gasto relativo: é qualquer medida de custo (incluindo o custo monetário)
definida para usar um determinado Link.
Segundo Sousa (1999, p341), existem 2 tipos de roteamento, que são:
• Roteamento estático: as tabelas de roteamento são construídas pelo
administrador da rede e configuradas manualmente, baseadas nos
roteadores existentes na rede.
• Roteamento dinâmico: as tabelas de roteamento são construídas e
atualizadas automaticamente pelo protocolo de roteamento.
É importante utilizarmos protocolos que nos ofereçam suporte e qualidade,
além da garantia de entregar as informações. Para isso, existem algoritmos
que nos permitam escolher o tipo de protocolo que empregaremos em nossa
estrutura.
Para que uma rede funcione, existem protocolos interiores ou internos
(conhecidos como IGP), que sustentam a comunicação interna, e os protocolos
externos (conhecidos como EGP). A figura 2 faz uma breve ilustração desse
comportamento.
Este trabalho aborda os principais protocolos de roteamento, mostrando
algumas características importantes e diferenças sobre eles.
Protocolos IGP
Protocolos IGP (Interior Gateways Protocols) são protocolos
genericamente identificados como protocolos internos, pois atuam no
roteamento da infraestrutura interna. Eles são divididos em Vetor de Distância
(Distance Vector) e Link-State.
Normalmente em redes mais modernas, utiliza-se algoritmos de
roteamento dinâmico pela sua eficiência, pois procuram caminhos mais curtos
para a topologia existente, pois é baseada na distância entre dois pontos,
distancia esta que refere-se ao número de roteadores existentes entre esses
pontos.
FELIPPE DE ABREU
Introdução
A internet foi criada no final dos anos 60 pelo Departamento de Defesa
dos Estados Unidos, com o intuito de construir um sistema de comunicação no
período de guerra. Porém, houve um problema: se uma estação fosse atacada,
afetaria toda a comunicação da estrutura, então houve a necessidade da
criação de protocolos que redirecionassem rapidamente as informações para
que não houvessem falhas na comunicação.
A solução encontrada foi a criação de protocolos de roteamento que
construíssem tabelas de roteamento, além, evidentemente da atualização
dessas tabelas entre os gateways (definido como “Portão de entrada”,
interligando duas ou mais redes, segundo Morimoto, 2005).
Com o avanço da internet, e dessas tabelas, foi necessário implementar
outros tipos de protocolos, como os de roteamento hierárquicos. Dessa forma,
os roteadores foram subdivididos em regiões, que são chamados de AS
(Autonomus System – Sistema Autônomo), onde cada roteador conhecia sua
estrutura interna, desconhecendo as a estrutura interna de outras redes.
Um Sistema Autônomo (AS) é um grupo de redes IP, abaixo de uma
única gerência técnica e que compartilham uma mesma política de roteamento
(Alexandre e Reis, 2009), e além disso, ela possui um número de identificação
global única, conhecido como ASN (Autonomus System Number). A figura a
seguir mostra uma estrutura básica de uma AS, inicialmente definido como um
número inteiro de 0 a 65535, na RFC 1930, com 16 bits, porem com a RFC
4893, esse número foi ampliado para 32 bits, variando de 0 a 4294967295.
O Internet Assigned Numbers Authority (IANA) é o órgão responsável
pela divisão dos números das AS, e reservou os seguintes bloco de ASN para
uso privado e para documentação, respectivamente (não devem ser
anunciados na Internet) na RFC1930 e na RFC5398 (Alexandre e Reis, 2009):
64512 - 65535, 64496 - 64511 e 65536 - 65551.
Figura 1 – Demonstração de uma AS.
Fonte: Autoria própria.
Na figura, a Empresa A, B, C e D, estão sobre o controle de um ISP, que
são provedores de Internet, que no caso, possuí ASN (Número de identificação
da AS) 64515, tendo um roteamento comum para a ISP2 (com ASN 64239).
Alguns AS brasileiros, segundo o site Hurricane Eletronic (2014):
AS 8167 - Brasil Telecom
AS 1916 - RNP
AS 10429 - Telefônica
AS 15201 - UOL
AS 18881 - GVT
AS 22055 - Banco Central do Brasil
são provedores de Internet, que no caso, possuí ASN (Número de identificação
da AS) 64515, tendo um roteamento comum para a ISP2 (com ASN 64239).
Alguns AS brasileiros, segundo o site Hurricane Eletronic (2014):
AS 8167 - Brasil Telecom
AS 1916 - RNP
AS 10429 - Telefônica
AS 15201 - UOL
AS 18881 - GVT
AS 22055 - Banco Central do Brasil
Protocolos de roteamento, segundo Dias (2009), é o ato de mover
informações em uma rede individual a partir de uma origem para um destino.
Ao longo do caminho, tipicamente é encontrado pelo menos um nó
intermediário.
Segundo Oliveira e Minervini, as tabelas de roteamento não armazenam
apenas informações de caminho. Elas também armazenam estimativas do
tempo gasto para enviar uma mensagem em uma determinada rota. Essa
estimativa de tempo é conhecida como custo de um determinado caminho.
Existem vários métodos para estimar os custos de roteamento, entre eles
podemos citar:
• Contagem de saltos (hop count): descreve o número de Roteadores que
uma mensagem deve atravessar antes de chegar ao seu destino. Se,
supostamente, todos os saltos gastam o mesmo tempo, o melhor
caminho é aquele que possui a menor contagem de saltos.
• Contagem de tiques: é uma estimativa de tempo real, em que um tique é
uma unidade de tempo definida pela implementação do roteamento.
• Gasto relativo: é qualquer medida de custo (incluindo o custo monetário)
definida para usar um determinado Link.
Segundo Sousa (1999, p341), existem 2 tipos de roteamento, que são:
• Roteamento estático: as tabelas de roteamento são construídas pelo
administrador da rede e configuradas manualmente, baseadas nos
roteadores existentes na rede.
• Roteamento dinâmico: as tabelas de roteamento são construídas e
atualizadas automaticamente pelo protocolo de roteamento.
É importante utilizarmos protocolos que nos ofereçam suporte e qualidade,
além da garantia de entregar as informações. Para isso, existem algoritmos
que nos permitam escolher o tipo de protocolo que empregaremos em nossa
estrutura.
Para que uma rede funcione, existem protocolos interiores ou internos
(conhecidos como IGP), que sustentam a comunicação interna, e os protocolos
externos (conhecidos como EGP). A figura 2 faz uma breve ilustração desse
comportamento.
Figura 2 - Demonstração da utilização dos protocolos EGP e IGP.
Fonte: Autoria própria.
Este trabalho aborda os principais protocolos de roteamento, mostrando
algumas características importantes e diferenças sobre eles.
Protocolos IGP
Protocolos IGP (Interior Gateways Protocols) são protocolos
genericamente identificados como protocolos internos, pois atuam no
roteamento da infraestrutura interna. Eles são divididos em Vetor de Distância
(Distance Vector) e Link-State.
