Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 08 Redes de Computadores e Segurança da Informação para Concursos - Curso Regular Professor: André Castro Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 1 de 53 AULA 08 SUMÁRIO PÁGINA CRONOGRAMA DO CURSO ................................................................... 2 1. Protocolos de Roteamento ............................................................... 3 1.1. RIPv1 e RIPv2 ................................................................................. 7 Funcionamento .............................................................................. 7 RIPv1 x RIPv2 ............................................................................... 9 1.2. OSPF ............................................................................................. 10 Funcionamento ............................................................................ 11 Hierarquia OSPF ......................................................................... 12 1.3. BGP ............................................................................................... 14 Funcionamento ............................................................................ 15 1.4. Outros Protocolos de Roteamento ................................................ 16 IS-IS (Intermediate System-Intermediate System) ...................... 17 IGRP (Interior Gateway Routing Protocol) .................................. 17 EIGRP (Enhanced Interior Gateway Routing Protocol) ............... 17 1.5. Roteamento Multicast .................................................................... 19 DVMRP (Distance Vector Multicast Routing Protocol) ................ 19 MOSPF (Multicast OSPF) ........................................................... 20 PIM (Protocol Independent Multicast) ......................................... 20 1.6. VRRP (Virtual Router Redundancy Protocol) ................................ 22 LISTA DE EXERCÍCIOS COMENTADOS ............................................... 24 LISTA DE EXERCÍCIOS COMPLEMENTARES COMENTADOS .......... 34 LISTA DE EXERCÍCIOS .......................................................................... 43 LISTA DE EXERCÍCIOS COMPLEMENTARES ..................................... 48 GABARITO .............................................................................................. 53 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 2 de 53 CRONOGRAMA DO CURSO AULA CONTEÚDO DATA Aula 0 Demonstrativa Conceitos Básicos de Redes, Meios de Transmissão, Tipos de rede e conexão, Topologias de rede, Classificação das Redes; Transmissão de Sinais; Cabeamento Estruturado. 17/03 Aula 1 Elementos de interconexão de redes de computadores (hubs, bridges, switches, roteadores, gateways). Arquitetura e protocolos de redes de comunicação: modelo de referência OSI e arquitetura TCP/IP; 30/03 Aula 2 Ethernet, ATM, X.25, Frame Relay, outros protocolo; Tecnologias de Redes de Acesso; 12/03 Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x, EAP, Redes sem Fio e Aspectos de Segurança; 25/03 Aula 4 IPv4 e IPv6; Endereçamento de Rede; ICMP; IGMP; NAT, ARP/RARP; Internet das Coisas; Troca de Tráfego - PTT 10/04 Aula 5 MPLS, TCP; UDP e SCTP; 20/04 Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP, IMAP, NTP v4; SSH; TELNET; 30/04 Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de Gerenciamento; VPN 10/05 Aula 8 Protocolos de Roteamento – Rip, OSPF, BGP, outros; Protocolos de Roteamento Multicast; VRRP; 20/05 Aula 9 Análise de Tráfego; 30/05 Aula 10 QoS – IntServ e DiffServ; Redes e Protocolos Multimídia; SIP; H.323; MGCP 10/06 Aula 11 X.500 e LDAP; Serviços de Autenticação: Radius, TACACS, TACACS+, Kerberos; NFS, SAMBA e CIFS; 20/06 Aula 12 Conceitos Básicos; Princípios de Segurança; Mecanismos de Segurança; Controle Físico e Lógico. Princípios Normativos. 25/06 Aula 13 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP; SSL/TLS e IPSeC 30/06 .Aula 14 Ataques em redes e aplicações corporativas: DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site 05/07 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 3 de 53 scripting, spear phishing; Malwares; Aula 15 Sistemas de Criptografia: Criptografia simétrica e assimétrica. Certificação Digital e assinatura digital; Funções HASH; 12/07 Aula 16 Cluster, GRID e Balanceamento de Carga; Cloud Computing: IaaS, PaaS, SaaS, outros; 19/07 Aula 17 Redes de Armazenamento: SAN, NAS, DAS. Tecnologias, estratégias e Ferramentas de Backup; Tipos de Armazenamento; Deduplicação; ILM 25/07 Olá pessoal, tudo bem? Fiz um ajuste no nosso cronograma com vistas a deixar a organização do conteúdo bem dividida no que tange às disciplinas de redes, segurança e armazenamento de dados. Desse modo, avancemos !!! 1. Protocolos de Roteamento A principal função da camada de rede é realizar o roteamento dos pacotes permitindo que este chegue ao seu destino a partir de determinadas origens. Nesse contexto, existem dois tipos básicos de roteamento: Estático e Dinâmico. O primeiro possui prioridade sobre o segundo quando ambos possuem entradas para um mesmo destino. O roteamento estático diz respeito à inserção de uma rota de forma manual, ou seja, simplesmente informando: “Caso o destino pertença à rede X, encaminhe o pacote pela interface Y”. Algumas características do roteamento estático: Também chamada de não adaptativo; Não reagem às mudanças na rede, tanto na topologia quanto no perfil do tráfego; Implementado em ambientes pequenos e de baixa complexidade, considerando poucas mudanças nas rotas; 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 4 de 53 Já o roteamento dinâmico , que veremos a seguir, é capaz de atualizar as informações de sua tabela de forma automática analisando diversos aspectos da rede, como distância física em termos de enlaces (saltos), qualidade dos links, entre outros fatores. Para tanto, aplicam-se algoritmos de roteamento dinâmico que permitem essas definições. Algumas bancas ainda têm cobrado os tipos de algoritmos. Dessa forma, para não deixarmos passar nada e estarmos sempre prontos para as provas, vamos abordá-los. Os principais são o Dijkstra e o Flooding (inundação). Dijkstra - Possui como característica a busca pelo caminho mais curto independente de métrica, ou seja, não leva em consideração aspectos lógicos da rede como a largura de banda ou latência dos enlaces de comunicação. Por ser estático, ele depende de ser acionado para processar as informações do momento corrente na rede. Ou seja, caso haja uma mudança, o algoritmo só detectará se for devidamente acionado. Flooding (inundação) – A sua aplicação base reside no fato do roteador encaminhar um pacote recebido em determinada interface para todas as demais interfaces de saída desse roteador, excluindo a interface de recebimento do pacote. Tal procedimento busca esgotar todas as possibilidades de caminho até o destino e consequentemente, o melhor caminho será utilizado. Entretanto, tal procedimento gera uma sobrecarga muito grande na rede com pacotes duplicados trafegando, além dos vários recebimentos pelo destino domesmo pacote. Isso é algo impraticável na Internet atualmente. Entretanto, para algumas aplicações, como as redes Wireless, é utilizado esse tipo de algoritmo. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 5 de 53 É importante destacar que a função básica do algoritmo é identificar uma árvore lógica de escoamento com os melhores caminhos mapeados, o que originalmente era uma árvore física e/ou lógica complexa com diversos trajetos possíveis e redundantes. Essa árvore de escoamento é dinâmica e está constantemente sendo alterada com as mudanças na rede. Esses algoritmos são amplamente utilizados na Internet e são a base das formas de encaminhamento de pacotes. Outra característica dos protocolos de roteamento dinâmico é como este enxerga a rede. Há algorit mos com uma visão global e completa da rede, portanto exigindo certo grau de centralização de informações. Há também os algoritmos com visão parcial ou adjacente, ou seja, apenas os vizinhos são conhecidos, gerando uma dinamicidade ainda maior no algoritmo, com características de iteratividade e ambientes distribuídos, também chamados de algoritmos de roteamento descentralizados. Os algoritmos de roteamento dinâmico podem ser subdivididos em duas grandes categorias: Vetor Distância Utiliza um parâmetro d e distância no qual é possível mapear em uma tabela interna do roteador a distância para determinados destinos. Dessa forma, o roteador mantém um grande vetor com essas informações. Os roteadores trocam as informações entre si baseados em toda a sua tabela. Tal procedimento também gera um elevado custo de banda na rede. Para determinação das rotas, busca identificar a rota de menor custo com base na quantidade de saltos até o destino (hops). Esse procedimento não leva em consideração outros aspectos da rede como latência, largura de banda dos enlaces, entre outros. Possui a característica de simplicidade de implementação e manutenção, porém, geralmente não é escalável. Esses algoritmos possuem uma visibilidade descentralizada, tendo ciência apenas das informações de seus vizinhos. