PROTOCOLOS DE ROTEAMENTO RIP e OSPF



Documentos relacionados
Protocolos de Roteamento RIP e OSPF

Tabela de roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância

BC-0506: Comunicação e Redes Aula 04: Roteamento

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Redes de Computadores I Conceitos Básicos

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Prof. Samuel Henrique Bucke Brito

Protocolos de Roteamento t Dinâmico i I RIP

Redes de Computadores II

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

O Protocolo RIPv1. Prof. José Gonçalves. Departamento de Informática UFES

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Tecnologia de Redes de Computadores - aula 5

Arquitetura de Rede de Computadores

Redes de Computadores II INF-3A

Redes de Computadores

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Uma tabela de roteamento contém as informações necessárias para que um pacote IP seja encaminhado para o destino certo.

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Pacote (Datagrama) IP

Protocolos de roteamento RIP e OSPF

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Protocolo de roteamento EIGRP. kraemer

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães

Comunicação de Dados

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Roteamento na Internet

CST em Redes de Computadores

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Rot. #1. Metro Eth. Rot. #3 Rede. IP over SDH. GigaEth. Rot. #2. Rot. #4 LAN Eth. LAN Eth. Sw1 LAN. GigaEth INTERCONEXÃO DE REDES DE COMPUTADORES

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Redes de Computadores

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de Página

Redes de Computadores II

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Roteamento em Redes de Computadores

Veja abaixo um exemplo de um endereço IP de 32 bits:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores

COMPONENTES BÁSICOS DE

Comunicação de Dados

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Redes e Conectividade

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Roteamento Estático (1 ( )

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing

Roteamento e Comutação

Endereçamento e Roteamento IP

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT

Sistemas Operacionais. Prof. André Y. Kusumoto

identificar e localizar um ao outro computador pode estar conectado a mais de uma rede mais de um endereço

Redes de Computadores

Aula 03 Regras de Segmentação e Switches

Camada de Transporte, protocolos TCP e UDP

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Laboratório - Visualização das tabelas de roteamento do host

Capítulo 7 CAMADA DE TRANSPORTE

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Redes de Computadores

Máscaras de sub-rede. Fórmula

Arquitetura de Rede de Computadores

Nota: Lista Roteadores Teoria e Comandos Professor: Roberto Leal Aluno: Data: Turma: Número: Redes Locais e Metropolitanas

Unidade 2.4 Endereçamento IP

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II

unesp UNIVERSIDADE ESTADUAL PAULISTA

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

Transcrição:

PROTOCOLOS DE ROTEAMENTO RIP e OSPF Monografia apresentada na disciplina Laboratório de Redes II no Mestrado de Redes de Computadores da UNIFACS. Alunos : Manoel Carvalho Marques Neto manoel.netom@unifacs.br Romildo Martins da Silva Bezerra romildo@ufba.br Salvador Bahia Brasil Mestrado em Redes de Computadores UNIFACS Novembro de 2002

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 2 Bezerra, Romildo Martins da Silva e Neto, Manoel Marques 2002 Protocolos de Roteamento. Salvador : UNIFACS, 2002 22 p. Monografia da disciplina Laboratório de Redes II do curso de Mestrado de Redes. UNIFACS 1. Redes de Computadores 1. Título

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 3

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 4 Resumo Esta monografia apresenta os principais protocolos de roteamento interno, RIP (Routing Information Protocol) e OSPF (Open Shortest Path First), enfatizando de forma didática o funcionamento, características, vantagens e problemas.

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 5 1. Introdução O roteamento estático demonstrou-se ineficiente à medida que as redes cresciam e se tornavam mais complexas, onerando o processo de administração dos mantenedores da rede. Um segunda alternativa foi a utilização de uma arquitetura de roteadores que possuíam a informação completa de todas as redes, permutando informações de roteamento periodicamente e dinamicamente. Nesta solução não foi utilizada a opção default para evitar loops de caminhos. Esta solução também se mostrava ineficiente com o crescimento das redes, pois possuía problemas de administração e desempenho. Com o objetivo de garantir a comunicação entre todas as redes com um alto grau de confiabilidade, é necessário um protocolo de roteamento capaz de conter informações parciais que permitam o tráfego de pacotes entre todos os hosts com o mínimo de custo. Como dito em [1] O roteamento que utiliza informações parciais permite autonomia na efetivação de mudanças de roteamento local, mas introduz a possibilidade de inconsistências que podem tornar alguns destinos inacessíveis a partir de algumas origens. Tais erros podem ocorrer no processo de transmissão d dados dos roteadores ou devido a problemas nos algoritmos de roteamento. Neste trabalho estudaremos dois algoritmos de roteamento, RIP (Routing Information Protocol) e OSPF (Open Shortest Path First), que utilizam os algoritmos de roteamento de distância vetorial e roteamento hierárquico, respectivamente. Ambos os protocolos descritos nesta monografia estão trabalhando no escopo do Interior Gateway Protocol IGP, por atuarem dentro de um sistema autônomo.