Normalmente em redes mais modernas, utiliza-se algoritmos de
roteamento dinâmico pela sua eficiência, pois procuram caminhos mais curtos
para a topologia existente, pois é baseada na distância entre dois pontos,
distancia esta que refere-se ao número de roteadores existentes entre esses
pontos.
Tabela 1 - Comparação entre os tipos de protocolos IGP.
Fonte: Cisco Systems, Inc. 2000.
Vetor de distância
Segundo Kurose (2009, p276), o algoritmo de vetor de distância é
iterativo, assíncrono e distribuído. É distribuído porque cada nó recebe alguma
informação de um ou mais vizinhos diretamente ligados a ele, realiza cálculos
e, em seguida, distribui os resultados de seus cálculos para seus vizinhos. É
iterativo porque esse processo continua até que mais nenhuma informação
seja trocada entre vizinhos, e é assíncrono porque não requer que todos os nós
rodem simultaneamente.
O algoritmo de vetor de distância trabalha com uma tabela (ou vetor) que
fornece informações com a melhor distância entre destino e remetente,
determinando qual é o melhor caminho para que um pacote percorra. Suas
tabelas vão sendo atualizadas pela troca de informação dos roteadores
vizinhos, este processo é chamado de routing by rumour, pois este roteador
recebe essa atualização e apenas a aceita, não realizando uma verificação da
informação.
Os protocolos que utilizam dessa tecnologia tem como a principal
característica a quantidade de saltos (nós) para chegar a determinado host ou
rede, independente se a velocidade ou estado dos caminhos até lá forem
piores, pois ele prioriza o valor do menor salto até este host ou rede.
Algoritmos de vetor de distância recebe outros nomes, entre os mais
comuns o algoritmo de roteamento distribuído de Bellman-Ford, nome dos seus
criadores (Bellman, Ford e Fulkerson). Esse algoritmo foi o original da
ARPANET, também utilizado na internet, com o nome de RIP.
Os protocolos do vetor de distância funcionam melhor em situações nas
quais:
• A rede é simples e fixa e não requer um design hierárquico especial.
• Os administradores não têm conhecimentos suficientes para configurar e
solucionar os problemas dos protocolos link-state.
• Redes de tipos específicos, como redes hub-and-spoke, estão sendo
implementadas.
• Os tempos de convergência inesperada em uma rede não são uma
preocupação.
Os principais protocolos IGP, em vetor de distância são:
RIP (Routing Information Protocol), que foi um dos primeiros protocolos de
roteamento internos da internet, e utiliza saltos como métrica para analisar o
custo, a cada enlace, o custo é 1, definindo assim a melhor rota para uma rede
remota. Caso o RIP se deparar com mais de um link, com a mesma quantidade
de saltos, ele executa automaticamente o round-robin load balance, que
distribuí a carga alternadamente entre os link de igual custo. Ele pode realizar
este balanceamento para até 6 links com o mesmo custo. Sua distância
administrativa é 120, e seu tempo de mensagem de atualização é feita de 30
em 30 segundos, e caso algum roteador não responda, essa rota se tornará
inativa.
Segundo Andreoli, cada mensagem de atualização possui as seguintes
informações:
• Endereço de destino da rede/host;
• Endereço IP do gateway que está enviando a mensagem;
• A métrica atual, que por ser única, indica o número de hops para a
rede/host destino.
Características do protocolo RIP são, segundo Filippetti (2008a, p258/259):
• Envia a tabela de roteamento completa para todas as interfaces a cada
30 segundos;
• Utiliza apenas a contagem de hops como métrica;
• Limita a contagem máxima de hops a 15, ou seja, não é viável em redes
de grande porte ou com muitos routers.
• O RIP versão 1 utiliza roteamento classfull, ou seja, todos os dispositivos
conectados à rede devem estar sob a mesma máscara de rede.
O protocolo RIP possui temporizadores, que regulam sua performance,
como destaca Filippetti (2008a, p259).
• Route Update Timer: Estabelece um intervalo (geralmente 30 segundos)
entre as atualizações regulares, nas quais os routers enviam uma cópia
completa de suas tabelas de roteamento para todos os routers vizinhos;
• Route Invalid Timer: Determina a quantidade de tempos que deve correr
(normalmente 180 segundos) antes de um router determinar que uma
rota tornou-se inválida. Essa conclusão será atingida se não ocorrerem
updates sobre uma determinada rota até o fim desse período;
• Route Holddown Timer: Informa aos routers para “reter”, por um período
especifico de tempo (180 segundos, normalmente), quaisquer mudanças
que possam vir a afetar rotas recém-desativadas. Isso previne rotas
inoperantes de serem prematuramente restauradas nas tabelas de
outros routers;
• Route Flush Timer: Estabelece o tempo (normalmente 240 segundos)
entre uma rota tornar-se inválida e sua remoção da tabela de
roteamento. Antes de eliminar uma rota de sua tabela de roteamento, o
router avisa os routers vizinhos que determinada rota encontra-se
inativa. O valor do Invalid Timer deve ser sempre menor que o Flush
Timer. Isso assegura ao router tempo suficiente para atualizar os routers
vizinhos sobre a rota invalida, antes que sai tabela de roteamento seja
atualizada.
A segunda versão do protocolo RIP continua nas mesmas características da
versão 1, porem, na segunda versão sua imagem é melhorada, para ser
utilizada em redes de grande porte. Além disso, a segunda versão dá suporte a
VLSM, ou seja, propaga as informações de máscara de rede em suas
atualizações. A tabela a seguir mostra as diferenças entre as versões.
• Estabelecer roteamento numa grande e complexa rede de
computadores;
• Fornecer uma resposta rápida na troca de topologia de rede;
• Dividir o tráfego entre várias rotas paralelas;
• Capaz de manipular múltiplos tipos de serviços com um simples conjunto de informações;
Para Filippetti (2008a, p264), o IGRP emprega temporizadores diferentes
aos empregados no RIP, que são:
• Route Update Timer: Estabelece um intervalo (default = 90 segundos)
entre as atualizações regulares, nas quais os routers enviam uma cópia
completa de suas tabelas de roteamento para todos os routers vizinhos;
• Route Invalid Timer: Determina a quantidade de tempo que deve correr
(default = 3 x Update Timer) antes de um router determinar que rota
tornou-se invalida;
• Holddown Timers: Especifica o período de holddown (default = 3 x
Update Timer + 10 segundos);
• Route Flush Timer: Estabelece tempo (default = 7 x Update Timer) entre
uma rota tornar-se invalida e sua remoção da tabela de roteamento. Antes de eliminar uma rota de sua tabela de roteamento, o router avisa
aos routers vizinhos que determinada rota encontra-se inativa. O valor
do Invalid Timer deve ser sempre menor que o do Flush Timer. Isso
assegura ao router tempo suficiente para atualizar os routers vizinhos
sobre a rota invalida antes que sua tabela de roteamento seja
atualizada.
Além disso, Filippetti (2008a, p264) ainda destaca suas características,
que são:
• Proprietário da Cisco (apenas routers Cisco podem utilizar IGRP);
• Contagem máximas de saltos = 255, com default em 100 (útil em redes
de grande porte);
• Utiliza largura de banda (bandwidth) e atraso de linha (delay of the line)
como métricas default (composite metric);
• Permite que outras métricas como reliability, load e maximum transmit
unit (MTU) sejam utilizados.
