Vous êtes sur la page 1sur 35

Universidade

Federal de
Uberlndia UFU

Faculdade de Computao FACOM

LAB 3: Open
Shortest Path First
(OSPF).

Douglas de Tarso da Silva 90841


Willian Santos Silva 11211EEL018

Uberlndia
2015

Objetivo. Este laboratrio experimenta os conceitos de roteamento dinmico


utilizando o protocolo de roteamento OSPF (Open Shortest Path First), um
protocolo de Estado do Enlace.

1. Fundamentos Tericos
Esta atividade tem como primeiro objetivo configurar e experimentar o funcionamento
do protocolo OSPF em um sistema autnomo. O sistema operacional (RouterOS) do
MikroTik implementa as verses 2 (RFC2328) e 3 (RFC5340) do protocolo OSPF. O
protocolo permite que roteadores no interior de um sistema autnomo troquem
informaes de roteamento dinamicamente, ou seja, no e preciso inserir entradas
estticas nas tabelas de rotas.
O paradigma estado do enlace do OSPF apresenta diversas vantagens em relao
aos protocolos baseados em vetor de distncia como o RIP. O OSPF no possui limitao
de nmero de saltos (hops); endereamento multicast utilizado no envio de informaes
de atualizao de roteamento; atualizaes so enviadas apenas quando mudanas
topolgicas ocorrem na rede; a definio lgica de redes permite que roteadores sejam
organizados em reas. Entretanto, existem algumas desvantagens: o OSPF apresenta uso
intensivo de CPU e memria devido ao algoritmo de caminho mais curto e a manuteno
de mltiplas cpias de informaes de roteamento, e um protocolo mais complexo de
ser implementado.
Desta forma, e objetivo desta atividade permitir a comparao dos resultados
obtidos neste experimento com os resultados obtidos anteriormente com o protocolo RIP.

2. Materiais e Mtodos
Para o desenvolvimento desta prtica, os equipamentos disponveis no Laboratrio de
Redes necessrios so:
15 estaes de trabalho;
2 switches HP V1910-48G;
5 roteadores Mikrotik RB-450G.
Nesta prtica, os equipamentos sero empregados na realizao da infraestrutura
de roteamento dinmico intra-AS do Sistema Autnomo apresentado na Figura 1.
Cada sub-rede apresentada na Figura 1 utiliza o recurso de VLANs do switch 1
para ser realizada. Basicamente, as estaes de trabalho sero utilizadas como ns
presentes nas diversas sub-redes, interconectadas atravs dos roteadores, cujos enlaces
diretos de comunicao entre roteadores tambm sero realizados atravs de VLANs
configuradas no switch 1.

2.2.0.0/24

3.1.0.0/24
3.2.0.0/24

2.1.0.0/24
10.0.0.8/30

Roteador #3

Roteador #2

1.1.0.0/24
1.2.0.0/24

4.1.0.0/24
5.1.0.0/24

Roteador #1

Roteador #4

4.2.0.0/24

5.2.0.0/24

Roteador #5

Figure 1. Infraestrutura interna do Sistema Autnomo.

As estaes de trabalho esto localizadas em bancadas numeradas de 1 a 20, sendo


que o padro de ligao entre as estaes de trabalho e os dois switches segue a seguinte
metodologia:
1. A estao de trabalho mantida na bancada n, possui a sua interface de rede 1
conectada na porta n do switch 1;
2. A estao de trabalho mantida na bancada n, possui a sua interface de rede 2
conectada na porta n do switch 2.
Por exemplo, temos que a estao de trabalho mantida na bancada 8, possui a sua
interface de rede 1 conectada na porta 8 do switch 1, e possui a sua interface de rede 2
conectada na porta 8 do switch 2. Desta forma, todas as bancadas possuem conexo direta
com os dois switches HP V1910-48G disponveis no Laboratrio de Redes, ocupando as
portas de 1 a 20 presente em cada switch.
Os cinco roteadores Mikrotik RB-450G, identificados como Roteador n para n =
1,2,3,4,5, possuem cinco portas, denominadas de etherX, onde X representa o nmero da
porta. No total, temos um conjunto de vinte e cinco portas, ligadas exclusivamente ao
switch 1, conforme detalhado na Tabela 1.

