SlideShare uma empresa Scribd logo
1 de 307
Baixar para ler offline
Introdução a redes Cisco
Guia de Configuração

Como instalar e configurar roteadores e switches Cisco
Primeira Edição
Maio/2006

Por: Flávio Eduardo de Andrade Gonçalves
flaviogoncalves@msn.com
LICENCIAMENTO
Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a
autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte.
Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5
Brazil”. Para ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-ncnd/2.5/br/deed.pt ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San
Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do eBook. .

PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes
companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em
grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando
cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei
em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os
direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e
roteadores Cisco, enquanto alguns comandos podem, neste momento, estar obsoletos, todos os
conceitos teóricos continuam valendo podendo ser usados com pequenas adaptações para os
equipamentos mais recentes (Switches). Para roteadores os comandos permanecem basicamente os
mesmos.

AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de
Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico
em 1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por
mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master,
CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da
V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP,
gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project
1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003.
A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site
www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa.
Informações de contato
e-mail: flaviogoncalves@msn.com
Página 1-2
ÍNDICE
1 - REVISÃO DO MODELO OSI ....................................................................................................................... 14
1.1 Introdução ....................................................................................................................................... 14
1.2 Conceitos e terminologia................................................................................................................ 16
Serviços de Conexão.......................................................................................................................................................... 16

1.3 Categorias Funcionais das Camadas ........................................................................................... 18
1.4 Visão Geral do Modelo OSI ........................................................................................................... 18
Camada Física.................................................................................................................................................................... 19
Camada Data Link ou Enlace de Dados ............................................................................................................................ 20
Camada Rede..................................................................................................................................................................... 22
Tópicos da Camada de Rede............................................................................................................................................. 23
Camada Transporte............................................................................................................................................................ 23
Camada Sessão ................................................................................................................................................................. 24
Camada Apresentação....................................................................................................................................................... 25
Camada Aplicação.............................................................................................................................................................. 25

1.5 Exercícios de Revisão.................................................................................................................... 26
Lab 1.1 (Opcional): ............................................................................................................................... 29
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO................................................................................................. 1
2 .1 Objetivos .......................................................................................................................................... 1
Interface do usuário do roteador........................................................................................................................................... 1

2 .2 Conectando à um roteador Cisco................................................................................................... 2
2.3 Iniciando o roteador.......................................................................................................................... 2
Modo de Setup...................................................................................................................................................................... 2

LAB 2.1 – Configuração do Roteador.................................................................................................... 3
Logando no roteador............................................................................................................................................................. 3
Prompts da interface de linha de comando do IOS ............................................................................................................. 3
Subinterfaces ........................................................................................................................................................................ 4

P ágina 1-3
Comandos de configuração das Linhas............................................................................................................................... 4
Comandos de configuração do protocolo de roteamento.................................................................................................... 4

2.4 Configuração das senhas do roteador ............................................................................................5
Encriptando a senha............................................................................................................................................................. 5

2.5 Navegando pela interface do usuário..............................................................................................6
2.6 Utilizando a documentação On-Line ou em CD da Cisco..............................................................7
2.7 Banners .............................................................................................................................................8
2.8 Levantando e desativando uma interface .......................................................................................8
Configurando o hostname .................................................................................................................................................... 9
Descrições .......................................................................................................................................................................... 10

2.9 Vendo e salvando as configurações..............................................................................................10
Running-Config................................................................................................................................................................... 11
Startup-Config..................................................................................................................................................................... 11

Exercícios de Revisão ..........................................................................................................................12
Laboratórios Práticos ............................................................................................................................14
Lab 2.2 Logando no Roteador e Obtendo Help................................................................................................................. 14
Lab 2.3 Salvando a configuração do Roteador.................................................................................................................. 15
Lab 2.4 Configurando as senhas........................................................................................................................................ 15
Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host............................................................................... 16

3 - CONFIGURAÇÃO E GERENCIAMENTO ...........................................................................................................1
3.1 Objetivos............................................................................................................................................1
3.2 Cisco Discovery Protocol..................................................................................................................2
Vendo detalhes dos outros equipamentos........................................................................................................................... 4
Verificando o tráfego gerado com o CDP............................................................................................................................. 4
Sumário das características do CDP.................................................................................................................................... 5

3.3 Comandos de Resolução de Problemas na Rede .........................................................................6
Telnet .................................................................................................................................................................................... 6
Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP............................................................................... 7
Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da interface serial que
está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você quer partir o telnet.......... 7

Página 1-4
Dica 3 – Se livrando do Translating ..... ................................................................................................................................ 7
Dica 4 – Abrindo e fechando múltiplas sessões................................................................................................................... 8

3.4 Sumário do Telnet ............................................................................................................................ 8
3.5 Ping ................................................................................................................................................... 9
Ping Normal .......................................................................................................................................................................... 9
Ping Extendido.................................................................................................................................................................... 10
Traceroute........................................................................................................................................................................... 11
Traceroute Estendido.......................................................................................................................................................... 11

3.6 Gerenciamento do Roteador ......................................................................................................... 12
Seqüência de Startup ......................................................................................................................................................... 12
O comando BOOT.............................................................................................................................................................. 14

3.7 Configurações de Inicialização e de Execução (Startup e Running) .......................................... 15
Usando um servidor TFTP.................................................................................................................................................. 16
Salvando a configuração de um roteador para um servidor TFTP.................................................................................... 16
Restaurando uma configuração de um roteador de um servidor TFTP............................................................................ 17
Salvando o IOS para um servidor TFTP ............................................................................................................................ 17
Restaurando o IOS ou fazendo um Upgrade..................................................................................................................... 17

Exercícios de Revisão .......................................................................................................................... 18
LAB 3.1 Recuperando a senha perdida de um roteador.................................................................... 20
LAB 3.2 Backup e Restore do IOS e da Configuração ...................................................................... 21
4 - LAN DESIGN................................................................................................................................................ 1
4.1 Introdução ......................................................................................................................................... 1
4.2 Objetivos ........................................................................................................................................... 1
4.3 Conceitos de LAN............................................................................................................................. 1
Operação em Full-Duplex e Half-Duplex.............................................................................................................................. 3

4.4 Endereçamento de LANs................................................................................................................. 4
4.5 Quadros de uma rede LAN (Framing)............................................................................................. 6
Campo tipo de protocolo nos cabeçalhos de LAN............................................................................................................... 7

4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet.......................................................... 8
P ágina 1-5
Recomendações e limitações de distância do Fast Ethernet .............................................................................................. 9

4.7 Gigabit Ethernet ................................................................................................................................9
Especificações do Gigabit Ethernet em Fibra (Cisco).......................................................................................................... 9
Gigabit Ethernet em par trançado....................................................................................................................................... 10

4.8 Conceitos de Bridging e Switching e Spanning Tree ..................................................................11
Transparent Bridging .......................................................................................................................................................... 11
Características do comportamento de uma bridge transparente:...................................................................................... 12

4.9 Switching .........................................................................................................................................13
Exemplo de Switching: ....................................................................................................................................................... 14
Exemplo de Domínio de Colisão: ....................................................................................................................................... 15
Exemplo de Domínio de Broadcast:................................................................................................................................... 15

4.10 Segmentação de redes ................................................................................................................16
4.11 Problemas de congestionamento em redes locais.....................................................................17
4.12 Exercícios Teóricos: .....................................................................................................................18
LAB 4.1 Segmentação de redes ..........................................................................................................20
Lab 4.2 Segmentação de Redes .........................................................................................................21
5 - SWITCHS CISCO ..........................................................................................................................................1
5-1 Introdução .........................................................................................................................................1
5-2 Objetivos ...........................................................................................................................................2
5-3 Modelo Hierárquico da CISCO ........................................................................................................2
Camada do Núcleo (Core Layer) ......................................................................................................................................... 3
A Camada de Distribuição (Distribution Layer) .................................................................................................................... 4
A Camada de Acesso (Access Layer) ................................................................................................................................. 5
Métodos de Switching........................................................................................................................................................... 6

5.4 Dificuldades enfrentadas em redes com Switches.........................................................................8
Broadcast Storms ................................................................................................................................................................. 8
Múltiplas cópias de um Frame.............................................................................................................................................. 9

5.5 O Protocolo Spanning-Tree (STP).................................................................................................12
Como Opera o Spanning-Tree........................................................................................................................................... 13

Página 1-6
Selecionando a Ponte Raiz (Root Bridge).......................................................................................................................... 14
Selecionando a Designated Port ....................................................................................................................................... 15
Estado das Portas............................................................................................................................................................... 16

5.6 Convergência.................................................................................................................................. 17
STP-Timers......................................................................................................................................................................... 17
Exemplo do protocolo STP................................................................................................................................................. 18

5.7 Exercícios Téoricos ........................................................................................................................ 19
5.8 Exercício Prático:............................................................................................................................ 21
6 - VLANS ...................................................................................................................................................... 1
6.1 Objetivos ........................................................................................................................................... 1
6.2 Introdução - O que é uma Virtual LAN ............................................................................................ 2
Controle de Broadcast .......................................................................................................................................................... 5
Segurança............................................................................................................................................................................. 6
Flexibilidade e Escalabilidade............................................................................................................................................... 6

6.3 Membros de uma VLAN................................................................................................................... 7
Transparência das VLANs.................................................................................................................................................... 7
Técnicas para se colocar membros em uma VLAN ............................................................................................................ 7
VLANs Estáticas ................................................................................................................................................................... 8
VLANs Dinâmicas................................................................................................................................................................. 8

6.4 Identificando VLANs......................................................................................................................... 9
Access links........................................................................................................................................................................... 9
Trunk links ........................................................................................................................................................................... 10
Frame Tagging.................................................................................................................................................................... 10
Métodos de Identificação de VLAN .................................................................................................................................... 10
Configurando as VLANS..................................................................................................................................................... 11

6.5 Trunking .......................................................................................................................................... 12
Configurando o Trunking .................................................................................................................................................... 13
VLAN Trunking Protocol ..................................................................................................................................................... 14
Criando um domínio VTP ................................................................................................................................................... 14

P ágina 1-7
Modos do VTP .................................................................................................................................................................... 14
Como o VTP funciona......................................................................................................................................................... 15
VTP Pruning........................................................................................................................................................................ 15

6.6 Roteamento entre VLANs ..............................................................................................................16
6.7 Exercícios de Revisão ....................................................................................................................17
7 – CONFIGURANDO UM CATALYST 1900 ........................................................................................................1
7.1 Introdução .........................................................................................................................................1
7.2 Características do Catalyst 1900 .....................................................................................................2
7.3 Comandos do IOS ............................................................................................................................3
Configurando Senhas........................................................................................................................................................... 3
Configurando Hostname....................................................................................................................................................... 4

7.4 Configurando Informações IP ..........................................................................................................5
7.5 - Configurando as Interfaces no Switch...........................................................................................7
7.6 Configurando o Modo de Operação de uma Porta ........................................................................8
7.7 Verificando a Conectividade IP ........................................................................................................9
Apagando as Configurações do Switch ............................................................................................................................... 9

7.8 Configurando a Tabela de Endereços MAC .................................................................................10
7.9 Gerenciando a Tabela de Endereços MAC ..................................................................................11
7.10 Configurando Segurança na Porta..............................................................................................12
7.11 Mostrando as Informações Básicas do Switch ...........................................................................13
7.12 Modificando o Método de Switching............................................................................................14
7.13 Configurando VLANs....................................................................................................................15
7.14 Criando VLANs .............................................................................................................................16
7.15 Visualizando VLANs .....................................................................................................................16
7.16 Associando uma porta a VLAN....................................................................................................17
7.17 Configurando Trunk Ports ............................................................................................................18
Limpando uma VLAN de Trunks Links............................................................................................................................... 19
Verificando Trunk Links ...................................................................................................................................................... 19

7.18 Configurando VTP(VLAN Trunking Protocol) .............................................................................20

Página 1-8
VTP Pruning........................................................................................................................................................................ 21

7.19 Backup e Restore do Switch........................................................................................................ 22
7.20 Exercícios Teóricos ...................................................................................................................... 23
Laboratório 7.1 Configuração básica do TCP/IP no Switch ............................................................... 25
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB. ... 25
Laboratório 7.3 Criando VLANs........................................................................................................... 26
Laboratório 7.4 Exportando às VLANs com VTP. .............................................................................. 26
Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP
habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora. ........................... 27
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B.
Lab 7.7 Colocando o roteador para rotear as VLANs ........................................................................ 28
8 - VISÃO GERAL DOS ROTEADORES CISCO .................................................................................................... 1
8.1 O que é um roteador? ...................................................................................................................... 1
8.2 Características dos Roteadores ...................................................................................................... 3
8.3 Tipos de Roteadores ........................................................................................................................ 4
Escritórios de pequeno porte................................................................................................................................................ 4
Escritórios Tradicionais ......................................................................................................................................................... 7
Escritórios de Grande Porte................................................................................................................................................ 10

