Este documento apresenta um guia para configuração de roteadores e switches Cisco. Ele discute conceitos de redes como o modelo OSI e VLANs, e fornece instruções para configurar dispositivos Cisco, incluindo roteadores, switches e protocolos como Spanning Tree e VTP.
1. Introdução a redes Cisco
Guia de Configuração
Como instalar e configurar roteadores e switches Cisco
Primeira Edição
Maio/2006
Por: Flávio Eduardo de Andrade Gonçalves
flaviogoncalves@msn.com
2. LICENCIAMENTO
Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a
autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte.
Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5
Brazil”. Para ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-ncnd/2.5/br/deed.pt ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San
Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do eBook. .
PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes
companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em
grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando
cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei
em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os
direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e
roteadores Cisco, enquanto alguns comandos podem, neste momento, estar obsoletos, todos os
conceitos teóricos continuam valendo podendo ser usados com pequenas adaptações para os
equipamentos mais recentes (Switches). Para roteadores os comandos permanecem basicamente os
mesmos.
AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de
Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico
em 1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por
mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master,
CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da
V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP,
gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project
1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003.
A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site
www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa.
Informações de contato
e-mail: flaviogoncalves@msn.com
Página 1-2
3. ÍNDICE
1 - REVISÃO DO MODELO OSI ....................................................................................................................... 14
1.1 Introdução ....................................................................................................................................... 14
1.2 Conceitos e terminologia................................................................................................................ 16
Serviços de Conexão.......................................................................................................................................................... 16
1.3 Categorias Funcionais das Camadas ........................................................................................... 18
1.4 Visão Geral do Modelo OSI ........................................................................................................... 18
Camada Física.................................................................................................................................................................... 19
Camada Data Link ou Enlace de Dados ............................................................................................................................ 20
Camada Rede..................................................................................................................................................................... 22
Tópicos da Camada de Rede............................................................................................................................................. 23
Camada Transporte............................................................................................................................................................ 23
Camada Sessão ................................................................................................................................................................. 24
Camada Apresentação....................................................................................................................................................... 25
Camada Aplicação.............................................................................................................................................................. 25
1.5 Exercícios de Revisão.................................................................................................................... 26
Lab 1.1 (Opcional): ............................................................................................................................... 29
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO................................................................................................. 1
2 .1 Objetivos .......................................................................................................................................... 1
Interface do usuário do roteador........................................................................................................................................... 1
2 .2 Conectando à um roteador Cisco................................................................................................... 2
2.3 Iniciando o roteador.......................................................................................................................... 2
Modo de Setup...................................................................................................................................................................... 2
LAB 2.1 – Configuração do Roteador.................................................................................................... 3
Logando no roteador............................................................................................................................................................. 3
Prompts da interface de linha de comando do IOS ............................................................................................................. 3
Subinterfaces ........................................................................................................................................................................ 4
P ágina 1-3
4. Comandos de configuração das Linhas............................................................................................................................... 4
Comandos de configuração do protocolo de roteamento.................................................................................................... 4
2.4 Configuração das senhas do roteador ............................................................................................5
Encriptando a senha............................................................................................................................................................. 5
2.5 Navegando pela interface do usuário..............................................................................................6
2.6 Utilizando a documentação On-Line ou em CD da Cisco..............................................................7
2.7 Banners .............................................................................................................................................8
2.8 Levantando e desativando uma interface .......................................................................................8
Configurando o hostname .................................................................................................................................................... 9
Descrições .......................................................................................................................................................................... 10
2.9 Vendo e salvando as configurações..............................................................................................10
Running-Config................................................................................................................................................................... 11
Startup-Config..................................................................................................................................................................... 11
Exercícios de Revisão ..........................................................................................................................12
Laboratórios Práticos ............................................................................................................................14
Lab 2.2 Logando no Roteador e Obtendo Help................................................................................................................. 14
Lab 2.3 Salvando a configuração do Roteador.................................................................................................................. 15
Lab 2.4 Configurando as senhas........................................................................................................................................ 15
Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host............................................................................... 16
3 - CONFIGURAÇÃO E GERENCIAMENTO ...........................................................................................................1
3.1 Objetivos............................................................................................................................................1
3.2 Cisco Discovery Protocol..................................................................................................................2
Vendo detalhes dos outros equipamentos........................................................................................................................... 4
Verificando o tráfego gerado com o CDP............................................................................................................................. 4
Sumário das características do CDP.................................................................................................................................... 5
3.3 Comandos de Resolução de Problemas na Rede .........................................................................6
Telnet .................................................................................................................................................................................... 6
Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP............................................................................... 7
Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da interface serial que
está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você quer partir o telnet.......... 7
Página 1-4
5. Dica 3 – Se livrando do Translating ..... ................................................................................................................................ 7
Dica 4 – Abrindo e fechando múltiplas sessões................................................................................................................... 8
3.4 Sumário do Telnet ............................................................................................................................ 8
3.5 Ping ................................................................................................................................................... 9
Ping Normal .......................................................................................................................................................................... 9
Ping Extendido.................................................................................................................................................................... 10
Traceroute........................................................................................................................................................................... 11
Traceroute Estendido.......................................................................................................................................................... 11
3.6 Gerenciamento do Roteador ......................................................................................................... 12
Seqüência de Startup ......................................................................................................................................................... 12
O comando BOOT.............................................................................................................................................................. 14
3.7 Configurações de Inicialização e de Execução (Startup e Running) .......................................... 15
Usando um servidor TFTP.................................................................................................................................................. 16
Salvando a configuração de um roteador para um servidor TFTP.................................................................................... 16
Restaurando uma configuração de um roteador de um servidor TFTP............................................................................ 17
Salvando o IOS para um servidor TFTP ............................................................................................................................ 17
Restaurando o IOS ou fazendo um Upgrade..................................................................................................................... 17
Exercícios de Revisão .......................................................................................................................... 18
LAB 3.1 Recuperando a senha perdida de um roteador.................................................................... 20
LAB 3.2 Backup e Restore do IOS e da Configuração ...................................................................... 21
4 - LAN DESIGN................................................................................................................................................ 1
4.1 Introdução ......................................................................................................................................... 1
4.2 Objetivos ........................................................................................................................................... 1
4.3 Conceitos de LAN............................................................................................................................. 1
Operação em Full-Duplex e Half-Duplex.............................................................................................................................. 3
4.4 Endereçamento de LANs................................................................................................................. 4
4.5 Quadros de uma rede LAN (Framing)............................................................................................. 6