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 6 de 53 Como principal protocolo que usa esse algoritmo temos o RIP. Estado de Enlace Como os algoritmos de vetor distância trocam muitas tabelas entre si, isso implica em um tempo demasiado longo para a estabilização e convergência das tabelas dos roteadores. Já no Estado de Enlace, os roteadores mantêm um comunicação e troca de informações com seus vizinhos a respeito dos estados de enlaces conhecidos por eles. É baseado numa relação de aprendizado. Sempre que o roteador aprende alguma informação da rede, este envia um pacote aos demais com as referidas informações. Dessa forma, os roteadores, obtendo informações dos enlaces e seus estados, é capaz de ter uma visão global da rede, não só do próximo roteador adjacente. Cada enlace possui algumas características que são observadas pelos roteadores. Essas características permitem que o roteador defina o “custo” de cada enlace. É baseado nesses custos que ele é capaz de definir a melhor rota, ou seja, o que tiver o menor custo, será o caminho mais eficiente. As unidades de medidas são diversas, desde atrasos no link, capacidade de detectar congestionamentos, avaliação das capacidades de transmissão do s enlaces, entre outros fatores, gerando assim informações a respeito da carga do link. Ou seja, nem sempre o caminho mais curto, sob a ótica do algoritmo vetor distância, implicará na melhor eficiência de roteamento. Como principais protocolos que usam este algoritmo, temos o OSPF e o IS- IS. Gostaria de ressaltar o papel do roteador de borda/fronteira . Esses roteadores são específicos para tratar a comunicação entre diferentes A“げゲ W ヴラS;マ ヮヴラデラIラノラゲ W┝デWヴミラゲ W キミデWヴミラゲく Lラェラが I;ゲラ ラ A“ ミ?ラ ゲWテ; capaz de tratar o pacote internamente, encaminha-se o pacote para ラ┌デヴラゲ A“げゲ ;デヴ;┗Yゲ desses roteadores. São chamados também de GATEWAY PADRÃO ou DEFAULT GATEWAY. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 7 de 53 Vamos então analisar os principais protocolos de roteamento!!! 1.1. RIPv1 e RIPv2 O protocolo RIP (Routing Information Protocol) é um protocolo antigo que foi criado em sua primeira versão para funcionamento em redes de baixo desempenho e com pouca extensão. Dessa forma, ele opera em redes pequenas com baixo overhead na rede em termos do protocolo de transporte utilizado, que é o UDP em sua porta 520. Isso quer dizer que o protocolo em si não gera grande sobrecarga sob a perspectiva do protocolo de transporte utilizado. É importante esclarecer que o RIP é um protocolo que atua na camada de aplicação, dependendo, portanto, das camadas inferiores e seus recursos. Como já vimos anteriormente, é um protocolo que utiliza o método vetor distância (Distance Vector) com parâmetro baseado na contagem de saltos (hops) até o limite de 15 saltos para cada rede de destino . Logo, este protocolo não avalia questões relacionadas ao estado dos enlaces, como latência, banda ou distância, mas tão somente a quantidade de nós (roteadores) entre os possíveis destinos. É um tipo de protocolo de roteamento interno ou IGP . Funcionamento Para trocar informações, os roteadores encaminham toda a tabela de rotea mento a seus vizinhos . Ou seja, todas as entradas de alcances do roteador são enviadas através de mensagens do tipo anúncio RIP . 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 8 de 53 Caso o roteador que receba essas informações detecte possíveis rotas com quantidade de saltos menores quando comparado com suas entradas atuais, esse atualiza suas informações com a nova rota . As tabelas são enviadas periodicamente de 30 em 30 segundos ao s vizinhos, ou seja, aos roteadores adjacentes. O próprio envio das tabelas é considerado como um método de “keep alive”, isto é, caso o roteador não receba mensagens do seu vizinho em até 180 segundos , considera-se tal vizinho inativo, portanto, não será considerado rotas que possuam o respectivo roteador como nó de trânsito. Em termos operacionais, caso a rota não seja atualizada nesse período de 180 segundos, sua distância será alterada para “infinito” e posteriormente, remove-se as entradas na tabela de roteamento. Como a troca de informações reside entre os vizinhos, tem-se que o algorit mo é descentralizado. Além disso, caso o roteador possua duas rotas distintas para um mesmo destino com mesmo custo, será realizado de forma automática o balanceamento de carga entre as duas rotas através do método ROUND-ROBIN, ou seja, alterna-se o encaminhamento dos pacotes nas respectivas rotas . Um ponto importante também a ser mencionado é o fato de a convergência da rede se tornar lenta à medida que a rede cresce. O CESPE já apresentou em questão que considera tal convergência proporcional ao número de nós da rede. Como cada roteador envia sua tabela de roteamento de 30 em 30 segundos. Para redes grandes, diversos ciclos de 30 segundos precisam acontecer para que todos os roteadores tenham suas tabelas atualizadas, considerando assim a rede estabilizada. Um outro ponto a ser considerado para o protocolo RIP é o problema deloops ocorridos na troca de tabelas com informações inconsistentes. Frente a uma falha de um enlace, os roteadores começam a repassar informações invalidas sem considerar a falha no enlace, gerando contagem infinita na quantidade de saltos para a referida rede. Tal problema é conhecido como contagem para o infinito (count to infinity). Nesse sentido, os pacotes destinados à rede inalcançável 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 9 de 53 ficarão vagando na rede sem alcançar o destino, consumindo banda da rede. Algumas técnicas são implementadas com vistas a minimizar esse problema. Entre elas A limitação na quantidade de saltos já mencionada に Quando se tem alguma entrada de rota acima do limite, considera-se tal rede inalcançável. Split Horizon に Esta técnica diz que não é útil mandar informações sobre uma rota de volta na mesma direção por onde a informação original chegou. Ou seja, evita que um roteador RIP propague rotas para a mesma interface que ele aprendeu, evitando loop entre estes nós. Route Poison – Implementou algumas mudanças em relação ao Split Horizon. Ao se descobrir a falha em um enlace, a rota para aquela rede é definida com uma quantidade de salto acima do permitido, informando que esta rede está inalcançável. Poison Reverse に Tal técnica permite uma convergência em menor tempo. É utilizado em conjunto com as demais técnicas acima. Neste caso, quando o roteador recebe a informação de uma rede inalcançável, este roteador envia a informação pela interface na qual recebeu a rota reforçando que a rede está inalcançável, ferindo o princípio do Split Horizon. Busca-se dessa forma evitar que tabelas futuras sobrescrevam a informação da rota inalcançável. Outras técnicas também são implementadas como o Holddown timers e o triggered Updates. Nunca vi sendo cobrado em provas essas duas técnicas. RIPv1 x RIPv2 Pessoal, um ponto que tem sido muito cobrado em provas é a respeito da diferença entre as versões do protocolo RIP. Dessa forma, apresento a tabela abaixo antes de comentar: RIPv1 RIPv2 Suporte a CIDR e VLSM Não Sim 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 10 de 53 Forma de Encaminhamento Broadcast Multicast Suporte a autenticação Não Sim Bom, primeiramente, o RIPv1 só trabalha com endereços completos não identificando assim endereços a partir de máscaras de rede (VLSM) pois não consegue interpretá-las. Já o RIPv2 é capaz de diferenciar subredes a partir de máscaras. Em relação à forma de encaminhamento, o RIPv1 encaminha as informações a todos os seus vizinhos e interfaces, gerando um grande tráfego na rede. Já o RIPv2 é capaz de enviar apenas para o grupo multicast a qual se destina sua