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 6 2. RIP Routing Information Protocol O RIP foi desenvolvido na Universidade da Califórnia (Berkeley) com o objetivo de oferecer informações consistentes sobre o roteamento e acessibilidade de suas redes locais. Baseado em pesquisas anteriores da Xerox Corporation, O RIP implementa um protocolo proprietário da Xerox com pequenas melhorias implementadas. A popularização do RIP não decorreu devido à algum mérito técnico, mas principalmente devido ä : Distribuição gratuita do software routed 1 integrado ao popular UNIX 4BSD, permitindo uma rápida difusão entre todas as universidades e centros de pesquisa da época Simplicidade de implementação, que por outro lado gera alguns limites técnicos 2.1 RIP e o Algoritmo de Distância Vetorial Também conhecido como algoritmo de roteamento de Bellman-Ford distribuído e algoritmo de Ford-Fulkerson, que receberam o nome dos pesquisadores que os desenvolveram (Bellman, 1957; Ford e Fulkerson, 1962). Este algoritmo é a base do funcionamento do RIP. O RIP divide a rede em máquinas ativas, roteadores que anunciam suas rotas as demais, e máquinas passivas, que não anunciam e atualizam suas rotas baseadas em anúncios. 1 Software que implementa o protocolo RIP no UNIX

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 7 O funcionamento é bastante simples, um roteador atuando de modo ativo difunde uma mensagem extraída de sua base de dados composta de pares, onde cada par contém o endereço IP e um número inteiro que indica a distância do roteador até aquela rede. O anúncio utiliza o conceito broadcast, desta forma um roteador envia sua tabela para todos os seus vizinhos em intervalos predefinidos de tempo (geralmente 30 segundos). Estas mensagens fazem com que os roteadores vizinhos atualizem suas tabelas e que por sua vez serão enviadas aos seus respectivos vizinhos. Para indicar a distância até a rede de destino, o RIP utiliza a métrica de contagem de passos da rota (hop count metric), onde o número um indica os seus roteadores vizinhos, dois indica o vizinho dos vizinhos e assim sucessivamente. Ë fato que esta técnica não indica o melhor caminho entre o roteador e as redes destino. Fatores como largura de banda, estado de utilização dos links, entre outros podem garantir uma maior eficiência. 2.3 Funcionamento do RIP Roteador A eth0 eth1 Roteador B eth0 eth2 eth1 eth0 eth1 eth0 eth1 eth0 eth2 eth1 Roteador C Roteador D Roteador E Para maior entendimento, simularemos o RIP usando o exemplo acima com cinco roteadores interconectados por seis links. Ao iniciar o sistema a tabela de cada roteador só contém a sua própria rota. Ex.: De A para Enlace Métrica A Local 0

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 8 Estipulando-se a métrica 1 para todos os nós, isto é, admite-se a distância de cada roteador para seus respectivos vizinhos como 1. E ainda supondo que A envie primeiro sua tabela de atualização, B e D atualizarão as suas tabelas conforme são mostradas abaixo: De B para Enlace Métrica B Local 0 A A para B 1 De D para Enlace Métrica D Local 0 A A para D 1 Agora que B e D atualizaram suas tabelas, B transmite sua tabela para seus vizinhos A, C e E. D faz o mesmo para A e E. A, ao receber a mensagem de B e D, atualiza sua tabela. Quando um nó recebe uma tabela de atualização de outro nó, ele verifica cada rota de modo a privilegiar as rotas de menor métrica com mesmo destino. Desta forma as mensagens vão se atualizando até as tabelas convergirem. O tempo de convergência é muito importante para que a rede não fique por muito tempo desatualizada. Para isso existem algumas implementações a respeito de rotas muito grandes. Uma delas é o método Split Horizon With Poisonous Reverse. Para entendermos este método usaremos o exemplo a seguir, utilizando a sub-rede do exemplo anterior: se A quiser enviar um pacote para C, então A verificará em sua tabela que a melhor rota é aquela que passa por B. Mas se houver algum problema com o enlace 2, aquele entre B e C, então B ao encaminhar o pacote oriundo de A irá procurar uma outra rota. Neste momento existe a possibilidade de B escolher como a melhor rota, aquela que passa por A, utilizando como saída o enlace 1, entre A e B. Se B optar por esta rota estará formando um loop. Para que isso não ocorra a mensagem de A para B deve informar que C não é alcançável por A, isto é, A coloca em

