Sie sind auf Seite 1von 23

Configuração do Cisco IOS

Prática de roteadores e switches não é algo abominável! Realmente é bem simples, ainda mais quando se tem facilidade de uso de CLI (Command Line Interface), ou seja, profissionais Unix-like ou mesmo DOS-like irão gostar da maneira como programamos as instruções, até porque o IOS é baseado no Unix. Os objetivos da apostila são:

Conceitos sobre o Cisco IOS

Configuração básica do IOS

Objetivo 1: Conceitos sobre o Cisco IOS

O Cisco IOS (Internetwork Operating System) é o software responsável por tratar todas as informações do núcleo da maioria dos equipamentos de rede da Cisco, como roteadores e switches. Ele é o Sistema Operacional da maior parte dos equipamentos de rede, sendo que apenas modelos antigos não fazem uso do IOS atualmente.

As principais características do IOS no hardware são:

Transportar funções e protocolos de rede.

Estabelecer tráfego de alta velocidade entre dispositivos.

Controle de acesso.

Prover Escalabilidade.

Prover Confiabilidade.

O IOS pode ser acessado através de vários meios:

Console – normalmente utilizando uma conexão RJ-45 na parte traseira do hardware. Utilizado normalmente para configuração inicial do equipamento. Para a realização da conexão, é necessário a configuração de um emulador de terminal, como o Windows HyperTerminal ou minicom (9600bps, 8 bits de dados, nenhuma paridade, bit de parada 1 e sem controle de fluxo).

Modem – também chamada de conexão auxiliar, é realizada através de um modem, sendo que permite comandos de modem para um acesso discado.

Telnet – utilizando software emulador de terminal-burro Telnet que estabelece conexão na porta 23 do roteador através de uma rede TCP/IP.

Você pode se conectar ao IOS para configurá-lo, verificar a configuração atual ou checar estatísticas.

Modos de Execução

O acesso ao IOS pode ser realizado de acordo com modos de execução. Sempre cheque o modo de execução antes de realizar alguma configuração. A tabela abaixo indica os modos de execução existentes e a aparência da CLI referente a cada um deles.

Prefixo da CLI

Significado

>

Modo usuário

#

Modo privilegiado Modo de configuração global

(config)#

(config-if)#

Modo de configuração de interface

(config-subif)#

Modo de configuração de subinterface

(config-line)#

Modo de configuração de linha (ex: auxiliar, console, telnet)

(config-router)#

Modo de configuração de protocolo de roteamento

Boot do IOS

É importante estudarmos o processo de boot do IOS até o momento que ele se encontra apto a ser acesso através de algum dos métodos já ditos. O fluxograma abaixo define de maneira simples o processo.

O fluxograma abaixo define de maneira simples o processo. Ao ser ligado, a primeira etapa é

Ao ser ligado, a primeira etapa é a realização do POST (Power On Self Test) realizado pela BIOS (Basic Input Output System) presente em uma memória não volátil no hardware. Se tudo ocorrer bem, a BIOS irá iniciar o carregamento do IOS presente na memória Flash, que é um tipo de memória eletronicamente deletável, programável e acessível apenas para leitura (EEPROM – Erasable Programmable Read-Only Memory). Caso ocorra algum problema, o usuário será levado ao modo ROM Monitor, que é um modo de recuperação do IOS, em que apenas capacidades mínimas do sistema estarão disponíveis. Porém, caso tudo ainda esteja bem, o IOS irá realizar a procura por um arquivo chamado “startup-config” na NVRAM (Non-Volatile Random Access Memory). Arquivo esse que contém toda a configuração do equipamento. Caso o arquivo exista, ele será carregado na memória RAM, assim como o IOS, e será fornecida uma CLI para o usuário. Caso o arquivo não exista o roteador irá entrar no modo setup. Esse é um modo de configuração básico que permite o ajuste passo- a-passo por meio de menus interativos. O modo setup também pode ser invocado a qualquer momento

na

CLI utilizando o comando setup no modo de privilegiado do IOS.

No modo setup o usuário possui duas opções: gerenciamento básico e gerenciamento estendido.

O

modo básico permite apenas configurações para conectividade básica do IOS. O modo estendido

permite configurações globais, oferencendo um maior controle sobre o hardware.

Objetivo 2: Configuração Básica do IOS

Vamos ver a seguir como realizar a configuração básica do IOS, de maneira a tornar o equipamente de rede com um mínimo de recursos disponíveis.

Autenticação

O primeiro procedimento para acesso ao IOS é realizar a autenticação do usuário. Se fôssemos resumir os modos de execução existentes, seriam apenas modo usuário ou modo privilegiado, cada qual indicado apenas pelo último prefixo da CLI. Ou seja, modo usuário (>) e modo privilegiado (#). O modo usuário é o primeiro a ser disponível assim que ele realiza a primeira autenticação, com base em usuário e senha, no IOS. Nesse modo, apenas a realização de testes, checagem da configuração e obtenção de estatísticas podem ser realizados, não permitindo qualquer modificação na configuração do IOS.

O comando enable pode ser utilizado para obter acesso ao modo privilegiado, mediante o uso

de uma senha. Para cada um dos níveis podem existir senhas diferentes, de maneira a criar um controle

sobre o tipo de acesso realizado ao IOS. Uma vez no modo privilegiado, para retornar ao modo usuário, basta o uso do comando disable.

Para encerrar uma sessão, os comandos logout e exit no modo privilegiado ou usuário são suficientes.

Modo de Configuração

Uma vez no modo privilegiado podemos acessar os outros modos de acordo com o fluxo

abaixo.

acessar os outros modos de acordo com o fluxo abaixo. Ou seja, para acesso a um

Ou seja, para acesso a um dos modos de configuração, é necessário acessar o modo de configuração global. Para acesso ao modo de configuração global, o comando abaixo é suficiente.

Router#configure

 

terminal

Enter

configuration

commands,

one

per

line.

End

with

CNTL/Z.

Router(config)#

Abaixo uma descrição detalhada sobre cada modo de configuração.

(config-if)# – modo de configuração das interfaces presentes no hardware, como interfaces Serial, Ethernet, FastEthernet, GigaEthernet, Frame-Relay. Nesse modo de configuração iremos realizar a atribuição de endereços de rede, largura de banda, tipo de meio de acesso, etc. O IOS não indica em qual interface estamos trabalhando, o que pode dificultar um pouco, caso o usuário tenha se esquecido.

