Protocolos de Roteamento RIP e OSPF



Documentos relacionados
PROTOCOLOS DE ROTEAMENTO RIP e OSPF

Tabela de roteamento

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

BC-0506: Comunicação e Redes Aula 04: Roteamento

Redes de Computadores II INF-3A

Tecnologia de Redes de Computadores - aula 5

Prof. Samuel Henrique Bucke Brito

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Comunicação de Dados

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de Página

Redes de Computadores II

Arquitetura de Rede de Computadores

Redes de Computadores I Conceitos Básicos

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Introdução Ligação direta Ligação direta Default

Veja abaixo um exemplo de um endereço IP de 32 bits:

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

COMPONENTES BÁSICOS DE

Capítulo 4 - Roteamento e Roteadores

Redes de Computadores

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Uma tabela de roteamento contém as informações necessárias para que um pacote IP seja encaminhado para o destino certo.

Redes de Computadores II

CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

PROJETO DE REDES

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Protocolos de roteamento RIP e OSPF

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

CST em Redes de Computadores

Redes de Computadores

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

24/03/2015. Prof. Marcel Santos Silva

Aula 6 Modelo de Divisão em Camadas TCP/IP

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1 Redes de Computadores - TCP/IP Luiz Arthur

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Protocolo de roteamento EIGRP. kraemer

A Camada de Rede. A Camada de Rede

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Rede de Computadores

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Redes de Computadores

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Laboratório - Visualização das tabelas de roteamento do host

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Roteamento na Internet

Redes de Computadores

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

A camada de rede do modelo OSI

Unidade 2.1 Modelos de Referência

Máscaras de sub-rede. Fórmula

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Entendendo como funciona o NAT

Redes de Computadores

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Prof. Samuel Henrique Bucke Brito

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Redes de Computadores I. Gabarito da Lista de Exercícios 2 B C. Tabela de B B C

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Prof. Rafael Gross.

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Arquitectura de Redes

Aula 21: Roteamento em Redes de Dados

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Roteamento em Redes de Computadores

APOSTILA DE REDES DE COMPUTADORES PARTE - III

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Roteamento IP & MPLS. Prof. Marcos Argachoy

unesp UNIVERSIDADE ESTADUAL PAULISTA

Capítulo 7 CAMADA DE TRANSPORTE

Arquitetura de Rede de Computadores

Quadro de consulta (solicitação do mestre)

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

Redes de Computadores

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede

Aula 4. Pilha de Protocolos TCP/IP:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Transcrição:

Protocolos de Roteamento RIP e OSPF Alexandre Urtado de Assis aua@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Resumo Este trabalho aborda alguns protocolos de roteamento, especificamente os principais protocolos de roteamento internos: RIP e OSPF. Será visto o funcionamento de seus algorítmos bem como sua implementação nos roteadores e uma pequena comparação entre esses dois protocolos. Palavras Chaves Protocolos de Roteamento; RIP; OSPF.

3/13 19/9/2001 Protocolos de Roteamento

Índice 1. Introdução 5 2. Routing Information Protocol (RIP) 5 3. Open Shortest Path First (OSPF) 9 4. Vantagens do OSPF sobre o RIP 12 5. Conclusão 13 6. Referências 14 Protocolos de Roteamento 4/13 19/9/2001

1. Introdução A Internet foi criada pelo Departamento de Defesa dos EUA em 1969, com o objetivo de construir um sistema de comunicação digital para tempos de guerra. Entretanto, havia um grande problema: se uma das estações de transferência fosse atacada? Houve então a necessidade de que as informações pudessem ser rapidamente redirecionadas, para contornar problemas com um dos nós. A solução encontrada foi a criação de protocolos de roteamento que permitissem a construção e atualização de tabelas de roteamento entre os gateways. Com o crescimento da rede e consequentemente das tabelas de roteamento, foi necessário a implantação de protocolos de roteamento hierárquicos. Assim os roteadores foram divididos em regiões chamadas Autonomous System - AS, onde cada roteador conhecia todos os detalhes de sua própria região e não conhecia a estrutura interna de outras regiões. Para uma rede local existem dois níveis de comunicação: interna ao AS, que utiliza algoritmos de roteamento Interior Gateway Protocol - IGP e externa ao AS, que utiliza algoritmos de roteamento Exterior Gateway Protocol EGP. Neste trabalho abordaremos os protocolos de roteamento interno: RIP e OSPF. 2. Routing Information Protocol - RIP O protocolo RIP (Routing Information Protocol) utiliza o algorítmo vetor-distância. Este algorítmo é responsável pela construção de uma tabela que informa as rotas possíveis dentro do AS. Algorítmo Vetor-Distância Os protocolos baseados no algorítmo vetor-distância partem do princípio de que cada roteador do AS deve conter uma tabela informando todas as possíveis rotas dentro deste AS. A partir desta tabela o algorítmo escolhe a melhor rota e o enlace que deve ser utilizado. Estas rotas formam uma tabela. Cada uma destas rotas contém as seguintes informações: Endereço -> IP da rede; Roteador -> Próximo roteador da rota de destino; Interface -> O enlace utilizado para alcançar o próximo roteador da rota de destino; Métrica -> Número indicando a distância da rota (0 a 15), sendo uma rota com métrica 16 considerada uma rota infinita; Tempo -> Quando a rota foi atualizada pela última vez; 5/13 19/9/2001 Protocolos de Roteamento