Campo tipo de protocolo nos cabeçalhos de LAN............................................................................................................... 7
4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet.......................................................... 8
P ágina 1-5
6. Recomendações e limitações de distância do Fast Ethernet .............................................................................................. 9
4.7 Gigabit Ethernet ................................................................................................................................9
Especificações do Gigabit Ethernet em Fibra (Cisco).......................................................................................................... 9
Gigabit Ethernet em par trançado....................................................................................................................................... 10
4.8 Conceitos de Bridging e Switching e Spanning Tree ..................................................................11
Transparent Bridging .......................................................................................................................................................... 11
Características do comportamento de uma bridge transparente:...................................................................................... 12
4.9 Switching .........................................................................................................................................13
Exemplo de Switching: ....................................................................................................................................................... 14
Exemplo de Domínio de Colisão: ....................................................................................................................................... 15
Exemplo de Domínio de Broadcast:................................................................................................................................... 15
4.10 Segmentação de redes ................................................................................................................16
4.11 Problemas de congestionamento em redes locais.....................................................................17
4.12 Exercícios Teóricos: .....................................................................................................................18
LAB 4.1 Segmentação de redes ..........................................................................................................20
Lab 4.2 Segmentação de Redes .........................................................................................................21
5 - SWITCHS CISCO ..........................................................................................................................................1
5-1 Introdução .........................................................................................................................................1
5-2 Objetivos ...........................................................................................................................................2
5-3 Modelo Hierárquico da CISCO ........................................................................................................2
Camada do Núcleo (Core Layer) ......................................................................................................................................... 3
A Camada de Distribuição (Distribution Layer) .................................................................................................................... 4
A Camada de Acesso (Access Layer) ................................................................................................................................. 5
Métodos de Switching........................................................................................................................................................... 6
5.4 Dificuldades enfrentadas em redes com Switches.........................................................................8
Broadcast Storms ................................................................................................................................................................. 8
Múltiplas cópias de um Frame.............................................................................................................................................. 9
5.5 O Protocolo Spanning-Tree (STP).................................................................................................12
Como Opera o Spanning-Tree........................................................................................................................................... 13
Página 1-6
7. Selecionando a Ponte Raiz (Root Bridge).......................................................................................................................... 14
Selecionando a Designated Port ....................................................................................................................................... 15
Estado das Portas............................................................................................................................................................... 16
5.6 Convergência.................................................................................................................................. 17
STP-Timers......................................................................................................................................................................... 17
Exemplo do protocolo STP................................................................................................................................................. 18
5.7 Exercícios Téoricos ........................................................................................................................ 19
5.8 Exercício Prático:............................................................................................................................ 21
6 - VLANS ...................................................................................................................................................... 1
6.1 Objetivos ........................................................................................................................................... 1
6.2 Introdução - O que é uma Virtual LAN ............................................................................................ 2
Controle de Broadcast .......................................................................................................................................................... 5
Segurança............................................................................................................................................................................. 6
Flexibilidade e Escalabilidade............................................................................................................................................... 6
6.3 Membros de uma VLAN................................................................................................................... 7
Transparência das VLANs.................................................................................................................................................... 7
Técnicas para se colocar membros em uma VLAN ............................................................................................................ 7
VLANs Estáticas ................................................................................................................................................................... 8
VLANs Dinâmicas................................................................................................................................................................. 8
6.4 Identificando VLANs......................................................................................................................... 9
Access links........................................................................................................................................................................... 9
Trunk links ........................................................................................................................................................................... 10
Frame Tagging.................................................................................................................................................................... 10
Métodos de Identificação de VLAN .................................................................................................................................... 10
Configurando as VLANS..................................................................................................................................................... 11
6.5 Trunking .......................................................................................................................................... 12
Configurando o Trunking .................................................................................................................................................... 13
VLAN Trunking Protocol ..................................................................................................................................................... 14
Criando um domínio VTP ................................................................................................................................................... 14
P ágina 1-7
8. Modos do VTP .................................................................................................................................................................... 14
Como o VTP funciona......................................................................................................................................................... 15
VTP Pruning........................................................................................................................................................................ 15
6.6 Roteamento entre VLANs ..............................................................................................................16
6.7 Exercícios de Revisão ....................................................................................................................17
7 – CONFIGURANDO UM CATALYST 1900 ........................................................................................................1
7.1 Introdução .........................................................................................................................................1
7.2 Características do Catalyst 1900 .....................................................................................................2
7.3 Comandos do IOS ............................................................................................................................3
Configurando Senhas........................................................................................................................................................... 3
Configurando Hostname....................................................................................................................................................... 4
7.4 Configurando Informações IP ..........................................................................................................5
7.5 - Configurando as Interfaces no Switch...........................................................................................7
7.6 Configurando o Modo de Operação de uma Porta ........................................................................8
7.7 Verificando a Conectividade IP ........................................................................................................9
Apagando as Configurações do Switch ............................................................................................................................... 9
7.8 Configurando a Tabela de Endereços MAC .................................................................................10
7.9 Gerenciando a Tabela de Endereços MAC ..................................................................................11
7.10 Configurando Segurança na Porta..............................................................................................12
7.11 Mostrando as Informações Básicas do Switch ...........................................................................13
7.12 Modificando o Método de Switching............................................................................................14
7.13 Configurando VLANs....................................................................................................................15
7.14 Criando VLANs .............................................................................................................................16
7.15 Visualizando VLANs .....................................................................................................................16
7.16 Associando uma porta a VLAN....................................................................................................17
7.17 Configurando Trunk Ports ............................................................................................................18
Limpando uma VLAN de Trunks Links............................................................................................................................... 19
Verificando Trunk Links ...................................................................................................................................................... 19
7.18 Configurando VTP(VLAN Trunking Protocol) .............................................................................20
Página 1-8
9. VTP Pruning........................................................................................................................................................................ 21
7.19 Backup e Restore do Switch........................................................................................................ 22
7.20 Exercícios Teóricos ...................................................................................................................... 23
Laboratório 7.1 Configuração básica do TCP/IP no Switch ............................................................... 25
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB. ... 25
Laboratório 7.3 Criando VLANs........................................................................................................... 26
Laboratório 7.4 Exportando às VLANs com VTP. .............................................................................. 26
Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP
habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora. ........................... 27
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B.