O protocolo IGRP pode balancear carga, porém, conseguem balancear
entre quatro links desiguais, utilizando a largura de banda (bandwidth) para
verificar como a carga será distribuída.
EIRGP (Enhanced IGRP), é um aprimoramento do protocolo IRGP, criado em
1992, que combina protocolos de vetor de distância com os mais modernos
algoritmos de estados de enlace (link-state). Utiliza algoritmo de atualização
por difusão, chamado de DUAL, seleciona os caminhos mais eficientes (sem
loop) e rotas mais adequadas para inserção na tabela de sucessores baseados em sucessores adequados. Um sucessor adequado é um roteador vizinho usado para o envio de pacotes, que tem o menor custo até o destino com a garantia de que não faz parte de um loop (Ferreira, 2002).
Para Andreoli, as principais melhorias dessa nova versão são:
• Neighbor discovery/recovery: Apesar de utilizar os mesmos recursos do IGRP, no caso o algoritmo de vetor distância para o cálculo dos
melhores caminhos, o EIGRP utiliza procedimentos semelhantes a
protocolos tipo estado de enlace para comunicação e propagação de
rotas a seus vizinhos. Esse mecanismo baseia-se na utilização de
mensagens de “Hello” com seus vizinhos afim de saber quais os
vizinhos disponíveis para troca de rotas. No caso das atualizações, ao
contrário do IGRP, são feitas atualizações parciais, não enviando mais
toda a tabela de rotas periodicamente. Tais atualizações são feitas
quando a métrica para determinada rede é modificada e somente
divulgada aos roteadores que necessitam de tal informação.
• Protocolo de transporte confiável - RTP: Forma de transporte que
garante a entrega ordenada de pacotes do protocolo de roteamento.
• Máquina de estados DUAL: Utilizada para o processamento de todas as
rotas da tabela. Aplica informações de distância para selecionar de
forma eficiente e livre de loops as melhoras rotas para serem incluídas
na tabela de roteamento. Quando houver uma mudança na topologia, a
DUAL é avalia se existe um sucessor possível. Caso não haja, mas
existem vizinhos anunciado o destino, é feita novamente a
recomputação. Como resultado desse funcionamento, ocorre uma
melhora na a rota será recomputada.
• Suporte a VLSM (Variable-lenght Subnet Mask): Ao contrário dos
protocolos RIP e IGRP, o EIGRP carrega a informação de máscara de
rotas, permitindo o suporte a VLSM, que já é uma prática utilizada na
maioria das grandes redes. Pode atuar na sumarização de rotas.
Segundo Neumann (2010), algumas características do EIGRP são:
• Rápida convergência
• Suporta VLSM
• Updates parcial conserva a largura de banda
• Suporta vários protocolos de camada de rede, IP, IPX, AppleTalk
• Suporte para autenticação
• Sumarização de rotas automática
• Utiliza multicast utilizando o endereço 224.0.0.10
Além disso, ele complementa, definindo as tabelas do EIGRP:
• Neighbor Table: essa tabela mantêm informações sobre os routers
vizinhos ela é através de mensagens hello.
• Topology Table: contém informações de roteamento para escolha do
melhor caminho livre do loop
• Routing table: Armazena as rotas que estão em uso no momento.
E define os tipos de pacotes, que são:
• Hello: Utilizado para identificar neighbors e manter relação de
vizinhança.
• Update: Envia as informações de roteamento.
• Query: Pedido de informações de rota especifica.
• Reply: Responde a uma consulta.
• ACK: Confirmação.
Para Filippetti (2008a, p280), as principais vantagens para se adotar o
protocolo EIGRP, são:
• Suporta múltiplos protocolos de camada 3 (IP, IPX, AppleTalk), enquanto
o OSPF suporta apenas IP;
• É um protocolo classless, portanto suporta VLSM e CIDR;
• Suporta sumarização e redes não-contíguas;
• É eficiente em sua operação, sendo sua convergência substancialmente
mais rápida que a de outros protocolos (inclusive o OSPF);
• Utiliza o algoritmo DUAL (Diffusion Update Algorithm), que inibe a
formação de loops e é bastante eficiente.
Apesar de encontrarmos em muitas literaturas dizendo que o EIGRP é
proprietário, a Cisco anunciou recentemente que o protocolo está sendo
liberado para o IETF (o que garante que a Cisco ainda mantenha controle
sobre o protocolo), além disso, Wolfz destaca a importância oportuna da
liberação do protocolo neste momento: o esgotamento do protocolo IPv4 está
obrigando todos a migrar para o IPv6, e o protocolo EIGRP pode ser um
diferencial em relação ao OSPF, pois já há suporte ao IPv6.
Este algoritmo também é encontrado como algoritmo de Dijkstra, que é o
nome do seu inventor. Este algoritmo tem como principal objetivo calcular o
estado que se encontra o link, abordando características como banda, delay,
confiabilidade e o trafego atual do link.
Uma vantagem significativa dos protocolos que utilizam essa tecnologia
é que suas atualizações são incrementais, isto é, enviam apenas informações
que são novas por multicast, diferente do que faz a tecnologia de vetor de
distância, que envia toda a tabela, significando uma maior agilidade e grande economia de largura de banda, além do mais, este protocolo já foi criado pensando em redes de grande porte, portanto, suas propagações não são via broadcast, mas via multicast, visando que apenas roteadores que estejam utilizando o mesmo protocolo recebam as atualizações necessárias.
1. Descobrir seus vizinhos e aprender seus endereços de rede;
2. Medir a distância ou o custo ate cada um de seus vizinhos;
3. Criar um pacote que informe tudo o que ele acabou de aprender;
4. Enviar esse pacote e receber pacotes de todos os outros roteadores;
5. Calcular o caminho mais curto ate cada um dos outros roteadores.
Fonte: Filippetti (2008a, p269/270).
E protocolos Link-State, que são:
OSPF (Open Shortest Path First), foi construído em 1988 e padronizado em 1990, muito parecido como seu sucessor protocolo RIP, que utiliza o algoritmo de Dijkstra, porem possui características mais avançadas, pois ao passar dos anos 80, o protocolo RIP mostrou-se cada vez menos capaz de atender redes de grande porte e heterogêneas, como enviar dados apenas quando há alguma alteração de rotas.
OSPF envia avisos sobre o estado do enlace (conhecidos como LSA - Link State Advertisements), para os outros roteadores vizinhos conectados na
sua área hierárquica. Esse protocolo armazena informações sobre o estado do link, ele também utiliza algoritmos que calculam a menor rota para cada nó.
Para Andreoli, o funcionamento do algoritmo SPF é dividido em 3 partes
principais, que são:
• Cada roteador envia LSAs caso ocorram mudanças na topologia de
redes conectadas a este;
• São feitas comparações entre as adjacências de cada roteador, afim de
encontrar rapidamente falhas em links;
• A partir dos LSAs, cada roteador terá o banco de dados topológico de
sua área, sendo possível calcular a árvores de caminhos mais curtos
para cada destino, formando assim a tabela de rotas que será utilizada.