tabela, diminuindo drasticamente os problemas de tráfego desnecessário na rede. Tem-se ainda a capacidade de autenticação por parte do RIPv2, impedindo assim que elementos indesejados propaguem informações indevidas na rede. 1.2. OSPF Vamos agora tratar do protocolo mais importante e mais cobrado em provas, o OSPF (Open Shortest Path First) que atualmente se encontra em sua versão 3, sendo representado por OSPFv3. O principal avanço dessa versão é o suporte ao protocolo IPv6. É um protocolo considerado como evolução do RIP eliminando uma série de falhas que foram identificadas neste protocolo. É um protocolo IGP, sendo capaz de atuar em redes internas bem mais extensas que o RIP. MUITA ATENÇÃO AQUI POIS O CESPE JÁ DEFERIU RECURSO CONSIDERANDO A POSSIBILIDADE DE UTILIZAÇÃO DO OSPF 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 11 de 53 COMO EGP, OU SEJA, USO EXTERNO. PORÉM, AS DEMAIS BANCAS MANTÊM O ENTENDIMENTO DE QUE O OSPF É IGP Utiliza o método de estado do link sendo capaz de considerar aspectos como largura de banda, congestionamento, atraso, entre outros fatores na definição das rotas sem o limite de quantidade de saltos como o RIP . Um ponto a se observar é a capacidade de gerar rotas distintas com métricas diferentes de acordo com o serviço ou aplicação utilizada, aumentando a eficiência da rede sob a ótica dos serviços. Por exemplo, uma rota de menor latência é mais importante para um streaming de vídeo do que um tráfego de dados comum que pode utilizar a taxa de perdas de pacote por exemplo como métrica. Possui uma visibilidade global da rede com menor troca de mensagens quando comparado ao RIP e por esse motivo, tem-se que seu tempo de convergência é menor, sendo mais eficiente. O CESPE já apresentou em questão que considera o crescimento do OSPF em uma proporção logarítmica ao número de nós na rede. A forma de transporte das informações do OSPF é feita a nível da camada de rede com o identificador de campo do tipo de protocolo igual a 89. Diferente do RIP que atua na camada de aplicação. Funcionamento É baseado no algoritmo SPF (Shortest Path First - Menor Rota Primeiro) ou simplesmente algoritmo de Dijkstra. É um protocolo baseado no estado do link ou "link state". Por esse motivo, não armazena todas as informações das possíveis rotas em suas tabelas. Dessa forma, cada roteador registra e compartilha parâmetros de suas interfaces e estados dos links, e não das tabelas de roteamento como o RIP, o que faz com que o roteador possua uma visão global da rede , tendo capacidade de definir o que chamamos de rota de menor custo, isto é, baseado nos parâmetros configuráveis, a rota de maior eficiência. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 12 de 53 Para permitir que os roteadores se conheçam de forma detalhada, é utilizado um mecanismo de mensagens do tipo LSU (Link State Update) e as respostas de confirmaç ão LSA (Link State ACK) . Dessa forma, todos os roteadores disponibilizam informações próprias de conexão e estado dos links aos demais roteadores através das LSU's, também chamado de broadcasting de informações do estado de enlace. A troca de informações ocorre em dois momentos: Quando o roteador detecta uma alteração na rede; A cada 30 minutos; Assim, o volume de troca de informações é bem menor quando comparado ao RIP, consumindo menos banda da rede. O procedimento base de troca de informações reside em 5 etapas: 1. Teste de conectividade com vizinho com mensagens HELLO; 2. Validação da conectividade e cálculo de custo com as mensagens de resposta do tipo ECHO; 3. Criar um pacote informacional (LSU) com todas as características de suas conexões e outras complementares; 4. Envio do pacote para TODOS os demais roteadores; 5. A partir de todas as informações recebidas, monta-se o grafo da rede que representa as conexões entre os roteadores e executa o algoritmo SPF; O OSPF, assim como o RIPv2, permite recursos de autenticação, bem como a utilização de MULTICAST para o envio dos LSU’s e interpretação de máscaras para endereços CIDR. Hierarquia OSPF Uma outra característica que torna o OSPF extremamente versátil e escalável é a capacidade de estabelecer hierarquia dentro de um mesmo AS. Mas como isso é feito? Basicamente, divide-se em área com grupos menores de roteadores e essas áreas se interconectam através de uma área principal chamada de área de backbone (Área 0), utilizando roteadores de 26066223160Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 13 de 53 borda dessas áreas. A área 0 é a única obrigatória e todas as demais áreas devem necessariamente se interligar a ela. Destaca-se que essa divisão é realizada de forma inteiramente lógica, não havendo nenhum rearranjo físico na rede. Todas as áreas devem utilizar também o OSPF. Cada área pode ser considerada como uma subrede independente, ou seja, áreas distintas não se conhecem. A seguir temos uma representação de uma divisão em áreas pelo OSPF: Há de se definir que os roteadores que realizam a interligação da área 0 com as outras áreas são chamados de roteadores de fronteira. Dessa forma, ele deve ter uma interface conectada em cada área. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 14 de 53 1.3. BGP Falaremos agora sobre o principal protocolo de roteamento da INTERNET, que é o BGP (Border Gateway Protocol). É um protocolo do tipo EGP ou externo e se encontra na versão 4 atualmente, BGPv4. Assim como o RIP, atua na camada de aplicação, porém com a diferença de utilizar a porta TCP 179 em uma comunicação semipermanente, estabelecendo assim sessões BGP entre os pares O protocolo OSPF pode ser configurado para funcionar de modo centralizado. Dessa forma, necessita-se que um roteador opere como roteador central, possuindo adjacência física com os demais roteadores. Isso não impede que os roteadores VIZINHOS também possuam conexões físicas entre si. Além disso, os roteadores ADJACENTES (ATENÇÃO, diferente dos vizinhos) trocam informações lógicas entre si como o protocolo OSPF atua normalmente, o que implica em que não necessariamente haverá troca entre todos os conectados fisicamente. Tem-se o papel dos roteadores DESIGNADOS que possuem adjacência com todos os demais roteadores. Estes são responsáveis por calcular as rotas e distribuir aos demais roteadores. Nessa configuração, tem-se um ponto centralizado de falha, o que leva à necessidade de se ter pelo menos dois roteadores DESIGNADOS para se ter redundância e garantir a confiabilidade da rede. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 15 de 53 de roteadores. Nessas sessões, há o envio regular de mensagens de keepalive para manter a sessão aberta. Assim como o OSPF, é capaz de tratar máscaras de rede (CIDR) com grande capacidade de sumarização de rotas com vistas a diminuir o tamanho das tabelas. Além disso, por se tratar de comunicação entre sistemas autônomos, implementa o algoritmo de HASH MD5 para autenticação. Funcionamento Por se tratar de um protocolo de interligação de AS’s e que possui atuação a nível internacional, ou seja, de grandes operadoras, o protocolo BGP é capaz de implementar políticas nas definições das rotas. Para tanto, nos anúncios entre os AS’s, apresenta-se políticas de alto nível considerando diversos aspectos de negócio. Por se tratar de interligação de AS’s, o suporte ao balanceamento de carga não faz mais sentido, não sendo, portanto, aplicado. Além disso, não utiliza métricas de desempenho da rede, mas tão somente se preocupa com a interligação entre AS’s aumentando a extensão de alcance do respectivo AS. Para efeito de cálculo das rotas, utiliza o algoritmo VETOR CAMINHO (PATH VECTOR), que pode ser considerado uma evolução do algoritmo VETOR DISTÂNCIA. A diferença reside que a informação fornece a rota integral até o destino e não somente a métrica, evitando assim o problema de loops na rede. Utiliza ainda o método similar ao OSPF em termos de envio de tabelas apenas quando há atualizações na rede. Após o conhecimento das possíveis rotas através das atualizações, o roteador aplicará as políticas definidas previamente excluindo rotas indesej adas e dando preferência àqueles preferíveis. Caso exista ainda mais de uma rota possível, só então será avaliado a quantidade menor de saltos, sendo este um critério secundário de desempenho. Para a aplicação das políticas mencionadas anteriormente, os roteadores devem informar alguns atributos específicos juntamente com as informações das rotas. São estes três obrigatórios: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 16 de 53 AS-PATH – Caminho completo de cada rota com o identificador de cada AS no caminho. Cada AS tem um identificador único de forma global, conhecido como ASN (Autonomous System Number). NEXT-HOP – Interface de saída pela qual será enviada o pacote. ORIGIN – Fonte originária das informações de roteamento. 