Lab 7.7 Colocando o roteador para rotear as VLANs ........................................................................ 28
8 - VISÃO GERAL DOS ROTEADORES CISCO .................................................................................................... 1
8.1 O que é um roteador? ...................................................................................................................... 1
8.2 Características dos Roteadores ...................................................................................................... 3
8.3 Tipos de Roteadores ........................................................................................................................ 4
Escritórios de pequeno porte................................................................................................................................................ 4
Escritórios Tradicionais ......................................................................................................................................................... 7
Escritórios de Grande Porte................................................................................................................................................ 10
8.4 Selecionando um roteador Cisco .................................................................................................. 14
LAB 8.1.................................................................................................................................................. 15
9 - ROTEAMENTO IP......................................................................................................................................... 1
9.1 Objetivos ........................................................................................................................................... 1
9.2 Roteamento IP.................................................................................................................................. 2
9.3 Protocolos de roteamento dinâmico................................................................................................ 3
9.4 Protocolos de roteamento por vetor de distância ........................................................................... 4
9.5 Roteamento Dinâmico com RIP .................................................................................................... 10
9.6 Comandos usados para a configuração do RIP .......................................................................................................... 11
9.7 Configuração do RIP..................................................................................................................................................... 12
9.8 RIP versão 1 ................................................................................................................................... 13
9.9 RIP Versão 2................................................................................................................................... 14
P ágina 1-9
27
10. Exemplo de configuração do RIP versão 2........................................................................................................................ 15
9.10 Roteamento Dinâmico com IGRP ...............................................................................................16
Sistemas Autônomos.......................................................................................................................................................... 17
Características que dão Estabilidade ao IGRP................................................................................................................. 18
Métrica usada pelo IGRP.................................................................................................................................................... 19
Métrica padrão do IGRP..................................................................................................................................................... 20
Contadores IGRP ............................................................................................................................................................... 21
Tipos de Rotas.................................................................................................................................................................... 22
Principais comandos........................................................................................................................................................... 23
Configuração do IGRP........................................................................................................................................................ 29
9.11 Roteamento Estático ....................................................................................................................30
Rotas Estáticas ................................................................................................................................................................... 31
Rota padrão (Default) ......................................................................................................................................................... 32
Distância Administrativa...................................................................................................................................................... 33
9.12 Exercícios:.....................................................................................................................................34
LAB 9.1 ..................................................................................................................................................37
10 ROTEAMENTO IPX ......................................................................................................................................1
10.1 Objetivos do Capítulo .....................................................................................................................1
10.2 Introdução aos protocolos IPX.......................................................................................................1
10.3 IPX,SPX,SAP,NCP e NetBIOS......................................................................................................2
10.4 SPX..................................................................................................................................................3
10.5 SAP..................................................................................................................................................5
10.6 NCP .................................................................................................................................................8
10.7 NetBIOS ..........................................................................................................................................9
10.8 Roteamento IPX com EIGRP ......................................................................................................11
10.9 Roteamento IPX com NLSP ........................................................................................................12
10.10 Endereços IPX............................................................................................................................13
10.11 Encapsulamentos do IPX...........................................................................................................14
10.12 Exercícios Teóricos: ...................................................................................................................15
Página 1-10
11. LAB 1 0.1............................................................................................................................................... 18
11 - LISTAS DE CONTROLE DE ACESSO ........................................................................................................... 1
11.1 Objetivos ......................................................................................................................................... 1
11.2 Introdução ....................................................................................................................................... 2
11.3 Intervalos associados as listas de controle de acesso................................................................. 3
11.4 Características das Listas de Acesso ........................................................................................... 4
11.5 Listas de acesso IP ........................................................................................................................ 5
11.6 Exemplo: ......................................................................................................................................... 6
11.7 Continuação do Exemplo:.............................................................................................................. 7
11.8 Lista de Acesso Extendida............................................................................................................. 8
Filtros ICMP........................................................................................................................................................................... 8
Filtros TCP e UDP................................................................................................................................................................. 8
Filtros IPX.............................................................................................................................................................................. 9
11.9 Exemplos ...................................................................................................................................... 10
Exibindo as listas de acesso............................................................................................................................................... 11
Comandos Adicionais ......................................................................................................................................................... 13
Exemplo de Filtro IPX ......................................................................................................................................................... 14
11.10 Configurando uma interface de Tunnel..................................................................................... 15
Vantagens do Tunelamento ............................................................................................................................................... 16
Lista de tarefas de configuração de tunel IP ...................................................................................................................... 16
Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP ............................................ 18
11.11 Exercícios Teóricos .................................................................................................................... 22
12 PROTOCOLOS DE WAN.............................................................................................................................. 1
12.1 Introdução ....................................................................................................................................... 1
12.2 Tipos de Conexão .......................................................................................................................... 2
12.3 Suporte de WAN............................................................................................................................. 3
12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB............................................................... 4
Recursos do PPP LCP ......................................................................................................................................................... 8
12.5 Padrões de cabeamento de WAN................................................................................................. 9
P ágina 1-11
12. LAB 12.1 Configurando e testando uma conexão HDLC...................................................................10
LAB 12.2 Configurando o HDLC..........................................................................................................11
12.6 Frame Relay..................................................................................................................................12
Recursos e terminologia do Frame-Relay.......................................................................................................................... 12
PVC..................................................................................................................................................................................... 14
SVC..................................................................................................................................................................................... 14
CIR ...................................................................................................................................................................................... 15
LMI e tipos de encapsulamento.......................................................................................................................................... 16
FECN .................................................................................................................................................................................. 18
BECN .................................................................................................................................................................................. 18
DE ....................................................................................................................................................................................... 19
Sinalização Frame-Relay.................................................................................................................................................... 20
12.7 Endereçamento das DLCIs e Switching de Frame-Relay .........................................................21
12.8 Preocupações com os protocolos da camada 3 no Frame-Relay.............................................22
Escolha para endereços da camada 3 em interfaces Frame-Relay.................................................................................. 22
12.9 O Frame-Relay em uma rede NBMA..........................................................................................24
Split Horizon........................................................................................................................................................................ 24
12.10 Configuração do Frame-Relay...................................................................................................26
Inverse ARP........................................................................................................................................................................ 26
Mapeamentos Estáticos em Frame-Relay........................................................................................................................ 27
12.11 Comandos utilizados na configuração do Frame-Relay ..........................................................28
Lab 12.3 - Configurando o Frame-Relay.............................................................................................30
12.13 ISDN Protocolos e Projeto .........................................................................................................32
Canais ISDN ....................................................................................................................................................................... 32
Protocolos ISDN ................................................................................................................................................................. 33
Grupos de funções e pontos de referência ISDN .............................................................................................................. 34
Uso Típico para o ISDN...................................................................................................................................................... 35
Autenticação PAP e CHAP................................................................................................................................................. 36
Multilink PPP....................................................................................................................................................................... 36
Página 1-12
13. Discagem sob demanda e ISDN........................................................................................................................................ 36
Lab 12.4 Configurando ISDN no simulador ........................................................................................ 41
12.14 Exercícios de Revisão................................................................................................................ 45
P ágina 1-13
14. Capítulo
1
1 - REVISÃO DO MODELO OSI
1.1 INTRODUÇÃO
Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicarse entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards
Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os
fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização,
quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à
interoperabilidade entre os dispositivos de rede de fabricantes diferentes.