8.4 Selecionando um roteador Cisco .................................................................................................. 14
LAB 8.1.................................................................................................................................................. 15
9 - ROTEAMENTO IP......................................................................................................................................... 1
9.1 Objetivos ........................................................................................................................................... 1
9.2 Roteamento IP.................................................................................................................................. 2
9.3 Protocolos de roteamento dinâmico................................................................................................ 3
9.4 Protocolos de roteamento por vetor de distância ........................................................................... 4
9.5 Roteamento Dinâmico com RIP .................................................................................................... 10
9.6 Comandos usados para a configuração do RIP .......................................................................................................... 11
9.7 Configuração do RIP..................................................................................................................................................... 12

9.8 RIP versão 1 ................................................................................................................................... 13
9.9 RIP Versão 2................................................................................................................................... 14
P ágina 1-9

27
Exemplo de configuração do RIP versão 2........................................................................................................................ 15

9.10 Roteamento Dinâmico com IGRP ...............................................................................................16
Sistemas Autônomos.......................................................................................................................................................... 17
Características que dão Estabilidade ao IGRP................................................................................................................. 18
Métrica usada pelo IGRP.................................................................................................................................................... 19
Métrica padrão do IGRP..................................................................................................................................................... 20
Contadores IGRP ............................................................................................................................................................... 21
Tipos de Rotas.................................................................................................................................................................... 22
Principais comandos........................................................................................................................................................... 23
Configuração do IGRP........................................................................................................................................................ 29

9.11 Roteamento Estático ....................................................................................................................30
Rotas Estáticas ................................................................................................................................................................... 31
Rota padrão (Default) ......................................................................................................................................................... 32
Distância Administrativa...................................................................................................................................................... 33

9.12 Exercícios:.....................................................................................................................................34
LAB 9.1 ..................................................................................................................................................37
10 ROTEAMENTO IPX ......................................................................................................................................1
10.1 Objetivos do Capítulo .....................................................................................................................1
10.2 Introdução aos protocolos IPX.......................................................................................................1
10.3 IPX,SPX,SAP,NCP e NetBIOS......................................................................................................2
10.4 SPX..................................................................................................................................................3
10.5 SAP..................................................................................................................................................5
10.6 NCP .................................................................................................................................................8
10.7 NetBIOS ..........................................................................................................................................9
10.8 Roteamento IPX com EIGRP ......................................................................................................11
10.9 Roteamento IPX com NLSP ........................................................................................................12
10.10 Endereços IPX............................................................................................................................13
10.11 Encapsulamentos do IPX...........................................................................................................14
10.12 Exercícios Teóricos: ...................................................................................................................15

Página 1-10
LAB 1 0.1............................................................................................................................................... 18
11 - LISTAS DE CONTROLE DE ACESSO ........................................................................................................... 1
11.1 Objetivos ......................................................................................................................................... 1
11.2 Introdução ....................................................................................................................................... 2
11.3 Intervalos associados as listas de controle de acesso................................................................. 3
11.4 Características das Listas de Acesso ........................................................................................... 4
11.5 Listas de acesso IP ........................................................................................................................ 5
11.6 Exemplo: ......................................................................................................................................... 6
11.7 Continuação do Exemplo:.............................................................................................................. 7
11.8 Lista de Acesso Extendida............................................................................................................. 8
Filtros ICMP........................................................................................................................................................................... 8
Filtros TCP e UDP................................................................................................................................................................. 8
Filtros IPX.............................................................................................................................................................................. 9

11.9 Exemplos ...................................................................................................................................... 10
Exibindo as listas de acesso............................................................................................................................................... 11
Comandos Adicionais ......................................................................................................................................................... 13
Exemplo de Filtro IPX ......................................................................................................................................................... 14

11.10 Configurando uma interface de Tunnel..................................................................................... 15
Vantagens do Tunelamento ............................................................................................................................................... 16
Lista de tarefas de configuração de tunel IP ...................................................................................................................... 16

Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP ............................................ 18
11.11 Exercícios Teóricos .................................................................................................................... 22
12 PROTOCOLOS DE WAN.............................................................................................................................. 1
12.1 Introdução ....................................................................................................................................... 1
12.2 Tipos de Conexão .......................................................................................................................... 2
12.3 Suporte de WAN............................................................................................................................. 3
12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB............................................................... 4
Recursos do PPP LCP ......................................................................................................................................................... 8

12.5 Padrões de cabeamento de WAN................................................................................................. 9
P ágina 1-11
LAB 12.1 Configurando e testando uma conexão HDLC...................................................................10
LAB 12.2 Configurando o HDLC..........................................................................................................11
12.6 Frame Relay..................................................................................................................................12
Recursos e terminologia do Frame-Relay.......................................................................................................................... 12
PVC..................................................................................................................................................................................... 14
SVC..................................................................................................................................................................................... 14
CIR ...................................................................................................................................................................................... 15
LMI e tipos de encapsulamento.......................................................................................................................................... 16
FECN .................................................................................................................................................................................. 18
BECN .................................................................................................................................................................................. 18
DE ....................................................................................................................................................................................... 19
Sinalização Frame-Relay.................................................................................................................................................... 20

12.7 Endereçamento das DLCIs e Switching de Frame-Relay .........................................................21
12.8 Preocupações com os protocolos da camada 3 no Frame-Relay.............................................22
Escolha para endereços da camada 3 em interfaces Frame-Relay.................................................................................. 22

12.9 O Frame-Relay em uma rede NBMA..........................................................................................24
Split Horizon........................................................................................................................................................................ 24

12.10 Configuração do Frame-Relay...................................................................................................26
Inverse ARP........................................................................................................................................................................ 26
Mapeamentos Estáticos em Frame-Relay........................................................................................................................ 27

12.11 Comandos utilizados na configuração do Frame-Relay ..........................................................28
Lab 12.3 - Configurando o Frame-Relay.............................................................................................30
12.13 ISDN Protocolos e Projeto .........................................................................................................32
Canais ISDN ....................................................................................................................................................................... 32
Protocolos ISDN ................................................................................................................................................................. 33
Grupos de funções e pontos de referência ISDN .............................................................................................................. 34
Uso Típico para o ISDN...................................................................................................................................................... 35
Autenticação PAP e CHAP................................................................................................................................................. 36
Multilink PPP....................................................................................................................................................................... 36

Página 1-12
Discagem sob demanda e ISDN........................................................................................................................................ 36

Lab 12.4 Configurando ISDN no simulador ........................................................................................ 41
12.14 Exercícios de Revisão................................................................................................................ 45

P ágina 1-13
Capítulo

1
1 - REVISÃO DO MODELO OSI
1.1 INTRODUÇÃO
Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicarse entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards
Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os
fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização,
quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à
interoperabilidade entre os dispositivos de rede de fabricantes diferentes.
O modelo OSI descreve como os dados são enviados através do meio físico e processados por
outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:
Acelerar o desenvolvimento de futuras tecnologias de rede.
Ajudar explicar tecnologias existentes e protocolos de comunicação de dados.
O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação.
Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em
camadas conforme ilustração (Figura 1)

Figura 1 – Camadas do Modelo OSI

Página 1-14
A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem
funções específicas para que o objetivo maior possa ser alcançado.

Figura 2 – Processo de Comunicação em Camadas

Podem-se citar algumas vantagens em se ter um modelo em camadas:
Esclarecer as funções gerais de cada camada sem entrar em detalhes.
Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.
Usar interfaces padronizadas para facilitar a interoperabilidade.
Os Desenvolvedores podem trocar as características de uma camada sem alterar todo o
código.
Permite especialização, o que também ajuda o progresso da indústria tecnológica.
Facilita a resolução de problemas.

P ágina 1-15
1.2 CONCEITOS E TERMINOLOGIA
SERVIÇOS DE CONEXÃO
São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser
caracterizados por:

Orientado a conexão (connection oriented)

Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação
antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para
manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um
pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para
controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes
transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de
fluxo, controle de erros com retransmissão e controle de seqüência.

Sem conexão (connectionless)

Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo,
controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras
vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando
se usa um protocolo sem conexão, e desta forma não confiável, a responsabilidade pelos outros
serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que
usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto
o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo
não ocorra como esperado.
Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito
suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as
conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e
deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes.

Comunicação Fim-a-Fim (End-to-End)

Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da
mesma camada do outro host que está envolvido no processo de comunicação. A comunicação
ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos. Diz-se que uma dada
camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo.
Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino
no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A
camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de
Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas.
Página 1-16
Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos
A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada
Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será
verificado pelo processo da camada Data Link no próximo nó.

P ágina 1-17
1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS

Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais.

Figura 4 – Categorias Funcionais das Camadas
Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede
Comunicação End-to-End (Camadas 3 e 4): Essas camadas são responsáveis em ter certeza
que os dados são transportados confiavelmente independente do meio físico
Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário.
Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc

1.4 VISÃO GERAL DO MODELO OSI
Segue abaixo uma figura (Figura5) ilustrando as 7 camadas.

Figura 5 – Visão Geral do Modelo OSI
Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais
funções.
Página 1-18
CAMADA FÍSICA
Essa camada trata da transmissão de bits através de um meio de comunicação. Basicamente essa
camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física
se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de
meio físico representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de
áudio, enquanto outros utilizam transições de estado – alterações na voltagem de alto para baixo e
baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como
os dados serão codificados no meio físico.
Segue algumas padronizações da camada física para as interfaces de comunicação:
EIA/TIA-232
EIA/TIA-449
V.24
V.35
X.21
G.703
EIA-530
High-Speed Serial Interface (HSSI)
Estão definidas na Camada Física as seguintes características:
Meio Físico e Topologia

O tipo do meio físico está associado com a topologia física. A topologia física representa o layout
físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é
tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia
física de estrela.
Sinalização

Digital ou Analógica
Sincronização de Bits

Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os
clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio
físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband.
Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa
de freqüência.

P ágina 1-19
Especificações Mecânicas e Elétricas

Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na
camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são
também definidos na camada física.

CAMADA DATA LINK OU ENLACE DE DADOS
A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que
pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz
com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e
processe os frames de reconhecimento pelo receptor.
A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação
ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os
limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se
esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são
necessários para garantir que os padrões não sejam interpretados incorretamente como
delimitadores do quadro.
Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá
retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames
repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo
receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas
causados pelos frames repetidos, perdidos ou danificados.
Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um
receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para
permitir que o transmissor saiba o espaço de buffer disponível no receptor.
A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o
endereço de origem e o endereço de destino.
A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media
Access Control).
LLC – Logical Link Control

A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem
conexão para a camada data link
MAC – Media Access Control

Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a
montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada
física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de
transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço
corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de
camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um
broadcast ou multicast.

Página 1-20
Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos
de controle de acesso ao meio físico são:

Contenção

Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso
ao meio é a ocorrência de colisões. Ex: redes Ethernet

Token Passing

Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito
de colisão. Ex: redes Token Ring, FDDI

Polling

O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts
(secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes.
Exemplos de Protocolos LAN e WAN da Camada de Enlace:
X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet
Principais responsabilidades e características da Camada Data Link
Entrega final via endereço físico

Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no
cabeçalho Data Link
Acesso ao meio físico e Topologia Lógica

Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por
exemplo, contenção implica num barramento e Token Passing define um Anel Lógico.
Sincronização de Frames

Determina onde cada frame inicia e termina.

P ágina 1-21
A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador
de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações
de endereço MAC de origem e endereço MAC de destino, além de outros campos.

Figura 6 – Exemplo de Cabeçalho Data Link

CAMADA REDE
A camada de rede determinada como um pacote num host chega ao seu destino. É o software da
camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu
destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também
podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede.
Se existirem muitos pacotes num determinado caminho tem-se como conseqüência um
congestionamento. O controle desse congestionamento também pertence à camada de rede.
Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa
viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite
o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que
esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex:
Ethernet com Token Ring).

Página 1-22
TÓPICOS DA CAMADA DE REDE
Roteamento via Endereço Lógico

Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos
utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote.
Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um
pacote IP com os seus campos.

Figura 7 – Exemplo de Cabeçalho de Rede

Criação e manutenção da tabela de roteamento

Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu
destino.
Fragmentação e remontagem

Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU)
é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que
possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados
conforme o pacote original assim que alcançarem uma rede com MTU maior
Os protocolos de rede são normalmente sem conexão e não confiáveis

CAMADA TRANSPORTE
A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão,
detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em
entregar pacotes da camada de rede para as camadas superiores do modelo OSI.
Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro,
a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A
Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os
diferentes aplicativos separados.

P ágina 1-23
Serviços requisitados

Serviços no Host

Telnet

-------------------------------------------------------- Telnet

FTP

-------------------------------------------------------- FTP

HTTP

-------------------------------------------------------- HTTP

SMTP

-------------------------------------------------------- SMTP

Figura 8 – Sessões da Camada de Transporte com aplicativos distintos
Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade
e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A
diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP,
os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino
identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e
UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar
mensagens de um host para outro.

CAMADA SESSÃO
A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a
camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se
comunicam entre diferentes hosts.
A camada de sessão é responsável por fornecer funções tais como Serviços de Diretório e Direitos de
Acesso. As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são
tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão
tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados.
Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma
função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de
diretório e direitos de acesso se tornaram mais necessárias.
Seguem alguns exemplos de protocolos da camada de sessão:
Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun
Microsystems
Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM
Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple
Talk e um servidor.

