terça-feira, 29 de janeiro de 2013

Vantagens do Cabo de Fibra Óptica

Olá Pessoal.

Uma rede de computadores é um conjunto de duas ou mais máquinas conectadas entre si que se comunicam com a finalidade de compartilhar informação. Para que haja comunicação antes deve existir um elo de ligação entre as máquinas pelo qual o sinal originado em uma ponta possa alcançar seu destino. Esse elo de ligação são os meios de transmissão que podem ser classificados como meios guiados (cabos) ou não guiados (sem fio).  Exemplos de comunicação sem fio são: infravermelho, rádio-frequência e microondas.

Na categoria dos meios guiados os cabos mais comuns que são empregados em redes são os tradicionais cabos metálicos de cobre (par-trançado e coaxial) e a fibra óptica. Diferente dos cabos metálicos que transmitem informação através de sinais elétricos, as fibras ópticas transmitem informação através da LUZ!




O que é a fibra óptica e por que devo utilizá-la? Parece ser algo mais complicado e o tradicional cabo "azul" (par-trançado) é tão comum... Acontece que a fibra óptica tem inúmeras vantagens em relação aos cabos metálicos

1) A primeira grande vantagem da fibra óptica é que ela tem MUITO mais largura de banda do que os cabos metálicos. Para vocês terem uma idéia dessa dimensão, pensem que a fibra ótica tem largura de banda da ordem de THz (1000 GHz), enquanto que o cabo coaxial é da ordem de GHz (1000 MHz) e o par-trançado é da ordem de MHz. Por isso a fibra óptica é o candidato ideal nas redes convergentes que trafegam dados, voz e vídeo - TODAS as redes do "futuro"!

2) Uma vez que a fibra óptica transmite informação através da luz, então ela é totalmente IMUNE a interferências eletromagnéticas geradas por motores elétricos, lâmpadas, outros cabos elétricos, etc. Ambiente industriais que têm incidência de interferência eletromagnética implicam na perda de quadros em redes que utilizam cabos metálicos sem a devida blindagem, por isso a fibra óptica é uma EXCELENTE opção nesses casos.

3) Os limites nominais de comprimento das fibras óticas são bem maiores do que os cabos metálicos, chegando a vários quilômetros de distância. Apenas para fins de comparação, um cabo de par-trançado convencional (Cat5e) tem limite nominal de apenas 100m. Por isso as fibras são ideais como solução de cabeamento de redes de longa distância e são muito empregadas pelas operadoras de telecomunicações. As fibras também são utilizadas para ligar os continentes através dos chamados cabos transoceânicos!

4) Apesar de o processo de fabricação da fibra óptica ser bastante complexo e minucioso (vejam o post de 22/01/2013), a matéria-prima presente na sua composição (areia) é encontrada em abundância na natureza, afinal a fibra é feita de vidro.

5) A espessura de uma fibra óptica é MUITO fina, próximo a espessura de um fio de cabelo. Mais ainda, um cabo óptico é composto de VÁRIAS fibras dentro dele... Ou seja, a moral dessa conversa é que a largura de banda desse meio de transmissão é monstruosa!

Aliás, em redes que utilizam fibras ópticas o gargalo na comunicação está sempre nas interfaces (portas) que conectam os cabos ao dispositivo eletrônico. É no momento que o sinal chega na interface que ocorre a conversão opto-elétrica, ou seja, o sinal do domínio da luz é convertido para o domínio elétrico que é bem mais lento.

No vídeo abaixo eu faço todas essas ponderações de maneira breve!

Abraço.

Samuel.

Programa Informatize-se da TV-UNIMEP

domingo, 27 de janeiro de 2013

Governança da Internet no Mundo

Olá Pessoal.

Normalmente as discussões sobre a Internet chamam atenção não só dos profissionais da área de networking, mas de muitos dos seus usuários, afinal o grau de imersão dessa rede no cotidiano das pessoas superou todas as expectativas, motivo pelo qual os endereços IPv4 se esgotaram rapidamente!

Prova de que esse assunto realmente tem um apelo muito forte é que a maioria das perguntas que recebo de pessoas e profissionais que não são da área está relacionada à Internet. As duas perguntas mais frequentes são:

(1) Como funciona a Internet? (2) Quem controla a Internet?