Router(config)#interface

Router(config-if)#

fastethernet

0/0

(config-subif)# – modo de configuração de subinterfaces, o que permite uma grande possibilidade de interfaces virtuais em um mesmo hardware. As configurações possíveis são quase as mesmas de uma interface real.

Router(config)#interface

Router(config-subif)#

fastEthernet

0/0.1

(config-router)# – modo de configuração de protocolos de roteamento, como o RIP, IGRP, OSPF e outros.

Router(config)#router

Router(config-router)#

rip

(config-line)# – modo de configuração do comportamento do terminal a qual o usuário está realizando o acesso.

Router(config)#line

Router(config-line)#

console

0

Recursos de Ajuda

Opa! Não estamos sozinhos! O IOS possui diversas técnicas para nos auxiliar durante a configuração através da CLI. O ponto de interrogação (?) pode ser utilizado em qualquer modo para obter a lista de comandos disponíveis. Também podemos utilizar o interrogação para nos auxiliar no término de comandos, sendo que sempre que tivermos dúvida sobre o próximo parâmetro ou argumento, basta o uso dele (?) para que ele forneça uma ajuda. Vamos a um exemplo.

Router#ena?

enable

Ao digitar apenas “ena” seguido de um interrogação no modo privilegiado, o IOS automaticamente me retorna informando qual comando disponível preenche o requisito de começar a ser chamado por “ena”.

Outro recurso de ajuda do IOS muito interessante é a capacidade para completar comandos, assim como é realizado no shell dos Unix-like. Sendo assim, o exemplo anterior bastaria digitar “ena” e a tecla TAB para autocompletar o comando.

Router#ena

Router#enable

O simples uso do comando enable apenas como “ena” é possível sempre que não exista ambigüidade com outros comandos do trecho digitado. Isso permite que comandos como o configure terminal sejam digitados apenas como “conf t”.

Router#conf

 

t

Enter

configuration

commands,

one

per

line.

End

with

CNTL/Z.

Router(config)#

Porém o exemplo a seguir não pode ser realizado, pois “te” pode indicar tanto “terminal” como “template”, “tech-support” e “telephony-service”.

Router#sh

% Ambiguous command: “sh te”

te

O IOS também indica onde existe erro na sintaxe dos comandos, como no exemplo abaixo.

Router(config)#interface

fastEthernet

^

%

Invalid input detected at ‘^’ marker.

0

0

Ou seja, onde o acento circunflexo indicar provavelmente será o motivo do problema de sintaxe.

O IOS, por ser baseado no Unix, possui algumas combinações de teclas para navegar na CLI. Combinações essas que lembram a de um editor de textos, como o vi, do Linux. A tabela abaixo é muito útil para nos auxiliar a trabalharmos de maneira mais eficiente.

Comando

Função

Ctrl+A Ctrl+E Ctrl+B Ctrl+F ESC+F Ctrl+D Backspace Ctrl+R Ctrl+U Ctrl+W Ctrl+Z TAB Ctrl+P Ctrl+N ou setas direcionais

Move o cursor para o início da linha. Move o cursor para o final da linha. Move o cursor uma palavra para trás. Move o curso um caracter para frente. Move o cursor para uma palavra para frente. Deleta apenas um caracter. Mesmo que Ctrl+D. Reapresenta uma linha. Deleta uma linha. Deleta uma palavra. Finaliza o modo de configuração e retorna ao modo privilegiado. Completo a digitação de um comando. Apresenta o último comando digitado. Reapresenta o comando previamente digitado.

Outros comandos podem ser úteis, como show history, que apresenta os últimos 10 comandos digitados. O tamanho do buffer pode ser alterado com o comando abaixo.

Router#terminal <0-256> Size of history buffer

history

size

?

Finalmente, um recurso necessário a qualquer CLI é a rolagem automática de linhas longas. Em outros sistemas com uso de linhas de comando pode ser utilizado a linha abaixo para a continuação do comendo. No IOS é diferente. As linhas de comando nunca são quebradas. Sendo que ao invés disso, o caracter cifrão aparecerá indicando que há texto oculto no lado indicado. Vejam o exemplo abaixo.

Router(config)# $ 100 permit ip 10.0.0.0 0.255.255.255 192.0.0.0 0.255.255.255

Configuração de Senhas

Existem cinco tipos de senhas que podem ser criadas e aplicadas para segurança do IOS. As suas primeiras são utilizadas para resetringir o acesso ao modo privilegiado e as outras três são utilizadas para restringir o acesso ao IOS através das portas console, auxiliar ou telnet.

A configuração das senhas para o modo privilegiado são realizadas através do comando enable e a opção adequada. A diferença fundamental entre as duas senhas é o uso de criptografia no armazenamento da senha. secret criptografa, ao contrário da password.

Router(config)#enable password thigu

Router(config)#enable secret thigu

Caso você tente inserir a mesma senha, o IOS lhe advertirá sobre o perigo em realizar essa operação. Porém, se o usuário insistir, o IOS aceitará a nova senha, porém, nenhuma delas estará funcionando.

A configuração para senhas para o modo usuário são realizadas dentro dos modos de

configuração de linhas. Para tanto, vamos a exemplos.

Router(config)#line

console

0

Router(config-line)#password

thigu

Router(config-line)#login

O primeiro exemplo trata da configuração de uma senha de usuário para a interface console do

IOS. Ao realizar o acesso ao modo de configuração de linha, é necessário indicarmos a qual linha estamos acessando. O IOS permite acesso simultâneo de várias origens em um único meio. Cada meio possível é contato a partir do zero. No caso da porta console, como possuíamos apenas uma origem possível, pois no hardware existe apenas uma única porta console, ela será sempre a zero. Depois do acesso ao modo de configuração de linha, podemos definir a senha com o comando password. Após isso, devemos utilizar o comando login para exigir que o usuário tenha que se autenticar nessa linha para obter acesso.

Router(config)#line

vty

0

4

Router(config-line)#password

thigu

Router(config-line)#login

O segundo exemplo realiza a configuração da senha de usuário para acessos através da rede

TCP/IP utilizando telnet. O meio vty (Virtual TetYpe) permite diversos acessos simultâneos ao IOS, pois o meio de origem será uma rede baseada em TCP/IP. Como foi dito, as origens são numeradas começando com zero. Ou seja, a primeira conexão que for estabelecida será a zero, a segunda conexão estabelecida será a um, a terceira conexão estabelecida será a dois, e assim por diante. IOS mais antigos aceitavam apenas 5 conexões simultâneas, numeradas de zero a quatro. Para obter a quantidade de

conexões possíveis, utilize o recurso de ajuda “?”. Os demais comandos têm função equivalente ao exemplo anterior.