Página 1-24
A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas
camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está
sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final.
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full
Duplex.

CAMADA APRESENTAÇÃO
A camada de apresentação fornece conversão e formatação de código. Formatação de código
assegura que os aplicativos têm informações significativas para processar. Se necessário, a camada
de apresentação traduz entre os vários formatos de representação dos dados.
A camada de apresentação não se preocupa somente com a formatação e representação dos dados,
mas também com a estrutura dos dados usado pelos programas, ou seja, a camada de apresentação
negocia a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de
apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes
representações de caracteres e textos, tal como EBCDIC e ASCII.
Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os
dados podem ser transmitidos de maneira segura.
Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e
gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou
programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta
resolução. Padrão JPEG vem de Joint Photographic Experts Group.
Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital
Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para
programas Macintosh e Powerpc.

CAMADA APLICAÇÃO
A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam.
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de
aplicativos não são considerados como aplicativos da camada de aplicação.
O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco
local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de
aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para
gravar o documento.
São exemplos de serviços da Camada de Aplicação:
Correio Eletrônico
Transferência de Arquivos
Acesso Remoto
Processo Cliente/Servidor
Gerenciamento de Rede
WWW
P ágina 1-25
1.5 EXERCÍCIOS DE REVISÃO

1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas
que se aplicam).
A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua
recepção;
B. Segmentos não confirmados serão descartados;
C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino;
D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas
de quaisquer dados.
2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam)
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
3 – O que é verdade sobre a Camada de Rede ?
A. Ela é responsável por “bridging”;
B. Ela faz o roteamento de pacotes através de uma internetwork;
C. É responsável por conexões Fim à Fim;
D. É responsável pela regeneração do sinal digital;
E. Usa um protocolo orientado a conexão para encaminhar os datagramas.
4 – Quais são padrões da Camada da Sessão
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP

Página 1-26
5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas)
A. Protocolos orientados a conexão somente trabalham na Camada de Transporte
B. Protocolos orientados a conexão somente trabalham na Camada de Rede
C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte
D. Protocolos não orientados a conexão somente trabalham na Camada de Rede
E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing
F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço.
6 – Qual o tamanho do Endereço MAC ?
A. 4 bits
B. 8 bits
C. 6 bits
D. 4 bytes
E. 6 bytes
F. 8 bytes
7 – O Endereço de Hardware é usado para? (Escolha duas)
A. Definir o protocolo da Camada de Rede
B. Definir o protocolo da Camada Data Link
C. Para identificar um único host numa internetwork
D. Para identificar um único host num segmento de rede
E. Para identificar uma interface de um roteador
8 – Qual dos seguintes protocolos combina com a Camada de Transporte?
A. TCP. Fornece controle de fluxo e checagem de erros
B. TCP. Fornece serviços orientados a conexão
C. UDP. Fornece serviços sem conexão
D. UDP. Fornece serviços orientados a conexão
E. IP. Fornece serviços sem conexão
F. IP. Fornece serviços orientados a conexão

P ágina 1-27
9 – O que é verdadeiro sobre uma sessão orientada a conexão?
A. Ela confia nas camadas inferiores para garantir à confiabilidade;
B. Dois caminhos são criados e reservados, os dados são enviados e recebidos
seqüencialmente, ao fim da utilização os caminhos são desfeitos;
C. Um único caminho é criado e reservado, os dados são enviados e recebidos
seqüencialmente, ao fim da utilização o caminho é desfeito;
D. Ela usa o controle de fluxo por confirmações;
E. Ela usa técnica de “Windowing” para enviar datagramas IP.
10 – Qual camada é responsável em determinar se existem recursos suficientes para que a
comunicação ocorra?
A. Rede
B. Transporte
C. Sessão
D. Apresentação
E. Aplicação

Página 1-28
LAB 1.1 (OPCIONAL):
Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de
cabeçalho Data Link, Rede, Transporte e Aplicação.
Passos sugeridos:
1. Inicie a captura de pacotes através do analisador
2. Opções para captura
a. Acesse uma página web
b. Faça um FTP
c. Faça um Ping
d. Faça um Telnet
e. 2.4 – Outros
3. Visualize os pacotes através do analisador conforme figura abaixo

P ágina 1-29
Capítulo

2
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO
2 .1 OBJETIVOS
Usar o recurso de setup de um roteador Cisco
Logar no roteador em ambos os modos usuário e privilegiado
Encontrar comandos usando as facilidades de help
Visão geral da documentação da Cisco.
Navegando pela documentação do IOS.
Usar comandos no roteador usando a edição de comandos
Configurar as senhas do roteador, identificação e banners
Configurar uma interface com um endereço IP e máscaras de subrede
Copiar a configuração da NVRAM

INTERFACE DO USUÁRIO DO ROTEADOR
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que
eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco
rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias.
Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches
atualmente rodam o IOS.
Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na
interface de linha de comando (CLI).
IOS dos roteadores da Cisco
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na
maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado
para fazer o seguinte em um hardware Cisco:
Carregar os protocolos de rede e funções.
Conectar tráfego de alta velocidade entre dispositivos.
Adicionar segurança e controle de acesso e prevenir acesso não autorizado.
Prover escalabilidade para facilitar o crescimento da rede e redundância.
Fornecer confiabilidade na conexão dos recursos de rede.

P ágina 2-1
2 .2 CONECTANDO À UM ROTEADOR CISCO
Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma
a tornar a seção mais prática.
Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são
fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é
normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um
modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um
endereço no roteador.
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10
Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj45
Input: 100-240VAC
Freq: 50.60 Hz
Current: 1.2-0.6A
Watts: 40W

AUI

SERIAL 0

SERIAL 1

CONSOLE

SD

AUX

CISCO 2501

Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal)
configurado para 9600 bps, sem paridade com 1 stop bit.

2.3 INICIANDO O ROTEADOR
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self
test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash
está presente. Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e
buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele
entrará em modo de setup.

MODO DE SETUP
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended
Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para
habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns
parâmetros globais, bem como parâmetros de configuração da interface.

Página 2-2
LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR
LOGANDO NO ROTEADOR
Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do
prompt inicial.
Router>
Router>enable
Router#

Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo
privilegiado usando disable.
Neste ponto você pode sair da console usando logout.

PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS
É importante entender os prompts do IOS, pois eles mostram onde você se encontra.
Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no
roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface
errada com o roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre
o prompt.
Modo não privilegiado
Sampa>

Modo privilegiado
Sampa>enable
Password:
Sampa#

Modo de configuração
Sampa#config t
Sampa(config)#

Modo de configuração de Interface

Para fazer mudanças em uma interface, você usa o comando de modo de configuração global.
Sampa(config)# interface serial 0
P ágina 2-3
Sampa(config-if)#

Se você quiser ver as interfaces disponíveis, você pode usar.
Sampa(config)#interface ?
Async
Async interface
BVI
Bridge-Group Virtual Interface
Dialer
Dialer interface
Ethernet
IEEE 802.3
Group-Async
Async Group interface
Lex
Lex interface
Loopback
Loopback interface
Null
Null interface
Port-channel
Ethernet Channel of interfaces
Serial
Serial
Tunnel
Tunnel interface
Virtual-Template
Virtual Template interface
Virtual-TokenRing Virtual TokenRing

SUBINTERFACES
Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração
de múltiplos links Frame-Relay.
Sampa(config-if)#exit
Sampa config)#in fast 0/0.?
<0-4294967295> FastEthernet interface number

COMANDOS DE CONFIGURAÇÃO DAS LINHAS
As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha
Sampa(config)#line ?
<0-134> First Line number
aux
Auxiliary line
console Primary terminal line
tty
Terminal controller
vty
Virtual terminal
Sampa(config)#line vty 0 4
Sampa(config-line)#

Alguns comandos que podem ser usados são:
login para pedir uma senha de login ao usuário ou
no login para não pedir senha
exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade
Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na
tela e atrapalharem o que você está digitando.

COMANDOS DE CONFIGURAÇÃO DO PROTOCOLO DE ROTEAMENTO
R-Sede#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.

Página 2-4
R-Sede(config)#router ospf 1000
R-Sede(config-router)#

2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR

Configurando as senhas do
roteador
Acesso de...

Tipo de senha

Configuração

Console

Console Password

Line Console 0
Login
Password segredo

Auxiliar

Auxiliary Password

Line aux 0
Login
Password secret

Telnet

Vty password

Line vty 0 4
Login
Secreto

Modo Privilegiado

Enable

Enable secret
secretíssimo

A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as
configurações, mas é possível fazer telnet e usar a maioria dos comandos show. Existêm
basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer
que as cinco conexões possíveis por telnet terão a mesma senha.

ENCRIPTANDO A SENHA
A senha de enable já é codificada por default como mostra a configuração abaixo.
Sampa#sh run
!
enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1
enable password senha
!
line con 0
password senha

use o comando service password-encryption para codificar todas as senhas e não só as de enable

P ágina 2-5
2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO
Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com
o roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos
vêm junto com os equipamentos. Se vocÊ desejar os manuais avançados, você pode entrar em
contato com a Cisco Press.
Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito:

Help na linha de comando
O que você digita

A ajuda que você recebe

?

Help para todos os comandos disponíveis no modo
corrente.

Help

Texto descrevendo como obter help.

Command ?

Texto descrevendo todas as opções de primeiro
parâmetro para o comando.

Com ?

Uma lista de comandos que começa com Com.

Command parm?

Lista todos os parâmetros iniciando com parm

Command parm <tab>

Se o usuário pressionar o TAB a interface irá
preencher o comando ou não fará nada se houver
mais de uma opção.

Command parm1 ?

Se um espaço é inserido antes do ponto de
interrogação a CLI lista todos os próximos
parâmetros.

O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um
IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um Feature Set IP sem o IPX os
comandos IPX não estão disponíveis e não aparecem no Help.
Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os
últimos 10 comandos. Você pode alterar isto usando terminal history size x.
Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao
DOSKEY do DOS.

Página 2-6
2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO
A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do
roteador adquirido. Você pode consultar também toda a documentação no site www.cisco.com.
Entretanto em alguns aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo
até que o usuário se familiarize com os manuais.
Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como
configurar o comando em que cenário o comando é utilizado e exemplos práticos de utilização,
entretanto não traz os comandos totalmente detalhados. Já o Reference Guide é um guia de
comandos, que traz detalhes de cada comando, mas não traz diagramas ou cenários de utilização.
Abaixo uma figura de como os manuais são organizados no IOS 12.0

P ágina 2-7
2.7 BANNERS
Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no
roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação
que você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as
restrições de segurança impostas. Existem quatro tipos de banners disponíveis.
Sampa(config)#banner ?
LINE
exec
incoming
login
motd

c banner-text c, where 'c' is a delimiting character
Set EXEC process creation banner
Set incoming terminal line banner
Set login banner
Set Message of the Day banner

Sampa(config)#banner motd #
Enter TEXT message. End with the character '#'.
Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente#

O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao
roteador.

2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE
Para desativar uma interface você pode usar o comando shutdown. Como abaixo
sampa(config)#in fast 0/0
sampa(config-if)#shut
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is down, line protocol is down
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

Para subir a interface novamente execute o comando no shutdown.
Página 2-8
sampa(config)#in fast 0/0
sampa(config-if)#no shut
%LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state
to up
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

CONFIGURANDO O HOSTNAME
Para configurar o nome do roteador use o comando hostname.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#

P ágina 2-9
DESCRIÇÕES
Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase
obrigatória para uma boa configuração de um equipamento.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#in fast 0/0
Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro
Andar
Sampa(config-if)#

2.9 VENDO E SALVANDO AS CONFIGURAÇÕES

Modelo de memória do Router
2501
Flash 8MBytes
NVRAM 64Kbytes
ROM
RAM 4MBytes

Equivalente ao HD,
armazena sistema
operacional IOS
Armazena as
configurações
startup-config
Armazena o
programa de Boot
rom monitor
Memória de
Trabalho, IOS,
Buffers e runningconfig.

Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como
salvar corretamente as configurações do roteador.

Página 2-10
RUNNING-CONFIG
Todas as configurações que você faz são armazenadas na memória RAM. No roteador a
configuração atual do roteador é chamada de running-config.
Exibindo a configuração da RAM
Sampa#sh run
Sampa#sh run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Sampa
!
interface FastEthernet0/0
no ip address
!
interface FastEthernet0/1
no ip address
shutdown
no ip classless
!
!
line con 0
line aux 0
line vty 0 4
end

STARTUP-CONFIG
Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a
memória não volátil NVRAM.
Você pode copiar a running-config para a startup-config usando comando:
Sampa#copy run start
Building configuration...
[OK]
Sampa#

Um comando alternativo é write memory.
Para apagar a configuração você pode usar o comando:
Sampa#erase startup-config
[OK]
Sampa#

Um comando alternativo seria write erase.