O modelo OSI descreve como os dados são enviados através do meio físico e processados por
outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:
Acelerar o desenvolvimento de futuras tecnologias de rede.
Ajudar explicar tecnologias existentes e protocolos de comunicação de dados.
O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação.
Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em
camadas conforme ilustração (Figura 1)
Figura 1 – Camadas do Modelo OSI
Página 1-14
15. A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem
funções específicas para que o objetivo maior possa ser alcançado.
Figura 2 – Processo de Comunicação em Camadas
Podem-se citar algumas vantagens em se ter um modelo em camadas:
Esclarecer as funções gerais de cada camada sem entrar em detalhes.
Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.
Usar interfaces padronizadas para facilitar a interoperabilidade.
Os Desenvolvedores podem trocar as características de uma camada sem alterar todo o
código.
Permite especialização, o que também ajuda o progresso da indústria tecnológica.
Facilita a resolução de problemas.
P ágina 1-15
16. 1.2 CONCEITOS E TERMINOLOGIA
SERVIÇOS DE CONEXÃO
São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser
caracterizados por:
Orientado a conexão (connection oriented)
Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação
antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para
manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um
pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para
controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes
transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de
fluxo, controle de erros com retransmissão e controle de seqüência.
Sem conexão (connectionless)
Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo,
controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras
vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando
se usa um protocolo sem conexão, e desta forma não confiável, a responsabilidade pelos outros
serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que
usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto
o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo
não ocorra como esperado.
Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito
suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as
conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e
deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes.
Comunicação Fim-a-Fim (End-to-End)
Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da
mesma camada do outro host que está envolvido no processo de comunicação. A comunicação
ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos. Diz-se que uma dada
camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo.
Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino
no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A
camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de
Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas.
Página 1-16
17. Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos
A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada
Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será
verificado pelo processo da camada Data Link no próximo nó.
P ágina 1-17
18. 1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS
Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais.
Figura 4 – Categorias Funcionais das Camadas
Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede
Comunicação End-to-End (Camadas 3 e 4): Essas camadas são responsáveis em ter certeza
que os dados são transportados confiavelmente independente do meio físico
Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário.
Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc
1.4 VISÃO GERAL DO MODELO OSI
Segue abaixo uma figura (Figura5) ilustrando as 7 camadas.
Figura 5 – Visão Geral do Modelo OSI
Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais
funções.
Página 1-18
19. CAMADA FÍSICA
Essa camada trata da transmissão de bits através de um meio de comunicação. Basicamente essa
camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física
se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de
meio físico representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de
áudio, enquanto outros utilizam transições de estado – alterações na voltagem de alto para baixo e
baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como
os dados serão codificados no meio físico.
Segue algumas padronizações da camada física para as interfaces de comunicação:
EIA/TIA-232
EIA/TIA-449
V.24
V.35
X.21
G.703
EIA-530
High-Speed Serial Interface (HSSI)
Estão definidas na Camada Física as seguintes características:
Meio Físico e Topologia
O tipo do meio físico está associado com a topologia física. A topologia física representa o layout
físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é
tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia
física de estrela.
Sinalização
Digital ou Analógica
Sincronização de Bits
Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os
clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio
físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband.
Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa
de freqüência.
P ágina 1-19
20. Especificações Mecânicas e Elétricas
Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na
camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são
também definidos na camada física.
CAMADA DATA LINK OU ENLACE DE DADOS
A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que
pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz
com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e
processe os frames de reconhecimento pelo receptor.
A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação
ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os
limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se
esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são
necessários para garantir que os padrões não sejam interpretados incorretamente como
delimitadores do quadro.
Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá
retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames
repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo
receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas
causados pelos frames repetidos, perdidos ou danificados.
Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um
receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para
permitir que o transmissor saiba o espaço de buffer disponível no receptor.
A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o
endereço de origem e o endereço de destino.
A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media
Access Control).
LLC – Logical Link Control
A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem
conexão para a camada data link
MAC – Media Access Control
Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a
montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada
física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de
transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço
corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de
camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um
broadcast ou multicast.
Página 1-20
21. Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos
de controle de acesso ao meio físico são:
Contenção
Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso
ao meio é a ocorrência de colisões. Ex: redes Ethernet
Token Passing
Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito
de colisão. Ex: redes Token Ring, FDDI
Polling
O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts
(secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes.