O protocolo RIP utiliza o conceito broadcast, desta forma um roteador envia sua tabela para todos os seus vizinhos em intervalos predefinidos de tempo (geralmente 30 segundos). Estas mensagens fazem com que os roteadores vizinhos atualizem suas tabelas e que por sua vez serão enviadas aos seus respectivos vizinhos. Veremos agora um exemplo para ilustrar a formação de uma tabela do RIP. Consideremos uma subrede com 5 nós, conforme o diagrama abaixo: A B C 1 2 3 4 5 6 D E As letras representam os rotedores e os números representam os enlaces. Ao iniciar o sistema a tabela de cada roteador só contém a sua própria rota. A tabela do roteador A será: De A para Enlace Métrica A Local 0 Estipulando-se a métrica como 1 para todos os nós, isto é, admite-se a distância de cada roteador para seus respectivos vizinhos como 1. E ainda supondo que A envie primeiro sua tabela de atualização, B e D atualizarão as suas tabelas conforme são mostradas abaixo: De B para Enlace Métrica B Local 0 A 1 1 Protocolos de Roteamento 6/13 19/9/2001

De D para Enlace Métrica D Local 0 A 3 1 Agora que B e D atualizaram suas tabelas, B transmite sua tabela para seus vizinhos A, C e E. D faz o mesmo para A e E. A, ao receber a menssagem de B e D, atualiza sua tabela, como podemos ver abaixo: De A para Enlace Métrica A Local 0 B 1 1 D 3 1 O nó C, receberá a menssagem de B através do Enlace 2, e atualizará sua tabela como vemos abaixo: De C para Enlace Métrica C Local 0 B 2 1 A 2 2 Quando um nó recebe uma tabela de atualização de outro nó, ele verifica cada rota de modo a privilegiar as rotas de menor métrca com mesmo destino. Desta forma as mensagens vão se atualizando até as tabelas convergirem. Podemos ver abaixo como ficaria a tabela de A depois de convergir: De A para Enlace Métrica A Local 0 7/13 19/9/2001 Protocolos de Roteamento

B 1 1 D 3 1 C 1 2 E 3 2 O tempo de convergência é muito importante para que a rede não fique por muito tempo desatualizada. Para isso existem algumas implementações a respeito de rotas muito grandes. Uma delas é o método Split Horizon With Poisonous Reverse. Para entendermos este método usaremos o exemplo a seguir, utilizando a subrede do exemplo anterior: se A quiser enviar um pacote para C, então A verificará em sua tabela que a melhor rota é aquela que passa por B. Mas se houver algum problema com o enlace 2, aquele entre B e C, então B ao encaminhar o pacote oriundo de A irá procurar uma outra rota. Neste momento existe a possibilidade de B escolher como a melhor rota, aquela que passa por A, utilizando como saída o enlace 1, entre A e B. Se B optar por esta rota estará formando um loop. Para que isso não ocorra a mensagem de A para B deve informar que C não é alcançável por A, isto é, A coloca em sua rota até C com uma métrica infinita (16), desta forma impede que B devolva para A este pacote. Para isso as mensagens enviadas por cada roteador devem ser diferenciadas para cada um de seus vizinhos. Outro método é o Split Horizon onde existe a omissão do envio de rotas que passam pelo nó que receberá a mensagem. Existe ainda um método chamado de Triggered Update que está relacionado com o tempo de envio da tabela de atualização. Por esse método, o roteador envia sua mensagem de atualização sempre que notar alteração na sua tabela, ao invés de esperar pelo tempo de envio. Isto diminui a quantidade de mensagens erradas (desatualizadas), diminuindo a quantidade de loops existentes. Por outro lado, carrega muito a rede. Para evitar isto, um contador é inicializado para contar até um número aleatório entre 1 e 5. Se ocorrer alguma mudança dentro neste intervalo, ela deve esperar até o fim do contador para ser enviada. Especificações do Protocolo Os pacotes RIP são transmitidos atraves de UDP e IP, usando a porta 520 do UDP tanto para transmissão quanto para recepção. Se uma rota não é atualizada dentro de 180 segundos, sua distância é colocada em infinito e a entrada será mais tarde removida das tabelas de roteamento. O formato da mensagem do RIP é mostrado na próxima tabela. Os números entre parênteses indicados em cada campo da mensagem indicam o número de bytes de cada campo. Nos campos onde aparece deve ser zero, são campos Protocolos de Roteamento 8/13 19/9/2001