P ágina 2-11
EXERCÍCIOS DE REVISÃO
1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default?
A. Boot ROM
B. NVRAM
C. Flash
D. ROM
2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador?
A. Digitando clear flash
B. Digitando erase start e reiniciando o roteador
C. Digitando setup
D. Digitando setup mode
3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você
usaria.
A. Exit
B. Quit
C. Disable
D. Ctl-Z
4 - Que comando irá mostrar a versão atual do seu IOS
A. Show flash
B. Show flash file
C. Show ver
D. Show ip flash
5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador
A. Show flash
B. Show ver
C. Show ip flash
D. Show flash file
6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está
digitando.
A. No Logging
B. Logging
C. Logging asynchronous
D. Logging synchronous
Página 2-12
7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de
linha ?
A. Timeout 1 0
B. Timeout 0 1
C. Exec-Timeout 1 0
D. Exec-Timeout 0 1
8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?
A. Line Telnet 0, encryption on, password senha
B. Line vty 0, password encryption, password senha
C. Service password encryption, line vty 0 4, password senha
D. Password encryption, line vty 0 4, password senha
9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela
recarregada quando o roteador for reiniciado ?
A. (Config)#copy current start
B. Router#copy starting to running
C. Router(config)#copy running-config startup-config
D. Router# copy run startup
10 – Que comando apagará o conteúdo da NVRAM no roteador
A. Delete NVRAM
B. Delete Startup-Config
C. Erase NVRAM
D. Erase Start
11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a
seguinte mensagem ?
Serial 0 is administratively down, line protocol is down
A. Os keepalives tem tempos diferentes
B. O administrador colocou a interface em shutdown
C. O administrador está pingando da interface
D. Nenhum cabo está ligado na interface
Respostas:

P ágina 2-13
LABORATÓRIOS PRÁTICOS
Lab 2.2 Logando no roteador e Obtendo Help
Lab 2.3 Salvando a configuração do roteador
Lab 2.4 Configurando as senhas
Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio

LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP
1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As
configurações devem estar 9600 8 N 1.
2. No prompt Router>, digite Help.
3.

Agora conforme instruído digite <?>.

4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela
inteira por vez.
5. Você pode digitar q a qualquer momento para sair.
6. Digite enable ou ena ou en.
7. Digite config t e pressione <Enter>.
8. Digite <?> e veja que o Help é sensível ao contexto.
9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL.
10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ?
11. Use as setas para cima e para baixo para repetir os comandos.
12. Use o comando show history.
13. Digite terminal history size ?.
14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing
15. Digite sh run e use o <tab> para completar o comando.

Página 2-14
LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR
1. Entre no roteador e vá para o modo privilegiado usando enable.
2. Para ver a configuração use os comandos equivalentes:
a. Show Config
b. Show Startup-Config
c. Sh Start
3. Para salvar a configuração use um dos seguintes comandos:
a. Copy run start
b. Write memory
c. Wr me
d. Copy running-config startup-config
4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para
completar o comando:
a. Write erase
b. Erase start
5. Digite wr mem para copiar de volta a configuração que você apagou para o
roteador.

LAB 2.4 CONFIGURANDO AS SENHAS
1. Logando no roteador e indo para o modo privilegiado digitando en ou enable.
2. Digitando config t e pressione <Enter>.
3. Digite enable ? .
4. Configure a sua senha de enable usando enable secret senha.
5. Faça um logout e use o enable novamente para testar a senha.
6. Coloque a outra senha usando enable password. Esta senha é mais antiga e
insegura e só é usada se não houver a senha enable secret.
7. Entre em modo de configuração. Digite:
a. Line vty 0 4
b. Line con 0
c. Line aux 0
8. Digite login <Enter>
9. Digite password senha.

P ágina 2-15
10. Um exemplo completo de como setar as senhas de VTY.
a. Config t
b. Line vty 0 4
c. Login
d. Password senha
11. Adicione o comando exec-timeout 0 0 nas linhas vty para evitar que o Telnet caia por
time-out.
12. Entre na console e configure a console para não sobreescrever os comandos com as
mensagens de tela.
a. Config t
b. Line con 0
c. Logging Synchronous

LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST
1. Entre no roteador e vá para o modo privilegiado
2. No modo privilegiado configure o hostname usando hostname nome-do-host.
3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner
Motd use as facilidades de Help para descobrir os detalhes do comando.
4. Remova o banner usando no banner motd.
5. Entre o endereço ip da sua interface Ethernet usando:
a. Config t
b. in se0
c. ip address 192.168.1.x 255.255.255.0
d. No shut
6. Entre a descrição da interface usando description descrição.
7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a
banda do link

Página 2-16
Capítulo

3
GERENCIAMENTO
3 - CONFIGURAÇÃO E GERENCIAMENTO

Objetivos
•
•
•
•
•
•

Entender o uso do Cisco Discovery Protocol
Entender o uso do ping, telnet e traceroute
Entender o processo de inicialização
Saber os locais default dos arq. do router
Saber mudar estes locais
Salvar as mudanças para vários locais

3.1 OBJETIVOS
Os principais objetivos deste capítulo são:
•

Entender o uso do Cisco Discovery Protocol

•

Entender o uso do ping, telnet e traceroute

•

Entender o processo de inicialização

•

Saber os locais default dos arq. do router

•

Saber mudar estes locais

•

Salvar as mudanças para vários locais

Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado,
identificar os principais comandos de inicialização do roteador, copiar e manipular os arquivos de
configuração, listar os comandos para carregar o software do IOS da memória Flash, de um servidor
TFTP ou ROM, Preparar para fazer backup e atualização de uma imagem do IOS e identificar as
funções executadas pelo ICMP.

P ágina 3-1
Pacote CDP

3.2 CISCO DISCOVERY PROTOCOL
O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco
com versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus
vizinhos conectados à rede através de uma LAN ou WAN.
Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da
camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de
enlace o CDP não precisa de nenhum protocolo da camada de rede para se comunicar.
O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém
informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser
vistas através de comandos do CDP.
Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela
cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém
na tabela CDP os roteadores vizinhos diretamente conectados.
Usando o comando show cdp é possível ver as configurações do CDP no equipamento.
Sampa#show
Global CDP
Sending
Sending

Página 3-2

cdp
Information
CDP Packets every 60 seconds
a holdtime value of 180 seconds
Opções do comando Show CDP
• Show CDP Entry
– Informação sobre um vizinho específico

• Show CDP interface
– Estado da configuração e interface CDP

• Show CDP Neighbors
– Mostra os vizinhos

• Show CDP Traffic
– Mostra estatísticas do CDP

Outras opções do comando são:
Show cdp entry
Show cdp interface
Show cdp neighbors
Show cdp Traffic
O primeiro comando que vamos explorar é o show cdp neighbor.
RouterA#sh cdp neighbor
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater
Device ID
ID
RouterB

Local Intrfce
Ser 0

Holdtme
140

Capability
R

Platform

Port

2500

Ser 0

RouterA#

O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP
roda em múltiplos tipos de equipamentos.

P ágina 3-3
Detalhes do Roteador
RouterB>sh cdp neighbor detail
------------------------Device ID: Router
Entry address(es):
IP address:
Platform: cisco 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Serial0
Holdtime : 122 sec
------------------------Device ID: RouterA
Entry address(es):
IP address: 172.16.20.1
Novell address: 20.7b81.65bb
Platform: cisco 2500, Capabilities: Router
Interface: Serial0, Port ID (outgoing port): Serial0
Holdtime : 122 sec

VENDO DETALHES DOS OUTROS EQUIPAMENTOS
Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada
de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você
colocou na interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP
ainda não está definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP
funciona na camada de enlace.

VERIFICANDO O TRÁFEGO GERADO COM O CDP
RouterB>sh cdp traffic
CDP counters :
Packets output: 11, Input: 8
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0

Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou
recebidos e se algum voltou com erros.

Página 3-4
SUMÁRIO DAS CARACTERÍSTICAS DO CDP
É um protocolo proprietário
Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.
Seus registros são mantidos em cache
Só conhece os equipamentos diretamente conectados
Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado
O intervalo padrão entre as mensagens é de 60 segundos
O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos
Os principais comandos são
o Show cdp
o Show cdp neighbors
o Show cdp neighbors detail
o Show cdp entry
o Show cdp interface
o Show cdp Traffic

P ágina 3-5
Comandos de resolução de
problemas na rede
• Telnet
• Ping
• Traceroute

3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE
Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do
roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem
ser muito úteis.

TELNET
Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem
hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco.
É um protocolo inseguro e as senhas passam na rede como texto limpo.
Em imagens do IOS mais recentes é possível usar o SSH.
O comando de configuração de linha line vty 0 4 define o seu comportamento.
O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão
do IOS enterprise.

Página 3-6
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco
Guia Intro Redes Cisco

Mais conteúdo relacionado

Mais procurados

Análise da complexidade de algoritmos
Análise da complexidade de algoritmosAnálise da complexidade de algoritmos
Análise da complexidade de algoritmosPablo Silva
 
Redes arquitetura de redes rm osi e tcp_ip
Redes  arquitetura de redes rm osi e tcp_ipRedes  arquitetura de redes rm osi e tcp_ip
Redes arquitetura de redes rm osi e tcp_ipLuiz Ladeira
 
249158521 rede-devicenet
249158521 rede-devicenet249158521 rede-devicenet
249158521 rede-devicenetdeco2000
 
C++ introducao
C++ introducaoC++ introducao
C++ introducaoSedu
 
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)Janynne Gomes
 
Projeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - SenacProjeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - SenacFelipe Coêlho
 
Introdução à Lógica de Programação
Introdução à Lógica de ProgramaçãoIntrodução à Lógica de Programação
Introdução à Lógica de ProgramaçãoAndré Agostinho
 
Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresWellington Oliveira
 
apresentação base de dados
apresentação base de dadosapresentação base de dados
apresentação base de dadoszorzelouro
 
Aula 5 - Dicionário de Dados
Aula 5 - Dicionário de DadosAula 5 - Dicionário de Dados
Aula 5 - Dicionário de DadosJanynne Gomes
 
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンス Collision 2022 フィードバックセミナー
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンスCollision 2022 フィードバックセミナー【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンスCollision 2022 フィードバックセミナー
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンス Collision 2022 フィードバックセミナーNISSHO USA
 
Metaheurística Simulated Annealing
Metaheurística Simulated AnnealingMetaheurística Simulated Annealing
Metaheurística Simulated AnnealingMarcos Castro
 
Aula02 conhecendo o computador
Aula02 conhecendo o computadorAula02 conhecendo o computador
Aula02 conhecendo o computadordalvaguedes
 

Mais procurados (20)

Análise da complexidade de algoritmos
Análise da complexidade de algoritmosAnálise da complexidade de algoritmos
Análise da complexidade de algoritmos
 
Redes arquitetura de redes rm osi e tcp_ip
Redes  arquitetura de redes rm osi e tcp_ipRedes  arquitetura de redes rm osi e tcp_ip
Redes arquitetura de redes rm osi e tcp_ip
 
249158521 rede-devicenet
249158521 rede-devicenet249158521 rede-devicenet
249158521 rede-devicenet
 
C++ introducao
C++ introducaoC++ introducao
C++ introducao
 
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
 
Projeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - SenacProjeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - Senac
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Zamknięta komora spalania kotła kondensacyjnego
Zamknięta komora spalania kotła kondensacyjnegoZamknięta komora spalania kotła kondensacyjnego
Zamknięta komora spalania kotła kondensacyjnego
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Introdução à Lógica de Programação
Introdução à Lógica de ProgramaçãoIntrodução à Lógica de Programação
Introdução à Lógica de Programação
 
Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de Computadores
 
apresentação base de dados
apresentação base de dadosapresentação base de dados
apresentação base de dados
 
Aula 5 - Dicionário de Dados
Aula 5 - Dicionário de DadosAula 5 - Dicionário de Dados
Aula 5 - Dicionário de Dados
 
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンス Collision 2022 フィードバックセミナー
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンスCollision 2022 フィードバックセミナー【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンスCollision 2022 フィードバックセミナー
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンス Collision 2022 フィードバックセミナー
 
Modelagem de Dados
Modelagem de DadosModelagem de Dados
Modelagem de Dados
 
Algoritmos - Matrizes
Algoritmos - MatrizesAlgoritmos - Matrizes
Algoritmos - Matrizes
 
Metaheurística Simulated Annealing
Metaheurística Simulated AnnealingMetaheurística Simulated Annealing
Metaheurística Simulated Annealing
 
Aula02 conhecendo o computador
Aula02 conhecendo o computadorAula02 conhecendo o computador
Aula02 conhecendo o computador
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 

Destaque

CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCODinei Vicente
 
Carreira e certificações em tecnologias cisco road show senac ti 2011
Carreira e certificações em tecnologias cisco road show senac ti 2011Carreira e certificações em tecnologias cisco road show senac ti 2011
Carreira e certificações em tecnologias cisco road show senac ti 2011Daniel Guedes
 
Palestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRNPalestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRNIvanildo Teixeira Galvão
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinetinternetbrasil
 
OSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstOSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstJoao Gonçalves
 
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...Wellington Oliveira
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraMiguel Ferreira
 
CCNA 4.1 - Capítulo 10 configuração de switches
CCNA 4.1 - Capítulo 10   configuração de switchesCCNA 4.1 - Capítulo 10   configuração de switches
CCNA 4.1 - Capítulo 10 configuração de switchesSergio Maia
 
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWellington Oliveira
 
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08   gerenciamento de uma rede ciscoCCNA 4.1 - Capítulo 08   gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede ciscoSergio Maia
 