Essa tecnologia já fora criado visando oferecer soluções para redes
grandes pois ele não opera com propagação via broadcast, mas via multicast, ou seja, apenas roteadores que estão utilizando esse protocolo irão receber as mensagens e atualizações. Outra vantagem dessa tecnologia é que apenas as atualizações são enviadas para os demais roteadores, não enviando a tabela toda, garantindo velocidade, agilidade e maior disponibilidade de largura de banda para a rede. Além disso, o protocolo OSPF prove hierarquização de uma rede, subdividindo áreas. O ABR (Area Border Router), fica encarregado dessa subdivisão.
• A área 0 (zero) sempre deve existir em redes com mais de uma área.
Essa área, em uma rede OSPF, é conhecida como backbone área;
• Todas as outras áreas devem se conectar a área 0. Essa regra deve
sempre ser obedecida, ou a rede OSPF não funcionará a contento;
• Para interconectar uma área que não está diretamente conectada à área 0, deve-se usar o artificio dos “virtual-links”, que nada mais são do que
túneis, para “enganar” o protocolo e fazê-lo pensar que a área em questão encontra-se diretamente conectada à área 0. Mesmo isso sendo
possível, é uma solução pobre e deve ser usada apenas coo uma
medida temporária para remediar o problema, nunca como uma solução
definitiva;
• O modo de manipular os pacotes de atualização entre OSPF e IS-IS;
Enquanto no OSPF é apenas um tipo de pacote “hello” é definido, nas
redes IS-IS os routers possuem 2 tipos de pacotes “hello”, os de Nível 1
e Nível 2.
• Os tipos de routers no IS-IS define tipos de roteadores que podem, até
certo ponto, ser mapeados para os tipos de routers definidos em redes
OSPF.
O protocolo ISIS define basicamente 3 tipos de routers: Level 1 (L1), Level
2(L2), e L1/L2. Routers L1 são definidos em uma única área, e podem ser
mapeados para o “Area Router” do OSPF. Estes routers conectam-se à outras
áreas ISIS via routers L1/L2, análogos aos ABRs (Area Border Routers) de
redes OSPF. Routers L1 usam os routers L1/L2 router como “default gateway” para alcançar redes pertencentes à outras áreas, da mesma forma que um Area Router, no OSPF, usa o ABR. (Filippetti, 2008b).
Filippetti, Marco Aurélio. CCNA 4.1 – Guia Completo de Estudo. Florianópolis:
Visual Books, 2008a. Filippetti, Marco Aurélio. Tutorial IS-IS – parte I. 14/11/2008b. Acesso em: 21/04/2014. Disponível em: <http://blog.ccna.com.br/2008/11/14/tutorial-is-is- parte-i/>
Hurricane Eletronic. 2014. Acesso em: 27/04/2014. Disponivel em: <http://bgp.he.net/country/BR>
Kurose, James F. Redes de Computadores e a Internet: uma abordagem
top-down. 5a Ed. São Paulo: Addison Wesley, 2010.
Matthews, Leanna. Rede de Computadores: Protocolos de Internet em
Ação. 2a Ed. Rio de Janeiro: LTC, 2006.
Neumann, Willian Robert. Protocolo de Roteamento EIGRP. Resumo de estudo certificação CCNP ROUTE 642-902. 28/12/2010. Acesso em: 27/04/2014. Disponivel em: <http://diarioccnp.blogspot.com.br/2010/12/protocolo- de-roteamento-eigrp.html>
Reis, Paulo. O IGRP. Artigo publicado na Cisco Networking Academy Program.
07/2003. Acesso em: 21/04/2013. Disponível em: <http://www.prof2000.pt/users/preis/34igrp.htm>
Sousa, Lindeberg Barros de. Redes de Computadores: Dados, Voz e Imagem. 8a Ed. São Paulo: Érica, 1999.
Tanenbaum, Andrew; Wetheral, David. Redes de Computadores. 5a Ed. São Paulo: Pearson Prentice Hall, 2011.
Wolfz. Cisco abre o protocolo EIGRP. 26/03/2013. Acesso em 21/04/2014. Disponivel em: <http://www.netadm.com.br/?p=260>
Segundo Kurose (2009, p276), o algoritmo de vetor de distância é
iterativo, assíncrono e distribuído. É distribuído porque cada nó recebe alguma
informação de um ou mais vizinhos diretamente ligados a ele, realiza cálculos
e, em seguida, distribui os resultados de seus cálculos para seus vizinhos. É
iterativo porque esse processo continua até que mais nenhuma informação
seja trocada entre vizinhos, e é assíncrono porque não requer que todos os nós
rodem simultaneamente.
O algoritmo de vetor de distância trabalha com uma tabela (ou vetor) que
fornece informações com a melhor distância entre destino e remetente,
determinando qual é o melhor caminho para que um pacote percorra. Suas
tabelas vão sendo atualizadas pela troca de informação dos roteadores
vizinhos, este processo é chamado de routing by rumour, pois este roteador
recebe essa atualização e apenas a aceita, não realizando uma verificação da
informação.
Os protocolos que utilizam dessa tecnologia tem como a principal
característica a quantidade de saltos (nós) para chegar a determinado host ou
rede, independente se a velocidade ou estado dos caminhos até lá forem
piores, pois ele prioriza o valor do menor salto até este host ou rede.
Algoritmos de vetor de distância recebe outros nomes, entre os mais
comuns o algoritmo de roteamento distribuído de Bellman-Ford, nome dos seus
criadores (Bellman, Ford e Fulkerson). Esse algoritmo foi o original da
ARPANET, também utilizado na internet, com o nome de RIP.
Os protocolos do vetor de distância funcionam melhor em situações nas
quais:
• A rede é simples e fixa e não requer um design hierárquico especial.
• Os administradores não têm conhecimentos suficientes para configurar e
solucionar os problemas dos protocolos link-state.
• Redes de tipos específicos, como redes hub-and-spoke, estão sendo
implementadas.
• Os tempos de convergência inesperada em uma rede não são uma
preocupação.
Os principais protocolos IGP, em vetor de distância são:
RIP (Routing Information Protocol), que foi um dos primeiros protocolos de
roteamento internos da internet, e utiliza saltos como métrica para analisar o
custo, a cada enlace, o custo é 1, definindo assim a melhor rota para uma rede
remota. Caso o RIP se deparar com mais de um link, com a mesma quantidade
de saltos, ele executa automaticamente o round-robin load balance, que
distribuí a carga alternadamente entre os link de igual custo. Ele pode realizar
este balanceamento para até 6 links com o mesmo custo. Sua distância
administrativa é 120, e seu tempo de mensagem de atualização é feita de 30
em 30 segundos, e caso algum roteador não responda, essa rota se tornará
inativa.
Segundo Andreoli, cada mensagem de atualização possui as seguintes
informações:
• Endereço de destino da rede/host;
• Endereço IP do gateway que está enviando a mensagem;
• A métrica atual, que por ser única, indica o número de hops para a
rede/host destino.