não utilizados nesta versão do RIP. Estes campos são utilizados nas versões RIPv2 e RIPng (utilizado em redes baseadas em IPv6). comando (1) identificador de versão (1) deve ser zero (2) identificador do endereço da família (2) deve ser zero (2) endereço IP (4) deve ser zero (4) deve ser zero (4) métrica (4) O campo comando é usado para especificar o propósito do datagrama (se é um pedido de envio de tabela ou uma resposta com envio de tabela). O formato do pacote permite ao RIP carregar informações de roteamento de vários protocolos diferentes. Portanto, cada rota da tabela contém um indentificador de endereço da família para indicar que tipo de endereço está especificado. Na prática, o RIP não tem sido usado para suportar outros protocolos que não o IP. Quando recebendo uma resposta, o roteador examinará as rotas uma por uma, conferindo se o endereço é um endereço de classe válida (A, B ou C), verificará se o endereço de rede não é 127 (loop-back) ou 0 (endereço broadcast) e se a métrica não é maior que infinito. Conferido todos os pontos acima será feita a análise da tabela com a mensagem recebida para verificar a necessidade de atualização (Pooling Algorithm). O tamanho máximo de uma mensagem é 512 bytes, o que permite até 25 rotas por mensagem. Se houver mais de 25 rotas para reportar, o RIP enviará um segundo pacote. 3. Open Shortest Path First - OSPF O OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS. Sua transmissão é baseada no Link State Routing Protocol e a busca pelo menor caminho é computada localmente, usando o algorítmo Shortest Path First - SPF. 9/13 19/9/2001 Protocolos de Roteamento

Algorítmo O SPF funciona de modo diferente do vetor-distância, ao invés de ter na tabela as melhores rotas, todos os nós possuem todos os links da rede. Cada rota contém o identificador de interface, o número do enlace e a distância ou métrica. Com essas informações os nós (roteadores) descobrem sózinhos a melhor rota. Abaixo veremos a tabela formada pelo algorítmo SPF em cada um dos nós, utilizando a mesma rede e métrica exemplificada para o RIP: From To Enlace Métrica A B 1 1 A D 3 1 B A 1 1 B C 2 1 B E 4 1 C B 2 1 C E 5 1 D A 3 1 D E 6 1 E B 4 1 E C 5 1 E D 6 1 Quando ocorre uma alteração em um dos enlaces da rede, os nós adjacentes o percebem e avisam aos seus vizinhos. Para os vizinhos saberem se este aviso é novo ou velho, é necessário um campo no pacote com número da mensagem ou sua hora. Portanto, quando um nó recebe uma mensagem, primeiro é feita a verificação da existência ou não desta rota, se ela não existir é adicionada. Se existe, compara-se o número da mensagem recebida com a rota da tabela. Se o número da mensagem recebida for maior que a da tabela, a rota é substituida, caso contrário, a rota da tabela é transmitida como uma nova mensagem. Se os números forem iguais nada é feito. Este processo é chamado de Flooding. Protocolos de Roteamento 10/13 19/9/2001

O OSPF possui uma série de proteções contra alguns perigos como erros de memória, falhas nos processos de flooding ou mesmo contra introdução voluntária de informação enganosa. São elas: Os pacotes de descrição da tabela são enviados de forma segura; Cada entrada é protegida por um contador de tempo e é removida da tabela se um pacote de atualização não chegar em um determinado tempo; Todas as entradas são protegidas por verificação de soma; As mensagens podem ser autenticadas; O processo de flooding inclui notificação de reconhecimento salto por salto. Especificações do Protocolo Abaixo veremos como é formado um cabeçalho do protocolo OSPF. Os números entre parênteses indicados em cada campo da mensagem indicam o número de bytes de cada campo: Idade do LS (2) Opções (1) Tipo de LS (1) ID do Estado da Conecção (4) Roteador de anúncio (4) Número de Seqüência do LS (4) Verificação LS (2) Comprimento (2) Abaixo, a descrição de cada um dos campos: Idade do LS se refere ao tempo em segundos desde que a rota foi primeiramente anunciada; Opções define as características do roteador que a enviou, entre elas, a capacidade de roteamento externo. Dos 8 bits que possui, somente 2 estão definidos no OSPF-2: o bit "E" (External links) e "T" (Type of Service). O primeiro indentifica as rotas externas e o segundo indica se o roteador suporta ou não este serviço; Tipo de LS caracteriza o tipo de conexão; 11/13 19/9/2001 Protocolos de Roteamento