CCNA 4.1 - Capítulo 09 segurança de redes
CCNA 4.1 - Capítulo 09   segurança de redesCCNA 4.1 - Capítulo 09   segurança de redes
CCNA 4.1 - Capítulo 09 segurança de redesSergio Maia
 
Introdução ao OSPF e BGP
Introdução ao OSPF e BGPIntrodução ao OSPF e BGP
Introdução ao OSPF e BGPAbivio Pimenta
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Guilherme Lima
 

Destaque (20)

Ccna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_ICcna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_I
 
CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCO
 
Ccna-640-802_prova final_mod_II
Ccna-640-802_prova final_mod_IICcna-640-802_prova final_mod_II
Ccna-640-802_prova final_mod_II
 
Carreira e certificações em tecnologias cisco road show senac ti 2011
Carreira e certificações em tecnologias cisco road show senac ti 2011Carreira e certificações em tecnologias cisco road show senac ti 2011
Carreira e certificações em tecnologias cisco road show senac ti 2011
 
Ccna-640-802_prova final_mod_III
Ccna-640-802_prova final_mod_IIICcna-640-802_prova final_mod_III
Ccna-640-802_prova final_mod_III
 
Algoritmo lamport
Algoritmo lamportAlgoritmo lamport
Algoritmo lamport
 
Palestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRNPalestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRN
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinet
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
Roteamento Bgp
Roteamento BgpRoteamento Bgp
Roteamento Bgp
 
OSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstOSPF - Open Shortest Path First
OSPF - Open Shortest Path First
 
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreira
 
Roteamento
RoteamentoRoteamento
Roteamento
 
CCNA 4.1 - Capítulo 10 configuração de switches
CCNA 4.1 - Capítulo 10   configuração de switchesCCNA 4.1 - Capítulo 10   configuração de switches
CCNA 4.1 - Capítulo 10 configuração de switches
 
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
 
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08   gerenciamento de uma rede ciscoCCNA 4.1 - Capítulo 08   gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede cisco
 
CCNA 4.1 - Capítulo 09 segurança de redes
CCNA 4.1 - Capítulo 09   segurança de redesCCNA 4.1 - Capítulo 09   segurança de redes
CCNA 4.1 - Capítulo 09 segurança de redes
 
Introdução ao OSPF e BGP
Introdução ao OSPF e BGPIntrodução ao OSPF e BGP
Introdução ao OSPF e BGP
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008
 

Semelhante a Guia Intro Redes Cisco

Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Plano de capacitacao office 365
Plano de capacitacao   office 365Plano de capacitacao   office 365
Plano de capacitacao office 365felipebaruel
 
Enterprise services com .net
Enterprise services com .netEnterprise services com .net
Enterprise services com .netFernando Palma
 
Mercado de infraestrutura. onde estou me metendo
Mercado de infraestrutura. onde estou me metendoMercado de infraestrutura. onde estou me metendo
Mercado de infraestrutura. onde estou me metendoDanilo Augusto Leite
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introduçãoJoão Dias
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publicoFabio Hara
 
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TIVIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TILuciano Condé
 
Trabalhando com ALM na nuvem
Trabalhando com ALM na nuvemTrabalhando com ALM na nuvem
Trabalhando com ALM na nuvemAdriano Bertucci
 
Trabalhando com TFS na nuvem (Microsoft Azure). Quais vantagens de migrar o A...
Trabalhando com TFS na nuvem (Microsoft Azure). Quais vantagens de migrar o A...Trabalhando com TFS na nuvem (Microsoft Azure). Quais vantagens de migrar o A...
Trabalhando com TFS na nuvem (Microsoft Azure). Quais vantagens de migrar o A...Marcus Garcia
 
Ebook tudo-o-que-voce-precisa-saber-sobre-cloud-computing
Ebook tudo-o-que-voce-precisa-saber-sobre-cloud-computingEbook tudo-o-que-voce-precisa-saber-sobre-cloud-computing
Ebook tudo-o-que-voce-precisa-saber-sobre-cloud-computingAlfredo Neto
 
Transformando a ti com cloud computing e virtualização
Transformando a ti com cloud computing e virtualizaçãoTransformando a ti com cloud computing e virtualização
Transformando a ti com cloud computing e virtualizaçãoDarlan Segalin
 
Windows server 2012_r2_white_paper
Windows server 2012_r2_white_paperWindows server 2012_r2_white_paper
Windows server 2012_r2_white_paperTivane Enoque
 
Soa - Arquitetura orientada a serviços
Soa - Arquitetura orientada a serviçosSoa - Arquitetura orientada a serviços
Soa - Arquitetura orientada a serviçosFernando Palma
 

Semelhante a Guia Intro Redes Cisco (20)

Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
341 redes
341 redes341 redes
341 redes
 
3414 redes
3414 redes3414 redes
3414 redes
 
Plano de capacitacao office 365
Plano de capacitacao   office 365Plano de capacitacao   office 365
Plano de capacitacao office 365
 
Enterprise services com .net
Enterprise services com .netEnterprise services com .net
Enterprise services com .net
 
Mercado de infraestrutura. onde estou me metendo
Mercado de infraestrutura. onde estou me metendoMercado de infraestrutura. onde estou me metendo
Mercado de infraestrutura. onde estou me metendo
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introdução
 
Mta 98 366-pt-br
Mta 98 366-pt-brMta 98 366-pt-br
Mta 98 366-pt-br
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publico
 
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TIVIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
 
Trabalhando com ALM na nuvem
Trabalhando com ALM na nuvemTrabalhando com ALM na nuvem
Trabalhando com ALM na nuvem
 
Asp.net
Asp.netAsp.net
Asp.net
 
Trabalhando com TFS na nuvem (Microsoft Azure). Quais vantagens de migrar o A...
Trabalhando com TFS na nuvem (Microsoft Azure). Quais vantagens de migrar o A...Trabalhando com TFS na nuvem (Microsoft Azure). Quais vantagens de migrar o A...
Trabalhando com TFS na nuvem (Microsoft Azure). Quais vantagens de migrar o A...
 
Ccna cloud Cisco
Ccna cloud CiscoCcna cloud Cisco
Ccna cloud Cisco
 
Ebook tudo-o-que-voce-precisa-saber-sobre-cloud-computing
Ebook tudo-o-que-voce-precisa-saber-sobre-cloud-computingEbook tudo-o-que-voce-precisa-saber-sobre-cloud-computing
Ebook tudo-o-que-voce-precisa-saber-sobre-cloud-computing
 
Transformando a ti com cloud computing e virtualização
Transformando a ti com cloud computing e virtualizaçãoTransformando a ti com cloud computing e virtualização
Transformando a ti com cloud computing e virtualização
 
Windows server 2012_r2_white_paper
Windows server 2012_r2_white_paperWindows server 2012_r2_white_paper
Windows server 2012_r2_white_paper
 
Configurando+uma+rede
Configurando+uma+redeConfigurando+uma+rede
Configurando+uma+rede
 
Soa - Arquitetura orientada a serviços
Soa - Arquitetura orientada a serviçosSoa - Arquitetura orientada a serviços
Soa - Arquitetura orientada a serviços
 
Alvest 01-instalação e testes
Alvest 01-instalação e testesAlvest 01-instalação e testes
Alvest 01-instalação e testes
 