Router(config)#line

aux

0

Router(config-line)#password

thigu

Router(config-line)#login

O terceiro exemplo demonstra o procedimento de definição de uma senha chamada “thigu” para um acesso por uma interface Auxiliar.

Todas as senhas, com exceção da secret, são gravadas no arquivo de configurações (running- config) sem qualquer tipo de criptografia, o que cria um enorme furo de segurança! Mas nem tudo está perdido! O comando service password-encryption criptografa tudo para nós!

service password-encryption criptografa tudo para nós! Router(config)#service password-encryption Outra

Router(config)#service password-encryption

Outra configuração interessante que podemos realizar em interfaces consoles é a possibilidade de definirmos um timeout para uma conexão inativa (exec-timeout) ou mesmo impedir que mensagens de console fiquem constantemente aparecendo em sua tela, interrompendo a entrada dos comandos (loggin synchronous).

Router(config)#line

console

0

Router(config-line)#exec-timeout Router(config-line)#logging synchronous

0

0

Os dois números que surgem depois do comando exec-timeout especificam respectivamente

segundos.

minutos

e

Configuração de Banners

Em redes grandes um equipamento de rede pode ser acessado por diversas pessoas que são encarregadas de configurá-lo. Pessoas muitas vezes de localidades diferentes e que nem devem se conhecer. O que fazer se precisarmos realizar para avisar a todos que se conectarem sobre algum evento? As corporações Cisco têm a solução! É o uso de banners! Podemos definir quatro diferentes banners para os usuários, deixando-os informados sobre tudo. Os tipos de banners são:

motd – Message Of The Day, ou seja, Mensagem do Dia. É o primeiro banner que será exibido, antes mesmo de qualquer autenticação. Recomenda-se incluir uma mensagem de advertência ou algum aviso sobre o uso indevido do sistema.

exec – Mensagem que será exibida logo após login do usuário no modo de usuário.

login – Mensagem que será apresentada após o motd e antes do prompt de login do usuário.

incoming- Mensagem que será exibida após o login do usuário no modo de usuário caso ele esteja fazendo uso de Telnet Reverso.

A configuração de qualquer um dos banners é bem simples! O exemplo abaixo tipifica o procedimento.

Router(config)#banner

 

motd

@

Enter

TEXT

message.

End

with

the

character

‘@’.

###################################

 

#

MENSAGEM

DE

ADVERTENCIA

 

A

TODOS

#

###################################

@

A sintaxe do comando é bem simples! A arroba no comando determina qual será o caracter que irá determinar quando o banner já foi digitado. Ou seja, a arroba é o delimitador! Poderia ser qualquer outro caracter, desde que ele não surja no texto em nenhum outro lugar.

Cancelando Configurações

E quando algum comando é executado de maneira errada? Já era? Não! A Cisco pensou na gente! Para (quase) tudo é possível cancelarmos a configuração. E para isso, o procedimento é realmente simples! Duvidam? Então vamos ao exemplo.

é realmente simples! Duvidam? Então vamos ao exemplo. Router(config)#service password-encryption De acordo com o

Router(config)#service password-encryption

De acordo com o exemplo, estamos ativando a criptografia nas senhas. Para desfazer isso (apenas as próximas senhas serão afetadas), basta adicionar ao comando o prefixo “no”. Ou seja, o exemplo ficará assim.

Router(config)#no service password-encryption

Simples não? E é assim que funciona com quase tudo! Outro exemplo que fica um pouco diferente.

Router(config)#banner

 

login

@

Enter

TEXT

message.

End

with

the

character

‘@’.

MENSAGEM

 

DE

LOGIN!!!

@

Router(config)#no banner login

Ou seja, não é preciso redigitar toda mensagem para que o banner login seja excluído.

Configuração de Interfaces de um Roteador

A configuração de interfaces é uma das mais importantes configurações realizadas no IOS. Algumas das configurações que podemos realizar nas interfaces incluem endereçamento, definição da largura de banda, tipo de meio de acesso, entre outros.

Diferentes hardwares exigem configurações diferentes. A linha 2500 de roteadores, por exemplo, tem todas as interfaces fixas, ou seja, não é possível a inclusão de novas placas, como na linha 2600, que oferece a flexibilidade através da expansão pela adição de módulos. Essas características impactam sobre a nomenclatura das interfaces. Vejam os exemplos abaixo.

Router(config)#interface fastEthernet 0/0

Ou seja, primeiro o número do módulo e depois o número da interface. Podemos concluir então que a interface FastEthernet do exemplo é a primeira do primeiro módulo. Outro exemplo

Router(config)#interface ethernet 1

Indica que é a segunda interface ethernet em um hardware fixo.

Ainda sobre as interfaces, em alguns momentos iremos precisar, dependendo da placa, utilizar o comando media-type, para especificarmos qual o tipo de interface física será utilizada. Utilizamos esse procedimento quando uma placa possuir dois tipos de conectores co-existindo. Vejam o exemplo

abaixo

Router(config)#inter Router(config-if)#media-type rj45

fastEthernet

0/0

Por padrão, todas as interfaces em um roteador encontram-se desativadas. Para ativá-las então, é necessário negar o comando shutdown, que já está presente.

Router(config-if)#no shutdown

E o endereçamento? Ao menos que você não esteja em uma rede TCP/IP, definir um endereço IP à interface será necessário. Para a configuração do endereço IP utilizamos o comando ip address no modo de configuração da interface. Podemos também definir mais de um endereço por interface com o complemento summary ao final.

Router(config)#interface

fastEthernet

0/0

Router(config-if)#ip

address

10.10.10.10

255.255.255.0

Router(config-if)#ip address 10.10.10.11 255.255.255.0 secondary

Para a configuração de uma interface Serial existem algumas especificação que devem ser discutidas. A interface poderá estar conectada a um dispositivo CSU/DSU (Channel Service Unit/Data Service Unit) que irá prover um clock para sincronização da linha. Porém, é possível que algum dos equipamentos faça o trabalho do CSU/DSU, dispensando seu uso. O equipamento que substituir o CSU/DSU precisará prover o clock para a conexão, sendo chamado de ponta DCE (Data Communication Equipment). O outro equipamento que estiver conectado ao primeiro será o DTE (Data Terminal Equipment). Para a configuração do clock utilizamos o comando clock rate.