O leitor interessado na primeira pergunta pode encontrar a resposta em um vídeo intitulado "Funcionamento da Internet e PTTs" recentemente publicado no blog. De maneira bem rápida, podemos definir a Internet como sendo um conglomerado de "redes maiores" denominadas Sistemas Autônomos (AS) e que são conectadas através de ISPs (provedores) de diferentes níveis, comumente classificados em tier-1, tier-2 e tier-3. 

Os provedores de tier-1 compõem o núcleo operacional da Internet e são pareados entre si através de acordos bilaterais para prover trânsito global. Os provedores de nível secundário (tier-2) são menores e normalmente oferecem serviços regionais, consumindo e pagando pela conectividade e trânsito dos provedores primários. Também existem os provedores locais (tier-3) que oferecem seviços para os usuários finais.

Nesse artigo vou discutir brevemente sobre as organizações responsáveis pela governança da Internet no contexto mundial e também nacional. A primeira observação importante que todos devem ter em mente é que a Internet é um sistema distribuído e não existe uma organização única responsável por toda a Internet e que, portanto, é capaz de desligá-la a qualquer momento. No entanto, isso não quer dizer em hipótese nenhuma que essa rede é "terra sem lei", como muitos dizem. Ao contrário, a Internet é organizada e bem CONTROLADA!

Quando explico isso em aula, às vezes surge um questionamento interessante: Professor, se nenhuma organização controla a Internet, então como é possível o controle de conteúdo e de conectividade que a gente vê em alguns países? Por exemplo, acho que todos se lembram do que ocorreu recentemente no Egito em que a rede foi desligada nacionalmente. Também muitos já devem ter ouvido falar do rigoroso controle de conteúdo que existe na China.

O que acontece é que em diversos países os principais provedores que viabilizam a conectividade nacional são estatais, ou  seja, de propriedade do governo. Se um governo tiver autoridade para determinar que suas operadoras de telecomunicações "desliguem" a Internet, o que é comum em ditaduras, eis que surge o "apagão"!

A governança da Internet no contexto mundial é hierarquizada, sendo que existem diversas "autoridades" (assim são denominadas) que têm por objetivo assegurar o bom funcionamento da rede! Dentre outras atribuições, compete a essas autoridades, por exemplo, a distribuição de endereços IPv4 e IPv6, distribuição de ASNs, registro de nomes DNS, entre outras atividades fundamentais para manter a Internet em operação.

No topo dessa hierarquia está a IANA (Internet Assigned Numbers Authority), vinculada ao ICANN, que coordena as atividades globalmente. A IANA, no poder de suas atribuições, delega parte dessas atividades para autoridades com abrangência menor, normalmente da área de continentes que são denominadas RIR (acrônimo de Regional Internet Registry). Atualmente existem 5 entidades regionais que são: ARIN, RIPE NCC, APNIC, LACNIC e AfriNIC. A abrangência de cada uma dessas autoridades pode ser observada na figura abaixo:




O LACNIC é a autoridade regional responsável pela América Latina. No Brasil tais atribuições são de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR (NIC.br). Na maior parte do mundo essas autoridades seguem um modelo de governança pluralista, ou seja, aquele em que há participação dos três setores: governo, indústria e sociedade civil. Outro vídeo recentemente publicado no blog e que recomendo como complemento dessa discussão é intitulado "Governança da Internet no Brasil" e foi produzido pelo CGI.br - Comite Gestor da Internet no Brasil. Sugiro que todos vejam os dois vídeos indicados nesse post...

Abraço.

Samuel.

sexta-feira, 25 de janeiro de 2013

Novo Padrão Ethernet 802.3-2012 de 100Gbps

Olá Pessoal.

O padrão Ethernet é indiscutivelmente uma das tecnologias mais consolidadas não só da área de redes, mas da computação! São poucas as tecnologias de computação que tiveram essa sobrevida de quase 30 anos como acontece atualmente com a tecnologia Ethernet. 