Características do protocolo RIP são, segundo Filippetti (2008a, p258/259):
• Envia a tabela de roteamento completa para todas as interfaces a cada
30 segundos;
• Utiliza apenas a contagem de hops como métrica;
• Limita a contagem máxima de hops a 15, ou seja, não é viável em redes
de grande porte ou com muitos routers.
• O RIP versão 1 utiliza roteamento classfull, ou seja, todos os dispositivos
conectados à rede devem estar sob a mesma máscara de rede.
O protocolo RIP possui temporizadores, que regulam sua performance,
como destaca Filippetti (2008a, p259).
• Route Update Timer: Estabelece um intervalo (geralmente 30 segundos)
entre as atualizações regulares, nas quais os routers enviam uma cópia
completa de suas tabelas de roteamento para todos os routers vizinhos;
• Route Invalid Timer: Determina a quantidade de tempos que deve correr
(normalmente 180 segundos) antes de um router determinar que uma
rota tornou-se inválida. Essa conclusão será atingida se não ocorrerem
updates sobre uma determinada rota até o fim desse período;
• Route Holddown Timer: Informa aos routers para “reter”, por um período
especifico de tempo (180 segundos, normalmente), quaisquer mudanças
que possam vir a afetar rotas recém-desativadas. Isso previne rotas
inoperantes de serem prematuramente restauradas nas tabelas de
outros routers;
• Route Flush Timer: Estabelece o tempo (normalmente 240 segundos)
entre uma rota tornar-se inválida e sua remoção da tabela de
roteamento. Antes de eliminar uma rota de sua tabela de roteamento, o
router avisa os routers vizinhos que determinada rota encontra-se
inativa. O valor do Invalid Timer deve ser sempre menor que o Flush
Timer. Isso assegura ao router tempo suficiente para atualizar os routers
vizinhos sobre a rota invalida, antes que sai tabela de roteamento seja
atualizada.
A segunda versão do protocolo RIP continua nas mesmas características da
versão 1, porem, na segunda versão sua imagem é melhorada, para ser
utilizada em redes de grande porte. Além disso, a segunda versão dá suporte a
VLSM, ou seja, propaga as informações de máscara de rede em suas
atualizações. A tabela a seguir mostra as diferenças entre as versões.
Tabela 2 - Comparação entre versões do Protocolo RIP.
Fonte: Filippetti (2008a, p263)
IGRP (Interior Gateway Protocol), é um protocolo proprietário da Cisco
Systems Inc., criado na década de 80. Ele veio na tentativa de suprir os erros
do o protocolo RIP, convergindo mais rapidamente e evitando loops de
roteamento, além disso, não possui limitação de saltos entre roteadores. Seu
tempo de atualização é de 90 segundos. A Cisco descontinuou esse protocolo
a partir do IOS 12.2 (13) e 12.2 (R1s4) S.
Seus objetivos destacados, segundo Reis (2003), são:
Systems Inc., criado na década de 80. Ele veio na tentativa de suprir os erros
do o protocolo RIP, convergindo mais rapidamente e evitando loops de
roteamento, além disso, não possui limitação de saltos entre roteadores. Seu
tempo de atualização é de 90 segundos. A Cisco descontinuou esse protocolo
a partir do IOS 12.2 (13) e 12.2 (R1s4) S.
Seus objetivos destacados, segundo Reis (2003), são:
• Estabelecer roteamento numa grande e complexa rede de
computadores;
• Fornecer uma resposta rápida na troca de topologia de rede;
• Dividir o tráfego entre várias rotas paralelas;
• Capaz de manipular múltiplos tipos de serviços com um simples conjunto de informações;
Para Filippetti (2008a, p264), o IGRP emprega temporizadores diferentes
aos empregados no RIP, que são:
• Route Update Timer: Estabelece um intervalo (default = 90 segundos)
entre as atualizações regulares, nas quais os routers enviam uma cópia
completa de suas tabelas de roteamento para todos os routers vizinhos;
• Route Invalid Timer: Determina a quantidade de tempo que deve correr
(default = 3 x Update Timer) antes de um router determinar que rota
tornou-se invalida;
• Holddown Timers: Especifica o período de holddown (default = 3 x
Update Timer + 10 segundos);
• Route Flush Timer: Estabelece tempo (default = 7 x Update Timer) entre
uma rota tornar-se invalida e sua remoção da tabela de roteamento. Antes de eliminar uma rota de sua tabela de roteamento, o router avisa
aos routers vizinhos que determinada rota encontra-se inativa. O valor
do Invalid Timer deve ser sempre menor que o do Flush Timer. Isso
assegura ao router tempo suficiente para atualizar os routers vizinhos
sobre a rota invalida antes que sua tabela de roteamento seja
atualizada.
Além disso, Filippetti (2008a, p264) ainda destaca suas características,
que são:
• Proprietário da Cisco (apenas routers Cisco podem utilizar IGRP);
• Contagem máximas de saltos = 255, com default em 100 (útil em redes
de grande porte);
• Utiliza largura de banda (bandwidth) e atraso de linha (delay of the line)
como métricas default (composite metric);
• Permite que outras métricas como reliability, load e maximum transmit
unit (MTU) sejam utilizados.
O protocolo IGRP pode balancear carga, porém, conseguem balancear
entre quatro links desiguais, utilizando a largura de banda (bandwidth) para
verificar como a carga será distribuída.
EIRGP (Enhanced IGRP), é um aprimoramento do protocolo IRGP, criado em
1992, que combina protocolos de vetor de distância com os mais modernos
algoritmos de estados de enlace (link-state). Utiliza algoritmo de atualização
por difusão, chamado de DUAL, seleciona os caminhos mais eficientes (sem
loop) e rotas mais adequadas para inserção na tabela de sucessores baseados em sucessores adequados. Um sucessor adequado é um roteador vizinho usado para o envio de pacotes, que tem o menor custo até o destino com a garantia de que não faz parte de um loop (Ferreira, 2002).
Para Andreoli, as principais melhorias dessa nova versão são:
• Neighbor discovery/recovery: Apesar de utilizar os mesmos recursos do IGRP, no caso o algoritmo de vetor distância para o cálculo dos
melhores caminhos, o EIGRP utiliza procedimentos semelhantes a
protocolos tipo estado de enlace para comunicação e propagação de
rotas a seus vizinhos. Esse mecanismo baseia-se na utilização de
mensagens de “Hello” com seus vizinhos afim de saber quais os
vizinhos disponíveis para troca de rotas. No caso das atualizações, ao
contrário do IGRP, são feitas atualizações parciais, não enviando mais
toda a tabela de rotas periodicamente. Tais atualizações são feitas
quando a métrica para determinada rede é modificada e somente
divulgada aos roteadores que necessitam de tal informação.
• Protocolo de transporte confiável - RTP: Forma de transporte que
garante a entrega ordenada de pacotes do protocolo de roteamento.