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 9 sua rota até C com uma métrica infinita (16), desta forma impede que B devolva para A este pacote. Para isso as mensagens enviadas por cada roteador devem ser diferenciadas para cada um de seus vizinhos. Outro método é o Split Horizon onde existe a omissão do envio de rotas que passam pelo nó que receberá a mensagem. Existe ainda um método chamado de Triggered Update que está relacionado com o tempo de envio da tabela de atualização. Por esse método, o roteador envia sua mensagem de atualização sempre que notar alteração na sua tabela, ao invés de esperar pelo tempo de envio. Isto diminui a quantidade de mensagens erradas (desatualizadas), diminuindo a quantidade de loops existentes. Por outro lado, carrega muito a rede. Para evitar isto, um contador é inicializado para contar até um número aleatório entre 1 e 5. Se ocorrer alguma mudança dentro neste intervalo, ela deve esperar até o fim do contador para ser enviada. 2.2 Problemas do Protocolo Se por um lado a simplicidade do RIP é uma vantagem, pelo outro ele trás uma série de problemas como : O limite máximo de hops, com quinze sendo maior inteiro aceito o RIP não é indicado para infra-estruturas distribuídas complexas; A métrica de contagem de hops nem sempre (em alguns casos quase nunca) refletem realmente o melhor caminho a seguir entre os links; O alto consumo de largura de banda, decorrente do broadcast ocorrido a cada trinta segundos para cada roteador;

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 10 Não oferece uma visão da topologia ou detalhes da infra-estrutura da rede, e Tempo de convergência lento, gerando inconsistência na tabela de roteamento. Técnicas para a redução deste problema são vistas a seguir. O primeira técnica é denominada de Split Horizon, onde um roteador registra a interface através do qual recebeu determinada rota e não difunde as informações que tem sobre ela através da mesma interface. Este método apresenta problemas com alguns tipos de topologias. Uma segunda saída seria quando uma conexão desaparecesse o roteador que anuncia a conexão retém a entrada por vários períodos de atualização e inclui um custo infinito em sua difusão, chamada de Poison Reverse. Recomenda-se o uso destas duas primeiras técnicas para maior eficiência. Existe ainda um método chamado de Triggered Update que está relacionado com o tempo de envio da tabela de atualização. Por esse método, o roteador envia sua mensagem de atualização sempre que notar alteração na sua tabela, ao invés de esperar pelo tempo de envio. Isto diminui a quantidade de mensagens erradas (desatualizadas), diminuindo a quantidade de loops existentes. Por outro lado, carrega muito a rede. Para evitar isto, um contador é inicializado para contar até um número aleatório entre 1 e 5. Se ocorrer alguma mudança dentro neste intervalo, ela deve esperar até o fim do contador para ser enviada. Infelizmente a utilização destas técnicas criam novos problemas geralmente relacionados com o processo de difusão em broadcast. 2.3 Especificação do RIP

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 11 O RIP utiliza o protocolo UDP na porta 520 no processo de transmissão e recepção de suas mensagens, o formato da mensagem também é idêntico e pode ser visto a seguir : 0 8 16 32 COMANDO (1-5) VERSÃO DEVE SER ZERO FAMÏLIA DA REDE 1 DEVE SER ZERO ENDEREÇO IP DA REDE 1 DEVE SER ZERO DEVE SER ZERO DISTÂNCIA PARA A REDE 1 FAMÏLIA DA REDE 2 DEVE SER ZERO ENDEREÇO IP DA REDE 2 DEVE SER ZERO DEVE SER ZERO DISTÂNCIA PARA A REDE 2... Nos campos onde aparece DEVE SER ZERO, são campos não utilizados na primeira versão do RIP. Estes campos são utilizados nas versões RIPv2 e RIPng (para redes com IPv6). O campo comando é usado para especificar o propósito do datagrama de acordo com a tabela a seguir : Comando Descrição 1 Solicitação de informações de roteamento parcial ou complexo 2 Resposta contendo pares de distância de rede a partir da tabela de roteamento 3 Ativar o modo de rastreio (hoje obsoleto) 4 Desativar o modo de rastreio (hoje obsoleto) 5 Reservado para uso interno O formato do pacote permite ao RIP carregar informações de roteamento de vários protocolos diferentes. Portanto, cada rota da tabela contém um identificador de