Exemplos de Protocolos LAN e WAN da Camada de Enlace:
X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet
Principais responsabilidades e características da Camada Data Link
Entrega final via endereço físico
Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no
cabeçalho Data Link
Acesso ao meio físico e Topologia Lógica
Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por
exemplo, contenção implica num barramento e Token Passing define um Anel Lógico.
Sincronização de Frames
Determina onde cada frame inicia e termina.
P ágina 1-21
22. A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador
de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações
de endereço MAC de origem e endereço MAC de destino, além de outros campos.
Figura 6 – Exemplo de Cabeçalho Data Link
CAMADA REDE
A camada de rede determinada como um pacote num host chega ao seu destino. É o software da
camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu
destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também
podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede.
Se existirem muitos pacotes num determinado caminho tem-se como conseqüência um
congestionamento. O controle desse congestionamento também pertence à camada de rede.
Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa
viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite
o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que
esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex:
Ethernet com Token Ring).
Página 1-22
23. TÓPICOS DA CAMADA DE REDE
Roteamento via Endereço Lógico
Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos
utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote.
Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um
pacote IP com os seus campos.
Figura 7 – Exemplo de Cabeçalho de Rede
Criação e manutenção da tabela de roteamento
Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu
destino.
Fragmentação e remontagem
Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU)
é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que
possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados
conforme o pacote original assim que alcançarem uma rede com MTU maior
Os protocolos de rede são normalmente sem conexão e não confiáveis
CAMADA TRANSPORTE
A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão,
detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em
entregar pacotes da camada de rede para as camadas superiores do modelo OSI.
Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro,
a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A
Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os
diferentes aplicativos separados.
P ágina 1-23
24. Serviços requisitados
Serviços no Host
Telnet
-------------------------------------------------------- Telnet
FTP
-------------------------------------------------------- FTP
HTTP
-------------------------------------------------------- HTTP
SMTP
-------------------------------------------------------- SMTP
Figura 8 – Sessões da Camada de Transporte com aplicativos distintos
Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade
e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A
diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP,
os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino
identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e
UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar
mensagens de um host para outro.
CAMADA SESSÃO
A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a
camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se
comunicam entre diferentes hosts.
A camada de sessão é responsável por fornecer funções tais como Serviços de Diretório e Direitos de
Acesso. As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são
tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão
tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados.
Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma
função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de
diretório e direitos de acesso se tornaram mais necessárias.
Seguem alguns exemplos de protocolos da camada de sessão:
Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun
Microsystems
Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM
Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple
Talk e um servidor.
Página 1-24
25. A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas
camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está
sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final.
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full
Duplex.
CAMADA APRESENTAÇÃO
A camada de apresentação fornece conversão e formatação de código. Formatação de código
assegura que os aplicativos têm informações significativas para processar. Se necessário, a camada
de apresentação traduz entre os vários formatos de representação dos dados.
A camada de apresentação não se preocupa somente com a formatação e representação dos dados,
mas também com a estrutura dos dados usado pelos programas, ou seja, a camada de apresentação
negocia a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de
apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes
representações de caracteres e textos, tal como EBCDIC e ASCII.
Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os
dados podem ser transmitidos de maneira segura.
Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e
gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou
programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta
resolução. Padrão JPEG vem de Joint Photographic Experts Group.
Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital
Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para
programas Macintosh e Powerpc.
CAMADA APLICAÇÃO
A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam.
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de
aplicativos não são considerados como aplicativos da camada de aplicação.
O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco
local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de
aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para
gravar o documento.
São exemplos de serviços da Camada de Aplicação:
Correio Eletrônico
Transferência de Arquivos
Acesso Remoto
Processo Cliente/Servidor
Gerenciamento de Rede
WWW
P ágina 1-25
26. 1.5 EXERCÍCIOS DE REVISÃO
1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas
que se aplicam).
A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua
recepção;
B. Segmentos não confirmados serão descartados;
C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino;
D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas
de quaisquer dados.
2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam)
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
3 – O que é verdade sobre a Camada de Rede ?
A. Ela é responsável por “bridging”;
B. Ela faz o roteamento de pacotes através de uma internetwork;
C. É responsável por conexões Fim à Fim;
D. É responsável pela regeneração do sinal digital;
E. Usa um protocolo orientado a conexão para encaminhar os datagramas.
4 – Quais são padrões da Camada da Sessão
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
Página 1-26
27. 5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas)
A. Protocolos orientados a conexão somente trabalham na Camada de Transporte
B. Protocolos orientados a conexão somente trabalham na Camada de Rede
C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte
D. Protocolos não orientados a conexão somente trabalham na Camada de Rede
E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing
F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço.
6 – Qual o tamanho do Endereço MAC ?
A. 4 bits
B. 8 bits
C. 6 bits
D. 4 bytes
E. 6 bytes
F. 8 bytes
7 – O Endereço de Hardware é usado para? (Escolha duas)
A. Definir o protocolo da Camada de Rede
B. Definir o protocolo da Camada Data Link
C. Para identificar um único host numa internetwork
D. Para identificar um único host num segmento de rede
E. Para identificar uma interface de um roteador
8 – Qual dos seguintes protocolos combina com a Camada de Transporte?
A. TCP. Fornece controle de fluxo e checagem de erros
B. TCP. Fornece serviços orientados a conexão
C. UDP. Fornece serviços sem conexão
D. UDP. Fornece serviços orientados a conexão
E. IP. Fornece serviços sem conexão
F. IP. Fornece serviços orientados a conexão
P ágina 1-27
28. 9 – O que é verdadeiro sobre uma sessão orientada a conexão?
A. Ela confia nas camadas inferiores para garantir à confiabilidade;
B. Dois caminhos são criados e reservados, os dados são enviados e recebidos
seqüencialmente, ao fim da utilização os caminhos são desfeitos;
C. Um único caminho é criado e reservado, os dados são enviados e recebidos
seqüencialmente, ao fim da utilização o caminho é desfeito;
D. Ela usa o controle de fluxo por confirmações;
E. Ela usa técnica de “Windowing” para enviar datagramas IP.
10 – Qual camada é responsável em determinar se existem recursos suficientes para que a
comunicação ocorra?