Guia Intro Redes Cisco

  • 1. Introdução a redes Cisco Guia de Configuração Como instalar e configurar roteadores e switches Cisco Primeira Edição Maio/2006 Por: Flávio Eduardo de Andrade Gonçalves flaviogoncalves@msn.com
  • 2. LICENCIAMENTO Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte. Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5 Brazil”. Para ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-ncnd/2.5/br/deed.pt ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do eBook. . PREFÁCIO Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco, enquanto alguns comandos podem, neste momento, estar obsoletos, todos os conceitos teóricos continuam valendo podendo ser usados com pequenas adaptações para os equipamentos mais recentes (Switches). Para roteadores os comandos permanecem basicamente os mesmos. AUTOR O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico em 1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project 1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003. A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa. Informações de contato e-mail: flaviogoncalves@msn.com Página 1-2
  • 3. ÍNDICE 1 - REVISÃO DO MODELO OSI ....................................................................................................................... 14 1.1 Introdução ....................................................................................................................................... 14 1.2 Conceitos e terminologia................................................................................................................ 16 Serviços de Conexão.......................................................................................................................................................... 16 1.3 Categorias Funcionais das Camadas ........................................................................................... 18 1.4 Visão Geral do Modelo OSI ........................................................................................................... 18 Camada Física.................................................................................................................................................................... 19 Camada Data Link ou Enlace de Dados ............................................................................................................................ 20 Camada Rede..................................................................................................................................................................... 22 Tópicos da Camada de Rede............................................................................................................................................. 23 Camada Transporte............................................................................................................................................................ 23 Camada Sessão ................................................................................................................................................................. 24 Camada Apresentação....................................................................................................................................................... 25 Camada Aplicação.............................................................................................................................................................. 25 1.5 Exercícios de Revisão.................................................................................................................... 26 Lab 1.1 (Opcional): ............................................................................................................................... 29 2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO................................................................................................. 1 2 .1 Objetivos .......................................................................................................................................... 1 Interface do usuário do roteador........................................................................................................................................... 1 2 .2 Conectando à um roteador Cisco................................................................................................... 2 2.3 Iniciando o roteador.......................................................................................................................... 2 Modo de Setup...................................................................................................................................................................... 2 LAB 2.1 – Configuração do Roteador.................................................................................................... 3 Logando no roteador............................................................................................................................................................. 3 Prompts da interface de linha de comando do IOS ............................................................................................................. 3 Subinterfaces ........................................................................................................................................................................ 4 P ágina 1-3
  • 4. Comandos de configuração das Linhas............................................................................................................................... 4 Comandos de configuração do protocolo de roteamento.................................................................................................... 4 2.4 Configuração das senhas do roteador ............................................................................................5 Encriptando a senha............................................................................................................................................................. 5 2.5 Navegando pela interface do usuário..............................................................................................6 2.6 Utilizando a documentação On-Line ou em CD da Cisco..............................................................7 2.7 Banners .............................................................................................................................................8 2.8 Levantando e desativando uma interface .......................................................................................8 Configurando o hostname .................................................................................................................................................... 9 Descrições .......................................................................................................................................................................... 10 2.9 Vendo e salvando as configurações..............................................................................................10 Running-Config................................................................................................................................................................... 11 Startup-Config..................................................................................................................................................................... 11 Exercícios de Revisão ..........................................................................................................................12 Laboratórios Práticos ............................................................................................................................14 Lab 2.2 Logando no Roteador e Obtendo Help................................................................................................................. 14 Lab 2.3 Salvando a configuração do Roteador.................................................................................................................. 15 Lab 2.4 Configurando as senhas........................................................................................................................................ 15 Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host............................................................................... 16 3 - CONFIGURAÇÃO E GERENCIAMENTO ...........................................................................................................1 3.1 Objetivos............................................................................................................................................1 3.2 Cisco Discovery Protocol..................................................................................................................2 Vendo detalhes dos outros equipamentos........................................................................................................................... 4 Verificando o tráfego gerado com o CDP............................................................................................................................. 4 Sumário das características do CDP.................................................................................................................................... 5 3.3 Comandos de Resolução de Problemas na Rede .........................................................................6 Telnet .................................................................................................................................................................................... 6 Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP............................................................................... 7 Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da interface serial que está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você quer partir o telnet.......... 7 Página 1-4
  • 5. Dica 3 – Se livrando do Translating ..... ................................................................................................................................ 7 Dica 4 – Abrindo e fechando múltiplas sessões................................................................................................................... 8 3.4 Sumário do Telnet ............................................................................................................................ 8 3.5 Ping ................................................................................................................................................... 9 Ping Normal .......................................................................................................................................................................... 9 Ping Extendido.................................................................................................................................................................... 10 Traceroute........................................................................................................................................................................... 11 Traceroute Estendido.......................................................................................................................................................... 11 3.6 Gerenciamento do Roteador ......................................................................................................... 12 Seqüência de Startup ......................................................................................................................................................... 12 O comando BOOT.............................................................................................................................................................. 14 3.7 Configurações de Inicialização e de Execução (Startup e Running) .......................................... 15 Usando um servidor TFTP.................................................................................................................................................. 16 Salvando a configuração de um roteador para um servidor TFTP.................................................................................... 16 Restaurando uma configuração de um roteador de um servidor TFTP............................................................................ 17 Salvando o IOS para um servidor TFTP ............................................................................................................................ 17 Restaurando o IOS ou fazendo um Upgrade..................................................................................................................... 17 Exercícios de Revisão .......................................................................................................................... 18 LAB 3.1 Recuperando a senha perdida de um roteador.................................................................... 20 LAB 3.2 Backup e Restore do IOS e da Configuração ...................................................................... 21 4 - LAN DESIGN................................................................................................................................................ 1 4.1 Introdução ......................................................................................................................................... 1 4.2 Objetivos ........................................................................................................................................... 1 4.3 Conceitos de LAN............................................................................................................................. 1 Operação em Full-Duplex e Half-Duplex.............................................................................................................................. 3 4.4 Endereçamento de LANs................................................................................................................. 4 4.5 Quadros de uma rede LAN (Framing)............................................................................................. 6 Campo tipo de protocolo nos cabeçalhos de LAN............................................................................................................... 7 4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet.......................................................... 8 P ágina 1-5
  • 6. Recomendações e limitações de distância do Fast Ethernet .............................................................................................. 9 4.7 Gigabit Ethernet ................................................................................................................................9 Especificações do Gigabit Ethernet em Fibra (Cisco).......................................................................................................... 9 Gigabit Ethernet em par trançado....................................................................................................................................... 10 4.8 Conceitos de Bridging e Switching e Spanning Tree ..................................................................11 Transparent Bridging .......................................................................................................................................................... 11 Características do comportamento de uma bridge transparente:...................................................................................... 12 4.9 Switching .........................................................................................................................................13 Exemplo de Switching: ....................................................................................................................................................... 14 Exemplo de Domínio de Colisão: ....................................................................................................................................... 15 Exemplo de Domínio de Broadcast:................................................................................................................................... 15 4.10 Segmentação de redes ................................................................................................................16 4.11 Problemas de congestionamento em redes locais.....................................................................17 4.12 Exercícios Teóricos: .....................................................................................................................18 LAB 4.1 Segmentação de redes ..........................................................................................................20 Lab 4.2 Segmentação de Redes .........................................................................................................21 5 - SWITCHS CISCO ..........................................................................................................................................1 5-1 Introdução .........................................................................................................................................1 5-2 Objetivos ...........................................................................................................................................2 5-3 Modelo Hierárquico da CISCO ........................................................................................................2 Camada do Núcleo (Core Layer) ......................................................................................................................................... 3 A Camada de Distribuição (Distribution Layer) .................................................................................................................... 4 A Camada de Acesso (Access Layer) ................................................................................................................................. 5 Métodos de Switching........................................................................................................................................................... 6 5.4 Dificuldades enfrentadas em redes com Switches.........................................................................8 Broadcast Storms ................................................................................................................................................................. 8 Múltiplas cópias de um Frame.............................................................................................................................................. 9 5.5 O Protocolo Spanning-Tree (STP).................................................................................................12 Como Opera o Spanning-Tree........................................................................................................................................... 13 Página 1-6
  • 7. Selecionando a Ponte Raiz (Root Bridge).......................................................................................................................... 14 Selecionando a Designated Port ....................................................................................................................................... 15 Estado das Portas............................................................................................................................................................... 16 5.6 Convergência.................................................................................................................................. 17 STP-Timers......................................................................................................................................................................... 17 Exemplo do protocolo STP................................................................................................................................................. 18 5.7 Exercícios Téoricos ........................................................................................................................ 19 5.8 Exercício Prático:............................................................................................................................ 21 6 - VLANS ...................................................................................................................................................... 1 6.1 Objetivos ........................................................................................................................................... 1 6.2 Introdução - O que é uma Virtual LAN ............................................................................................ 2 Controle de Broadcast .......................................................................................................................................................... 5 Segurança............................................................................................................................................................................. 6 Flexibilidade e Escalabilidade............................................................................................................................................... 6 6.3 Membros de uma VLAN................................................................................................................... 7 Transparência das VLANs.................................................................................................................................................... 7 Técnicas para se colocar membros em uma VLAN ............................................................................................................ 7 VLANs Estáticas ................................................................................................................................................................... 8 VLANs Dinâmicas................................................................................................................................................................. 8 6.4 Identificando VLANs......................................................................................................................... 9 Access links........................................................................................................................................................................... 9 Trunk links ........................................................................................................................................................................... 10 Frame Tagging.................................................................................................................................................................... 10 Métodos de Identificação de VLAN .................................................................................................................................... 10 Configurando as VLANS..................................................................................................................................................... 11 6.5 Trunking .......................................................................................................................................... 12 Configurando o Trunking .................................................................................................................................................... 13 VLAN Trunking Protocol ..................................................................................................................................................... 14 Criando um domínio VTP ................................................................................................................................................... 14 P ágina 1-7
  • 8. Modos do VTP .................................................................................................................................................................... 14 Como o VTP funciona......................................................................................................................................................... 15 VTP Pruning........................................................................................................................................................................ 15 6.6 Roteamento entre VLANs ..............................................................................................................16 6.7 Exercícios de Revisão ....................................................................................................................17 7 – CONFIGURANDO UM CATALYST 1900 ........................................................................................................1 7.1 Introdução .........................................................................................................................................1 7.2 Características do Catalyst 1900 .....................................................................................................2 7.3 Comandos do IOS ............................................................................................................................3 Configurando Senhas........................................................................................................................................................... 3 Configurando Hostname....................................................................................................................................................... 4 7.4 Configurando Informações IP ..........................................................................................................5 7.5 - Configurando as Interfaces no Switch...........................................................................................7 7.6 Configurando o Modo de Operação de uma Porta ........................................................................8 7.7 Verificando a Conectividade IP ........................................................................................................9 Apagando as Configurações do Switch ............................................................................................................................... 9 7.8 Configurando a Tabela de Endereços MAC .................................................................................10 7.9 Gerenciando a Tabela de Endereços MAC ..................................................................................11 7.10 Configurando Segurança na Porta..............................................................................................12 7.11 Mostrando as Informações Básicas do Switch ...........................................................................13 7.12 Modificando o Método de Switching............................................................................................14 7.13 Configurando VLANs....................................................................................................................15 7.14 Criando VLANs .............................................................................................................................16 7.15 Visualizando VLANs .....................................................................................................................16 7.16 Associando uma porta a VLAN....................................................................................................17 7.17 Configurando Trunk Ports ............................................................................................................18 Limpando uma VLAN de Trunks Links............................................................................................................................... 19 Verificando Trunk Links ...................................................................................................................................................... 19 7.18 Configurando VTP(VLAN Trunking Protocol) .............................................................................20 Página 1-8