Router(config)#interface Router(config-if)#clock rate 56000

serial

2/0

No exemplo, a conexão será sincronizada em 56000 bits por segundo, ou seja, 56kbps.

Outra configuração que podemos realizar em conexões seriais é o bandwidth. Ao contrário do que pode parecer, esse comando não limita a velocidade com que os dados são transferidos, sendo que é utilizado apenas por protocolos de roteamento, como IGRP, EIGRP e OSPF para cálculo do custo da interface. Se estivermos utilizando o protocolo de roteamento RIP essa configuração é irrelevante. O exemplo abaixo configura uma largura de banda de 256kbps.

Router(config)#interface Router(config-if)#bandwidth 256

serial

2/0

Configurações Gerais

Outras configurações gerais, como definição do nome do sistema e descrições são necessárias para customização do sistema e facilitar a identificação de problemas. Para modificarmos o nome do sistema, utilizamos o comando hostname.

Router(config)#hostname

Novo_Router(config)#

Novo_Router

Podemos adicionar uma descrição a alguma interface, com o intuito de informação apenas, utilizamos o comando description no modo de configuração da interface.

Router(config)#interface Router(config-if)#description Ligacao com Marte

serial

2/0

Ambos os comandos, hostname e description, têm apenas uso local, não tendo impacto em outros equipamentos.

Salvando a Configuração

Toda a configuração que fazemos até então é toda salva na RAM apenas do IOS, ou seja, na running-config. Isso quer dizer que se desligarmos o equipamento a configuração será totalmente perdida! Para salvarmos permanentemente as configurações precisamos copiá-las para a NVRAM. Podemos realizar isso através do comando copy ou write, como veremos abaixo os exemplos.

Router#copy

running-config

startup-config

Destination

filename

[startup-config]?

Building

configuration…

[OK]

Esse exemplo realiza a copia da configuração da RAM (running-config) para a NVRAM (startup-config).

Router#write

Building

configuration…

[OK]

Realiza o mesmo que o exemplo anterior caso seja utilizado sem outras opções.

Verificando a Configuração

Existem diversos comandos ao administrador para verificar a configuração do IOS, bem como obter informações sobre o sistema. Abaixo alguns comandos de uso rotineiro.

show version – verifica informações sobre o IOS e o estado do sistema. Informações como:

versão do IOS, tempo de uptime, nome da imagem IOS em uso, modelo do hardware, interfaces disponíveis, configuração do registro e o tamanho da memória NVRAM e Flash.

show history – mostra os últimos 10 comandos digitados, por padrão.

show terminal – parâmetros do terminal, como tamanho e buffer.

show interfaces – informações sobre o estado e a configuração das interfaces.

show interfaces summary – resumo das interfaces.

show controllers – informações sobre o estado das interfaces físicas.

show ip interface brief – breve sumário do estado das interfaces.

show running-config – toda a configuração em execução no IOS.

show startup-config – toda a configuração armazenada na NVRAM que será utilizada na inicialização do sistema.

Vale a pena aprendermos melhor a interpretar a saída de algum dos comandos abaixo, como o show interfaces. Vamos a um exemplo.

Ethernet3/1

is

up,

line

protocol

is

up

Ethernet3/2

is

up,

line

protocol

is

down

Ethernet3/3

Serial4/0 is administratively down, line protocol is down

is

down,

line

protocol

is

down

A saída do comando show interfaces foi resumida de maneira a mostrar apenas a primeira linha

de cada interface. Note que sempre há dois estados para cada interface. O primeiro se refere à camada física, estando ativo sempre que possui capacidade para receber dados, e o segundo se refere à camada de enlace, estando ativo quando o link possui conectividade. Sendo assim, de acordo com o exemplo

anterior, a situação de cada interface é:

(up, up) – conexão ativa e funcional.

(up, down) – problemas com sincronização da conexão.

(down, down) – problema físico, seja nos cabos ou interfaces físicas.

(administratively down, down) – interface desligada através de configuração no IOS.

Outros comandos, como ping, telnet ou trace podem ser utilizados para testar conectividade ou resolução de problemas no ambiente de rede.

Roteamento IP

Nessa publicação discutiremos o processo de roteamento IP, os tipos de roteamento e os quatro protocolos de roteamento que são cobrados no exame CCNA 640-801: RIP, IGRP, EIGRP e OSPF. Os objetivos desse texto são:

Descrever o processo de roteamento

Descrever os protocolos de roteamento

Objetivo 1: Processo de Roteamento

Para começarmos a estudar o que é um processo de roteamento, precisamos definir o que é roteamento. Um conjunto de regras que definem como dados originado em uma determinada sub-rede devem alcançar uma outra seria uma boa definição para roteamento.

A função de roteamento cabe ao Roteador. Sua função é encaminhar pacotes de uma rede para

outra. Ou seja, por padrão, ele não encaminha pacotes para uma mesma rede.

O processo de roteamento ocorre pois o roteador “aprende” sobre as redes a qual ele pode

enviar pacotes, através das comunicações que possui com os roteadores vizinhos ou através de configuração manual de um administrador de sistemas. Com as rotas “aprendidas” o roteador pode criar a tabela de roteamento, sendo ela utilizada como referência para o encaminhamento dos pacotes.

A maneira como os roteadores constroem a tabela de roteamento determina se é realizado

roteamento estático ou dinâmico. A característica fundamental do roteamento estático é a existência de intervenção manual no processo, através de regras criadas por uma pessoa. O roteamento dinâmico é justamente o oposto, onde existe um processo (protocolo de roteamento) que realiza a criação da tabela de roteamento de acordo com informações de roteadores vizinhos que também utilizem o protocolo de roteamento.

Roteamento Estático

As principais vantagens do roteamento estático são:

Redução da carga de processamento na CPU do roteador.

Não há uso da banda para troca de informações entre os roteadores.

Segurança rígida.

E

as principais desvantagens do roteamento estático são:

Necessário profundo conhecimento da rede pelo administrador de rede.

A

cada nova rede adicionada ao conjunto, será necessário adicionar manualmente informações

sobre ela na tabela de roteamento.

Não é viável em grandes ambientes de produção, onde existam diversas redes e ambientes distintos.

ip route

Sintaxe:

ip

route rede_destino mascara [endereco_proximo_hup|interface_saida] [permanent]

[distancia_administrativa]

O comando ip route pode ser utilizado para a inserção manual de rotas em um roteador.