1.4. Outros Protocolos de Roteamento Iremos agora caracterizar os dois escopos em termos do estabelecimento de sessões entre os roteadores do BGP. iBGP (Interior BGP) – É utilizado para a comunicação de roteadores de um mesmo AS. Cada ISP pode utilizar mais de um roteador para acessar diferentes AS’s, conforme vimos no modelo multihomed. Dessa forma, esses roteadores trocam informações entre si sobre as possíveis redes alcançáveis por cada um dos roteadores. Neste caso, pode-se estabelecer apenas uma sessão lógica entre eles, não havendo necessidade de conexão física. É obrigatório a criação de uma sessão entre todos os roteadores iBGP em uma rede lógica FULL. eBGP (Exterior BGP) – A partir do conhecimento das rotas pelo iBGP, os roteadores de borda de cada AS se comunicam entre si atravé do eBGP, trocando informações de alcances entre AS’s distintos. Vale ressaltar a necessidade de conexão física entre eles. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 17 de 53 Existem ainda outros protocolos que aparecem com menos frequência nas provas. Com vistas a não deixarmos lacunas em nosso aprendizado, vamos verificar as principais características desses outros protocolos. -IS (Intermediate System-Intermediate System) Assim como o RIP e o OSPF, é um protocolo iGP ou interno. Utiliza algoritmo de estado de enlace e a condição de visibilidade global da rede pelos roteadores, bem como o OSPF. Uma característica que o diferencia do OSPF é o fato de ser multiprotocolo a nível da camada de rede, ou seja, suporta o protocolo IP, IPX ou appletalk. Tal capacidade advém do fato de seu modelo ter sido proposto pela ISO. IGRP (Interior Gateway Routing Protocol) É um protocolo criado pela CISCO para ambientes internos. Foi uma alternativa ao protocolo RIP ainda que fosse utilizado o mesmo algoritmo de Vetor Distância. Semelhante ao RIPv1, suporta apenas endereços completos ou CLASSFULL, porém, foi capaz de resolver problemas do RIP evitando loops, com maior desempenho na convergência da rede e alternativas de métricas além do número de saltos (hops). EIGRP (Enhanced Interior Gateway Routing Protocol) Como o próprio nome diz, é a evolução do protocolo IGRP, sendo também IGP. Por ser evolução, possui plena compatibilidade. Continua utilizando o algoritmo de Vetor Distância com algumas adaptações extraídas do algoritmo Estado de Enlace. Consegue identificar máscaras de rede, trabalhando assim como endereços CLASSLESS, além de permitir balanceamento de carga. 26066223160 Tecnologiada Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 18 de 53 Vamos definir aqui o conceito de Distância Administrativa pois já foi alvo de cobrança em questões. O objetivo da distância administrativa é definir qual rota será utilizada dentre as diversas possibilidades. Mas André, não é isso que o protocolo de roteamento faz? Aí que está a diferença. A distância administrativa diz respeito a rotas distintas com protocolos de roteamento distintos. Ou seja, o mesmo roteador está configurado para trabalhar vários protocolos de roteamento. Dessa forma, ele vai buscar a rota com menor distância administrativa para encaminhar o pacote por representar maior confiabilidade e eficiência. Abaixo a lista das principais distâncias administrativas em ordem crescente a título de complemento: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 19 de 53 1.5. Roteamento Multicast Como vimos, diversos são os protocolos de roteamento que são utilizados na Internet. Entretanto, com vistas a se obter maior qualidade e controle no roteamento dos pacotes, passou-se a utilizar o modo de encaminhamento multicast para troca de informações entre os roteadores de redes distintas ou até mesmo dentro de uma mesma rede. Nesses moldes, passou-se a criar grupos de roteadores que trocavam informações entre e permitiam uma qualidade maior na transmissão dos dados, principalmente focado em tráfegos de áudio e vídeo que dependiam desses recursos. Nesse contexto que surge a MBone, ainda nos anos 90. Mas o que vem a ser MBone? É uma rede virtual que utiliza de forma compartilhada os recursos físicos da Internet. Os roteadores que participam dessa rede possuem suporte ao IP Multicasting e seus protocolos. Tem-se como objetivo de uso o aumento de desempenho e qualidade do tráfego para comunicações em tempo real. É nesse cenário que entram os protocolos de roteamento Multicast, pois permitem aos roteadores do MBone mapearem os dispositivos e montar uma topologia própria do MBone. Veremos a seguir os principais protocolos de roteamento multicast que têm sido cobrados em provas. DVMRP (Distance Vector Multicast Routing Protocol) É um protocolo de roteamento utilizado para permitir a troca de informações entre roteadores com vistas a facilitar a troca de pacotes IP do tipo MULTICAST. O DVMRP foi um dos primeiros mecanismos de roteamento multicast. Utiliza algoritmos de Vetor Distância para manter as informações da topologia atualizada. O algoritmo implementado é conhecido como Truncated Reverse Path. A ideia é montar a tabela de roteamento 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 20 de 53 com a definição das rotas em um sentido inverso ou caminho inv erso. Como característica dos protocolos de Vetor Distância, possui certas limitações em relação à escalabilidade da rede, crescendo em complexidade e no consumo de recursos dos equipamentos de forma exponencial ou linear. É importante mencionar que não há exclusividade na utilização do DVMRP no roteamento de pacotes IP Multicast. Pode-se utilizar ainda protocolos de roteamento como o MOSPF ou PIM, os quais veremos a seguir. MOSPF (Multicast OSPF) Vimos que o OSPF utiliza o método Broadcast para enviar informações dos estados de enlace. Com vistas a se determinar grupos para troca de informações de maneira mais restrita criou-se o MOSPF. Agora as mensagens de estado de enlace são trocadas apenas entre os roteadores que fazem parte do grupo. O MSOPF utiliza a mesma base de dados construída pelo OSPF, porém acrescenta um novo tipo de anúncio de estado de enlace com foco na troca de informações entre os membros do grupo. O foco do MOSPF tem sido para ambientes sobre uma mesma administração, ou seja, de um mesmo provedor de serviços. PIM (Protocol Independent Multicast) O PIM foi desenvolvido com foco na comunicação entre diferentes sistemas autônomos com a mesma ideia de criação de grupos para troca de informações entre os roteadores de borda. Foram criadas duas versões desse protocolo: modo denso (PIM-DM) e modo esparso (PIM- SM). Ambos buscam refletir o perfil de utilização do grupo. No primeiro, temos a característica de quase todos querem obter os dados do grupo, enquanto o segundo quase ninguém quer obter os dados do grupo. O PIM possui ainda como característica o fato de utilizar as tabelas de roteamento unicast já armazenadas nos dispositivos, não gerando uma maior sobrecarga na rede, com mais informações para cálculo e 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 21 de 53 armazenamento. Diferentemente do DVMRP e MOSP que possuem suas topologias próprias. O modo denso foca na troca de informações mais intensa entre os roteadores. Dessa forma, muitos estão fornecendo e recebendo informações dos grupos MULTICAST em uma infraestrutura compartilhada, diferentemente do modo esparso em que o volume é muito menor, ou seja, de uma estrutura física compartilhada, poucos fazem parte do grupo MULTICAST. O modo denso busca otimizar a comunicação através da eliminação de possíveis caminhos inutilizados ou que não são as melhores alternativas para a comunicação. Quando um roteador recebe uma informação por um túnel da rede multicast e percebe que não é a melhor alternativa, este envia um pacote de retorno do tipo PRUNE para que o transmissor pare de enviar informações recebidas da origem em questão. Chamamos de algoritmo RPF (Reverse Path Forwarding). Esse método permite a definição dos fluxos de mensagens no grupo de forma automática, com a entrada e saída de roteadores no grupo. Essa implementação se torna eficiente para redes pequenas, mas já para redes maiores, podemos ter problemas no procedimento de inundação. Algumas questões gostam de trazer a definição de funcionamento do modo denso de forma bem direta: “O modo denso utiliza a técnica de repasse de caminho inverso – inundar e podar. O modo esparso possui uma atuação distinta. Apesar de ser um protocolo multicast no sentido de se ter um grupo que difunda informação para todos do grupo, a forma com que isso acontece é diferente. No grupo, existem roteadores chamados de pontos de encontro que são utilizados pelos novos roteadores para estabelecimento do túnel e participação do grupo. Desse modo, elimina-se o problema de inundação em redes grandes que ocorria no modo denso. Dessa forma, tem-se efetivamente um tráfego do tipo unicast entre os roteadores através de seus túneis individuais. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 22 de 53 1.6. VRRP (Virtual Router Redundancy Protocol) Como o próprio nome diz, é um protocolo que objetiva a criação de um roteador virtual redundante. É um padrão aberto definido na RFC 2338. Utiliza mensagens d o tipo LSA (Link-State Advertisament) que demonstram o estado ativo dos links. Utiliza grupos multicast para tal funcionalidade. Ele possui como principal característica o fato de gerar um endereço virtual para um grupo de roteadores ou interfaces de modo que apenas uma interface em um dos roteadores responda às requisições destinadasao endereço virtual em questão. Entretanto, caso haja falha física dessa interface ou roteador, o protocolo VRRP é responsável por redirecionar o tráfego destinado ao mesmo endereço virtual para outra interface ou outro roteador de forma transparente aos usuários ou servidores que possuem como destino o endereço IP virtual. Vamos definir os papéis existentes no VRRP: Virtual Router Master – É o responsável pela resposta às requisições ao endereço virtual. Envia constantemente a cada 1 segundo LSA’s para os roteadores de backup. Virtual Router Backup ou Slave – Caso o roteador de backup não receba uma mensagem do Master em 3 segundos, o roteador de maior prioridade de backup assumirá o papel do Master. Repare na possibilidade de se ter vários roteadores de backup. Um ponto a acrescentar é a forma de substituição do roteador Master e Backup e caso de falha. Basicamente, utiliza-se a resolução de endereços ARP para tal. O cliente continuará requisitando o endereço MAC correspondente ao endereço de IP virtual utilizado, sendo transparente. Porém, em caso de falha do MASTER, este não terá condições de responder à requisição e fornecer o seu endereço MAC para receber a informação. É nesse momento em que o roteador de Backup responde à requisição 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 23 de 53 assumindo o endereço virtual requisitado e informando o seu endereço MAC para redirecionar o tráfego ao novo roteador. Algo semelhante ao tipo de ataque de envenenamento da tabela ARP em que o impostor assume o papel da vítima na rede redirecionando o tráfego. Muita atenção a esse protocolo pois ele tem sido objetivo inclusive de questões discursivas!!! A figura abaixo demonstra um arranjo típico de topologia utilizando o VRRP: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 24 de 53 LISTA DE EXERCÍCIOS COMENTADOS 1. CESPE - AJ TRE MS/Apoio Especializado/Análise de Sistemas/2013 Assinale a opção correta, acerca de roteamento de Redes. a) O roteamento dinâmico, em relação ao estático, apresenta maior controle da internetwork, necessidade de maior conhecimento por parte do administrador de rede do processo de roteamento. Esse tipo de roteamento é mais indicado para redes de grande porte. b) Ainda que o administrador de redes realize uma configuração de rota estática em um roteador de borda, ele irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do protocolo BGP, a tabela de roteamento atual, aprendendo, assim, por meio dos links inter- routers. c) A adição de rotas default por meio de protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é recomendável, dado que esse tipo de roteamento não é compatível quando se utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas default não podem ser configuradas em redes do tipo stub. d) Em relação ao roteamento dinâmico, o roteamento estático oferece, entre outras vantagens, redução do overhead na CPU do roteador, menor utilização de largura de banda entre os roteadores e maior segurança, uma vez que o administrador de redes possui controle no processo de roteamento. e) O roteador guarda e gerencia tabela de roteamento de redes e, no caso de um roteamento IP, se um pacote for direcionado para uma rede que não se encontra nessa tabela, o pacote é direcionado para o roteador de borda mais próximo daquele que recebeu o pacote por meio de envio de mensagens de unicast. Comentários: Vamos analisar cada item. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 25 de 53 a) Em termos de controle, entende-se gerência e domínio sobre o tráfego. Nesse sentido, as rotas estáticas possibilitam um maior controle uma vez que o administrador estabelece exatamente as rotas. Em relação ao conhecimento da rede, exige-se maior conhecimento também nas rotas estáticas uma vez que o administrador precisa mapear todo o ambiente. O roteamento dinâmico surge exatamente para contrapor essas questões. Em relação ao tamanho das redes, de fato indica-se o dinâmico para grandes redes. INCORRETO b) Uma rota estática possui a menor distância administrativa, não sendo substituído por nenhuma outra rota descoberta por protocolo de roteamento. INCORRETO c) Questão fez uma bagunça. As rotas default são compatíveis com roteamento estático ou dinâmico, sem problema algum. Deve-se avaliar a sua necessidade de uso caso a caso. Em redes STUB, que possuem apenas um ponto de saída, pode-se implementar rotas default sem problema algum. INCORRETO d) Questão perfeita. Redução de overhead pois não há cálculos de roteamento a serem feitos. Menor utilização de banda pois não há troca de mensagens do protocolo de roteamento e maior segurança, pois, o administrador terá pleno controle das rotas. CORRETO e) O roteador só encaminhará pacotes conforme previsão de rotas em sua tabela de roteamento, caso não haja rota, este será descartado com mensagem de erro de resposta. INCORRETO Gabarito: D 2. CESPE - AJ TRE MS/Apoio Especializado/Análise de Sistemas/2013 Acerca dos protocolos de roteamento de redes, assinale a opção correta. a) Os protocolos da classe Link State mantêm registros de todas as mudanças ocorridas nas redes, por meio de mensagens de broadcast periodicamente trocadas entre os roteadores de borda. b) O RIP é um protocolo da classe Distance Vector que utiliza contagem de saltos para determinação da melhor rota para uma rede remota. Caso se encontre mais de um link para a mesma rede com o mesmo número de 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 26 de 53 saltos para ambas, o referido protocolo executará, automaticamente, o round-robin load balance. c) O RIP v2, diferentemente do RIP v1, não envia sua tabela completa de roteamento periodicamente. Ao contrário, ele envia somente os registros que foram alterados na última atualização por meio de broadcast. d) Os protocolos da classe Distance Vector utilizam o conceito Hop, pois quanto maior o número de hops necessários para se alcançar uma rede remota, mais bem classificada é a rota. e) O OSPF é um tipo de protocolo híbrido, pois guarda características do Distance Vector e Link State. Comentários: a) Uma mistura de conceitos. Sabemos que o Link State possui uma visão geral da rede. Entretanto, afirmar que as mensagens são de broadcast não é verdade, pois vimos a possibilidade de utilização de multicast nesses modelos. Além disso, não há restrição apenas aos roteadores de borda, pois envolve todos os roteadores do protocolo em questão. INCORRETO b) Questão perfeita. É exatamente como vimos na teoria. CORRETO c) Vimos que não há diferença entre as versões do RIP em termos das informações enviadas, pois ambos enviam toda a tabela de roteamento. A diferença reside que o RIPv1 envia por BROADCAST, já o RIPv2, por MULTICAST. INCORRETO d) Vimos que não há obrigatoriedade no uso de HOPS (SALTOS) no vetor distância. Além disso, quanto menor o número de saltos, melhor será a classificação da rota. INCORRETO e) O OSPF é um protocolo do tipo LINK STATE (Estado de Enlace). INCORRETO Gabarito: B 3. CESPE - AJ TRT8/Apoio Especializado/Tecnologia da Informação/2013O RIP (routing