  • 9. VTP Pruning........................................................................................................................................................................ 21 7.19 Backup e Restore do Switch........................................................................................................ 22 7.20 Exercícios Teóricos ...................................................................................................................... 23 Laboratório 7.1 Configuração básica do TCP/IP no Switch ............................................................... 25 Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB. ... 25 Laboratório 7.3 Criando VLANs........................................................................................................... 26 Laboratório 7.4 Exportando às VLANs com VTP. .............................................................................. 26 Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora. ........................... 27 Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B. Lab 7.7 Colocando o roteador para rotear as VLANs ........................................................................ 28 8 - VISÃO GERAL DOS ROTEADORES CISCO .................................................................................................... 1 8.1 O que é um roteador? ...................................................................................................................... 1 8.2 Características dos Roteadores ...................................................................................................... 3 8.3 Tipos de Roteadores ........................................................................................................................ 4 Escritórios de pequeno porte................................................................................................................................................ 4 Escritórios Tradicionais ......................................................................................................................................................... 7 Escritórios de Grande Porte................................................................................................................................................ 10 8.4 Selecionando um roteador Cisco .................................................................................................. 14 LAB 8.1.................................................................................................................................................. 15 9 - ROTEAMENTO IP......................................................................................................................................... 1 9.1 Objetivos ........................................................................................................................................... 1 9.2 Roteamento IP.................................................................................................................................. 2 9.3 Protocolos de roteamento dinâmico................................................................................................ 3 9.4 Protocolos de roteamento por vetor de distância ........................................................................... 4 9.5 Roteamento Dinâmico com RIP .................................................................................................... 10 9.6 Comandos usados para a configuração do RIP .......................................................................................................... 11 9.7 Configuração do RIP..................................................................................................................................................... 12 9.8 RIP versão 1 ................................................................................................................................... 13 9.9 RIP Versão 2................................................................................................................................... 14 P ágina 1-9 27
  • 10. Exemplo de configuração do RIP versão 2........................................................................................................................ 15 9.10 Roteamento Dinâmico com IGRP ...............................................................................................16 Sistemas Autônomos.......................................................................................................................................................... 17 Características que dão Estabilidade ao IGRP................................................................................................................. 18 Métrica usada pelo IGRP.................................................................................................................................................... 19 Métrica padrão do IGRP..................................................................................................................................................... 20 Contadores IGRP ............................................................................................................................................................... 21 Tipos de Rotas.................................................................................................................................................................... 22 Principais comandos........................................................................................................................................................... 23 Configuração do IGRP........................................................................................................................................................ 29 9.11 Roteamento Estático ....................................................................................................................30 Rotas Estáticas ................................................................................................................................................................... 31 Rota padrão (Default) ......................................................................................................................................................... 32 Distância Administrativa...................................................................................................................................................... 33 9.12 Exercícios:.....................................................................................................................................34 LAB 9.1 ..................................................................................................................................................37 10 ROTEAMENTO IPX ......................................................................................................................................1 10.1 Objetivos do Capítulo .....................................................................................................................1 10.2 Introdução aos protocolos IPX.......................................................................................................1 10.3 IPX,SPX,SAP,NCP e NetBIOS......................................................................................................2 10.4 SPX..................................................................................................................................................3 10.5 SAP..................................................................................................................................................5 10.6 NCP .................................................................................................................................................8 10.7 NetBIOS ..........................................................................................................................................9 10.8 Roteamento IPX com EIGRP ......................................................................................................11 10.9 Roteamento IPX com NLSP ........................................................................................................12 10.10 Endereços IPX............................................................................................................................13 10.11 Encapsulamentos do IPX...........................................................................................................14 10.12 Exercícios Teóricos: ...................................................................................................................15 Página 1-10
  • 11. LAB 1 0.1............................................................................................................................................... 18 11 - LISTAS DE CONTROLE DE ACESSO ........................................................................................................... 1 11.1 Objetivos ......................................................................................................................................... 1 11.2 Introdução ....................................................................................................................................... 2 11.3 Intervalos associados as listas de controle de acesso................................................................. 3 11.4 Características das Listas de Acesso ........................................................................................... 4 11.5 Listas de acesso IP ........................................................................................................................ 5 11.6 Exemplo: ......................................................................................................................................... 6 11.7 Continuação do Exemplo:.............................................................................................................. 7 11.8 Lista de Acesso Extendida............................................................................................................. 8 Filtros ICMP........................................................................................................................................................................... 8 Filtros TCP e UDP................................................................................................................................................................. 8 Filtros IPX.............................................................................................................................................................................. 9 11.9 Exemplos ...................................................................................................................................... 10 Exibindo as listas de acesso............................................................................................................................................... 11 Comandos Adicionais ......................................................................................................................................................... 13 Exemplo de Filtro IPX ......................................................................................................................................................... 14 11.10 Configurando uma interface de Tunnel..................................................................................... 15 Vantagens do Tunelamento ............................................................................................................................................... 16 Lista de tarefas de configuração de tunel IP ...................................................................................................................... 16 Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP ............................................ 18 11.11 Exercícios Teóricos .................................................................................................................... 22 12 PROTOCOLOS DE WAN.............................................................................................................................. 1 12.1 Introdução ....................................................................................................................................... 1 12.2 Tipos de Conexão .......................................................................................................................... 2 12.3 Suporte de WAN............................................................................................................................. 3 12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB............................................................... 4 Recursos do PPP LCP ......................................................................................................................................................... 8 12.5 Padrões de cabeamento de WAN................................................................................................. 9 P ágina 1-11
  • 12. LAB 12.1 Configurando e testando uma conexão HDLC...................................................................10 LAB 12.2 Configurando o HDLC..........................................................................................................11 12.6 Frame Relay..................................................................................................................................12 Recursos e terminologia do Frame-Relay.......................................................................................................................... 12 PVC..................................................................................................................................................................................... 14 SVC..................................................................................................................................................................................... 14 CIR ...................................................................................................................................................................................... 15 LMI e tipos de encapsulamento.......................................................................................................................................... 16 FECN .................................................................................................................................................................................. 18 BECN .................................................................................................................................................................................. 18 DE ....................................................................................................................................................................................... 19 Sinalização Frame-Relay.................................................................................................................................................... 20 12.7 Endereçamento das DLCIs e Switching de Frame-Relay .........................................................21 12.8 Preocupações com os protocolos da camada 3 no Frame-Relay.............................................22 Escolha para endereços da camada 3 em interfaces Frame-Relay.................................................................................. 22 12.9 O Frame-Relay em uma rede NBMA..........................................................................................24 Split Horizon........................................................................................................................................................................ 24 12.10 Configuração do Frame-Relay...................................................................................................26 Inverse ARP........................................................................................................................................................................ 26 Mapeamentos Estáticos em Frame-Relay........................................................................................................................ 27 12.11 Comandos utilizados na configuração do Frame-Relay ..........................................................28 Lab 12.3 - Configurando o Frame-Relay.............................................................................................30 12.13 ISDN Protocolos e Projeto .........................................................................................................32 Canais ISDN ....................................................................................................................................................................... 32 Protocolos ISDN ................................................................................................................................................................. 33 Grupos de funções e pontos de referência ISDN .............................................................................................................. 34 Uso Típico para o ISDN...................................................................................................................................................... 35 Autenticação PAP e CHAP................................................................................................................................................. 36 Multilink PPP....................................................................................................................................................................... 36 Página 1-12
  • 13. Discagem sob demanda e ISDN........................................................................................................................................ 36 Lab 12.4 Configurando ISDN no simulador ........................................................................................ 41 12.14 Exercícios de Revisão................................................................................................................ 45 P ágina 1-13
  • 14. Capítulo 1 1 - REVISÃO DO MODELO OSI 1.1 INTRODUÇÃO Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicarse entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos de rede de fabricantes diferentes. O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais: Acelerar o desenvolvimento de futuras tecnologias de rede. Ajudar explicar tecnologias existentes e protocolos de comunicação de dados. O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme ilustração (Figura 1) Figura 1 – Camadas do Modelo OSI Página 1-14
  • 15. A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem funções específicas para que o objetivo maior possa ser alcançado. Figura 2 – Processo de Comunicação em Camadas Podem-se citar algumas vantagens em se ter um modelo em camadas: Esclarecer as funções gerais de cada camada sem entrar em detalhes. Dividir a complexidade de uma rede em subcamadas mais gerenciáveis. Usar interfaces padronizadas para facilitar a interoperabilidade. Os Desenvolvedores podem trocar as características de uma camada sem alterar todo o código. Permite especialização, o que também ajuda o progresso da indústria tecnológica. Facilita a resolução de problemas. P ágina 1-15
  • 16. 1.2 CONCEITOS E TERMINOLOGIA SERVIÇOS DE CONEXÃO São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados por: Orientado a conexão (connection oriented) Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e controle de seqüência. Sem conexão (connectionless) Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo, controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando se usa um protocolo sem conexão, e desta forma não confiável, a responsabilidade pelos outros serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado. Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes. Comunicação Fim-a-Fim (End-to-End) Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da mesma camada do outro host que está envolvido no processo de comunicação. A comunicação ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos. Diz-se que uma dada camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas. Página 1-16
  • 17. Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado pelo processo da camada Data Link no próximo nó. P ágina 1-17
  • 18. 1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais. Figura 4 – Categorias Funcionais das Camadas Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede Comunicação End-to-End (Camadas 3 e 4): Essas camadas são responsáveis em ter certeza que os dados são transportados confiavelmente independente do meio físico Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc 1.4 VISÃO GERAL DO MODELO OSI Segue abaixo uma figura (Figura5) ilustrando as 7 camadas. Figura 5 – Visão Geral do Modelo OSI Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais funções. Página 1-18
  • 19. CAMADA FÍSICA Essa camada trata da transmissão de bits através de um meio de comunicação. Basicamente essa camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de meio físico representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de áudio, enquanto outros utilizam transições de estado – alterações na voltagem de alto para baixo e baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como os dados serão codificados no meio físico. Segue algumas padronizações da camada física para as interfaces de comunicação: EIA/TIA-232 EIA/TIA-449 V.24 V.35 X.21 G.703 EIA-530 High-Speed Serial Interface (HSSI) Estão definidas na Camada Física as seguintes características: Meio Físico e Topologia O tipo do meio físico está associado com a topologia física. A topologia física representa o layout físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia física de estrela. Sinalização Digital ou Analógica Sincronização de Bits Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband. Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa de freqüência. P ágina 1-19
  • 20. Especificações Mecânicas e Elétricas Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são também definidos na camada física. CAMADA DATA LINK OU ENLACE DE DADOS A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e processe os frames de reconhecimento pelo receptor. A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são necessários para garantir que os padrões não sejam interpretados incorretamente como delimitadores do quadro. Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas causados pelos frames repetidos, perdidos ou danificados. Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor. A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o endereço de origem e o endereço de destino. A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control). LLC – Logical Link Control A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem conexão para a camada data link MAC – Media Access Control Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um broadcast ou multicast. Página 1-20
  • 21. Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos de controle de acesso ao meio físico são: Contenção Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet Token Passing Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito de colisão. Ex: redes Token Ring, FDDI Polling O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts (secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes. Exemplos de Protocolos LAN e WAN da Camada de Enlace: X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet Principais responsabilidades e características da Camada Data Link Entrega final via endereço físico Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no cabeçalho Data Link Acesso ao meio físico e Topologia Lógica Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por exemplo, contenção implica num barramento e Token Passing define um Anel Lógico. Sincronização de Frames Determina onde cada frame inicia e termina. P ágina 1-21
  • 22. A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações de endereço MAC de origem e endereço MAC de destino, além de outros campos. Figura 6 – Exemplo de Cabeçalho Data Link CAMADA REDE A camada de rede determinada como um pacote num host chega ao seu destino. É o software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num determinado caminho tem-se como conseqüência um congestionamento. O controle desse congestionamento também pertence à camada de rede. Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring). Página 1-22