Essa tecnologia foi originalmente idealizada na tese de doutorado de Robert Metcalfe (fundador da 3Com) enquanto trabalhava nos laboratórios da Xerox. Ele queria encontrar uma solução para conectar computadores em rede local e idealizou que um barramento comum compartilhado entre todas as máquinas era a maneira mais natural de fazê-lo. Por isso as primeras redes locais empregavam o CSMA/CD como método de acesso ao meio (inteligência) e tinham topologia física de barramento, sendo que os cabos coaxiais de 50 Ohms eram utilizados como meio de transmissão.

A tecnologia idealizada por Metcalfe foi padronizada pelo IEEE (Institute of Electrical and Electronic Engineers) em 1985, sob a denonimação IEEE 802.3, para viabilizar a conectividade de máquinas no contexto de uma rede local (LAN). Durante todos esses anos essa tecnologia passou (e continua passando) por um processo constante de evolução.

As evoluções mais conhecidas depois do Ethernet tradicional (802.3) foram os padrões 802.3u (Fast-Ethernet), o 802.3z (Gigabit-Ethernet com Fibra Óptica) e o 802.3ab (Gibabit Ethernet com Par-Trançado). Apesar desses três padrões serem os mais conhecidos, há inúmeros outros que descrevem características técnicas importantes.




A padronização mais recente é o IEEE 802.3-2012, publicada em setembro de 2012. A última revisão completa havia ocorrido em 2008, por isso o objetivo de trabalhar nessa recente padronização foi atender às novas demandas e aplicações do mercado, como eficiência energética, redes veiculares, ambientes de data-center e distribuição de conteúdo, aponta matéria recentemente publicada sobre o assunto que vocês podem acessar na íntegra através do link: http://theinstitute.ieee.org/benefits/standards/expanding-ethernet

O novo padrão opera com taxas que variam de 40 a 100 Gbps! O vice-presidente do grupo de trabalho do IEEE, Wael William Diab, explica: "A relevância do padrão IEEE 802.3 está sendo expandida em termos de velocidade associada à largura de banda e no que diz respeito às mídias de conexão (interfaces)".

O próximo objetivo a partir de agora é trabalhar na busca por um novo padrão com taxas de transmissão de 400 Gbps!!!  Ainda segundo a matéria, D'Ambrosia, presidente do grupo que trabalha no desenvolvimento de altas velocidades, confirma que há consenso de que a próxima taxa de transmissão padronizada pela tecnologia Ethernet será 400 Gbps.

D'Ambrosia diz: "Essa velocidade é o próximo passo lógico e leva em consideração o custo e outros fatores econômicos. O pensamento consensual do grupo é que 400 Gbps é a velocidade correta". D'Ambrosia prevê que em março devemos ter novidades sobre esse novo padrão que busca por 400 Gbps.

Essa é uma boa oportunidade para ressaltar publicamente minha profunda admiração pelo Robert Metcalfe, definitivamente um dos nomes mais importantes da nossa área. Ouço muitos alunos falando de Steve Jobs, Bill Gates, Linus Torvalds, Mark Zuckemberg e outros, mas são raras as vezes que ouço falar do Metcalfe. É inegável que cada um desses nomes teve uma contribuição importante para a computação, mas não se esqueçam de que a tecnologia idealizada pelo Metcalfe está presente em praticamente todas as casas e empresas para fins de conectividade LAN. Aliás, agora mesmo vocês estão utilizando essa tecnologia para ler esse post! Pensem nisso...

Abraço.

Samuel.

quinta-feira, 24 de janeiro de 2013

Nova Carreira da Cisco Focada em Vídeo

Olá Pessoal.

Fiquei sabendo dessa notícia em primeira mão através do Blog CCNA Cisco Certified do amigo Marco Filippetti. Recentemente a Cisco divulgou oficialmente em sua página a mais nova carreira que irá compor outra das várias especializações que existem atualmente, dessa vez com o foco em VÍDEO 




Esse movimento não se trata apenas de uma jogada comercial para faturar mais e "fidelizar" novos profissionais e empresas no mercado, mas também acompanha a expansão da empresa em todos os seguimentos da comunicação, o que justifica as várias especializações que existem atualmente, que são:
 
  • Network (Routing & Switching)
  • Design
  • Security
  • Wireless
  • Data-Center
  • Voice
  • Video
  • Service Provider
  • Service Provider Operations   

O interessante é que para obter o CCNA-Video o candidato terá que se submeter a dois exames: ICOMM e VIVND. Você que é CCNA-Voice deve estar pensando: Mas o exame ICOMM (Introducing Cisco Voice and Unified Communications Administration) é o mesmo que tive que fazer para me tornar CCNA-Voice!!! Exatamente! Isso quer dizer que para quem já é CCNA-Voice basta fazer um único exame para se tornar CCNA-Video.