Exemplos de uso:

ip

route 10.10.10.0 255.255.255.0 192.168.1.1

ip

route 0.0.0.0 0.0.0.0 10.1.1.1

ip

route 200.0.2.0 255.255.254.0 serial 2/0

O primeiro exemplo de uso criará uma rota para qualquer tráfego endereçado à rede

10.10.10.0/24 ser encaminhado para 192.168.1.1, que será um endereço diretamente contectado ao roteador. O segundo exemplo é uma rota padrão, assim como um default gateway, que encaminha tudo para o endereço 10.1.1.1. Rotas default apenas devem ser configuradas em redes chamadas stub, ou seja, redes que possuam apenas uma interface de saída, isso porque os roteadores utilizam essa rota apenas em último caso, caso não exista outra rota mais especĩf. O terceiro exemplo de uso criará uma rota para o destino 200.0.2.0/23 através da interface Serial 2/0 do roteador.

Ao se criar rotas estáticas, tenha em mente que todas as redes diretamente conectadas já têm rotas especĩficas para cada. O exemplo abaixo exibe toda a tabela de roteamento de um roteador.

Router#show ip route

Codes: C – connected, S – static, R – RIP, M – mobile, B – BGP

D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2 E1 – OSPF external type 1, E2 – OSPF external type 2

i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2

ia – IS-IS inter area, * – candidate default, U – per-user static route

o – ODR, P – periodic downloaded static route

Gateway of last resort is 10.11.210.1 to network 0.0.0.0

10.0.0.0/24 is subnetted, 1 subnets C 10.1.1.0 is directly connected, FastEthernet0/0 S* 0.0.0.0/0 [1/0] via 10.1.1.1

Para que seja possível alcançar as demais redes pertencentes a rede, a tabela de roteamente deve então incluir informação que define onde as outras rede estão localizadas e como alcançá-las. A primeira letra em cada linha indica como foi “aprendida” a rota. No exemplo, a primeira regra indica que a rede 10.1.1.0/24 está diretamente conectada (C) ao roteador através da interface FastEthernet 0/0. A segunda linha indica uma rota padrão que foi adicionada estaticamente (S).

Outro detalhe é importante quando formos considerar o uso de rotas padrão: o comando ip classless. Todos os roteadores Cisco trabalham com redes classfull por padrão. Sendo assim, é necessário para o uso de rotas padrão o comando ip classless, para que o roteador também analise as sub-redes na tabela de roteamento. Do IOS 12.x em adiante, o comando ip classless encontra-se ativado por padrão.

Roteamento Dinâmico

As principais vantagens do roteamento dinâmico são:

Simplifica o gerenciamento da rede.

Viável em grandes ambientes de produção, com várias redes e ambientes diferentes.

As principais desvantagens do roteamento dinâmico são:

Utiliza larga de banda da conexão para troca de informações sobre roteamento entre os roteadores.

Consome processamento da CPU do roteador.

Menor controle, o que resulta em menor segurança do ambiente.

O processo de roteamento dinâmico utiliza protocolos para encontrar e atualizar tabelas de roteamento de roteadores. Os quatro protocolos de roteamento que iremos discutir são: RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol), EIGRP (Enhanced Interior Gateway Protocol) e OSPF (Open Shortest Path First).

Os protocolos de roteamento utilizados em redes pertencem a duas categorias: IGP (Interior Gateway Protocol) e EGP (Exterior Gateway Protocol). Protocolos IGP são usados para troca de informações entre roteadores pertencentes a uma mesmo Sistema Autônomo, que é uma coleção de redes sob um mesmo domínio administrativo. Já protocolos EGP são utilizados para comunicação entre roteadores pertencentes a Sistemas Autônomos diferentes. Protocolos EGP não fazem parte do escopo da prova CCNA 640-801.

Distâncias Administrativas

Distâncias Administrativas são métricas utilizadas para classificar a confiabilidade das informações recebidas por roteador através de seus vizinhos. A Distância Administrativa é um número inteiro entre zero e 255, sendo que quanto menor mais confiável é a rota. Ou seja, zero é a rota mais confiável e 255 indica uma rota inalcalçável.

Origem da Rota

Distância Administrativa Padrão

Interface diretamente conectada

0

Rota estática

1

Rotas Sumarizadas EIGRP

5

BGP

20

EIGRP Interno ao Sistema Autônomo

90

IGRP

100

OSPF

110

IS-IS

115

RIP

120

EGP

140

ODR (On Demand Routing)

160

EIGRP Externo ao Sistema Autônomo

170

BGP Interno

200

Desconhecido

255

Os protocolos de roteamento podem ser de três classes:

Vetor distância – Protocolos de roteamento classificados nessa categoria utilizam a distância à uma rede para definição do melhor caminho. A distância é medida de acordo com o número de roteadores que o pacote percorre até o destino (hup). Exemplo: RIP e IGRP.

Estado do link – Protocolos de roteamento classificados nessa categoria utilizam diversos fatores do nodo, como banda disponível, processamento, por exemplo, para identificar o melhor caminho. Exemplo: OSPF e IS-IS.

Híbrido – Protocolos de roteamento classificados nessa categoria possuem características de ambas as classes anteriores. Exemplo: EIGRP.

Objetivo 2: Protocolos de Roteamento

Vamos iniciar nosso estudo sobre os protocolos de roteamento e sua configuração em sistemas IOS. Iniciaremos estudando cada protocolo de acordo com sua categoria anteriormente mencionada.

Protocolos Baseados em Vetor Distância

O algoritmo de roteamento vetor distância envia as tabelas de roteamento completa para os

roteadores vizinhos através de todas as interfaces ativas, que então combinam as tabelas recebidas com as tabelas que já possuem e completam o mapa da rede. Quando existem caminhos alternativos para o mesmo destino o fator da Distância Administrativa é levada em consideração pelo protocolo de roteamento.

O RIP, no entanto, utiliza apenas a contagem de saltos como métrica para a escolha do melhor

caminho. Se houver dois caminhos com o mesmo custo, ou seja, a mesma quantidade de saltos para o destino, será realizado o round-robin load balance, ou seja, distribuirá a carga igualmente entre os links. Essa técnica pode ser aplicada até um máximo de 6 conexões com o mesmo custo.

E o que acontece quando ocorre uma mudança na topologia? Como o algoritmo realiza o envio

da tabela de tempos em tempos, haverá um tempo para a convergência de todo o ambiente. No entanto,

durante o período de convergência, nenhuma informações é transmitida, o que torna o tempo um fator crítico no processo. Um dos maiores problemas do RIP é seu intervalo de convergência demasiado alto.