Tabela 1. Ligao entre as portas dos roteadores (etherX) e as portas do switch 1.

ether1 ether2 ether3 ether4 ether5


Roteador 1
Roteador 2
Roteador 3
Roteador 4
Roteador 5

21
26
31
36
41

22
27
32
37
42

23
28
33
38
43

24
29
34
39
44

25
30
35
40
45

As estaes de trabalho contam com sistema operacional Windows e possuem o


Virtual Box instalado, fornecendo o ambiente necessrio para o desenvolvimento das
atividades. Para o contexto desta prtica, so utilizadas duas mquinas virtuais,
denominadas Ubuntu 14 - SW1 e Ubuntu 14 - SW2. A primeira mquina virtual est
configurada com a interface de rede ligado ao switch 1 e a segunda mquina virtual com
a interface de rede ligada ao switch 2.
Os dados para login no laboratrio so:
Sistema Operacional Windows: nome de usurio = aluno; senha = facom; domnio
= FACOM;
Sistema Operacional Ubuntu (VMs): nome de usurio = aluno; senha =
uberlandia.
A atividade ser desenvolvida em grupos compostos por 3 bancadas, conforme
detalhado na Tabela 2. Observe na tabela que cada grupo possui um usurio grupoX para
acessar os switches. Estes usurios no possuem senha.
Tabela 2. Definio de grupos.

Grupo Bancadas
Usurio SWs
1
1, 2 e 3
Grupo1
2
4, 5 e 6
Grupo2
3
7, 8 e 9
Grupo3
4
12, 13 e 14
Grupo4
5
15, 16 e 17
Grupo5
Cada um dos cinco grupos ser responsvel pela configurao exclusiva de um
Roteador Mikrotik RB-450G. A configurao dos cinco roteadores realiza a configurao
completa do Sistema Autnomo apresentado na Figura 1. Cada roteador possui um
usurio admin configurado sem a utilizao de senhas. Conforme padro do fabricante,
cada roteador vem com a interface ether3 configurada com o endereo IP
192.168.88.1/24. Esta interface ser utilizada para a realizao de todas as
configuraes necessrias aos roteadores.

3. Experimentos
Os experimentos seguem a seguinte metodologia:
1. Seo 3.1: Configurao da sub-rede de administrao que
permite acesso ao roteador atribudo ao grupo e configurao
das sub-redes que compem o Sistema Autnomo;
2. Seo 3.2: Configurao do protocolo do roteamento OSPF;
3. Seo 3.3: Emulao de falhas no Sistema Autnomo.

3.1. Configuraes do ambiente


Diferentemente do experimento anterior utilizando o RIP, no qual todas as VLANs foram
configuradas pelos grupos, neste experimento do OSPF as VLANs esto pr-configuradas
no switch 1. As atividades desta seo visam a configurao dos endereos IPs das
interfaces de todas as redes de cada grupo, ou seja, as atividades esto restritas a camada
de rede.
3.1.1. Configuraes da Bancada Administrativa
Cada grupo utiliza uma sub-rede administrativa responsvel pelas configuraes do
Mikrotik atribudo a cada um dos grupos. A bancada administrativa de cada grupo est
definida na Tabela 3 a seguir:
Tabela 3. Bancada administrativa dos grupos.