Fala-se sobre uma possível unificação futura das carreiras de voz e vídeo. Eu particularmente acredito nessa unificação VV (Voice + Video), afinal voz e vídeo são conteúdos multimídia que têm o mesmo fundamento, apesar de diferenças notáveis como consumo de banda. No meu entendimento, "Multimídia" seria o nome mais adequado para uma track (carreira) envolvendo voz e vídeo, mas essa mudança de nome não deve acontecer por questões comerciais ($). 

Penso que o detalhe mais importante para justificar uma track específica para vídeo é que existem diferentes formas de aplicação dessa natureza. Por exemplo, aplicações de teleconferência e vigilância têm requisitos de desempenho bem diferentes! E essas são particularidades que não interessariam operacionalmente para um profissional focado em voz...

Depois de dar uma olhada no currículo do novo exame de vídeo, pude confirmar que meu pensamento está coerente. A Cisco está apostando na carreira de vídeo como complemento da carreira de voz e as duas principais aplicações de vídeo que serão abordadas no exame serão exatamente teleconferência e vigilância.

Partindo dessa lógica de que o CCNA-Video é um complemento do CCNA-Voice, então tenho mais indícios para acreditar na unificação, nem que seja uma unificação "forçada" pelo mercado!!! Como assim "forçada" pelo mercado? Acontece que o profissional de vídeo terá como pré-requisito ser profissional de voz, logo ele será mais atrativo para o mercado. Por outro lado o profissional de voz que focar APENAS em voz irá ficar para trás nesse sentido! 

Diante disso, minha dica é que os profissionais interessados em voz  passem a olhar o vídeo com carinho, passem a olhar o tráfego de natureza multimídia. Embora essas duas áreas possam parecer distintas num primeiro momento, não são... A teleconferência tende a ser uma evolução natural das tradicionais chamadas de voz, afinal a infraestrutura das redes está evoluindo para aquilo que alguns anos atrás chamávamos de "Redes de Próxima Geração". Hoje essas redes são reais e denominadas Redes Convergentes. 


Para os interessados, fica registrada a novidade! 

Abraço.

Samuel.

DHCP Snooping na Mitigação de Servidores Falsos

Olá Pessoal.

Todo processo automatizado que emprega tecnologias dinâmicas nas redes de computadores traz vários benefícios que simplificam o cotidiano do profissional de networking, no entanto muitas pessoas esquecem que essas facilidades também têm algumas desvantagens de (i) desempenho e (ii) segurança

A desvantagem do ponto de vista de desempenho é decorrente da necessidade de troca de mensagens adicionais entre os dispositivos para que uma determinada tarefa seja realizada "automaticamente" sem a intervenção do administrador, o que implica em mais tráfego na rede e maior demanda de processamento nos dispositivos.

Quanto à segurança, ocorre que qualquer processo de configuração dinâmica tende a ser padronizado e, portanto, é de domínio público. Dessa forma qualquer pessoa disposta a estudar a lógica envolvida no processo dinâmico pode encontrar vulnerabilidades técnicas, uma vez que boa parte dessas tecnologias opera com base no princípio da confiança. 

Um bom exemplo de tecnologia dinâmica que facilita bastante a tarefa de configuração de máquinas na rede e que opera com base na confiança é o DHCP, acrônimo de Dynamic Host Configuration Protocol. Um servidor DHCP é instalado na rede e configurado para fornecer informações de endereçamento aos clientes, tais como: IP, Máscara, Gateway e DNS. Ou seja, não necessidade de configuração manual (estática) em cada uma das máquinas, o que é inviável num ambiente de grande porte porque consome tempo e abre margem para erros humanos na configuração recorrente! 