A. Rede
B. Transporte
C. Sessão
D. Apresentação
E. Aplicação
Página 1-28
29. LAB 1.1 (OPCIONAL):
Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de
cabeçalho Data Link, Rede, Transporte e Aplicação.
Passos sugeridos:
1. Inicie a captura de pacotes através do analisador
2. Opções para captura
a. Acesse uma página web
b. Faça um FTP
c. Faça um Ping
d. Faça um Telnet
e. 2.4 – Outros
3. Visualize os pacotes através do analisador conforme figura abaixo
P ágina 1-29
30.
31. Capítulo
2
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO
2 .1 OBJETIVOS
Usar o recurso de setup de um roteador Cisco
Logar no roteador em ambos os modos usuário e privilegiado
Encontrar comandos usando as facilidades de help
Visão geral da documentação da Cisco.
Navegando pela documentação do IOS.
Usar comandos no roteador usando a edição de comandos
Configurar as senhas do roteador, identificação e banners
Configurar uma interface com um endereço IP e máscaras de subrede
Copiar a configuração da NVRAM
INTERFACE DO USUÁRIO DO ROTEADOR
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que
eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco
rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias.
Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches
atualmente rodam o IOS.
Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na
interface de linha de comando (CLI).
IOS dos roteadores da Cisco
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na
maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado
para fazer o seguinte em um hardware Cisco:
Carregar os protocolos de rede e funções.
Conectar tráfego de alta velocidade entre dispositivos.
Adicionar segurança e controle de acesso e prevenir acesso não autorizado.
Prover escalabilidade para facilitar o crescimento da rede e redundância.
Fornecer confiabilidade na conexão dos recursos de rede.
P ágina 2-1
32. 2 .2 CONECTANDO À UM ROTEADOR CISCO
Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma
a tornar a seção mais prática.
Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são
fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é
normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um
modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um
endereço no roteador.
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10
Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj45
Input: 100-240VAC
Freq: 50.60 Hz
Current: 1.2-0.6A
Watts: 40W
AUI
SERIAL 0
SERIAL 1
CONSOLE
SD
AUX
CISCO 2501
Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal)
configurado para 9600 bps, sem paridade com 1 stop bit.
2.3 INICIANDO O ROTEADOR
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self
test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash
está presente. Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e
buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele
entrará em modo de setup.
MODO DE SETUP
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended
Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para
habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns
parâmetros globais, bem como parâmetros de configuração da interface.
Página 2-2
33. LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR
LOGANDO NO ROTEADOR
Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do
prompt inicial.
Router>
Router>enable
Router#
Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo
privilegiado usando disable.
Neste ponto você pode sair da console usando logout.
PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS
É importante entender os prompts do IOS, pois eles mostram onde você se encontra.
Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no
roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface
errada com o roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre
o prompt.
Modo não privilegiado
Sampa>
Modo privilegiado
Sampa>enable
Password:
Sampa#
Modo de configuração
Sampa#config t
Sampa(config)#
Modo de configuração de Interface
Para fazer mudanças em uma interface, você usa o comando de modo de configuração global.
Sampa(config)# interface serial 0
P ágina 2-3
34. Sampa(config-if)#
Se você quiser ver as interfaces disponíveis, você pode usar.
Sampa(config)#interface ?
Async
Async interface
BVI
Bridge-Group Virtual Interface
Dialer
Dialer interface
Ethernet
IEEE 802.3
Group-Async
Async Group interface
Lex
Lex interface
Loopback
Loopback interface
Null
Null interface
Port-channel
Ethernet Channel of interfaces
Serial
Serial
Tunnel
Tunnel interface
Virtual-Template
Virtual Template interface
Virtual-TokenRing Virtual TokenRing
SUBINTERFACES
Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração
de múltiplos links Frame-Relay.
Sampa(config-if)#exit
Sampa config)#in fast 0/0.?
<0-4294967295> FastEthernet interface number
COMANDOS DE CONFIGURAÇÃO DAS LINHAS
As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha
Sampa(config)#line ?
<0-134> First Line number
aux
Auxiliary line
console Primary terminal line
tty
Terminal controller
vty
Virtual terminal
Sampa(config)#line vty 0 4
Sampa(config-line)#
Alguns comandos que podem ser usados são:
login para pedir uma senha de login ao usuário ou
no login para não pedir senha
exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade
Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na
tela e atrapalharem o que você está digitando.
COMANDOS DE CONFIGURAÇÃO DO PROTOCOLO DE ROTEAMENTO
R-Sede#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Página 2-4
35. R-Sede(config)#router ospf 1000
R-Sede(config-router)#
2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR
Configurando as senhas do
roteador
Acesso de...
Tipo de senha
Configuração
Console
Console Password
Line Console 0
Login
Password segredo
Auxiliar
Auxiliary Password
Line aux 0
Login
Password secret
Telnet
Vty password
Line vty 0 4
Login
Secreto
Modo Privilegiado
Enable
Enable secret
secretíssimo
A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as
configurações, mas é possível fazer telnet e usar a maioria dos comandos show. Existêm
basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer
que as cinco conexões possíveis por telnet terão a mesma senha.
ENCRIPTANDO A SENHA
A senha de enable já é codificada por default como mostra a configuração abaixo.
Sampa#sh run
!
enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1
enable password senha
!
line con 0
password senha
use o comando service password-encryption para codificar todas as senhas e não só as de enable
P ágina 2-5
36. 2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO
Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com
o roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos
vêm junto com os equipamentos. Se vocÊ desejar os manuais avançados, você pode entrar em
contato com a Cisco Press.
Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito:
Help na linha de comando
O que você digita
A ajuda que você recebe
?
Help para todos os comandos disponíveis no modo
corrente.
Help
Texto descrevendo como obter help.
Command ?
Texto descrevendo todas as opções de primeiro
parâmetro para o comando.
Com ?
Uma lista de comandos que começa com Com.
Command parm?
Lista todos os parâmetros iniciando com parm
Command parm <tab>
Se o usuário pressionar o TAB a interface irá
preencher o comando ou não fará nada se houver
mais de uma opção.