Durante o período de convergência, podem ocorrer inconsistências nas tabelas de roteamento, ocasionando loops de roteamento. Para minimizar o efeito, algumas técnicas são adotadas, como descritas a seguir:

Contagem máxima de saltos (Maximum Hop Count) – uma maneira simples de evitar que sejam criadas referências infinitas na tabela de roteamento, é a definição de um limite para o número de saltos. No caso do RIP, o limite é até 15 saltos. Uma rede disponível apenas 16 saltos depois será considerada inacessível.

Split Horizon – solução em que o roteador que receber uma atualização da tabela de roteamento por uma interface não irá propagar o resultado pela mesma interface. Esse recurso é ativado por padrão em roteadore.

Envenenamento do Roteador (Route Poisoning) -faz com que no momento que um roteador detectar que seu vizinho possui uma tabela de roteamento com problemas, ele propaga para a rede que o vizinho estará a 16 saltos de distância, ou seja, inalcançável.

Holddowns – previne que uma mensagem regular de atualização reative uma rota que, na verdade, encontra-se inalcançável por algum motivo. Faz com que mudanças repentinas sejam efetivadas apenas de algum tempo.

Routing Information Protocol

Um dos protocolos mais utilizados e antigos de roteamento é o RIP (Routing Information Protocol). Suas características são:

Envia a tabela de roteamento completa para todas as interfaces a cada 30 segundos.

Utiliza apenas a contagem de saltos como métrica.

Limita a contagem máxima a 15 saltos consecutivos, ou seja, não é viável em redes de grande porte ou com muitos roteadores.

O RIP versão 1 utiliza roteamento classfull.

Para que o protocolo de roteamento mantenha-se ativo e disponível é necessário o uso de diversas técnicas para auxiliar em sua performance. O RIP utiliza a seguinte especificação:

Route Update Timer – Intervalo em que as atualização são enviadas. O RIP envia a cada 30 segundos.

Route Invalid Timer – Intervalo de tempo que deve ocorrer antes de um roteador determinar que uma rota tornou-se inválida. Essa conclusão será atingida se não ocorrerem atualizações sobre um determinada rotea até o fim do período. O RIP normalmente mantém um tempo de 180 segundos.

Route Holddown Timer – Intervalo de tempo que o roteador irá reter as atualizações entres de efetivá-las. O RIP normalmente mantém por um tempo de 180 segundos.

Route Flush Timer – Intervalo de tempo para remover uma rota que se tornou inválida. Antes de eliminar uma rota de sua tabela de roteamento, o roteador avisa aos vizinhos que determinada rota encontra-se inativa. O RIP normalmente espera por 240 segundos.

Configurando o RIP

A configuração do RIP é muito simples se comparada ao roteamento estático. Para iniciarmos a

configuração do RIP é necessário remover todas as rotas estáticas que irão sobrepor os rotas geradas pelo RIP.

Router(config)#router rip Router(config-router)#network 192.168.1.0

O exemplo acima irá configurar o RIP para propagar e receber informações através da rede 192.168.1.0. Não é necessário especificar uma máscara de rede, pois por padrão o RIP é classfull. Caso a rede tenha convergido, podemos verificar se o roteador já receber a rota.

Router#show ip route

Codes: C – connected, S – static, R – RIP, M – mobile, B – BGP

D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2

i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2

ia – IS-IS inter area, * – candidate default, U – per-user static route

o – ODR, P – periodic downloaded static route

Gateway of last resort is not set

R 172.16.0.0/16 [120/1] via 192.168.1.2, 00:00:10, Serial1/0 10.0.0.0/24 is subnetted, 1 subnets

C

10.1.1.0 is directly connected, FastEthernet0/0

C

192.168.1.0/24 is directly connected, Serial1/0

No exemplo, a rede 172.16.0.0 foi recebida através do protocolo de roteamento RIP, como constatado pela letra “R” no início da linha. Essa rede é acessível através da interface Serial 1/0.

Porém, em algumas situações pode não ser interessante que haja tráfego RIP ocorrendo em alguma das redes que um roteador está conectado. Para tanto, podemos limitar a propagação do RIP em alguma das interfaces com o comando passive-interface. Esse comando evita que uma atualização RIP seja propagada por uma determinada interface, porém, essa mesma interface continua a receber atualizações RIP.

Router(config)#router rip Router(config-router)#passive-interface fastethernet 0/0

RIP Versão 2

O protocolo de roteamento RIP possui duas versões. Essa segunda versão do protocolo não é muito diferente da primeira versão, sendo que continua sendo um protocolo vetor distância e utilizando saltos como métrica. Basicamente em sua nova versão, o RIP suporta VLSM, CIDR, redes descontíguas e autenticação. Para o uso da segunda versão do RIP, basta o uso do comando abaixo.

Router(config)#router rip Router(config-router)#version 2

Redes Descontíguas

Redes descontíguas são duas ou mais sub-redes de uma rede classfull, conectadas entre si através de uma rede classfull diferente. A figura abaixo representa bem isso.

classfull diferente. A figura abaixo representa bem isso. Verificando a Configuração do RIP Os seguintes comandos

Verificando a Configuração do RIP

Os seguintes comandos podem ser usados para verificação das configurações RIP:

show ip route – Apresenta toda a tabela de roteamento, incluindo as rotas aprendidas pelo RIP.

show ip route rip – Apresenta apenas as rotas aprendidas através do RIP.

debug ip rip – Envia as atualizações propagas e recebidas pelo roteador para a console.

Interior Gateway Routing Protocol

O protocolo IGRP, também classificado como sendo vetor distância, surgiu para suprir algumas necessidades que o protocolo RIP não possuía. Suas principais características são:

Protocolo proprietário da Cisco.

Contagem máxima de 255 saltos, sendo que o padrão é 100.

Utiliza a largura de banda e atraso da linha como métricas padrão para definição das melhores rotas, sendo que suporta outras métricas, como a segurança do meio, carga e MTU utilizado.

Da mesma maneira que o RIP, o IGRP também necessita de diversas técnicas para auxílio a sua performance.

Route Update Timer – O IGRP envia a cada 90 segundos por padrão.

Route Invalid Timer – O IGRP por padrão utiliza 210 segundos.

Holddown Timer – O IGRP por padrão utiliza 220 segundos.

Route Flush Timer – O IGRP utiliza 630 segundos, por padrão.