• Máquina de estados DUAL: Utilizada para o processamento de todas as
rotas da tabela. Aplica informações de distância para selecionar de
forma eficiente e livre de loops as melhoras rotas para serem incluídas
na tabela de roteamento. Quando houver uma mudança na topologia, a
DUAL é avalia se existe um sucessor possível. Caso não haja, mas
existem vizinhos anunciado o destino, é feita novamente a
recomputação. Como resultado desse funcionamento, ocorre uma
melhora na a rota será recomputada.
• Suporte a VLSM (Variable-lenght Subnet Mask): Ao contrário dos
protocolos RIP e IGRP, o EIGRP carrega a informação de máscara de
rotas, permitindo o suporte a VLSM, que já é uma prática utilizada na
maioria das grandes redes. Pode atuar na sumarização de rotas.
Segundo Neumann (2010), algumas características do EIGRP são:
• Rápida convergência
• Suporta VLSM
• Updates parcial conserva a largura de banda
• Suporta vários protocolos de camada de rede, IP, IPX, AppleTalk
• Suporte para autenticação
• Sumarização de rotas automática
• Utiliza multicast utilizando o endereço 224.0.0.10
Além disso, ele complementa, definindo as tabelas do EIGRP:
• Neighbor Table: essa tabela mantêm informações sobre os routers
vizinhos ela é através de mensagens hello.
• Topology Table: contém informações de roteamento para escolha do
melhor caminho livre do loop
• Routing table: Armazena as rotas que estão em uso no momento.
E define os tipos de pacotes, que são:
• Hello: Utilizado para identificar neighbors e manter relação de
vizinhança.
• Update: Envia as informações de roteamento.
• Query: Pedido de informações de rota especifica.
• Reply: Responde a uma consulta.
• ACK: Confirmação.
Para Filippetti (2008a, p280), as principais vantagens para se adotar o
protocolo EIGRP, são:
• Suporta múltiplos protocolos de camada 3 (IP, IPX, AppleTalk), enquanto
o OSPF suporta apenas IP;
• É um protocolo classless, portanto suporta VLSM e CIDR;
• Suporta sumarização e redes não-contíguas;
• É eficiente em sua operação, sendo sua convergência substancialmente
mais rápida que a de outros protocolos (inclusive o OSPF);
• Utiliza o algoritmo DUAL (Diffusion Update Algorithm), que inibe a
formação de loops e é bastante eficiente.
Apesar de encontrarmos em muitas literaturas dizendo que o EIGRP é
proprietário, a Cisco anunciou recentemente que o protocolo está sendo
liberado para o IETF (o que garante que a Cisco ainda mantenha controle
sobre o protocolo), além disso, Wolfz destaca a importância oportuna da
liberação do protocolo neste momento: o esgotamento do protocolo IPv4 está
obrigando todos a migrar para o IPv6, e o protocolo EIGRP pode ser um
diferencial em relação ao OSPF, pois já há suporte ao IPv6.
Link State
Este algoritmo também é encontrado como algoritmo de Dijkstra, que é o
nome do seu inventor. Este algoritmo tem como principal objetivo calcular o
estado que se encontra o link, abordando características como banda, delay,
confiabilidade e o trafego atual do link.
Uma vantagem significativa dos protocolos que utilizam essa tecnologia
é que suas atualizações são incrementais, isto é, enviam apenas informações
que são novas por multicast, diferente do que faz a tecnologia de vetor de
distância, que envia toda a tabela, significando uma maior agilidade e grande economia de largura de banda, além do mais, este protocolo já foi criado pensando em redes de grande porte, portanto, suas propagações não são via broadcast, mas via multicast, visando que apenas roteadores que estejam utilizando o mesmo protocolo recebam as atualizações necessárias.
Segundo Tanenbaum e Wetherall (2011, p234), a ideia por trás do
roteamento de estado de enlace é simples e pode ser estabelecida em cinco
partes. Cada roteador deve fazer o seguinte:
roteamento de estado de enlace é simples e pode ser estabelecida em cinco
partes. Cada roteador deve fazer o seguinte:
1. Descobrir seus vizinhos e aprender seus endereços de rede;
2. Medir a distância ou o custo ate cada um de seus vizinhos;
3. Criar um pacote que informe tudo o que ele acabou de aprender;
4. Enviar esse pacote e receber pacotes de todos os outros roteadores;
5. Calcular o caminho mais curto ate cada um dos outros roteadores.
A tabela a seguir faz uma breve comparação entre os protocolos RIP (v1 e
v2), IGRP e OSPF.
v2), IGRP e OSPF.
Tabela 3 - Comparação entre os protocolos.
Fonte: Filippetti (2008a, p269/270).
*Redes descontíguas são duas ou mais sub-redes de uma rede classfull,
conectadas entre si através de uma rede classfull diferente.
*IGRP usa uma composição de métricas, entre elas largura de banda, delay
(essas duas sendo as defaults), load, reliability, entre outras.
conectadas entre si através de uma rede classfull diferente.
*IGRP usa uma composição de métricas, entre elas largura de banda, delay
(essas duas sendo as defaults), load, reliability, entre outras.
E protocolos Link-State, que são:
OSPF (Open Shortest Path First), foi construído em 1988 e padronizado em 1990, muito parecido como seu sucessor protocolo RIP, que utiliza o algoritmo de Dijkstra, porem possui características mais avançadas, pois ao passar dos anos 80, o protocolo RIP mostrou-se cada vez menos capaz de atender redes de grande porte e heterogêneas, como enviar dados apenas quando há alguma alteração de rotas.
OSPF envia avisos sobre o estado do enlace (conhecidos como LSA - Link State Advertisements), para os outros roteadores vizinhos conectados na
sua área hierárquica. Esse protocolo armazena informações sobre o estado do link, ele também utiliza algoritmos que calculam a menor rota para cada nó.
Para Andreoli, o funcionamento do algoritmo SPF é dividido em 3 partes
principais, que são:
• Cada roteador envia LSAs caso ocorram mudanças na topologia de
redes conectadas a este;
• São feitas comparações entre as adjacências de cada roteador, afim de
encontrar rapidamente falhas em links;
• A partir dos LSAs, cada roteador terá o banco de dados topológico de
sua área, sendo possível calcular a árvores de caminhos mais curtos
para cada destino, formando assim a tabela de rotas que será utilizada.
Essa tecnologia já fora criado visando oferecer soluções para redes
grandes pois ele não opera com propagação via broadcast, mas via multicast, ou seja, apenas roteadores que estão utilizando esse protocolo irão receber as mensagens e atualizações. Outra vantagem dessa tecnologia é que apenas as atualizações são enviadas para os demais roteadores, não enviando a tabela toda, garantindo velocidade, agilidade e maior disponibilidade de largura de banda para a rede. Além disso, o protocolo OSPF prove hierarquização de uma rede, subdividindo áreas. O ABR (Area Border Router), fica encarregado dessa subdivisão.
Os principais conceitos de áreas em OSPF são, segundo Filippetti (2008a, p268):
• A área 0 (zero) sempre deve existir em redes com mais de uma área.