Grupo

Bancada
Administrativa
1
3
2
6
3
9
4
14
5
17
Neste experimento todas as mquinas virtuais Ubuntu 14 - SW1 das bancadas
de administrao so configuradas para, atravs de uma VLAN Administrativa, obterem
acesso ao Mikrotik. Conforme mencionado anteriormente, os roteadores Mikrotik
RB450G possuem, por padro do fabricante, a interface ether3 configurada com o
endereo IP 192.168.88.1 da rede 192.168.88.0/24.
Siga o roteiro a seguir:
1. Ligue o computador da sua bancada administrativa, conforme Tabela 3, e faa
login no Windows;
2. Abra o Virtual Box, inicialize a mquina virtual Ubuntu 14 - SW1 e faa login
nesta mquina virtual;
3. Abra uma janela de terminal e configure a interface de rede conforme descrio a
seguir:
a) Atribua o endereo 192.168.88.2XX/24 a` eth0 da mquina virtual Ubuntu
14 - SW1. A ltima parte do endereo IP, representado por 2XX, deve ser
configurado com o nmero da sua bancada, por exemplo, 203, 206, 209, 214 e
217;
Para este item foi utilizado o endereo 192.168.88.20.3

b) Teste a conectividade com o roteador do seu grupo utilizando o comando ping


192.168.88.1;
4. Execute o comando ssh admin@192.168.88.1 e faa login no Mikrotik
utilizando o usurio admin. Este usurio no possui senha.
3.1.2. Configuraes das Interfaces das Bancadas de Rede
A Figura 1 apresenta todas as sub-redes do Sistema Autnomo sendo configurado.
Observe na figura as sub-redes sob responsabilidade do seu grupo para efetuar as
configuraes das estaes de trabalho.
Siga o roteiro a seguir:
1. Ligue os computadores das demais bancadas do grupo, conforme Tabela 2, e faa
login no Windows;
2. Abra o Virtual Box em ambas as estaes de trabalho, inicialize a mquina virtual
Ubuntu 14 - SW1 e faa login nesta mquina virtual;
3. Abra uma janela de terminal e configure a interface de rede eth0 das duas estaes
de trabalho do seu grupo. ATENO: Utilize o nmero 1 para o ultimo octeto
(final do endereo IP) das estaes de trabalho. Por exemplo, os endereos IP para
as duas estaes de trabalho do grupo 3 so: 3.1.0.1/24 para a primeira estao
de trabalho e 3.2.0.1/24 para a segunda estao de trabalho;
4. Configure a informao referente ao gateway default das duas estaes de trabalho
do seu grupo utilizando o comando sudo ip route add default via
a.b.c.d, substituindo a.b.c.d pelo endereo da sua sub-rede e utilizando o
ultimo octeto com valor 254. Por exemplo, os endereos IP dos gateways para as
duas estaes de trabalho do grupo 3 so: 3.1.0.254 e 3.2.0.254.
3.1.3. Configuraes das Interfaces do Mikrotik
Neste experimento, cada grupo configura as interfaces ether1, ether2, ether4 e ether5
do seu Mikrotik. Para o caso das interfaces ether1 e ether2, o ultimo octeto deve ser o
nmero 254 conforme mencionado anteriormente. Por exemplo, o endereo IP utilizados
pelo grupo 3 so: 3.1.0.254/24 e 3.2.0.254/24.
Especificamente para as interfaces conectando os Mikrotiks, observe na Figura 1
que foram definidas redes ponto-a-ponto, ou seja, redes com mscara /30. Os endereos
a serem configurados em cada um dos Mikrotiks esto listados na Tabela 4.

Tabela 4. Endereos IPs a serem utilizados pelos grupos nos enlaces conectando
Mikrotiks.

Grupo
IP ether1
1
1.1.0.254/24
2
2.1.0.254/24
3
3.1.0.254/24
4
4.1.0.254/24
5
5.1.0.254/24
Siga o roteiro a seguir:

IP ether2
1.2.0.254/24
2.2.0.254/24
3.2.0.254/24
4.2.0.254/24
5.2.0.254/24

IP ether4
IP ether5
10.0.0.6/30 10.0.0.21/30
10.0.0.10/30 10.0.0.5/30
10.0.0.14/30 10.0.0.9/30
10.0.0.18/30 10.0.0.13/30
10.0.0.22/30 10.0.0.17/30

1. A partir da bancada de administrao do seu grupo, utilizando a conexo ssh


estabelecida com o Mikrotik a partir da mquina virtual Ubuntu 14 - SW1,
configure as interfaces de rede do Mikrotik conforme informaes da Tabela 4.
Para cada interface de rede, efetue os passos a seguir:
a)
Imprima informao referente aos endereos IP atribudos ao Mikrotik
utilizando o comando ip address print, executado a partir da raiz do
Mikrotik;

Figura 2: Aplicao do comando ip addres print

b)
Adicione o endereo IP utilizando o comando ip address add
address=a.b.c.d/m interface=etherX, substituindo a.b.c.d/m pelo
endereo IP e X pelo respectivo nmero da porta do Mikrotik.