Quando uma máquina configurada com endereço dinâmico é inicializada, então temos a seguinte sucessão de eventos:

  1. O cliente envia um broadcast para toda a rede na busca por servidores locais que possam atender à requisição através de uma mensagem DHCPDISCOVER;
  2. Quando algum servidor que esteja executando o serviço DHCP receber essa mensagem, ele responde com uma nova mensagem unicast ao solicitante (DHCPOFFER) com a oferta dos parâmetros de configuração;
  3. O cliente aceita essa oferta e envia uma mensagem de requisição (DHCPREQUEST) dos parâmetros definitivos;
  4. O servidor confirma (DHCPACK) e envia os parâmetros para que o cliente possam configurar seus endereços de rede.  

Esse processo é automático e fica evidente que não oferece muita segurança. Nada impede um usuário mal intencionado de carregar um serviço DHCP em sua máquina fazendo com que ela responda às requisições DHCP dos novos clientes. Ao fazê-lo, surge um servidor intruso (rogue server) na rede! Esse é um tipo de ataque MUITO simples de ser executado e que tem um potencial desastroso em qualquer rede!

Outro detalhe importante é que atualmente esse tipo de ataque ficou muito comum de ser "executado" involuntariamente por um usuário menos experiente que negligentemente conecta um desses roteadores wireless residenciais no ambiente corporativo para compartilhar a Internet com seus dispositivos móveis. Acontece que esses roteadores residenciais normalmente estão com o serviço DHCP habilitado para tornar o equipamento plug-and-play para os usuários domésticos. Esse roteador residencial pode ser facilmente carregado e entrar despercebidamente na empresa, bastanto o usuário conectá-lo na rede para instaurar o CAOS!

Pois bem, felizmente esse tipo de "ataque" (ou negligência) pode ser facilmente mitigado nos switches Catalyst da Cisco através de um recurso denominado DHCP Snooping. Através desse recurso o engenheiro/administrador da rede configura a porta em que o servidor legítimo está conectado como sendo confiável e todas as demais passam a não ser confiáveis. Assim qualquer mensagem DHCP que chegar nas portas não confiáveis serão descartadas e a porta em questão será bloqueada - problema resolvido! Simples, funcional e muito útil em QUALQUER empresa!

Para exemplificar o processo de configuração, vamos trabalhar com um cenário bem simplista que pode ser observado na figura abaixo.


O processo de configuração é simples e direto:

01. Switch(config)# ip dhcp snooping
02. Switch(config)# ip dhcp snooping vlan 10
03. Switch(config)# interface range f0/1 - 10
04. Switch(config-if-range)# ip dhcp snooping limit rate 5 
05. Switch(config-if-range)# interface g0/1
06. Switch(config-if)# ip dhcp snooping trust  
07. Switch(config-if)# end 
08. Switch# show ip dhcp snooping

Pronto! Somente essas linhas de configuração são suficientes para proteger a rede contra um tipo de ataque bastante nocivo. Na linha 01 estamos ativando o recurso no switch e na linha 2 estamos habilitando a proteção na VLAN 10. Nas linhas 03 e 04 estamos impondo um limite de requisições DHCP que as portas não confiáveis podem receber em pacotes por segundo (pps). Por padrão todas as interfaces de um switch são classificadas como não confiáveis (untrusted) e por isso nas linhas 05 e 06 configuramos a porta em que o servidor legítimo está conectado como sendo confiável. Vocês podem utilizar o comando show da linha 08 para visualizar as portas configuradas com DHCP Snooping. 

Abraço.

Samuel.

terça-feira, 22 de janeiro de 2013

Vídeos Didáticos da Área de Redes e Internet

Olá Pessoal.

Para diversificar um pouco as postagens técnicas que faço aqui no blog, achei que seria interessante compartilhar com a comunidade externa alguns vídeos que "vira-e-mexe" acabo recomendando aos meus alunos em aula. Abaixo trago essa pequena coletânea com vídeos da área de redes!!!

Abraço. 

Samuel.