Essa área, em uma rede OSPF, é conhecida como backbone área;
• Todas as outras áreas devem se conectar a área 0. Essa regra deve
sempre ser obedecida, ou a rede OSPF não funcionará a contento;
• Para interconectar uma área que não está diretamente conectada à área 0, deve-se usar o artificio dos “virtual-links”, que nada mais são do que
túneis, para “enganar” o protocolo e fazê-lo pensar que a área em questão encontra-se diretamente conectada à área 0. Mesmo isso sendo
possível, é uma solução pobre e deve ser usada apenas coo uma
medida temporária para remediar o problema, nunca como uma solução
definitiva;
• Como os routers pertencentes à área 0 (backbone) normalmente terão
um processamento mais elevado, é sensato que os routers escolhidos
para fazer parte dessa área tenham porte e capacidade adequados.
IS-IS (Intermediate System-to-intermediate System), protocolo desenvolvido pela ISO/OSI, podendo ser mapeado diretamente nas camadas do modelo OSI. Existem muitas semelhanças do IS-IS para o OSPF, pois ambos são protocolos Link State, além de serem classless e hierárquicos.
um processamento mais elevado, é sensato que os routers escolhidos
para fazer parte dessa área tenham porte e capacidade adequados.
IS-IS (Intermediate System-to-intermediate System), protocolo desenvolvido pela ISO/OSI, podendo ser mapeado diretamente nas camadas do modelo OSI. Existem muitas semelhanças do IS-IS para o OSPF, pois ambos são protocolos Link State, além de serem classless e hierárquicos.
Apesar de
possuir características parecidas, possui algumas diferenças, como Filippetti
(2008b) as descreve como principais:
possuir características parecidas, possui algumas diferenças, como Filippetti
(2008b) as descreve como principais:
• O modo de manipular os pacotes de atualização entre OSPF e IS-IS;
Enquanto no OSPF é apenas um tipo de pacote “hello” é definido, nas
redes IS-IS os routers possuem 2 tipos de pacotes “hello”, os de Nível 1
e Nível 2.
• Os tipos de routers no IS-IS define tipos de roteadores que podem, até
certo ponto, ser mapeados para os tipos de routers definidos em redes
OSPF.
O protocolo ISIS define basicamente 3 tipos de routers: Level 1 (L1), Level
2(L2), e L1/L2. Routers L1 são definidos em uma única área, e podem ser
mapeados para o “Area Router” do OSPF. Estes routers conectam-se à outras
áreas ISIS via routers L1/L2, análogos aos ABRs (Area Border Routers) de
redes OSPF. Routers L1 usam os routers L1/L2 router como “default gateway” para alcançar redes pertencentes à outras áreas, da mesma forma que um Area Router, no OSPF, usa o ABR. (Filippetti, 2008b).
Protocolos EGP
Protocolos EGP (Exterior Gateway Protocols) para Andreoli, são grupos
de protocolos utilizados para a comunicação inter-AS, ou seja, usado para a
comunicação entre roteadores que se encontram em diferentes sistemas
autônomos. Os protocolos deste tipo garantem que todos os sistemas
autônomos pela Internet mantenham informações consistentes para garantir o funcionamento do roteamento global.
Afonso (2011) afirma que este tipo de roteamento é considerado basicamente de coleções de prefixos CIDR (Classless Inter Domain Routing), identificados pelo número de um Sistema Autônomo.
de protocolos utilizados para a comunicação inter-AS, ou seja, usado para a
comunicação entre roteadores que se encontram em diferentes sistemas
autônomos. Os protocolos deste tipo garantem que todos os sistemas
autônomos pela Internet mantenham informações consistentes para garantir o funcionamento do roteamento global.
Afonso (2011) afirma que este tipo de roteamento é considerado basicamente de coleções de prefixos CIDR (Classless Inter Domain Routing), identificados pelo número de um Sistema Autônomo.
Um exemplo de protocolo deste tipo seria o:
BGP (Border Gateway Protocol) é um protocolo de roteamento dinâmico que tem a utilização para comunicação entre domínios. Este protocolo prove o melhor caminho de uma comunicação na internet, observando que na internet não um controle efetivo nas alterações de rotas, e foi projetado para evitar loops de roteamento.
O protocolo BGP é considerado um protocolo path-vector, muito
semelhantes com os protocolos distance-vector, pois eles trocam informações
com os vizinhos mais próximos para obter as melhores rotas, enquanto isso, no path-vector, os vizinhos relatam que o caminho inteiro até cada destino,
tornando vantajoso, podendo ajudar a evitar loops de roteamento em que
roteadores fiquem enviando e recebendo um pacote porque cada um pensa
que o outro está mais próximo do destino. Além disso, empresas tendo em
mãos os números das SAs permitem que elas tomem decisões políticas, como
“Não quero que meus dados atravessem a rede de meu competidor"
(Matthews, 2006, p137).
Segundo Filippetti (2008c), o protocolo BGP-4 assume que o roteamento
interno do AS é feito através de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como o RIP, OSPF, IGRP, EIGRP; ou até mesmo através de rotas estáticas. O BGP
constrói um gráfico dos ASs, usando as informações trocadas pelos “vizinhos
BGP” (BGP neighbors), que são compostas dos números identificadores dos
ASs, os ASN. A conexão entre ASs forma um “caminho” (path), e a coleção
desses caminhos acaba formando uma rota composta pelos números dos ASs
que devem ser percorridos até se chegar a um determinado AS destino.
Além disso, ele acrescenta que para o estabelecimento de uma sessão
BGP entre neighbors (vizinhos) ou peers (pares), basicamente, os seguintes
passos são executados:
• É estabelecida a conexão TCP entre os dois roteadores que trocam
mensagens de abertura da sessão e negociam os parâmetros de
operação;
• O primeiro fluxo de dados transmitido é a tabela de rotas BGP completa.
Posteriores atualizações nesta tabela são feitas, incrementalmente, à
medida que as mudanças ocorrerem;
• Como não há a atualização completa da tabela após a primeira, o
roteador mantém a informação da versão da tabela que todos os seus
peers possuem, enquanto durar a sessão entre eles. Se esta for
interrompida por qualquer motivo, o processo é iniciado novamente a
partir do primeiro passo;
• Mensagens de keepalive são enviadas periodicamente para manter a
sessão aberta;
• Mensagens de aviso são enviadas quando ocorrem erros ou outras
situações especiais;
• Caso uma conexão verifique um erro, uma mensagem é enviada e a
conexão fechada, encerrando a sessão.
Bibliografia
O protocolo BGP é considerado um protocolo path-vector, muito
semelhantes com os protocolos distance-vector, pois eles trocam informações
com os vizinhos mais próximos para obter as melhores rotas, enquanto isso, no path-vector, os vizinhos relatam que o caminho inteiro até cada destino,
tornando vantajoso, podendo ajudar a evitar loops de roteamento em que
roteadores fiquem enviando e recebendo um pacote porque cada um pensa
que o outro está mais próximo do destino. Além disso, empresas tendo em
mãos os números das SAs permitem que elas tomem decisões políticas, como
“Não quero que meus dados atravessem a rede de meu competidor"
(Matthews, 2006, p137).