Configuração do IGRP

Assim como o RIP, a configuração do IGRP é bem simples, comparada à do roteamento estático. A única diferenteça entre configurar o RIP e o IGRP será que para o último é necessário a especificação do Sistema Autônomo a qual o roteador pertence.

Router(config)#router igrp 10 Router(config-router)#network 192.168.1.0

Podemos utilizar o comando show ip route para verificar a tabela de roteamento, da mesma

maneira que fizemos com o RIP.

O IGRP pode também ser utilizado para balancear a carga entre quatro conexões desiguais. Redes RIP devem ter a mesma contagem de saltos para balancear a carga, já o IGRP utiliza a largura de banda para determinar como balancear a carga.

No entanto, o suporte ao IGRP no IOS foi descontinuado, dando lugar para o EIGRP, que será descrito nas próximas sessões.

Protocolos Baseados em Estado de Link

O algoritmo de roteador estado de link envia as tabelas de roteamento de acordo com modificações no ambiente, sendo que as atualizações são incrementais.

Open Shortest Path First

Não sendo o único exemplo de protocolo baseado em estado de link, o OSPF contém as seguintes características:

Protocolo aberto e padronizado pelo IETF, o que permite que diversas plataformas diferentes utilizam o mesmo protocolo de roteamento.

Utiliza o algoritmo SPF (Shortest Path First, também conhecido como Dijkstra) para definição do melhor caminho, de acordo com um custo. Cada interface de saída do roteador possui um custo associado, sendo que o custo total de um caminho é a soma dos custos de todas as interfaces que serão ultrapassadas no caminho.

Transmissão das atualizações da tabela de roteamento através de Multicasts, e não broadcasts, como o RIPv1.

Atualização incremental da tabela de roteamento, o que economiza a banda entre os vizinhos.

Divisão da rede em áreas. No entanto, o exame CCNA exige apenas conhecimento da configuração do OSPF em uma única área.

Com relação à areas, alguns conceitos são importantes terem sido definidos, mesmo que seja abordado o uso de apenas uma única área.

A área zero sempre deve existir em redes com mais de uma área. Essa área é conhecida como “backbone area”.

Todas as outras áreas devem sempre se conectar à área zero.

Áreas que não estão diretamente conectadas à área zero devem criar o artifício de virtuais-links.

Roteadores da área zero devem possuir uma capacidade de processamento elevada devido o alto tráfego que será corrento nessa área.

A figura abaixo demonstra um exemplo de rede OSPF.

A figura abaixo demonstra um exemplo de rede OSPF. A figura demonstra dois sistemas autônomos, sendo

A figura demonstra dois sistemas autônomos, sendo um seccionado em diversas áreas, com a área zero representando a área de backbone. Os roteadores pertencentes à área do backbone se chamam Backbone Router, às áreas que fazem conexão apenas com outras áreas internas são chamados ABR (Area Border Router) e o roteador que se comunica com outro sistema autônomo se chama ASBR (Autonomous System Border Router).

A tabela abaixo demonstra uma sumarização das principais características entre cada um dos protocolos até então estudados.

Característica

RIP

RIPv2

IGRP

OSPF

EIGRP

 

Vetor

Vetor

Tipo de Protocolo

Distância

Vetor Distância

Distância

Estado de Link

Híbrido

VLSM

não

sim

não

sim

sim

Sumarização

sim

sim

sim

não

automática

sim

Sumarização

não

sim

não

sim

não

manual

Redes

não

sim

não

sim

descontíguas

sim

Tipo de

Broadcast

Multicast

Broadcast

Multicast

Propagação

(224.0.0.9)

(224.0.0.5 e

 

224.0.0.6)

Métrica utilizada

Saltos

Saltos

Composta

Largura de banda

Limite de saltos

15

15

255

N/A

Convergência

Lenta

Lenta

Lenta

Rápida

Autenticação

Não

Sim

Não

Sim

Hierarquização

Não

Não

Não

Sim

Tipo de

Periódicas

Periódicas

Periódicas

Eventuais

atualização Algoritmo adotado Bellman-Ford

Bellman-Ford

Proprietário

SPF (Dijkstra)

Multicast

(224.0.0.10)

Composta

224

Rápida

Sim

Não

Híbrido

DUAL

Roteador Designado/Roteador de Backup Designado

O protocolo OSPF utiliza um artifício de eleger um roteador como DR (Designed Router) e

outro como sendo substituto do primeiro, chamado BDR (Backup Designed Router). Esse roteador eleito como DR terá como tarefa a distribuição para todos da tabela de roteamento que será utilizada.

A eleição é realizada de acordo com a prioridade de cada roteador. O roteador com a a maior

prioridade é eleito o DR para seu segmento e o com a segunda maior prioridade, o BDR. Se os valores de prioridade nos roteadores, no entanto, forem os padrões ou iguais, o Router ID (RID) de cada um é usado para o desempate. o RID é o maior valor IP configurado no roteador ou o IP de um interface de loopback, se cabível. Caso seja necessário excluir um roteador do processo de seleção DR/BDR, basta configurar sua prioridade para zero. Sendo que a configuração de prioridades é realizado no modo de configuração da interface.

Router2(config)#interface serial 1/0 Router2(config-if)#ip ospf priority 2

Configurando OSPF

A configuração do OSPF irá se diferenciar dos protocolos de roteamento vistos anteriormente

em pequenos detalhes. Vamos ao exemplo abaixo.

Router(config)#router ospf 1 Router(config-router)#network 10.1.1.0 0.0.0.255 area 0 Router(config-router)#network 192.168.1.0 0.0.0.255 area 0

A primeira linha indica que iremos entrar no modo de configuração de roteamento OSPF do

processo 1. O número do processo é um dado irrelevante para o processo de roteamento, pois é apenas

uma maneira de identificar unicamente e localmente o comportamento do OSPF em uma situação. Isso quer dizer, que podemos criar diversas instâncias do OSPF em um mesmo roteador. O valor do processo pode variar de 1 a 65.535.

A segunda linha irá realizar a divulgação das redes, da mesma maneira que feito no RIP e IGRP,

com o diferencial de necessitar da máscara invertida, ou wildcard. A máscara invertida é, como o nome sugere, um máscara que reflete o inverso dos bits de uma máscara normal. Uma máscara comum 255.255.255.0 (que em binário é 11111111.11111111.11111111.00000000) terá como equivalente

invertida o valor 0.0.0.255 (que em binário é 00000000.00000000.00000000.11111111). É interessante pensarmos em valores binários quando tratamos de VLSM ou CIDR. A máscara 255.255.224.0 (que em binário é 11111111.11111111.11100000.0) terá a wildcard 0.0.31.255.