ID do Estado da Conexão varia dependendo do tipo de LS mas, em geral, é representado pelo endereço IP e o roteador de anúncio, representado pelo endereço IP do roteador que enviou a mensagem; Roteador de Anúncio especifica o roteador que enviou a rota na tabela. Para entradas de conexão de roteador, este campo é idêntico ao ID do Estado da Conexão; Número de Sequência de LS é o número usado para detectar rotas velhas e duplicadas. Quanto maior o número, mais recente é a rota. Ele é usado no algoritmo de flooding; Verificação LS é destinado ao algorítmo de verificação (checksum) e, portanto, usado para detectar dados corrompidos na rota; Comprimento especifica o comprimento da rota. 4. Vantagens do OSPF sobre o RIP Veremos agora algumas vantagens do protocolo OSPF sobre o RIP, o que explica a preferência pelo OSPF em casos onde os roteadores suportam os dois protocolos. Convergência rápida e sem loop Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítimica ao número de enlaces. Isto torna a convergência do OSPF muito mais rápida. Além disso, no protocolo RIP, a mensagem é proporcional ao número de destinos, sendo assim se a rede é muito grande, cada mensagem terá de ser subdividida em vários pacotes, diminuindo mais ainda a velocidade de convergência. Caminhos Múltiplos Nem sempre a melhor rota entre X e Y deve ser a única utilizada, pois isso pode implicar em sua sobrecarga. Análises matemáticas provaram que a divisão do tráfego em duas rotas é mais eficiente. Por isso o OSPF utiliza esse método de divisão de caminhos. Essa divisão é realizada por um algorítimo muito complexo, pois, como dificilmente uma fonte e um destino tem duas rotas possíveis exatamente iguais, é feita uma análise se as rotas são suficientemente iguais. Além disso, deve-se decidir a fração do tráfego que deve ser enviado em cada uma delas. Para que tenhamos uma melhor compreensão usaremos o exemplo da rede abaixo: Protocolos de Roteamento 12/13 19/9/2001

X Y Z Se tratando do tráfego entre X e Y, seria razoável se mandássemos 2/3 do pacote pelo caminho mais curto e 1/3 por Y. Mas isto gera um conflito se levarmos em consideração o tráfego entre X e Z, que ao enviar por X, seria formado um loop. Para evitar isto, foi aplicada a seguinte regra: Um pacote que iria de X para Y, só pode passar por Z se a distância entre Z e Y for menor que a distância entre X e Y. Com isso, determinamos todas as rotas secundárias que alcançarão um determinado nó. 5. Conclusão Este trabalho abordou os protocolos de roteamento interno: RIP e OSPF. Foi visto o funcionamento de seus algoritmos e suas vantagens e desvantagens. Podemos verifificar que o protocolo OSPF têm diversas vantagens sobre o protocolo RIP, entretanto o RIP possui uma fácil implementação, além de utilizar menos processamento para os roteadores, sendo implementado com bons resultados para redes de pequeno porte. Para redes maiores o OSPF leva a vantagem no tempo de convergência e na escolha das rotas, sendo mais vantajoso neste caso. Ainda existe outra problema para a implementação do protocolo OSPF; alguns roteadores, principalmente os de menor poder de processamento e os mais antigos, não estão aptos a utilizar o protocolo OSPF, enquanto o protocolo RIP é implementado pela grande maioria dos roteadores. 13/13 19/9/2001 Protocolos de Roteamento

6. Referências 1. CCNA Certification Routing Basics for CISCO Certified Network Associates Exam 640-407, R. N. Myher, Prentice-Hall, ISBN: 0-13-086185-5, 1999 2. Interconnections Second Edition Bridges, Routers, Switches, and Internetworking Protocols, Radia Perlman, ISBN: 0-201-63448-1, 1999 3. Protocolos de Roteamento RIP & OSPF, Aline Felisberto UFRJ, http://www.gta.ufrj.br/grad/98_2/aline/indice.html 4. Trabalho sobre Roteadores, Alessandro Trindade Vieira CEFET, http://200.9.149.38/ensino/engenharia/redeslocais/trabalhos/roteadores/router.h TM Protocolos de Roteamento 14/13 19/9/2001