sexta-feira, 9 de março de 2012

Verificando o OSPF no Packet Tracer

O comando show ip ospf neighbor pode ser utilizado para verificar, identificar e solucionar problemas de relações de vizinhos OSPF. Para cada vizinho, este comando exibe a seguinte saída de comando:
  • Neighbor ID - A ID do roteador vizinho.
  • Pri - A prioridade OSPF da interface. Isto é discutido em uma seção posterior.
  • State - O estado OSPF da interface. O estado FULL significa que o roteador e seu vizinho têm bancos de dados link-state OSPF idênticos.
  • Dead Time - A quantidade de tempo restante que o roteador esperará para receber um pacote Hello de OSPF do vizinho antes de declarar o vizinho inativo. Este valor é redefinido quando a interface recebe um pacote Hello.
  • Address - O endereço IP da interface do vizinho ao qual este roteador está diretamente conectado.
  • Interface - A interface na qual este roteador formou adjacência com o vizinho.
Ao identificar e solucionar problemas de redes OSPF, o comando do vizinho show ip ospf pode ser utilizado para verificar que o roteador formou uma adjacência com seus roteadores vizinhos. Se a ID de roteador do roteador vizinho não for exibida, ou se não se mostrar como um estado de FULL, isso significará que os dois roteadores não formaram uma adjacência de OSPF. Se dois roteadores não estabelecerem adjacência, as informações link-state não serão trocadas. Bancos de dados link-state incompletos podem causar árvores SPF e tabelas de roteamento inexatas. As rotas para as redes de destino podem não existir ou podem não ser o melhor caminho.


Dois roteadores podem não formar uma adjacência de OSPF se:
  • As máscaras de sub-rede não corresponderem, fazendo os roteadores estarem em redes separadas.
  • Os Temporizadores de Hello ou de Dead do OSPF não correspondem.
  • Os tipos de rede OSPF não correspondem.
  • Há um comando network de OSPF faltando ou incorreto.
Outros comandos eficientes de identificação e solução de problemas OSPF incluem:
  • show ip protocols
  • show ip ospf
  • show ip ospf interface
Como mostrado na figura, o comando show ip protocols é um modo rápido de verificar as informações vitais de configuração OSPF, inclusive a ID do processo OSPF, a ID do roteador, as redes que o roteador está anunciando, os vizinhos dos quais o roteador está recebendo atualizações e a distância administrativa padrão, que é 110 para OSPF.


O comando show ip ospf também pode ser utilizado para examinar a ID do processo OSPF e a ID do roteador. Além disso, este comando exibe as informações de área do OSPF, bem como a última vez que o algoritmo SPF foi calculado. Como você pode ver no exemplo, o OSPF é um protocolo de roteamento muito estável. O único evento relacionado ao OSPF no qual o R1 participou durante as últimas 11 horas e meia foi enviar pequenos pacotes Hello aos seus vizinhos.

A saída de comando inclui informações importantes do algoritmo SPF que incluem o atraso de programação SPF:

Initial SPF schedule delay 5000 msecs
Minimum hold time between two consecutive SPFs 10000 msecs
Maximum wait time between two consecutive SPFs 10000 msecs

Sempre que um roteador recebe novas informações sobre a topologia (adição, exclusão ou modificação de um link), o roteador deve executar novamente o algoritmo SPF, criar uma nova árvore SPF e atualizar a tabela de roteamento. O algoritmo SPF utiliza muito a CPU e o tempo necessário para o cálculo depende do tamanho da área. O tamanho de uma área é medido pelo número de roteadores e pelo tamanho do banco de dados link-state.

Uma rede que fica entre um estado up e um estado down é chamada de link flapping. Um link flapping pode fazer com que roteadores OSPF em uma área recalculem constantemente o algoritmo SPF, impedindo a convergência adequada. Para minimizar este problema, o roteador espera 5 segundos (5000 milissegundos) depois de receber um LSU antes de executar o algoritmo SPF. Isto é conhecido como atraso de programação SPF. Para impedir que um roteador execute constantemente o algoritmo SPF, há um tempo de espera (Hold Time) adicional de 10 segundos (10000 milissegundos). O roteador espera 10 segundos depois de executar o algoritmo SPF antes de executar novamente o algoritmo.

 O modo mais rápido de verificar os intervalos de Hello e de Dead é utilizar o comando show ip ospf interface. Como mostrado na figura, adicionar o nome e número da interface ao comando exibe uma saída de comando para uma interface específica. Estes intervalos são incluídos nos pacotes Hello de OSPF enviados entre os vizinhos. O OSPF pode ter intervalos de Hello e de Dead diferentes em várias interfaces, mas para que os roteadores OSPF se tornem vizinhos, seus intervalos de Hello e de Dead do OSPF devem ser idênticos. Por exemplo, na figura, R1 está utilizando um intervalo de Hello de 10 e um intervalo de Dead de 40 na interface Serial 0/0/0. Outro roteador também deverá utilizar os mesmos intervalos em sua interface Serial 0/0/0 ou os dois roteadores não formarão uma adjacência.


EXAMINANDO A TABELA DE ROTEAMENTO

O modo mais rápido de verificar a convergência de OSPF é observar a tabela de roteamento.
Em R1, na figura, dá para ver a saída de comando de show ip route.


O comando show ip route pode ser utilizado para verificar que o OSPF está enviando e recebendo rotas via OSPF. O O no começo de cada rota indica que a origem da rota é o OSPF. Porém, nota-se imediatamente duas diferenças distintas na tabela de roteamento. Primeiro, observe que o roteador possui quatro redes diretamente conectadas, porque a interface de loopback conta como a quarta rede. Estas interfaces de loopback não são anunciadas no OSPF. Portanto, o roteador lista sete redes conhecidas. Em segundo lugar, ao contrário do RIPv2 e EIGRP, o OSPF não resume automaticamente as redes aos limites das rede principais. O OSPF é inerentemente classless.



Fonte: Texto e imagens retirados do material CCNA Exploration 4.0 na parte de Protocolos e Conceitos de Roteamento.

Um comentário:

  1. amigo, vlw pelas dicas, tenho uma duvida.
    Meu firewall está abaixo do switch. sendo: Provedor > Router > Switch L2 > elementos e FW
    Preciso jogar o trafego que vem do provedor para o firewall. O packet tracer não tem route-map.
    Sabe a melhor opção para esse caso?
    Mesmo se eu colocar o ip do firewall no gw do provedor, quando chega no L2, ele encaminha direto pro ip de destino, sem passar no fw.
    abs

    ResponderExcluir