  • 23. TÓPICOS DA CAMADA DE REDE Roteamento via Endereço Lógico Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote. Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um pacote IP com os seus campos. Figura 7 – Exemplo de Cabeçalho de Rede Criação e manutenção da tabela de roteamento Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu destino. Fragmentação e remontagem Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados conforme o pacote original assim que alcançarem uma rede com MTU maior Os protocolos de rede são normalmente sem conexão e não confiáveis CAMADA TRANSPORTE A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão, detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em entregar pacotes da camada de rede para as camadas superiores do modelo OSI. Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os diferentes aplicativos separados. P ágina 1-23
  • 24. Serviços requisitados Serviços no Host Telnet -------------------------------------------------------- Telnet FTP -------------------------------------------------------- FTP HTTP -------------------------------------------------------- HTTP SMTP -------------------------------------------------------- SMTP Figura 8 – Sessões da Camada de Transporte com aplicativos distintos Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar mensagens de um host para outro. CAMADA SESSÃO A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se comunicam entre diferentes hosts. A camada de sessão é responsável por fornecer funções tais como Serviços de Diretório e Direitos de Acesso. As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados. Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e direitos de acesso se tornaram mais necessárias. Seguem alguns exemplos de protocolos da camada de sessão: Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun Microsystems Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple Talk e um servidor. Página 1-24
  • 25. A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final. A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex. CAMADA APRESENTAÇÃO A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura que os aplicativos têm informações significativas para processar. Se necessário, a camada de apresentação traduz entre os vários formatos de representação dos dados. A camada de apresentação não se preocupa somente com a formatação e representação dos dados, mas também com a estrutura dos dados usado pelos programas, ou seja, a camada de apresentação negocia a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes representações de caracteres e textos, tal como EBCDIC e ASCII. Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os dados podem ser transmitidos de maneira segura. Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão JPEG vem de Joint Photographic Experts Group. Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para programas Macintosh e Powerpc. CAMADA APLICAÇÃO A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam. Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de aplicativos não são considerados como aplicativos da camada de aplicação. O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento. São exemplos de serviços da Camada de Aplicação: Correio Eletrônico Transferência de Arquivos Acesso Remoto Processo Cliente/Servidor Gerenciamento de Rede WWW P ágina 1-25
  • 26. 1.5 EXERCÍCIOS DE REVISÃO 1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas que se aplicam). A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção; B. Segmentos não confirmados serão descartados; C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino; D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas de quaisquer dados. 2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam) A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP 3 – O que é verdade sobre a Camada de Rede ? A. Ela é responsável por “bridging”; B. Ela faz o roteamento de pacotes através de uma internetwork; C. É responsável por conexões Fim à Fim; D. É responsável pela regeneração do sinal digital; E. Usa um protocolo orientado a conexão para encaminhar os datagramas. 4 – Quais são padrões da Camada da Sessão A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP Página 1-26
  • 27. 5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas) A. Protocolos orientados a conexão somente trabalham na Camada de Transporte B. Protocolos orientados a conexão somente trabalham na Camada de Rede C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte D. Protocolos não orientados a conexão somente trabalham na Camada de Rede E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço. 6 – Qual o tamanho do Endereço MAC ? A. 4 bits B. 8 bits C. 6 bits D. 4 bytes E. 6 bytes F. 8 bytes 7 – O Endereço de Hardware é usado para? (Escolha duas) A. Definir o protocolo da Camada de Rede B. Definir o protocolo da Camada Data Link C. Para identificar um único host numa internetwork D. Para identificar um único host num segmento de rede E. Para identificar uma interface de um roteador 8 – Qual dos seguintes protocolos combina com a Camada de Transporte? A. TCP. Fornece controle de fluxo e checagem de erros B. TCP. Fornece serviços orientados a conexão C. UDP. Fornece serviços sem conexão D. UDP. Fornece serviços orientados a conexão E. IP. Fornece serviços sem conexão F. IP. Fornece serviços orientados a conexão P ágina 1-27
  • 28. 9 – O que é verdadeiro sobre uma sessão orientada a conexão? A. Ela confia nas camadas inferiores para garantir à confiabilidade; B. Dois caminhos são criados e reservados, os dados são enviados e recebidos seqüencialmente, ao fim da utilização os caminhos são desfeitos; C. Um único caminho é criado e reservado, os dados são enviados e recebidos seqüencialmente, ao fim da utilização o caminho é desfeito; D. Ela usa o controle de fluxo por confirmações; E. Ela usa técnica de “Windowing” para enviar datagramas IP. 10 – Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação ocorra? A. Rede B. Transporte C. Sessão D. Apresentação E. Aplicação Página 1-28
  • 29. LAB 1.1 (OPCIONAL): Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de cabeçalho Data Link, Rede, Transporte e Aplicação. Passos sugeridos: 1. Inicie a captura de pacotes através do analisador 2. Opções para captura a. Acesse uma página web b. Faça um FTP c. Faça um Ping d. Faça um Telnet e. 2.4 – Outros 3. Visualize os pacotes através do analisador conforme figura abaixo P ágina 1-29
  • 30.
  • 31. Capítulo 2 2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO 2 .1 OBJETIVOS Usar o recurso de setup de um roteador Cisco Logar no roteador em ambos os modos usuário e privilegiado Encontrar comandos usando as facilidades de help Visão geral da documentação da Cisco. Navegando pela documentação do IOS. Usar comandos no roteador usando a edição de comandos Configurar as senhas do roteador, identificação e banners Configurar uma interface com um endereço IP e máscaras de subrede Copiar a configuração da NVRAM INTERFACE DO USUÁRIO DO ROTEADOR O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS. Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na interface de linha de comando (CLI). IOS dos roteadores da Cisco O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado para fazer o seguinte em um hardware Cisco: Carregar os protocolos de rede e funções. Conectar tráfego de alta velocidade entre dispositivos. Adicionar segurança e controle de acesso e prevenir acesso não autorizado. Prover escalabilidade para facilitar o crescimento da rede e redundância. Fornecer confiabilidade na conexão dos recursos de rede. P ágina 2-1
  • 32. 2 .2 CONECTANDO À UM ROTEADOR CISCO Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a tornar a seção mais prática. Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no roteador. Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj45 Input: 100-240VAC Freq: 50.60 Hz Current: 1.2-0.6A Watts: 40W AUI SERIAL 0 SERIAL 1 CONSOLE SD AUX CISCO 2501 Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado para 9600 bps, sem paridade com 1 stop bit. 2.3 INICIANDO O ROTEADOR Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente. Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de setup. MODO DE SETUP Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns parâmetros globais, bem como parâmetros de configuração da interface. Página 2-2
  • 33. LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR LOGANDO NO ROTEADOR Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt inicial. Router> Router>enable Router# Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo privilegiado usando disable. Neste ponto você pode sair da console usando logout. PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS É importante entender os prompts do IOS, pois eles mostram onde você se encontra. Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre o prompt. Modo não privilegiado Sampa> Modo privilegiado Sampa>enable Password: Sampa# Modo de configuração Sampa#config t Sampa(config)# Modo de configuração de Interface Para fazer mudanças em uma interface, você usa o comando de modo de configuração global. Sampa(config)# interface serial 0 P ágina 2-3
  • 34. Sampa(config-if)# Se você quiser ver as interfaces disponíveis, você pode usar. Sampa(config)#interface ? Async Async interface BVI Bridge-Group Virtual Interface Dialer Dialer interface Ethernet IEEE 802.3 Group-Async Async Group interface Lex Lex interface Loopback Loopback interface Null Null interface Port-channel Ethernet Channel of interfaces Serial Serial Tunnel Tunnel interface Virtual-Template Virtual Template interface Virtual-TokenRing Virtual TokenRing SUBINTERFACES Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração de múltiplos links Frame-Relay. Sampa(config-if)#exit Sampa config)#in fast 0/0.? <0-4294967295> FastEthernet interface number COMANDOS DE CONFIGURAÇÃO DAS LINHAS As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha Sampa(config)#line ? <0-134> First Line number aux Auxiliary line console Primary terminal line tty Terminal controller vty Virtual terminal Sampa(config)#line vty 0 4 Sampa(config-line)# Alguns comandos que podem ser usados são: login para pedir uma senha de login ao usuário ou no login para não pedir senha exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na tela e atrapalharem o que você está digitando. COMANDOS DE CONFIGURAÇÃO DO PROTOCOLO DE ROTEAMENTO R-Sede#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Página 2-4
  • 35. R-Sede(config)#router ospf 1000 R-Sede(config-router)# 2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR Configurando as senhas do roteador Acesso de... Tipo de senha Configuração Console Console Password Line Console 0 Login Password segredo Auxiliar Auxiliary Password Line aux 0 Login Password secret Telnet Vty password Line vty 0 4 Login Secreto Modo Privilegiado Enable Enable secret secretíssimo A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as configurações, mas é possível fazer telnet e usar a maioria dos comandos show. Existêm basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer que as cinco conexões possíveis por telnet terão a mesma senha. ENCRIPTANDO A SENHA A senha de enable já é codificada por default como mostra a configuração abaixo. Sampa#sh run ! enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1 enable password senha ! line con 0 password senha use o comando service password-encryption para codificar todas as senhas e não só as de enable P ágina 2-5
  • 36. 2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com o roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos vêm junto com os equipamentos. Se vocÊ desejar os manuais avançados, você pode entrar em contato com a Cisco Press. Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito: Help na linha de comando O que você digita A ajuda que você recebe ? Help para todos os comandos disponíveis no modo corrente. Help Texto descrevendo como obter help. Command ? Texto descrevendo todas as opções de primeiro parâmetro para o comando. Com ? Uma lista de comandos que começa com Com. Command parm? Lista todos os parâmetros iniciando com parm Command parm <tab> Se o usuário pressionar o TAB a interface irá preencher o comando ou não fará nada se houver mais de uma opção. Command parm1 ? Se um espaço é inserido antes do ponto de interrogação a CLI lista todos os próximos parâmetros. O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um Feature Set IP sem o IPX os comandos IPX não estão disponíveis e não aparecem no Help. Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os últimos 10 comandos. Você pode alterar isto usando terminal history size x. Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao DOSKEY do DOS. Página 2-6
  • 37. 2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do roteador adquirido. Você pode consultar também toda a documentação no site www.cisco.com. Entretanto em alguns aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo até que o usuário se familiarize com os manuais. Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como configurar o comando em que cenário o comando é utilizado e exemplos práticos de utilização, entretanto não traz os comandos totalmente detalhados. Já o Reference Guide é um guia de comandos, que traz detalhes de cada comando, mas não traz diagramas ou cenários de utilização. Abaixo uma figura de como os manuais são organizados no IOS 12.0 P ágina 2-7
  • 38. 2.7 BANNERS Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação que você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as restrições de segurança impostas. Existem quatro tipos de banners disponíveis. Sampa(config)#banner ? LINE exec incoming login motd c banner-text c, where 'c' is a delimiting character Set EXEC process creation banner Set incoming terminal line banner Set login banner Set Message of the Day banner Sampa(config)#banner motd # Enter TEXT message. End with the character '#'. Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente# O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao roteador. 2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE Para desativar uma interface você pode usar o comando shutdown. Como abaixo sampa(config)#in fast 0/0 sampa(config-if)#shut sampa(config-if)#exit sampa(config)#exit %SYS-5-CONFIG_I: Configured from console by console sampa#sh in fast 0/0 FastEthernet0/0 is down, line protocol is down Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 10Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:10, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 1000 bits/sec, 0 packets/sec 2705 packets input, 463756 bytes Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast 0 input packets with dribble condition detected 7582 packets output, 1007598 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Para subir a interface novamente execute o comando no shutdown. Página 2-8
  • 39. sampa(config)#in fast 0/0 sampa(config-if)#no shut %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up sampa(config-if)#exit sampa(config)#exit %SYS-5-CONFIG_I: Configured from console by console sampa#sh in fast 0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 10Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:10, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 1000 bits/sec, 0 packets/sec 2705 packets input, 463756 bytes Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast 0 input packets with dribble condition detected 7582 packets output, 1007598 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out CONFIGURANDO O HOSTNAME Para configurar o nome do roteador use o comando hostname. Router>enable Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Sampa Sampa(config)# P ágina 2-9
  • 40. DESCRIÇÕES Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase obrigatória para uma boa configuração de um equipamento. Router>enable Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Sampa Sampa(config)#in fast 0/0 Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro Andar Sampa(config-if)# 2.9 VENDO E SALVANDO AS CONFIGURAÇÕES Modelo de memória do Router 2501 Flash 8MBytes NVRAM 64Kbytes ROM RAM 4MBytes Equivalente ao HD, armazena sistema operacional IOS Armazena as configurações startup-config Armazena o programa de Boot rom monitor Memória de Trabalho, IOS, Buffers e runningconfig. Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como salvar corretamente as configurações do roteador. Página 2-10
  • 41. RUNNING-CONFIG Todas as configurações que você faz são armazenadas na memória RAM. No roteador a configuração atual do roteador é chamada de running-config. Exibindo a configuração da RAM Sampa#sh run Sampa#sh run Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Sampa ! interface FastEthernet0/0 no ip address ! interface FastEthernet0/1 no ip address shutdown no ip classless ! ! line con 0 line aux 0 line vty 0 4 end STARTUP-CONFIG Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a memória não volátil NVRAM. Você pode copiar a running-config para a startup-config usando comando: Sampa#copy run start Building configuration... [OK] Sampa# Um comando alternativo é write memory. Para apagar a configuração você pode usar o comando: Sampa#erase startup-config [OK] Sampa# Um comando alternativo seria write erase. P ágina 2-11
  • 42. EXERCÍCIOS DE REVISÃO 1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default? A. Boot ROM B. NVRAM C. Flash D. ROM 2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador? A. Digitando clear flash B. Digitando erase start e reiniciando o roteador C. Digitando setup D. Digitando setup mode 3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você usaria. A. Exit B. Quit C. Disable D. Ctl-Z 4 - Que comando irá mostrar a versão atual do seu IOS A. Show flash B. Show flash file C. Show ver D. Show ip flash 5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador A. Show flash B. Show ver C. Show ip flash D. Show flash file 6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está digitando. A. No Logging B. Logging C. Logging asynchronous D. Logging synchronous Página 2-12
  • 43. 7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de linha ? A. Timeout 1 0 B. Timeout 0 1 C. Exec-Timeout 1 0 D. Exec-Timeout 0 1 8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ? A. Line Telnet 0, encryption on, password senha B. Line vty 0, password encryption, password senha C. Service password encryption, line vty 0 4, password senha D. Password encryption, line vty 0 4, password senha 9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela recarregada quando o roteador for reiniciado ? A. (Config)#copy current start B. Router#copy starting to running C. Router(config)#copy running-config startup-config D. Router# copy run startup 10 – Que comando apagará o conteúdo da NVRAM no roteador A. Delete NVRAM B. Delete Startup-Config C. Erase NVRAM D. Erase Start 11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a seguinte mensagem ? Serial 0 is administratively down, line protocol is down A. Os keepalives tem tempos diferentes B. O administrador colocou a interface em shutdown C. O administrador está pingando da interface D. Nenhum cabo está ligado na interface Respostas: P ágina 2-13
  • 44. LABORATÓRIOS PRÁTICOS Lab 2.2 Logando no roteador e Obtendo Help Lab 2.3 Salvando a configuração do roteador Lab 2.4 Configurando as senhas Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP 1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As configurações devem estar 9600 8 N 1. 2. No prompt Router>, digite Help. 3. Agora conforme instruído digite <?>. 4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela inteira por vez. 5. Você pode digitar q a qualquer momento para sair. 6. Digite enable ou ena ou en. 7. Digite config t e pressione <Enter>. 8. Digite <?> e veja que o Help é sensível ao contexto. 9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL. 10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ? 11. Use as setas para cima e para baixo para repetir os comandos. 12. Use o comando show history. 13. Digite terminal history size ?. 14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing 15. Digite sh run e use o <tab> para completar o comando. Página 2-14
  • 45. LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR 1. Entre no roteador e vá para o modo privilegiado usando enable. 2. Para ver a configuração use os comandos equivalentes: a. Show Config b. Show Startup-Config c. Sh Start 3. Para salvar a configuração use um dos seguintes comandos: a. Copy run start b. Write memory c. Wr me d. Copy running-config startup-config 4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para completar o comando: a. Write erase b. Erase start 5. Digite wr mem para copiar de volta a configuração que você apagou para o roteador. LAB 2.4 CONFIGURANDO AS SENHAS 1. Logando no roteador e indo para o modo privilegiado digitando en ou enable. 2. Digitando config t e pressione <Enter>. 3. Digite enable ? . 4. Configure a sua senha de enable usando enable secret senha. 5. Faça um logout e use o enable novamente para testar a senha. 6. Coloque a outra senha usando enable password. Esta senha é mais antiga e insegura e só é usada se não houver a senha enable secret. 7. Entre em modo de configuração. Digite: a. Line vty 0 4 b. Line con 0 c. Line aux 0 8. Digite login <Enter> 9. Digite password senha. P ágina 2-15
  • 46. 10. Um exemplo completo de como setar as senhas de VTY. a. Config t b. Line vty 0 4 c. Login d. Password senha 11. Adicione o comando exec-timeout 0 0 nas linhas vty para evitar que o Telnet caia por time-out. 12. Entre na console e configure a console para não sobreescrever os comandos com as mensagens de tela. a. Config t b. Line con 0 c. Logging Synchronous LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST 1. Entre no roteador e vá para o modo privilegiado 2. No modo privilegiado configure o hostname usando hostname nome-do-host. 3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner Motd use as facilidades de Help para descobrir os detalhes do comando. 4. Remova o banner usando no banner motd. 5. Entre o endereço ip da sua interface Ethernet usando: a. Config t b. in se0 c. ip address 192.168.1.x 255.255.255.0 d. No shut 6. Entre a descrição da interface usando description descrição. 7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a banda do link Página 2-16
  • 47. Capítulo 3 GERENCIAMENTO 3 - CONFIGURAÇÃO E GERENCIAMENTO Objetivos • • • • • • Entender o uso do Cisco Discovery Protocol Entender o uso do ping, telnet e traceroute Entender o processo de inicialização Saber os locais default dos arq. do router Saber mudar estes locais Salvar as mudanças para vários locais 3.1 OBJETIVOS Os principais objetivos deste capítulo são: • Entender o uso do Cisco Discovery Protocol • Entender o uso do ping, telnet e traceroute • Entender o processo de inicialização • Saber os locais default dos arq. do router • Saber mudar estes locais • Salvar as mudanças para vários locais Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado, identificar os principais comandos de inicialização do roteador, copiar e manipular os arquivos de configuração, listar os comandos para carregar o software do IOS da memória Flash, de um servidor TFTP ou ROM, Preparar para fazer backup e atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP. P ágina 3-1
  • 48. Pacote CDP 3.2 CISCO DISCOVERY PROTOCOL O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco com versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus vizinhos conectados à rede através de uma LAN ou WAN. Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de enlace o CDP não precisa de nenhum protocolo da camada de rede para se comunicar. O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser vistas através de comandos do CDP. Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém na tabela CDP os roteadores vizinhos diretamente conectados. Usando o comando show cdp é possível ver as configurações do CDP no equipamento. Sampa#show Global CDP Sending Sending Página 3-2 cdp Information CDP Packets every 60 seconds a holdtime value of 180 seconds
  • 49. Opções do comando Show CDP • Show CDP Entry – Informação sobre um vizinho específico • Show CDP interface – Estado da configuração e interface CDP • Show CDP Neighbors – Mostra os vizinhos • Show CDP Traffic – Mostra estatísticas do CDP Outras opções do comando são: Show cdp entry Show cdp interface Show cdp neighbors Show cdp Traffic O primeiro comando que vamos explorar é o show cdp neighbor. RouterA#sh cdp neighbor Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID ID RouterB Local Intrfce Ser 0 Holdtme 140 Capability R Platform Port 2500 Ser 0 RouterA# O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP roda em múltiplos tipos de equipamentos. P ágina 3-3
  • 50. Detalhes do Roteador RouterB>sh cdp neighbor detail ------------------------Device ID: Router Entry address(es): IP address: Platform: cisco 2500, Capabilities: Router Interface: Serial1, Port ID (outgoing port): Serial0 Holdtime : 122 sec ------------------------Device ID: RouterA Entry address(es): IP address: 172.16.20.1 Novell address: 20.7b81.65bb Platform: cisco 2500, Capabilities: Router Interface: Serial0, Port ID (outgoing port): Serial0 Holdtime : 122 sec VENDO DETALHES DOS OUTROS EQUIPAMENTOS Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você colocou na interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP ainda não está definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP funciona na camada de enlace. VERIFICANDO O TRÁFEGO GERADO COM O CDP RouterB>sh cdp traffic CDP counters : Packets output: 11, Input: 8 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou recebidos e se algum voltou com erros. Página 3-4
  • 51. SUMÁRIO DAS CARACTERÍSTICAS DO CDP É um protocolo proprietário Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI. Seus registros são mantidos em cache Só conhece os equipamentos diretamente conectados Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado O intervalo padrão entre as mensagens é de 60 segundos O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos Os principais comandos são o Show cdp o Show cdp neighbors o Show cdp neighbors detail o Show cdp entry o Show cdp interface o Show cdp Traffic P ágina 3-5
  • 52. Comandos de resolução de problemas na rede • Telnet • Ping • Traceroute 3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem ser muito úteis. TELNET Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco. É um protocolo inseguro e as senhas passam na rede como texto limpo. Em imagens do IOS mais recentes é possível usar o SSH. O comando de configuração de linha line vty 0 4 define o seu comportamento. O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão do IOS enterprise. Página 3-6