Continuando a segunda linha, ao final, temos que identificar a área a qual esse rede será divulgada. Essa identificação da área pode ser através de um número natural ou um endereço IP (0.0.0.0 para a área zero).

Além da divulgação das redes, podemos configurar também o custo associado a cada interface do roteador. O OSPF já cria um custo automático para cada interface de acordo com a largura de banda, sendo que a fórmula é 10^8/(largura da banda). O custo pode ser modificado manualmente também, com um valor entre 1 e 65.535, como no exemplo abaixo.

Router2(config)#interface serial 1/0 Router2(config-if)#ip ospf cost 2000

Verificando a Configuração OSPF

Os seguintes comandos podem ser utilizados para verificarmos a configuração do OSPF.

show ip ospf – Apresenta informações importantes ao processo OSPF, como o número do processo, RID, e informações sobre a área. Caso existisse uma interface de loopback, seu valor seria utilizado como RID.

show ip ospf data – Apresenta uma informação mais resumida da anterior, indicando o estado de cada processo OSPF que estiver correndo localmente.

show ip ospf interface – Apresenta informações OSPF relacionadas à interface, como endereço IP, área OSPF, processo, RID, tipo de rede, custo, prioridade, informações DR/BDR quando possível, estado de envio de pacotes de estados da rede e informações sobre os roteadores adjacentes, ou seja, os vizinhos.

show ip ospf neighbor – Apresenta informações sobre o roteador adjacente.

Protocolos de Roteamento Híbridos

Alguns algoritmos de roteador Híbridos combinam o que existem de melhor entre os dois mundos: algoritmos vetor distância e algoritmos estado do link. Sendo assim, o comportamento pode ser algo único para cada protocolo, já que cada um irá escolher o que é mais adequado ao seu propósito.

Enhanced Interior Gateway Routing Protocol

O EIGRP é um protocolo do tipo classless, com algumas características de vetor distância como de estado de link. A Cisco algumas vezes refere-se ao protocolo como sendo vetor distância, vetor distância híbrido ou apenas híbrido. O EIGRP possui as seguintes características:

Suporte a VLSM, CIDR e sumarização de rotas.

Suporte a autenticação.

Limite de 224 saltos.

Suporta múltiplos protocolos de cada de rede (IPX, AppleTalk) além do IP.

Suporte a sumarização e redes não-contíguas.

Utiliza o algoritmo DUAL (Diffusion Update Algorithm) para inibir a formação de loops.

Troca de pacotes “hello” em tempos periódicos, de maneira a identificar caso algum vizinho pare de responder.

Troca de atualizações incrementais quando ocorrem mudanças na rede.

Envio da tabela completa de roteamento apenas quando é detectado um novo vizinho.

Apenas troca informações com vizinhos que pertençam ao mesmo sistema autônomo.

Provê balanceamento de carga em até quatro conexões desiguais (por padrão) ou seis ao máximo.

O EIGRP também utiliza-se de um protocolo proprietário chamado RTP (Reliable Transport

Protocol) para gerência do fluxo de informações entre os roteadores. Quando o EIGRP não recebe uma resposta de algum dos vizinhos depois de um multicast, o RTP transforma o “hello” em unicast apenas para o vizinho indisponível. Se após 16 tentativas ainda não houver resposta, o vizinho é tido como

“dead”.

Diffusion Update Algorithm

O EIGRP utiliza o DUAL para selecionar e manter em sua tabela de roteamento as melhores

rotas para as redes. As principais funções desse algoritmo são:

Determinação de rotas alternativas quando possível. Essa rota alternativa chama-se “feasible succesor”, que é armazenada na tabela topológica (vista adiante). Um “succesor” é a rota primária, armazenada em ambas as tabelas topológica e de roteamento.

Suporte VLSM e CIDR.

Identificação dinâmica de rotas através de perguntas aos vizinhos.

Procura por rotas alternativas caso ele desconheça.

O EIGRP com o algoritmo DUAL oferecem um dos melhores tempos de convergência da rede.

Suas vantagens para tornar isso possível são:

O

EIGRP armazena toda as rotas que são recebidas pelos vizinhos, de maneira a construir uma

tabela topológica em busca da melhor rota alternativa.

Caso o EIGRP não possua uma rota alternativa para um destino, o protocolo irá realizar um processo de “query” nos vizinhos, os questionando sobre a existência de alguma rota.

O

EIGRP, como mencionado, mantém três tabelas em um roteador:

Tabela dos Vizinhos (Neighbor table) – informações sobre os roteadores vizinhos.

Tabela Topológica (Topology table) – informações sobre as rotas propagadas por cada vizinho.

Tabela de Roteamento (Routing table) – rotas que estão efetivamente em uso no momento.

Configuração do EIGRP

O EIGRP, assim como o RIPv2, não suportam redes descontíguas por padrão. Sendo assim, é

necessário utilizar o comando no auto-summary sempre que for utilizar redes não-contíguas.

A configuração do EIGRP não possui maiores detalhes, como demonstrado no exemplo abaixo.

Router(config)#router eigrp 1 Router(config-router)#network 10.1.1.0 Router(config-router)#passive-interface f0/0

Router(config-router)#no auto-summary

A primeira linha irá realizar a entrada no modo de configuração do protocolo de roteamento. O

último número indica o número do sistema autônomo a qual esse roteador irá participar.

A segunda linha exporta as redes que irão fazer parte do processo EIGRP de roteamento.

A terceira linha irá fazer com que a interface FastEthernet 0/0 não propague atualizações

EIGRP, apenas recebendo.

A última linha irá desabilitar a sumarização automática de rotas, o que é necessário quando

estamos trabalhando em redes descontíguas.

Verificando a Configuração EIGRP

show ip eigrp neighbor – apresentações diversas sobre o estado do protocolo EIGRP no roteador, como o tempo entre corrido entre cada “hello”, uptime de cada adjacência, controles de seqüência.

show ip eigrp topology – mostra a tabela de rotas EIGRP, com os feasible distance de cada. Além disso, mostra o estado de cada rota. É possível estar ativas ou passíveis. Quando um rota se encontra passiva, tudo está normal, e ela encontra-se inseria na tabela de roteamento. Quando uma rota encontra-se ativa, indica que a rota em questão não se encontra mais na tabela de roteamento e o EIGRP está “indagando” aos vizinhos se existe um caminho alternativo para a rota “perdida”.