Command parm1 ?
Se um espaço é inserido antes do ponto de
interrogação a CLI lista todos os próximos
parâmetros.
O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um
IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um Feature Set IP sem o IPX os
comandos IPX não estão disponíveis e não aparecem no Help.
Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os
últimos 10 comandos. Você pode alterar isto usando terminal history size x.
Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao
DOSKEY do DOS.
Página 2-6
37. 2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO
A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do
roteador adquirido. Você pode consultar também toda a documentação no site www.cisco.com.
Entretanto em alguns aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo
até que o usuário se familiarize com os manuais.
Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como
configurar o comando em que cenário o comando é utilizado e exemplos práticos de utilização,
entretanto não traz os comandos totalmente detalhados. Já o Reference Guide é um guia de
comandos, que traz detalhes de cada comando, mas não traz diagramas ou cenários de utilização.
Abaixo uma figura de como os manuais são organizados no IOS 12.0
P ágina 2-7
38. 2.7 BANNERS
Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no
roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação
que você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as
restrições de segurança impostas. Existem quatro tipos de banners disponíveis.
Sampa(config)#banner ?
LINE
exec
incoming
login
motd
c banner-text c, where 'c' is a delimiting character
Set EXEC process creation banner
Set incoming terminal line banner
Set login banner
Set Message of the Day banner
Sampa(config)#banner motd #
Enter TEXT message. End with the character '#'.
Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente#
O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao
roteador.
2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE
Para desativar uma interface você pode usar o comando shutdown. Como abaixo
sampa(config)#in fast 0/0
sampa(config-if)#shut
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is down, line protocol is down
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Para subir a interface novamente execute o comando no shutdown.
Página 2-8
39. sampa(config)#in fast 0/0
sampa(config-if)#no shut
%LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state
to up
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
CONFIGURANDO O HOSTNAME
Para configurar o nome do roteador use o comando hostname.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#
P ágina 2-9
40. DESCRIÇÕES
Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase
obrigatória para uma boa configuração de um equipamento.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#in fast 0/0
Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro
Andar
Sampa(config-if)#
2.9 VENDO E SALVANDO AS CONFIGURAÇÕES
Modelo de memória do Router
2501
Flash 8MBytes
NVRAM 64Kbytes
ROM
RAM 4MBytes
Equivalente ao HD,
armazena sistema
operacional IOS
Armazena as
configurações
startup-config
Armazena o
programa de Boot
rom monitor
Memória de
Trabalho, IOS,
Buffers e runningconfig.
Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como
salvar corretamente as configurações do roteador.
Página 2-10
41. RUNNING-CONFIG
Todas as configurações que você faz são armazenadas na memória RAM. No roteador a
configuração atual do roteador é chamada de running-config.
Exibindo a configuração da RAM
Sampa#sh run
Sampa#sh run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Sampa
!
interface FastEthernet0/0
no ip address
!
interface FastEthernet0/1
no ip address
shutdown
no ip classless
!
!
line con 0
line aux 0
line vty 0 4
end
STARTUP-CONFIG
Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a
memória não volátil NVRAM.
Você pode copiar a running-config para a startup-config usando comando:
Sampa#copy run start
Building configuration...
[OK]
Sampa#
Um comando alternativo é write memory.
Para apagar a configuração você pode usar o comando:
Sampa#erase startup-config
[OK]
Sampa#
Um comando alternativo seria write erase.
P ágina 2-11
42. EXERCÍCIOS DE REVISÃO
1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default?
A. Boot ROM
B. NVRAM
C. Flash
D. ROM
2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador?
A. Digitando clear flash
B. Digitando erase start e reiniciando o roteador
C. Digitando setup
D. Digitando setup mode
3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você
usaria.
A. Exit
B. Quit
C. Disable
D. Ctl-Z
4 - Que comando irá mostrar a versão atual do seu IOS
A. Show flash
B. Show flash file
C. Show ver
D. Show ip flash
5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador
A. Show flash
B. Show ver
C. Show ip flash
D. Show flash file
6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está
digitando.
A. No Logging
B. Logging
C. Logging asynchronous
D. Logging synchronous
Página 2-12
43. 7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de
linha ?
A. Timeout 1 0
B. Timeout 0 1
C. Exec-Timeout 1 0
D. Exec-Timeout 0 1
8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?
A. Line Telnet 0, encryption on, password senha
B. Line vty 0, password encryption, password senha
C. Service password encryption, line vty 0 4, password senha
D. Password encryption, line vty 0 4, password senha
9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela
recarregada quando o roteador for reiniciado ?
A. (Config)#copy current start
B. Router#copy starting to running
C. Router(config)#copy running-config startup-config
D. Router# copy run startup
10 – Que comando apagará o conteúdo da NVRAM no roteador
A. Delete NVRAM
B. Delete Startup-Config
C. Erase NVRAM
D. Erase Start
11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a
seguinte mensagem ?
Serial 0 is administratively down, line protocol is down
A. Os keepalives tem tempos diferentes
B. O administrador colocou a interface em shutdown
C. O administrador está pingando da interface
D. Nenhum cabo está ligado na interface
Respostas:
P ágina 2-13
44. LABORATÓRIOS PRÁTICOS
Lab 2.2 Logando no roteador e Obtendo Help
Lab 2.3 Salvando a configuração do roteador
Lab 2.4 Configurando as senhas
Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio
LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP
1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As
configurações devem estar 9600 8 N 1.
2. No prompt Router>, digite Help.
3.
Agora conforme instruído digite <?>.
4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela
inteira por vez.
5. Você pode digitar q a qualquer momento para sair.
6. Digite enable ou ena ou en.
7. Digite config t e pressione <Enter>.
8. Digite <?> e veja que o Help é sensível ao contexto.
9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL.
10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ?
11. Use as setas para cima e para baixo para repetir os comandos.
12. Use o comando show history.
13. Digite terminal history size ?.
14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing
15. Digite sh run e use o <tab> para completar o comando.
Página 2-14
45. LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR
1. Entre no roteador e vá para o modo privilegiado usando enable.
2. Para ver a configuração use os comandos equivalentes:
a. Show Config
b. Show Startup-Config
c. Sh Start
3. Para salvar a configuração use um dos seguintes comandos:
a. Copy run start
b. Write memory
c. Wr me
d. Copy running-config startup-config
4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para
completar o comando:
a. Write erase
b. Erase start
5. Digite wr mem para copiar de volta a configuração que você apagou para o
roteador.