information protocol) utiliza o algoritmo vetordistância, que informa as possíveis rotas dentro da rede e gera tabelas de roteamento. Nesse sentido, quando uma rota não é atualizada, 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 27 de 53 a) a distância é removida imediatamente das tabelas de roteamento. b) a distância é colocada como zero e o pacote é desviado para outro switch. c) um broadcast é enviado para toda a rede até que a tabela se atualize. d) a rede sofre interrupção devido ao grande número de pacotes. e) a distância é colocada em infinito e a entrada será posteriormente removida das tabelas de roteamento. Comentários: Cラマラ ┗キマラゲが ラ ヮヴラIWSキマWミデラ ゲWヴ= ラ SWゲIヴキデラ ミ; ;ノデWヴミ;デキ┗; さWざく Uマ; ┗W┣ que a distância esteja igual a infinito, esta rota não será mais uma alternativa devido ao seu alto custo. Gabarito: E 4. CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013 O protocolo OSPF (open shortest path first) utiliza um algoritmo para traçar o caminho de menor custo e um broadcasting de informação do estado de enlace. Comentários: O algoritmo utilizado é o SPF. Além disso, utiliza-se o broadcasting das informações obtidas dos estados de cada link. Cabe uma observação da possibilidade de utilização do multicast. Porém, a questão não entrou no mérito da exclusividade de broadcasting, não invalidando assim a assertiva. Gabarito: C 5. CESPE – ANTAQ/Analista Administrativo – Infraestrutura de TI/2014 O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho IP, o número 89, que, por convenção, representa o OSPF. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 28 de 53 Comentários: O medo do candidato com certeza fica na numeração que identifica o OSPF no protocolo IP, o que eu acho uma maldade cobrar, mas, devemos ミラゲ IラミSキIキラミ;ヴく RWヮ;ヴWマ ケ┌W Y SキaケIキノ ; H;ミI; ケ┌WヴWヴ さヮWェ;ヴざ ラ I;ミSキS;デラ nesse ponto. A exigência é mesmo no entendimento de que se utiliza uma identificação específica para o OSPF. Gabarito: C 6. CESPE – CPRM/Analista em Geociências – Sistemas/2013 A segurança do protocolo OSPF (open shortest path first) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo. Comentários: De fato, cada roteador para participar da troca de informações e das relações de confiança deve se autenticar em um ambiente OSPF configurado de forma segura. Gabarito: C 7. CESPE – MS/Analista Administrativo/2014 O OSPF (open shortest path first) é um protocolo implementado na maioria dos roteadores de mercado, devido à sua facilidade de configuração e ao seu algoritmo dispensar grande capacidade de processamento e de memória dos roteadores ou computadores. Comentários O algoritmo SPF requer muitos cálculos para montagem da árvore de escoamento de tráfego. Dessa forma, não há dispensa em termos de capacidade de processamento e memória, muito pelo contrário, algoritmos LINK STATE tendem a requerer uma quantidade maior desses recursos computacionais. Gabarito: E 8. CESPE – PREVIC/Analista de TI/2011 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 29 de 53 São vantagens do protocolo OSPF, em relação ao RIP, a convergência rápida e a ausência de loop. Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítmica ao número de enlaces, o que torna a convergência do OSPF muito mais rápida. Comentários: Conforme comentamos na teoria, essa é a questão que o CESPE apresenta o entendimento da proporção entre o Protocolo e o número de nós. Fica uma ressalva a respeito desse crescimento linear, pois na prática, ele acaba por ser exponencial. Gabarito: C 9. CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012 O switch 2 pode implementar o protocolo de roteamento OSPF. Comentários: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 30 de 53 Questão bem interessante. Apesar de ser um switch, a imagem nos mostra que o switch 2 atua na camada 3, ou seja, é capaz de realizar roteamento e tratar pacotes ou datagramas IP. Como sabemos, o OSPF é um protocolo de roteamento que atua na camada 3, sendo, portanto, devidamente suportado pelo switch 2 em análise. MUITO CUIDADO pois a ケ┌Wゲデ?ラ ┌ゲ; ラ さミ┎マWヴラ ヲざ ;ヮWミ;ゲ ヮ;ヴ; キSWミデキaキI;ヴ ラ ゲ┘キデIエが ミ?ラ デWミSラ nada a ver com a sua camada de atuação. Gabarito: C 10. CESPE – Banco da Amazônia/Técnico Científico/2012 Uma das principais diferenças entre o BGP e o OSPF consiste no fato de o BGP possibilitar a implementação de diversas políticas de roteamento, enquanto o OSPF ocupa-se apenas da eficiência no encaminhamento dos pacotes. Comentários: Exatamente. Como vimos, o BGP trata aspectos além do simples encaminhamento, considerando políticas e regras de negócio a serem configuradas e implantadas manualmente. Gabarito: C 11. CESPE – TELEBRAS/Especialista em Gestão de Telecomunicações/2013 O BGP não usa parâmetros e pacotes de keepalive, devido ao fato de ser um algoritmo de link state. Comentários: Pessoal, vimos que há o envio de mensagens do tipo keepalive no BGP para manter a sessão aberta. Além disso, o BGP utiliza algoritmo PATH VECTOR (Vetor Caminho). Gabarito: E 12. CESPE – Correios/Analista de Correrios – Engenheiro/2011 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 31 de 53 O estabelecimento de uma sessão BGP v4 é efetuado sempre ponto a ponto; portanto, todos os roteadores internos a uma rede que tenham necessidade de receber rotas diretamente do protocolo BGP deverão ter rotas entre si. Essa é uma configuração topológica do tipo full-meshed. Comentários: Exatamente como vimos. Vale ressaltar que essas rotas são a nível lógico, assim como a topologia, isto é, não implica em conexão física entre eles. Gabarito: C 13. CESPE - ANAC/Técnico Administrativo – Informática/2009 BGP (border gateway protocol) é um protocolo da camada de sessão utilizado para controle de mídia em aplicações de voz sobre IP (VoIP). Comentários: Questão bem tranquila, não é mesmo pessoal? Apenas para verificarmos as possíveis formas de cobrança da banca. Primeiro que o BGP é da camada de aplicação e não tem nada a ver com controlar mídia em aplicações VoIP. Gabarito: E 14. CESPE – TCU/Analista de Controle Interno – TI/2008 Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira. Comentários: Pessoal, vimos que os roteadores de borda,ou seja, que estão na fronteira, devem necessariamente fazer parte da área 0, que é o backbone. Entretanto, existem roteadores no backbone que podem ser 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 32 de 53 utilizados apenas na área 0 para compor o link de comunicação do backbone, conforme imagem abaixo: Gabarito: E 15. CESPE – TCU/AUFC/2015 O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso さキミ┌ミS;ヴ W ヮラS;ヴざき W ラ Wゲヮ;ヴゲラが ケ┌W ┌ゲ; ヮラミデラゲ SW WミIラミデヴラ ヮ;ヴ; SWaキミキヴ ; árvore de distribuição multicast. Comentários: De fato, as principais características de cada um dos modos foram apresentadas de forma correta na questão. No caso do modo denso, podemos referenciá-lo também como flood and prune. Gabarito: C 16. CESPE – TCU/AUFC/2015 De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores devem transmitir informações de roteamento por difusão apenas para os vizinhos do sistema autônomo, de modo a obter rapidez e economicidade na atualização das tabelas de roteamento. Comentários: O protocolo OSPF possui como característica o fato de possuir visibilidade completa da rede, diferentemente do protocolo RIP que possui visibilidade apenas de seus vizinhos. Para se obter tal informação, cada roteador que participa do roteamento OSPF deve enviar suas informações 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 33 de 53 de estados de link a todos os demais roteadores e não somente aos seus vizinhos. E é justamente após o recebimento de pacotes de todos os demais roteadores que cada roteador executará o algoritmo SPF para cálculo de suas rotas, com visibilidade de toda a rede. Gabarito: E 17. CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de Tecnologia da Informação/2013 O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast. Comentários: Como vimos, o VRRP utiliza mensagens MULTICAST e não BROADCAST. Gabarito: E 18. CESPE - AJ CNJ/Apoio Especializado/Análise de Sistemas/2013 No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master. Comentários: Questão bem tranquila que aborda uma aplicação prática no uso do VRRP em pontos de concentração de tráfego, que representam um gargalo e ponto de falha na rede. Destaque para a utilização de multicast e arranjo MASTER-SLAVE ou MASTER-BACKUP. Gabarito: C 19. CESPE - AA (ANCINE)/II/2013 