Figura 3: Verificao da adio do ip, como mencionado acima.


Exerccio 1) A partir de uma das estaes de trabalho localizadas em uma subrede do seu grupo, teste a conectividade, utilizando o comando ping, para os endereos
IP listados na Tabela 5 na coluna Exerccio 1. Utilize a seguinte notao: Marque com
OK os endereos que forem alcanveis; marque com NET os endereos cujo erro seja
Destination Network Unreacheable; marque com HOST os endereos cujo erro seja
Destination Host Unreacheable; marque com NONE os endereos inalcanveis que no
indicam nenhum dos retornos anteriores. A Tabela 5 deve ser includa no relatrio de
atividades do seu grupo, juntamente com a justificativa para cada um dos casos
identificados.
Tabela 5. Teste de alcanabilidade utilizando o comando ping.

IP
1.1.0.1

Exerccio 1
Net

Exerccio 2
Ok

2.1.0.1

Net

Ok

3.1.0.1

Ok

Ok

4.2.0.1

Net

Ok

5.2.0.1

Net

Ok

10.0.0.5

Net

Ok

10.0.0.6

Net

Ok

10.0.0.9

Net

Ok

10.0.0.10

Ok

Ok

10.0.0.13

Net

Ok

10.0.0.14

Ok

Ok

10.0.0.17

Net

Ok

10.0.0.18

Net

Ok

10.0.0.21

Net

Ok

10.0.0.22

Net

Ok

Figura 3: Veriricao do ping 1.0.0.1 da tabela.

Figura 4: Verificao do ping at o ip 10.0.0.9 da


tabela acima

Figura 5: Verificao do ping at o ip 10.0.0.22


da tabela acima
3.2. Configurao do OSPF
Neste experimento o protocolo OSPF ser configurado para composio dinmica das
tabelas de rotas do Sistema Autnomo sendo implementado. O comando RouterOS do
Mikrotik associado ao protocolo OSPF o routing acompanhado do sub-menu ospf.
As informaes entre os roteadores so baseadas em mensagens OSPF de atualizao
trocadas periodicamente. As rotas aprendidas atravs do protocolo RIP so indicadas na
lista de rotas (ip route print) com a distncia 110.
Siga o roteiro a seguir:

1. Verifique as rotas disponveis na tabela de rotas do Mikrotik atribudo ao seu


grupo utilizando o comando ip route print;

Figura 6: Verificao ip route print


2. Verifique as configuraes da instncia OSPF do seu grupo utilizando o
comando routing ospf instance print. NOTA: Observe o valor do
campo router-id definido como 0.0.0.0. Este campo utilizado para identificar
um Mikrotik dentro do AS utilizando OSPF. Caso o endereo IP atribudo a uma
das interfaces fsicas seja utilizado como router-id, e esta interface sofra algum
tipo de falha, a configurao do OSPF ser afetada pela falha. Desta forma, para
evitarmos este tipo de problema, adicionaremos uma interface virtual chamada
loopback para ser utilizada como router-id do Mikrotik do seu grupo. Esta
interface virtual estvel, uma vez que no est ligada a nenhuma interface fsica
do Mikrotik;

Figura 7: Verificao com o routing ospf


instance print

Como solicitado acima, na figura o campo router-id est em 0.0.0.0


3. Adicione uma interface chamada loopback utilizando o comando interface
bridge add name=loopback;

Figura 8: Comando interface bridge add


name=loopback
4. Atribua um endereo IP para a interface loopback utilizando o comando ip
address add address=a.b.c.d/32 interface=loopback. O
grupo 1 devera utilizar o endereo 1.1.1.1/32, o grupo 2 o endereo 2.2.2.2/32,
o grupo 3 o endereo 3.3.3.3/32, o grupo 4 o endereo 4.4.4.4/32 e o grupo 5 o
endereo 5.5.5.5/32;