************************************

Internet of Everything

História da Internet

Funcionamento da Internet e PTTs

Governança da Internet no Brasil

Guerreiros da Internet (Paródia)

Fabricação da Fibra Óptica

domingo, 20 de janeiro de 2013

Peering IPv6 no Roteamento BGP

Olá Pessoal

Quem acompanha o blog deve lembrar que em postagens anteriores já foi explicado que o BGP é um protocolo de roteamento externo (EGP) utilizado para troca de rotas entre diferentes ASs (Sistemas Autônomos) através de um processo denominado pareamento (peering). O Lab13 do livro mostra como configurar esse pareamento entre roteadores que operam com IPv4, no entanto vejo que ainda é pouco discutido como configurar o BGP em ambientes exclusivamente IPv6. Pois bem, esse é o objetivo desse post!

Para mostrar como é essa configuração estarei utilizando o cenário da figura abaixo. O cenário é bem simples contendo apenas dois roteadores, cada um membro do seu AS. Os roteadores estão conectados entre si através de dois links redundantes configurados com endereços IPv6, sendo que as interfaces s0/0 fazem parte da rede 2001:DB8:CAFE::/64 e as interfaces s0/1 fazem parte da rede 2001:DB8:B1FE::/64. O roteador R1 (AS 100) deverá anunciar os prefixos 2001:DB8:0:1::/64 e 2001:DB8:0:F::/64 para seu par R2 no AS 200.


Estarei organizando o processo de configuração dos roteadores R1 e R2 em duas etapas: (i) configuração básica das interfaces e (ii) configuração do BGP. Estou partindo do princípio de que os prefixos de R1 que serão anunciados na segunda etapa já existem! 

1) Configuração Básica das Interfaces

R1(config)# ipv6 unicast-routing
R1(config)# int lo 1
R1(config-if)# ipv6 address FD00::1/128
R1(config-if)# int s0/0
R1(config-if)# clock rate 128000
R1(config-if)# ipv6 address 2001:DB8:CAFE::1/64  
R1(config-if)# no shut
R1(config-if)# int s0/1
R1(config-if)# clock rate 128000
R1(config-if)# ipv6 address 2001:DB8:B1FE::1/64  
R1(config-if)# no shut

R2(config)# ipv6 unicast-routing
R2(config)# int lo 1
R2(config-if)# ipv6 address FD00::2/128
R2(config-if)# int s0/0
R2(config-if)# ipv6 address 2001:DB8:CAFE::2/64
R2(config-if)# no shut
R2(config-if)# int s0/1
R2(config-if)# ipv6 address 2001:DB8:B1FE::2/64
R2(config-if)# no shut    

Não há nada especial para comentar nessa configuração básica. Caso o leitor tenha dúvidas nessa etapa, sugiro a leitura do Lab06 do livro que explica a configuração básica e o roteamento com IPv6. Agora vamos partir para segunda etapa que mostra a configuração do BGP propriamente dita:

01. R1(config)#  router bgp 100
02. R1(config-router)# no bgp default ipv4-unicast
03. R1(config-router)# bgp router-id 1.1.1.1
04. R1(config-router)# neighbor FD00::2 remote-as 200
05. R1(config-router)# neighbor FD00::2 password SENHA
06. R1(config-router)# neighbor FD00::2 ebgp-multihop 2
07. R1(config-router)# neighbor FD00::2 update-source lo1
08. R1(config-router)# address-family ipv6 unicast
09. R1(config-router-af)# neighbor FD00::2 activate
10. R1(config-router-af)# network 2001:DB8:0:1::/64
11. R1(config-router-af)# network 2001:DB8:0:F::/64
12. R1(config-router-af)# end
13. R1# conf t
14. R1(config)# ipv6 route FD00::2/128 s0/0
15. R1(config)# ipv6 route FD00::2/128 s0/1    

Na linha 01 ativamos o processo bgp informando o AS de R1, exatamente como é feito com o BGP/IPv4. Na linha 02 desativamos o padrão do protocolo que é trabalhar com IPv4, afinal estaremos trabalhando com IPv6. Reparem que as configurações das linhas 03 a 07 são praticamente idênticas àquilo que já era feito com IPv4 (vide Lab13), exceto que o endereço do vizinho é IPv6. Na linha 08 entramos no sub-modo de configuração da família (af) de endereços IPv6 e então na linha 09 ativamos a vizinhança anteriormente configurada com FD00::2. Nas linhas 10 e 11 é feito o anúncio dos prefixos de R1. 