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 34 de 53 Ao se empregar a técnica por vetor de distância no roteamento por multicast, deve-se utilizar o protocolo DVMRP (distance vector multicast routing protocol), pois ele realiza a poda da árvore de forma recursiva. Comentários: Existem dois erros da assertiva. Primeiro que não há exclusividade na utilização do DVMRP no roteamento por multicast, podendo usar MOSPF ou PIM. Além disso, o algoritmo utilizado não tem nada de recursivo, mas sim um procedimento de repasse pelo caminho inverso via broadcasting ou (reverse path broadcasting). Gabarito: E 20. CESPE – MEC/Gerente de Telecomunicações/2011 O VRRP (virtual router redundancy protocol) permite a utilização de pares de roteadores, operando um roteador do par como master e o outro como backup, que somente entra em operação se o master falhar. Comentários: Conforme vimos, este é o procedimento padrão de funcionamento do VRRP a nível de roteadores na camada de rede. Lembremos sempre que será utilizado um endereço IP virtual em que ambos respondem por estes endereços individualmente. Gabarito: C LISTA DE EXERCÍCIOS COMPLEMENTARES COMENTADOS 21. FCC – TJ-AP/Analista Judiciário – Apoio Especializado – TI/2014 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 35 de 53 O RIP (Routing Information Protocol) e o OSPF (Open Shortest Path First) são protocolos de roteamento interior de Sistemas Autônomos. Comparativamente, o OSPF a) opera apenas em redes contíguas e o RIP, em redes não contíguas. b) apresenta menor tempo de convergência que o RIP. c) utiliza Broadcast para o envio das tabelas e o RIP Multcast. d) propaga tabelas inteiras e o RIP, apenas as atualizações. e) utiliza o algoritmo Vetor distância e o RIP, o número de saltos. Comentários: Como vimos, uma das principais vantagens do OSPF em relação ao RIP é o menor tempo de convergência, uma vez que não é necessário esperar diversos ciclos de 30 segundos como o RIP para convergência da rede. Gabarito: B 22. FCC – TRF 1ª Região/Analista Judiciário/2014 No BGP, pares de roteadores trocam informações de roteamento por conexões TCP semipermanentes usando a porta 179. A conexão TCP, juntamente com todas as mensagens BGP enviadas pela conexão, é denominada sessão BGP. Quando um roteador anuncia um prefixo para uma sessão BGP, inclui vários atributos BGP juntamente com o prefixo, que são denominados rota. Assim, pares BGP anunciam rotas uns aos outros. Neste contexto, dois dos atributos BGP mais importantes são: a) AS_iBGP e AS_eBGP. b) AS_PATH e NEXT_HOP. c) BGP_STUB e NEXT_iBGP. d) AS_ROUTE e AS_CONTROL. e) BGP_PATH e BGP_STUB. Comentários: Como vimos, três são os atributos obrigatórios a ser enviado na divulgação de rota BGP: AS_PATH, NEXT_HOP e ORIGIN. Gabarito: B 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 36 de 53 23. FCC - AJ TRF3/Apoio Especializado/Informática - Infraestrutura/2014 A figura abaixo apresenta o roteador R1 que conecta 4 redes. A linha da tabela de roteamento abaixo, que corresponde ao roteador R1 da figura acima, que está corretamente preenchida é: Máscara End. De Rede End. Do próx. Salto Interface a) /25 180.70.65.135 - 180.70.65.128 b) /24 201.4.22.0 201.4.22.3/24 M1 c) Qualquer 180.70.65.200/26 180.70.65.200 M0 d) 192/26 180.70.65 - M2 e) /22 201.4.16.0 - M1 Comentários: Pessoal, como a análise reside no roteador R1, vamos considerar suas configurações de interfaces. Interface m0 conectada à rede 180.70.65.128/25 com endereço IP 180.70.65.135/25 Interface m1 conectada à rede 201.4.16.0/22 com endereço IP 201.4.16.2/22 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 37 de 53 Interface m2 conectada à rede 180.70.65.192/26 com endereço IP 180.70.65.194/26 Interface m3 conectada à rede 201.4.22.0/24 com endereçoIP 201.4.22.3/24 Dessa forma, verificamos que o único item que está de acordo com as configurações apresentadas é a alternativa E. Gabarito: E 24. FCC – TCE-PR/Analista de Controle/2011 Utilizado pelo TCP/IP, o OSPF é o protocolo de roteamento interno baseado no estado do link. Comentários: Questão bem tranquila, não é pessoal? De fato o OSPF é um protocolo de roteamento do tipo LINK STATE ou estado do link. Gabarito: C 25. FCC – TJ-AP/Analista Judiciário – TI/2014 Atualmente existem diferentes protocolos de roteamento de datagramas, cada um com algoritmos de roteamento específicos, que são adequados para diferentes aplicações e configurações. É correto afirmar sobre os protocolos de roteamento que o protocolo a) OSPF é destinado para o roteamento entre Sistemas Autônomos e utiliza o algoritmo Vetor Distância. b) BGP é destinado para o roteamento entre Sistemas Autônomos e utiliza o algoritmo Estado do Enlace. c) OSPF é destinado para o roteamento dentro de Sistemas Autônomos e utiliza o algoritmo Estado de Enlace. d) BGP é destinado para o roteamento dentro de Sistemas Autônomos e utiliza o algoritmo Vetor Distância. e) OSPF é destinado para o roteamento entre Sistemas Autônomos e utiliza o algoritmo Estado do Enlace. Comentários: Vamos comentar os itens: 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 38 de 53 a) O OSPF é intra-AS e utiliza o algoritmo Estado de Enlace. INCORRETO Hぶ O BGP SW a;デラ H┌ゲI; ヴW;ノキ┣;ヴ ラ ヴラデW;マWミデラ WミデヴW A“げゲく EミデヴWデ;ミデラが ゲW┌ algoritmos é o conhecido Vetor Caminho ou PATH VECTOR. INCORRETO Sぶ CラミaラヴマW ┗キマラゲが ゲW┌ aラIラ Y WミデヴW A“げゲ W デ;マHYマ ┌ゲ; o Vetor Caminho. INCORRETO e) O OSPF é intra-AS. INCORRETO Algumas observações: Apesar do OSPF ser intra-AS, ele também possui suporte a comunicação inter-AS. Além disso, algumas bancas consideram o Vetor Caminho como sendo um Vetor distância. Gabarito: C 26. FCC – TJ-SC/Analista/2015 Dois roteadores A e B, ligados através de uma comunicação serial, estão configurados para usar o protocolo RIP v1. O roteador A está conectado às redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si nas suas interfaces seriais. Porém, eles não conseguem aprender dinamicamente as rotas um do outro. A causa mais provável do problema é: a) bloqueio na porta tcp/520 dos roteadores; b) falta de suporte a VLSM (variable length subnet mask) pelo protocolo RIP v1; c) tempo de convergência expirado; d) falha na autenticação dos pacotes RIP v1 pelos roteadores; e) ausência de "poison-reverse" na configuração dos roteadores. Comentários: Vamos comentar os itens: a) O RIP utiliza a porta 520/UDP. Assim, caso essa porta esteja bloqueada, de fato haverá um problema na troca de informações. Entretanto, a assertiva aponta para a porta 520/TCP. INCORRETO b) Conforme vimos, de fato, o RIPv1 não suporta VLSM. CORRETO c) O tempo de convergência só diz respeito ao tempo necessário para estabilização da rede. INCORRETO 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 39 de 53 d) O RIPv1 não suporta autenticação. INCORRETO e) O Poison Reverse é uma técnica que visa reduzir o tempo de convergência. A sua ausência não implica em problemas de troca de tabelas. INCORRETO Gabarito: B 27. FUNCAB – MDA/Analista de Infraestrutura – TI/2014 Um administrador de rede configurou um roteador com um protocolo interno de rotas para descobrir o caminho mais curto de uma mensagem chegar ao seu destino. Isso se dá através da análise da quantidade de roteadores que a mensagem enviada pelo emissor precisa saltar para chegar ao receptor. Esse protocolo é o: a) BGP b) RIP c) GRP d) OSPF e) AGP Comentários: A parte mais difícil da questão é saber que banca é essa, FUNCAB? Brincadeiras à parte, coloquei essa questão por achar válida a tentativa da banca em contar uma historinha para o candidato interpretar e entender. O protocolo que usa contagem de saltos (hops) é o RIP. Gabarito: B 28. ESAF – CGU/Analista de Finanças e Controle/2012 O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos é o a) IP. b) OSPF. c) AODV. d) IPX. e) RIP. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 40 de 53 Comentários: Uma boa definição para o protocolo OSPF. Apesar da questão ser fácil até por eliminação, é importante aprendermos as variantes de definições das bancas. Vale observar que a consulta realizada para cada link é chamada de arco, obtendo assim as informações de cada enlace. Gabarito: B 29. UNIRIO – UNIRIO/Técnico em TI/2012 O protocolo de roteamento OSPF é utilizado para roteamento intradomínio. A respeito do OSPF é INCORRETO afirmar que tem suporte para : a) segurança b) caminhos de igual custo. c) Integração do roteamento unicast e multicast. d) hierarquia dentro de um único domínio de roteamento. e) Estabelecimento de vizinhança entre dois sistemas autônomos diferentes. Comentários: Justamente por ser um protocolo IGP, não há o que se falar de estabelecimento de vizキミエ;ミN; WミデヴW Sラキゲ A“げゲ Sキゲデキミtos. Vale comentar que a capacidade de integração de roteamento unicast reside na capacidade de disparar consultas específicas para roteadores específicos e o suporte ao multicast já verificamos, através do MOSPF. Gabarito: E 30. UNIRIO – UNIRIO/Técnico em TI/2012 O roteamento entre sistemas autônomos é realizado pelo seguinte item a seguir: a) BGP b) RIP c) OSPF d) IP 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 41 de 53 e) RSVP Comentários: Como vimos, o principal protocolo EGP utilizado para comunicação entre A“げゲ Y ラ BGPく Gabarito: A 31. FGV – TJ-SC/Analista de Sistemas/2015 Dois roteadores A e B, ligados através de uma comunicação serial, estão configurados para usar o protocolo RIP v1. O roteador A está conectado às redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si nas suas interfaces seriais. Porém, eles não conseguem aprender dinamicamente as rotas um do outro. A causa mais provável do problema é: a) bloqueio na porta tcp/520 dos roteadores; b) falta de suporte a VLSM (variable length subnet mask) pelo protocolo RIP v1; c) tempo de convergência expirado; d) falha na autenticação dos pacotes RIP v1 pelos roteadores; e) ausência de さpoison-reverseざ na configuração dos roteadores. Comentários: Vamos comentar os itens: a) Como vimos, o RIP utiliza a porta 520 sobre o protocolo UDP, e não TCP, conforme cogita o item. INCORRETO b) No RIPv1 pessoal, não há suporte ao VLSM, somente no RIPv2. Nesse sentido, quando se temos as redes 10.0.0.0/8 sendo desmembradas nas máscaras /16 e /24, conforme apresentado no enunciado, os roteadores não serão capazes de interpretar essas máscaras e as tabelas não serão trocadas. CORRETO c) Não há o que se falar no tempo de convergência alto para o protocolo RIP para os dois roteadores em tela.Se fosse mencionado uma rede 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 42 de 53 extensa com diversos roteadores, a afirmação poderia fazer algum sentido. INCORRETO d) Como vimos, não há o suporte a autenticação no protocolo RIPv1, somente a partir do RIPv2. Portanto, não há o que se falar em falha na autenticação. INCORRETO e) Vimos que essa técnicas busca evitar loops de roteamento e possibilita a redução no tempo de convergência. Portanto, não há o que se falar dessa técnica no cenário apresentado. INCORRETO Gabarito: B Chegamos ao término da nossa aula! Um grande abraço e até a próxima aula. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 43 de 53 LISTA DE EXERCÍCIOS 1. CESPE - AJ TRE MS/Apoio Especializado/Análise de Sistemas/2013 Assinale a opção correta, acerca de roteamento de Redes. a) O roteamento dinâmico, em relação ao estático, apresenta maior controle da internetwork, necessidade de maior conhecimento por parte do administrador de rede do processo de roteamento. Esse tipo de roteamento é mais indicado para redes de grande porte. b) Ainda que o administrador de redes realize uma configuração de rota estática em um roteador de borda, ele irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do protocolo BGP, a tabela de roteamento atual, aprendendo, assim, por meio dos links inter- routers. c) A adição de rotas default por meio de protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é recomendável, dado que esse tipo de roteamento não é compatível quando se utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas default não podem ser configuradas em redes do tipo stub. d) Em relação ao roteamento dinâmico, o roteamento estático oferece, entre outras vantagens, redução do overhead na CPU do roteador, menor utilização de largura de banda entre os roteadores e maior segurança, uma vez que o administrador de redes possui controle no processo de roteamento. e) O roteador guarda e gerencia tabela de roteamento de redes e, no caso de um roteamento IP, se um pacote for direcionado para uma rede que não se encontra nessa tabela, o pacote é direcionado para o roteador de borda mais próximo daquele que recebeu o pacote por meio de envio de mensagens de unicast. 2. CESPE - AJ TRE MS/Apoio Especializado/Análise de Sistemas/2013 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 44 de 53 Acerca dos protocolos de roteamento de redes, assinale a opção correta. a) Os protocolos da classe Link State mantêm registros de todas as mudanças ocorridas nas redes, por meio de mensagens de broadcast periodicamente trocadas entre os roteadores de borda. b) O RIP é um protocolo da classe Distance Vector que utiliza contagem de saltos para determinação da melhor rota para uma rede remota. Caso se encontre mais de um link para a mesma rede com o mesmo número de saltos para ambas, o referido protocolo executará, automaticamente, o round-robin load balance. c) O RIP v2, diferentemente do RIP v1, não envia sua tabela completa de roteamento periodicamente. Ao contrário, ele envia somente os registros que foram alterados na última atualização por meio de broadcast. d) Os protocolos da classe Distance Vector utilizam o conceito Hop, pois quanto maior o número de hops necessários para se alcançar uma rede remota, mais bem classificada é a rota. e) O OSPF é um tipo de protocolo híbrido, pois guarda características do Distance Vector e Link State. 3. CESPE - AJ TRT8/Apoio Especializado/Tecnologia da Informação/2013 O RIP (routing information protocol) utiliza o algoritmo vetordistância, que informa as possíveis rotas dentro da rede e gera tabelas de roteamento. Nesse sentido, quando uma rota não é atualizada, a) a distância é removida imediatamente das tabelas de roteamento. b) a distância é colocada como zero e o pacote é desviado para outro switch. c) um broadcast é enviado para toda a rede até que a tabela se atualize. d) a rede sofre interrupção devido ao grande número de pacotes. e) a distância é colocada em infinito e a entrada será posteriormente removida das tabelas de roteamento. 4. CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013 O protocolo OSPF (open shortest path first) utiliza um algoritmo para 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 45 de 53 traçar o caminho de menor custo e um broadcasting de informação do estado de enlace. 5. CESPE – ANTAQ/Analista Administrativo – Infraestrutura de TI/2014 O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho 6. CESPE – CPRM/Analista em Geociências – Sistemas/2013 A segurança do protocolo OSPF (open shortest path first) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo. 7. CESPE – MS/Analista Administrativo/2014 O OSPF (open shortest path first) é um protocolo implementado na maioria dos roteadores de mercado, devido à sua facilidade de configuração e ao seu algoritmo dispensar grande capacidade de processamento e de memória dos roteadores ou computadores. 8. CESPE – PREVIC/Analista de TI/2011 São vantagens do protocolo OSPF, em relação ao RIP, a convergência rápida e a ausência de loop. Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítmica ao número de enlaces, o que torna a convergência do OSPF muito mais rápida. 9. CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 46 de 53 O switch 2 pode implementar o protocolo de roteamento OSPF. 10. CESPE – Banco da Amazônia/Técnico Científico/2012 Uma das principais diferenças entre o BGP e o OSPF consiste no fato de o BGP possibilitar a implementação de diversas políticas de roteamento, enquanto o OSPF ocupa-se apenas da eficiência no encaminhamento dos pacotes. 11. CESPE – TELEBRAS/Especialista em Gestão de Telecomunicações/2013 O BGP não usa parâmetros e pacotes de keepalive, devido ao fato de ser um algoritmo de link state. 12. CESPE – Correios/Analista de Correrios – Engenheiro/2011 O estabelecimento de uma sessão BGP v4 é efetuado sempre ponto a ponto; portanto, todos os roteadores internos a uma rede que tenham necessidade de receber rotas diretamente do protocolo BGP deverão ter rotas entre si. Essa é uma configuração topológica do tipo full-meshed. 26066223160 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Aula 08 Prof. André Castr o www.estrategiaconcursos.com.br Pág. 47 de 53 13. CESPE - ANAC/Técnico Administrativo – Informática/2009 BGP (border gateway protocol) é um protocolo da camada de sessão utilizado para controle de mídia em aplicações de voz sobre IP (VoIP). 14. CESPE – TCU/Analista de Controle
Compartilhar