Figura 9: Atribuindo o entereo 3.3.3.3/32 na


interface loopback

Como solicitado foi atribudo o endereo 3.3.3.3/32. Antes o comando ip address print
foi utilizado para verificao.
5. Configure o router-id do OSPF com o endereo da interface loopback utilizando
o comando routing ospf instance set 0 router-id=a.b.c.d.
Por exemplo, o grupo 3 utilizar o router-id=3.3.3.3;

Figura 10: Configurao do router-id com o ip


3.3.3.3

Figura 11- Passo 5


6. Adicione todas as quatro sub-redes (ilustradas na Figura 1) para disseminao
via OSPF. Execute o comando routing ospf network add
network=a.b.c.d/m area=backbone, substituindo a.b.c.d/m pelas sub-

redes do seu grupo. ATENO: Cada grupo est ligado a 4 sub-redes,


representadas na Figura 1, por exemplo, o grupo 1 est ligado s sub-redes
1.1.0.0/24, 1.2.0.0/24, 10.0.0.4/30 e 10.0.0.20/30;

Figura 12: Adicionando as sub-redes


7. Execute o comando routing ospf interface print para verificar a
incluso das redes para distribuio dinmica;
8. Execute o comando routing ospf neighbor print para verificar as
relaes de vizinhana estabelecidas com os demais Mikrotiks do laboratrio;

Figura 13- Passos 7 e 8

Figura 12: Utilizao dos dois comandos anteriores, o routing ospf interface print,
e o routing ospf neighbor print
9. Execute o comando ip route print para verificar a tabela de rotas.
Observe a existncia de entradas aprendidas pelo OSPF;

Figura 13: ip routing print

10. Execute o comando routing ospf route print para verificar o custo
para atingir cada uma das redes do sistema autnomo.

Figura 14: Tabela com o custo para cada destino


Exerccio 2) A partir de uma das estaes de trabalho localizadas em uma subrede do seu grupo, teste a conectividade, utilizando o comando ping, para os endereos
IP listados na Tabela 5 na coluna Exerccio 2. Utilize a seguinte notao: Marque com
OK os endereos que forem alcanveis; marque com NET os endereos cujo erro seja
Destination Network Unreacheable; marque com HOST os endereos cujo erro seja
Destination Host Unreacheable; marque com NONE os endereos inalcanveis que no
indicam nenhum dos retornos anteriores. A Tabela 5 deve ser includa no relatrio de
atividades do seu grupo, juntamente com a justificativa para cada um dos casos
identificados.

Figura 15: Resultados do ip 2.1.0.1 ao 10.0.0.6

Figura 16: Resultados do ip 10.0.0.13 at o 10.0.0.22


As observaes foram preenchidas na coluna 3 da tabela 5.

Exerccio 3) A partir de uma das estaes de trabalho localizadas em uma subrede do seu grupo, utilizando o comando traceroute, verifique a rota utilizada para
atingir os endereos IP: 1.2.0.1 - 2.2.0.1 - 3.2.0.1 - 4.1.0.1 5.1.0.1.
Apresente os logs do comando traceroute no relatrio de atividades do seu grupo.
Justifique a rota utilizada para cada um dos endereos investigados.

Figura 17: Resultados do traceroute

Exerccio 4) Apresente no relatrio de atividades do seu grupo o log dos


comandos routing ospf interface print, routing ospf neighbor
print, ip route print e routing ospf route print, executados no
Mikrotik do seu grupo. Explique as informaes apresentadas em todos os logs.