Vale lembrar que estamos informando o endereço da interface loopback (lo1) do vizinho R2 para fins de redundância, já que temos 2 links físicos entre os roteadores - como foi feito no Lab13 do livro. É por causa disso que nas linhas 14 e 15 temos que adicionar as rotas estáticas para esse destino, caso contrário o pareamento não iria funcionar porque não existiria alcançabilidade entre os roteadores.

R2(config)#  router bgp 200
R2(config-router)# no bgp default ipv4-unicast
R2(config-router)# bgp router-id 2.2.2.2
R2(config-router)# neighbor FD00::1 remote-as 100
R2(config-router)# neighbor FD00::1 password SENHA
R2(config-router)# neighbor FD00::1 ebgp-multihop 2
R2(config-router)# neighbor FD00::1 update-source lo1
R2(config-router)# address-family ipv6 unicast
R2(config-router-af)# neighbor FD00::1 activate
R2(config-router-af)# end
R2# conf t
R2(config)# ipv6 route FD00::1/128 s0/0
R2(config)# ipv6 route FD00::1/128 s0/1
  
Pronto! Vamos visualizar as tabelas BGP e de roteamento de R2 para verificar se o pareamento foi devidamente estabelecido e se os prefixos anunciados por R1 foram aprendidos por R2:

R2#show ip bgp ipv6 unicast summary
BGP router identifier 2.2.2.2, local AS number 200
BGP table version is 3, main routing table version 3
2 network entries using 298 bytes of memory
2 path entries using 152 bytes of memory
2/1 BGP path/bestpath attribute entries using 248 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 722 total bytes of memory
BGP activity 2/0 prefixes, 2/0 paths, scan interval 60 secs

Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down  State/PfxRcd
FD00::1         4   100       8       6        3    0    0 00:03:30        2

 
A tabela acima confirma que a vizinhança foi estabelecida!

R2#show ip bgp ipv6 unicast        
BGP table version is 3, local router ID is 2.2.2.2
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
              r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete

   Network               Next Hop         Metric LocPrf Weight Path
*> 2001:DB8:0:1::/64     FD00::1          0                  0 100 i
*> 2001:DB8:0:F::/64     FD00::1          0                  0 100 i

 
A gente pode verificar que a tabela BGP de R2 recebeu os prefixos 2001:DB8:0:1::/64 e 2001:DB8:0:F::/64 anunciados por R1. Por fim, vamos verificar a tabela de roteamento:

R2#show ipv6 route
IPv6 Routing Table - 10 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
B   2001:DB8:0:1::/64 [20/0]
     via FD00::1
B   2001:DB8:0:F::/64 [20/0]
     via FD00::1

C   2001:DB8:B1FE::/64 [0/0]
     via ::, Serial0/1
L   2001:DB8:B1FE::2/128 [0/0]
     via ::, Serial0/1
C   2001:DB8:CAFE::/64 [0/0]
     via ::, Serial0/0
L   2001:DB8:CAFE::2/128 [0/0]
     via ::, Serial0/0
S   FD00::1/128 [1/0]
     via ::, Serial0/0
     via ::, Serial0/1

LC  FD00::2/128 [0/0]
     via ::, Loopback1
L   FE80::/10 [0/0]
     via ::, Null0
L   FF00::/8 [0/0]
     via ::, Null0

 
Na tabela de roteamento lá estão as rotas aprendidas pelo BGP (B), bem como as rotas estáticas (S) apontando para a interface de loopback de R1 que escrevemos na segunda etapa. Também temos todas as demais redes /64 diretamente conectadas (C). Na tabela de roteamento IPv6 é criada uma nova entrada local (L) /128 referente cada uma das redes diretamente conectadas. Também temos duas rotas locais que indicam o link-local (FE80/10) e o grupo multicast (FF00/8) que estão em operação em todo roteador.


Abraço.

Samuel.