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 12 endereço da família para indicar que tipo de endereço está especificado. Na prática, o RIP não tem sido usado para suportar outros protocolos que não o IP. Quando recebendo uma resposta, o roteador examinará as rotas uma por uma, conferindo se o endereço é um endereço de classe válida (A, B ou C), verificará se o endereço de rede não é 127 (loop-back) ou 0 (endereço broadcast) e se a métrica não é maior que infinito. Conferido todos os pontos acima será feita a análise da tabela com a mensagem recebida para verificar a necessidade de atualização (Pooling Algorithm). O tamanho máximo de uma mensagem é 512 bytes, o que permite até 25 rotas por mensagem. Se houver mais de 25 rotas para reportar, o RIP enviará um segundo pacote. O tempo de atualização de rotas é de 30 segundos e se uma rota não for atualizada dentro de 180 segundos, sua distância é colocada em infinito e a entrada será mais tarde removida. Maiores detalhes podem ser vistos na RFC 1058. 2.3.1 RIPv2 A segunda versão do RIP incluem melhorias de suporte a máscaras de comprimentos variáveis e acréscimo de rota, permitindo uma melhor política de alocação de endereços e mensagens de roteamento menores. Além disso, utiliza multicasting 2 para diminuir significativamente o impacto das freqüentes atualizações de sistemas e fornece uma sistema de autenticação 2 O IP Multicast é, basicamente e unicamente, uma tecnologia que permite enviar pacotes (pequenas unidades de informação em rede) para um determinado grupo de máquinas simultaneamente, de forma eficiente. Pode ser comparado com as tecnologias unicast (de máquina a máquina) e broadcast (de uma máquina para todas as máquinas). A informação é enviada de forma semelhante ao broadcast, mas somente os computadores que realmente desejam receber a informação, irão recebê-la. Para isso eles se "inscrevem" em grupos, e a informação somente será passada de roteador (máquinas que conectam as várias redes formando a internet global) a roteador se alguém do outro lado estiver disposto a receber a informação

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 13 rudimentar, inserindo um nível de segurança no processo de roteamento. Apesar de todas estas implementações, a segunda versão RIP ainda sofre dos problemas de arquitetura assim como seu antecessor. Maiores detalhes podem ser vistos na RFC 1722. 2.3.2 RIPng Corresponde a versão do RIP para as redes baseadas em Ipv6. Lançado em 1997, o RIPng manteve a simplicidade do algoritmo RIP deixando as modificações apenas para o formato da mensagem que pode ser vista a seguir. 0 8 16 32 COMANDO VERSÃO DEVE SER ZERO ENTRADA DA TABELA DA ROTAS DA REDE 1... ENTRADA DA TABELA DA ROTAS DA REDE N A distinção entre rede, sub-rede e roteadores não precisa ser feita, pois o endereço IPv6 não é ambíguo, o que elimina a necessidade de máscara de sub-rede. A rota default é usada quando não é conveniente listar todas as redes possíveis nas atualizações do RIPng e quando um ou mais roteadores estão preparados para lidar com o tráfego para redes não listadas. O RIPng não tem processo de autenticação próprio, como o RIP-2, ele confia na autenticação do IPv6. Maiores detalhes podem ser vistos na RFC 2080.

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 14 3. OSPF Open Shortest Path First Baseado no protocolo de roteamento IS-IS (Intermediate System to Intermediate System), o OSPF é otimizado para redes IP em particular. Com o uso do OSPF, os roteadores mantêm uma banco de dados independente da área de roteamento administrativa incluindo informações sobre as redes disponíveis, os equipamentos das redes e o custo por interface de cada uma das conexões. Nota-se que este modelo oferece informações de topologia e infra-estrutura da rede. Caso exista uma mudança do estado da rede, cada um dos roteadores dentro da área descobre e incorpora aos seus banco de dados locais, executa cálculos de acordo com o custo dos caminhos de rede e reconstrói a tabela de roteamento. O OSPF aplica um algoritmo de vetor de custo a um banco de dados de objetos de rede e utiliza as informações na determinação de rotas. A inserção deste banco de dados oferece recursos atraentes como : Oferece balanceamento de carga, se o gerenciador indicar mais de uma rota com o mesmo custo o OSPF faz balanceamento de carga; Permite particionamento das redes onde cada área tem seu recursos exclusivo, ou seja, o conhecimento da topologia de uma região fica apenas disponível para ela; Define autenticação para toda a comunicação entre roteadores com grande variedade de esquemas de autenticação; Entretanto facilidades tem um custo associado que corresponde a uma exigência maior do hardware dos roteadores, encarecendo o valor dos equipamentos.