Figura 18: Os comandos routing ospf interface print e o routing ospf


neighbor print do exerccio 4 desta sesso sendo executados

Figura 19: Comando ip routing print

3.3. Emulao de Falhas


Neste experimento cada grupo simulara uma falha de enlace. A cada falha, os grupos
analisaro os aspectos de recuperao de falhas do OSPF. A metodologia ser a simulao
de uma nica falha por vez, anlise da falha e restaurao da topologia original. Este
processo ser efetuado por todos os grupos, comeando pelo grupo 1.
Siga o roteiro a seguir:
1. Todos os grupos devem executar, a partir das duas estaes de trabalho ligadas s
respectivas sub-redes, o comando traceroute a.b.c.d, substituindo a.b.c.d
pelo endereo IP de uma das estaes de trabalho do grupo que simular a falha
de enlace;

Figura 19: Comando ip routing print


2. Analisem a rota apresentada pelo comando traceroute;
3. Todos os grupos devem executar, a partir das duas estaes de trabalho ligadas s
respectivas sub-redes, o comando ping a.b.c.d, substituindo a.b.c.d pelo
endereo IP de uma das estaes de trabalho do grupo que simular a falha de
enlace. Deixem o comando ping em execuo;

Figura 20: O ping em execuo para a mquina 1.0.0.1


4. O grupo responsvel pela falha nesta rodada do experimento, deve desabilitar a
interface ether5 do Mikrotik referente ao seu grupo, atravs do comando
interface ethernet disable ether5 executado no Mikrotik do seu
grupo;
5. Os demais grupos devem analisar a execuo do comando ping, de tal forma a
aferir o tempo necessrio para a recuperao da falha, ou seja, o total de tempo
necessrio para o OSPF contornar o enlace falho;

Figura 21: O ping em execuo para a mquina 1.0.0.1


6. Todos os grupos devem encerrar a execuo do comando ping e repetir a
execuo, a partir das duas estaes de trabalho ligadas s respectivas sub-redes,
do comando traceroute a.b.c.d/m, substituindo a.b.c.d/m pelo endereo
IP de uma das estaes de trabalho do grupo que1 simular a falha de enlace.
Devido a topologia, e esperado que em algumas rodadas, certos grupos no
sofram impacto das falhas devido a sua posio na topologia do Sistema
Autnomo;
7. Analisem a rota apresentada pelo comando traceroute;
8. O grupo responsvel pela falha nesta rodada do experimento, deve habilitar a
interface ether5 do Mikrotik referente ao seu grupo, restaurando a topologia
original do Sistema Autnomo, atravs do comando interface ethernet
enable ether5 executado no Mikrotik do seu grupo;
9. Todos os grupos devem utilizar o comando traceroute para verificar a
restaurao da topologia original.

Figura 22: Traceroute para averiguar a rota original

Exerccio 5) Apresente no relatrio de atividades do seu grupo os logs do


comando traceroute que apresentam as novas rotas calculadas pelo OSPF,
observadas aps a simulao de queda dos enlaces efetuado por cada um dos grupos.

Figura 23: Traceroute da nova rota


Exerccio 6) Apresente no relatrio de atividades do seu grupo o log dos
comandos ip route print e routing ospf route print, ambos executados
no Mikrotik do seu grupo, para cada uma das falhas simuladas pelos grupos.