LAB 2.4 CONFIGURANDO AS SENHAS
1. Logando no roteador e indo para o modo privilegiado digitando en ou enable.
2. Digitando config t e pressione <Enter>.
3. Digite enable ? .
4. Configure a sua senha de enable usando enable secret senha.
5. Faça um logout e use o enable novamente para testar a senha.
6. Coloque a outra senha usando enable password. Esta senha é mais antiga e
insegura e só é usada se não houver a senha enable secret.
7. Entre em modo de configuração. Digite:
a. Line vty 0 4
b. Line con 0
c. Line aux 0
8. Digite login <Enter>
9. Digite password senha.
P ágina 2-15
46. 10. Um exemplo completo de como setar as senhas de VTY.
a. Config t
b. Line vty 0 4
c. Login
d. Password senha
11. Adicione o comando exec-timeout 0 0 nas linhas vty para evitar que o Telnet caia por
time-out.
12. Entre na console e configure a console para não sobreescrever os comandos com as
mensagens de tela.
a. Config t
b. Line con 0
c. Logging Synchronous
LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST
1. Entre no roteador e vá para o modo privilegiado
2. No modo privilegiado configure o hostname usando hostname nome-do-host.
3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner
Motd use as facilidades de Help para descobrir os detalhes do comando.
4. Remova o banner usando no banner motd.
5. Entre o endereço ip da sua interface Ethernet usando:
a. Config t
b. in se0
c. ip address 192.168.1.x 255.255.255.0
d. No shut
6. Entre a descrição da interface usando description descrição.
7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a
banda do link
Página 2-16
47. Capítulo
3
GERENCIAMENTO
3 - CONFIGURAÇÃO E GERENCIAMENTO
Objetivos
•
•
•
•
•
•
Entender o uso do Cisco Discovery Protocol
Entender o uso do ping, telnet e traceroute
Entender o processo de inicialização
Saber os locais default dos arq. do router
Saber mudar estes locais
Salvar as mudanças para vários locais
3.1 OBJETIVOS
Os principais objetivos deste capítulo são:
•
Entender o uso do Cisco Discovery Protocol
•
Entender o uso do ping, telnet e traceroute
•
Entender o processo de inicialização
•
Saber os locais default dos arq. do router
•
Saber mudar estes locais
•
Salvar as mudanças para vários locais
Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado,
identificar os principais comandos de inicialização do roteador, copiar e manipular os arquivos de
configuração, listar os comandos para carregar o software do IOS da memória Flash, de um servidor
TFTP ou ROM, Preparar para fazer backup e atualização de uma imagem do IOS e identificar as
funções executadas pelo ICMP.
P ágina 3-1
48. Pacote CDP
3.2 CISCO DISCOVERY PROTOCOL
O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco
com versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus
vizinhos conectados à rede através de uma LAN ou WAN.
Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da
camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de
enlace o CDP não precisa de nenhum protocolo da camada de rede para se comunicar.
O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém
informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser
vistas através de comandos do CDP.
Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela
cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém
na tabela CDP os roteadores vizinhos diretamente conectados.
Usando o comando show cdp é possível ver as configurações do CDP no equipamento.
Sampa#show
Global CDP
Sending
Sending
Página 3-2
cdp
Information
CDP Packets every 60 seconds
a holdtime value of 180 seconds
49. Opções do comando Show CDP
• Show CDP Entry
– Informação sobre um vizinho específico
• Show CDP interface
– Estado da configuração e interface CDP
• Show CDP Neighbors
– Mostra os vizinhos
• Show CDP Traffic
– Mostra estatísticas do CDP
Outras opções do comando são:
Show cdp entry
Show cdp interface
Show cdp neighbors
Show cdp Traffic
O primeiro comando que vamos explorar é o show cdp neighbor.
RouterA#sh cdp neighbor
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater
Device ID
ID
RouterB
Local Intrfce
Ser 0
Holdtme
140
Capability
R
Platform
Port
2500
Ser 0
RouterA#
O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP
roda em múltiplos tipos de equipamentos.
P ágina 3-3
50. Detalhes do Roteador
RouterB>sh cdp neighbor detail
------------------------Device ID: Router
Entry address(es):
IP address:
Platform: cisco 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Serial0
Holdtime : 122 sec
------------------------Device ID: RouterA
Entry address(es):
IP address: 172.16.20.1
Novell address: 20.7b81.65bb
Platform: cisco 2500, Capabilities: Router
Interface: Serial0, Port ID (outgoing port): Serial0
Holdtime : 122 sec
VENDO DETALHES DOS OUTROS EQUIPAMENTOS
Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada
de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você
colocou na interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP
ainda não está definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP
funciona na camada de enlace.
VERIFICANDO O TRÁFEGO GERADO COM O CDP
RouterB>sh cdp traffic
CDP counters :
Packets output: 11, Input: 8
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou
recebidos e se algum voltou com erros.
Página 3-4
51. SUMÁRIO DAS CARACTERÍSTICAS DO CDP
É um protocolo proprietário
Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.
Seus registros são mantidos em cache
Só conhece os equipamentos diretamente conectados
Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado
O intervalo padrão entre as mensagens é de 60 segundos
O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos
Os principais comandos são
o Show cdp
o Show cdp neighbors
o Show cdp neighbors detail
o Show cdp entry
o Show cdp interface
o Show cdp Traffic
P ágina 3-5
52. Comandos de resolução de
problemas na rede
• Telnet
• Ping
• Traceroute
3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE
Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do
roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem
ser muito úteis.
TELNET
Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem
hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco.
É um protocolo inseguro e as senhas passam na rede como texto limpo.
Em imagens do IOS mais recentes é possível usar o SSH.
O comando de configuração de linha line vty 0 4 define o seu comportamento.
O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão
do IOS enterprise.
Página 3-6