Segundo Filippetti (2008c), o protocolo BGP-4 assume que o roteamento
interno do AS é feito através de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como o RIP, OSPF, IGRP, EIGRP; ou até mesmo através de rotas estáticas. O BGP
constrói um gráfico dos ASs, usando as informações trocadas pelos “vizinhos
BGP” (BGP neighbors), que são compostas dos números identificadores dos
ASs, os ASN. A conexão entre ASs forma um “caminho” (path), e a coleção
desses caminhos acaba formando uma rota composta pelos números dos ASs
que devem ser percorridos até se chegar a um determinado AS destino.
Além disso, ele acrescenta que para o estabelecimento de uma sessão
BGP entre neighbors (vizinhos) ou peers (pares), basicamente, os seguintes
passos são executados:
• É estabelecida a conexão TCP entre os dois roteadores que trocam
mensagens de abertura da sessão e negociam os parâmetros de
operação;
• O primeiro fluxo de dados transmitido é a tabela de rotas BGP completa.
Posteriores atualizações nesta tabela são feitas, incrementalmente, à
medida que as mudanças ocorrerem;
• Como não há a atualização completa da tabela após a primeira, o
roteador mantém a informação da versão da tabela que todos os seus
peers possuem, enquanto durar a sessão entre eles. Se esta for
interrompida por qualquer motivo, o processo é iniciado novamente a
partir do primeiro passo;
• Mensagens de keepalive são enviadas periodicamente para manter a
sessão aberta;
• Mensagens de aviso são enviadas quando ocorrem erros ou outras
situações especiais;
• Caso uma conexão verifique um erro, uma mensagem é enviada e a
conexão fechada, encerrando a sessão.
Bibliografia
Afonso, Eduardo. Protocolos de Roteamento. 13/07/2013. Acesso em: 26/04/2014. Disponivel em: <http://www.tiespecialistas.com.br/2011/07/protocolos-de-roteamento/>
Alexandre; Reis. Cleber Martim, Eduardo Ascenso. Sistemas Autônomos (AS) Brasileiros – Introdução. Texto publicado no site do NIC.br. 04/12/2009. Acesso em: 27/04/2014. Disponivel em: <ftp://ftp.registro.br/pub/gter/gter28 /07-Asbr.pdf>
Andreoli, Andrey Vedana. Tutorial sobre Roteamento. Acesso em: 21/04/2014.
Disponível em: <http://www.gtrh.tche.br/ovni/roteamento3/introducao.html>Assis; Alves Jr. Alexandre Urtado. Nilton. Protocolos de Roteamento RIP e
OSPF. 19/09/2001. Acesso em: 21/04/2014. Disponivel em: <http://www.rederio.br/downloads/pdf/nt01100.pdf>
Disponível em: <http://www.gtrh.tche.br/ovni/roteamento3/introducao.html>Assis; Alves Jr. Alexandre Urtado. Nilton. Protocolos de Roteamento RIP e
OSPF. 19/09/2001. Acesso em: 21/04/2014. Disponivel em: <http://www.rederio.br/downloads/pdf/nt01100.pdf>
Cisco Systems, Inc. 2000. Acesso em: 21/04/2014. Disponivel em: <http://gmedeiros.net/ccna/2semestre/ch11/11_5_1/index.html>
Dias. Anderson. O que é Roteamento. 2009. Acesso em: 21/04/2014.
Disponivel em: <http://pontoderedes.blogspot.com.br/2009/11/o-que-e-roteamento.html>
Disponivel em: <http://pontoderedes.blogspot.com.br/2009/11/o-que-e-roteamento.html>
Ferreira, Ronaldo Alves. I.G.R.P & E.I.G.R.P. 21/02/2002. Acesso em: 27/04/2014.
Disponível em: <http://www.dct.ufms.br/~raf/redesas/igrp/as_igrp.htm>
Disponível em: <http://www.dct.ufms.br/~raf/redesas/igrp/as_igrp.htm>
Filippetti, Marco Aurélio. CCNA 4.1 – Guia Completo de Estudo. Florianópolis:
Visual Books, 2008a. Filippetti, Marco Aurélio. Tutorial IS-IS – parte I. 14/11/2008b. Acesso em: 21/04/2014. Disponível em: <http://blog.ccna.com.br/2008/11/14/tutorial-is-is- parte-i/>
Filippetti, Marco. O protocolo BGP4 – Parte 1. 06/09/2008c. Acesso em
21/04/2014. Disponivel em: <http://blog.ccna.com.br/2008/09/06/o-protocolo-bgp4-parte-1/>
21/04/2014. Disponivel em: <http://blog.ccna.com.br/2008/09/06/o-protocolo-bgp4-parte-1/>
Hurricane Eletronic. 2014. Acesso em: 27/04/2014. Disponivel em: <http://bgp.he.net/country/BR>
Kurose, James F. Redes de Computadores e a Internet: uma abordagem
top-down. 5a Ed. São Paulo: Addison Wesley, 2010.
Matthews, Leanna. Rede de Computadores: Protocolos de Internet em
Ação. 2a Ed. Rio de Janeiro: LTC, 2006.
Morimoto. Carlos. Gateway. 26/06/2005. Acesso em: 21/04/2014. Disponivel
em: <http://www.hardware.com.br/termos/gateway>
em: <http://www.hardware.com.br/termos/gateway>
Neumann, Willian Robert. Protocolo de Roteamento EIGRP. Resumo de estudo certificação CCNP ROUTE 642-902. 28/12/2010. Acesso em: 27/04/2014. Disponivel em: <http://diarioccnp.blogspot.com.br/2010/12/protocolo- de-roteamento-eigrp.html>
Oliveira; Minervini. Fabiano Ricardo. 2014. Hudson Luiz de Avila. Algoritmos básicos de Roteamento. 2014. Acesso em: 21/04/2014. Disponivel em: <http://www.dct.ufms.br/~raf/redesas/rot/as_rot.htm>
Reis, Paulo. O IGRP. Artigo publicado na Cisco Networking Academy Program.
07/2003. Acesso em: 21/04/2013. Disponível em: <http://www.prof2000.pt/users/preis/34igrp.htm>
Sousa, Lindeberg Barros de. Redes de Computadores: Dados, Voz e Imagem. 8a Ed. São Paulo: Érica, 1999.
Tanenbaum, Andrew; Wetheral, David. Redes de Computadores. 5a Ed. São Paulo: Pearson Prentice Hall, 2011.
Wolfz. Cisco abre o protocolo EIGRP. 26/03/2013. Acesso em 21/04/2014. Disponivel em: <http://www.netadm.com.br/?p=260>
Trabalho sobre os “Protocolos de Redes”, apresentado a Faculdade de Informática
de Presidente Prudente, no Curso de Redes de Computadores, na Universidade do
Oeste Paulista, na matéria Roteamento, do 5o Termo, como parte dos estudos da disciplina.
de Presidente Prudente, no Curso de Redes de Computadores, na Universidade do
Oeste Paulista, na matéria Roteamento, do 5o Termo, como parte dos estudos da disciplina.
Autor:
Felippe de Abreu
Orientador:
Marcelo
Correia dos Santos
Subscrever:
Mensagens (Atom)