Figura 24: ip route print depois da falha

Figura 25: routing ospf route print depois da falha

Emulao de falhas no enlace 2

Figura 26-Emulao de falhas no enlace 2

Figura 27-Emulao de falhas no enlace 2

Figura 28 -Emulao de falhas no enlace 2

Figura 29- Emulao de falhas no enlace 2

Figura 30- Emulao de falhas no enlace 2


Emulao de falha no enlace 3

Figura 31 - Emulao de falhas no enlace 3

Figura 32 - Emulao de falhas no enlace 3


Emulao no enlace 4

Figura 33 - Emulao de falhas no enlace 4

Figura 34 - Emulao de falhas no enlace 4

Figura 35 - Emulao de falhas no enlace 4

Falha no enlace 5

Figura 36 - Emulao de falhas no enlace 5

Figura 37 - Emulao de falhas no enlace 5


Exerccio 7). Apresente no relatrio de atividades uma discusso sobre os tempos
de convergncia do RIP e do OSPF, justificando as diferenas identificadas.
Na tabela 5, o comando ip route print s tem caminho para redes configuradas,
onde no se tem rede inalcanada.
O rpido crescimento e expanso das redes atuais levou o protocolo RIP aos seus
limites. O RIP possui certas limitaes que podem causar problemas em grandes redes,
como:
Rip possui o limite de 15 hops (saltos). Uma rede RIP com dimenso maior do
que 15 hops (15 roteadores) considerada inalcanvel.
RIP no pode trabalhar com mscaras de subrede de tamanho varivel (Variable
Length Subnet Masks, VLSM). Dado a falta de endereos IP, e a grande flexibilidade
proporcionada por VLSMs na atribuio de endereos IP, esta considerada uma das
maiores falhas.
O broadcast (distribuio) peridico de toda a tabela de roteamento consome uma
grande quantidade de banda. Este um grande problema com redes grandes,
especialmente em links lentos.
O RIP converge mais lentamente que o OSPF. Em grandes redes, a convergncia
deve se dar na ordem de minutos.
No RIP no h o conceito de atraso da rede e custo do link. As decises de
roteamento so baseadas na contagem de hops. A rota com menor nmero de hops at o
destino sempre a escolhida, mesmo a rota mais longa possua melhor relao entre
largura de banca do link e atraso.
Redes RIP so planas, no h o conceito de reas ou fronteiras. Com a introduo
de roteamento sem classe e o uso eficiente de agregao e resumo, redes RIP foram
colocadas para trs.
Alguns avanos foram introduzidos na nova verso do RIP, chamada de RIP2.
Esta nova verso trata da questo de VLSMs, autenticao, e atualizaes de roteamento
simultneas (multicast). RIP2 no apresenta avanos expressivos em relao ao RIP

porque ainda apresenta limitaes na contagem de hops e lenta convergncia, o que


essencial nas grandes redes atuais.
OSPF apresenta algumas caractersticas atrativas, como:
No h limite na contagem de hops
O uso eficiente de VLSM muito til na alocao de endereos IP
OSPF usa multicast de IP para enviar atualizaes de link-state.Isto garante menor
processamento nos roteadores que no esto escutando os pacotes OSPF. Alm disto, as
atualizaes s so enviadas nos casos em que mudanas ocorrem, ao invs de
periodicamente; isso garante uma melhor utilizao da banda
Apresenta melhor convergncia que o RIP. Isto porque as mudanas na rota so
enviadas instantaneamente, e no periodicamente
Permite um melhor balanceamento de carga
Permite uma diviso lgica da rede, onde roteadores podem ser divididos em
reas. Isto limita a exploso de atualizaes de link state por toda a rede. Tambm fornece
um mecanismo para agregar roteadores a limita a propagao desnecessria de
informaes de subrede
Permite a autenticao de rota utilizando diferentes mtodos para a autenticao
de senha
Permite a transferncia e marcao de rotas externas inseridas em um AS. Isto
rastreia rotas externas inseridas por protocolos externos como o BGP

Concluso:
O OSPF eficiente em vrios aspectos. Ele requer pouqussima sobrecarga de
rede mesmo em interconexes de redes muito grandes, pois os roteadores OSPF trocam
informaes somente sobre as rotas que sofreram alteraes e no toda a tabela de
roteamento, como feito com o uso do RIP.
Entretanto, o OSPF mais complexo de ser planejado, configura do e
administrado, se comparado com RIP. Alm disso, processos OSPF consomem mais CPU
que processos RIP, uma vez que o algoritmo e a estrutura utilizados pelo OSPF so muito
mais complexos.
Quando optamos por utilizar protocolos de roteamento, e seus respectivos
processos, disponibilizamos uma ferramenta que automatiza o gerenciamento das tabelas
de roteamento da rede. Porm, utilizando qualquer um IGPs mais conhecidos RIP/RIP2
ou OSPF temos que levar em considerao os prs e contras.
Com os laboratrios foram possveis as observaes de fatos no observados em
simuladores alm de pontos especficos da implementao de redes.

Vous aimerez peut-être aussi