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 15 3.1 Especificações do Protocolo As tabelas abaixo mostram como está configurado o cabeçalho OSPF. Idade do LS(2 bytes) Opções(1 byte) Tipo de LS(1 byte) ID do Estado da Conecção (4 bytes) Roteador de anúncio (4 bytes) Número de Seqüência do LS (4 bytes) Verificação LS (2 bytes) Comprimento (2 bytes) Idade do LS se refere ao tempo em segundos desde que a rota foi primeiramente anunciada; Opções define as características do roteador que a enviou, entre elas, a capacidade de roteamento externo. Dos 8 bits que possui, somente 2 estão definidos no OSPF-2: o bit "E" (External links) e "T" (Type of Service). O primeiro identifica as rotas externas e o segundo indica se o roteador suporta ou não este serviço; Tipo de LS caracteriza o tipo de conexão; ID do Estado da Conexão varia dependendo do tipo de LS mas, em geral, é representado pelo endereço IP e o roteador de anúncio, representado pelo endereço IP do roteador que enviou a mensagem; Roteador de Anúncio especifica o roteador que enviou a rota na tabela. Para entradas de conexão de roteador, este campo é idêntico ao ID do Estado da Conexão; Número de Sequência de LS é o número usado para detectar rotas velhas e duplicadas. Quanto maior o número, mais recente é a rota. Ele é usado no algoritmo de flooding; Verificação LS é destinado ao algorítmo de verificação (checksum) e, portanto, usado para detectar dados corrompidos na rota; Comprimento especifica o comprimento da rota.

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 16 4. OSPF x RIP A convergência do protocolo OSPF muito mais rápida pois enquanto o RIP converge proporcionalmente ao número de nós da rede, o outro converge em uma proporção logarítmica ao número de enlaces. Nem sempre a melhor rota entre dois roteadores deve ser a única utilizada, pois isso pode implicar em sua sobrecarga. Análises matemáticas provaram que a divisão do tráfego em duas rotas é mais eficiente. Por isso o OSPF utiliza esse método de divisão de caminhos. Essa divisão é realizada por um algoritmo muito complexo, pois, como dificilmente uma fonte e um destino tem duas rotas possíveis exatamente iguais, é feita uma análise se as rotas são suficientemente iguais. Além disso, deve-se decidir a fração do tráfego que deve ser enviado em cada uma delas. O protocolo OSPF têm diversas vantagens sobre o protocolo RIP, entretanto o RIP possui uma fácil implementação, além de utilizar menos processamento para os roteadores, sendo implementado com bons resultados para redes de pequeno porte. Para redes maiores o OSPF leva a vantagem no tempo de convergência e na escolha das rotas, sendo mais vantajoso neste caso. Ainda existe outra problema para a implementação do protocolo OSPF; alguns roteadores, principalmente os de menor poder de processamento e os mais antigos, não estão aptos a utilizar o protocolo OSPF, enquanto o protocolo RIP é implementado pela grande maioria dos roteadores.

Protocolos de Roteamento Manoel Carvalho Marques Neto e Romildo Martins da Silva Bezerra 17 5. Referências Bibliográficas 1. Huitema, Christian; Routing in the Internet; Prentice-Hall, New Jersey 1995. 2. Tanenbaum, Andrew S.; Computer Networks; 3ª Edição; Prentice-Hall, New Jersey 1996. 3. RFC 1058; C. Hedrick Rutgers University; Routing Information Protocol; June 1988. 4. RFC 1388; G. Malkin Xylogics, Inc.; RIP Version 2 Carrying Additional Information; January 1993. 5. RFC 1246; J. Moy, EditorRequest for Comments: 1246; Experience with OSPF Protocol; July 1991. 6. RFC 2080; Malking, G.; RIPng for IPv6; January 1997.