1. Introdução a redes Cisco
Guia de Configuração
Como instalar e configurar roteadores e switches Cisco
Primeira Edição
Maio/2006
Por: Flávio Eduardo de Andrade Gonçalves
flaviogoncalves@msn.com
2. LICENCIAMENTO
Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a autoria.
Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte.
Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5 Brazil”. Para
ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-nc-nd/2.5/br/deed.pt ou envie
uma carta para Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA.
Você também pode ver a licença traduzida no final do eBook. .
PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes
companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande
parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez
menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei em disponibilizar
gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso
abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco.
AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de
Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico em
1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por mais de
quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI)
Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office
Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e
gerenciamento de redes.Recebeu os seguintes prêmios Novell BestProject1997, Destaque em Informática
e Telecomunicações, Sucesu-SC 2003.
A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site
www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa.
Informações de contato
e-mail: flaviogoncalves@msn.com
3. ÍNDICE
1 - REVISÃO DO MODELO OSI
1.1 Introdução
1.2 Conceitos e terminologia
Serviçosde Conexão
1.3 Categorias Funcionais das Camadas
1.4 Visão Geral do Modelo OSI
Camada Física
Camada Data Linkou Enlace de Dados
Camada Rede
Tópicos da Camada de Rede
Camada Transporte
Camada Sessão
Camada Apresentação
Camada Aplicação
1.5 Exercícios de Revisão
Lab 1.1 (Opcional):
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO
2 .1 Objetivos
Interface dousuário doroteador
2 .2 Conectando à um roteador Cisco
2.3 Iniciando o roteador
Modo de Setup
LAB 2.1 – Configuração do Roteador
Logando no roteador
Prompts da interface de linhade comandodo IOS
Subinterfaces
Comandos de configuração dasLinhas
4. Comandos de configuração doprotocolo de roteamento
2.4 Configuração das senhas do roteador
Encriptandoa senha
2.5 Navegando pela interface do usuário
2.6 Utilizando a documentação On-Line ou em CD da Cisco
2.7 Banners
2.8 Levantando e desativando uma interface
Configurando o hostname
Descrições
2.9 Vendo e salvando as configurações
Running-Config
Startup-Config
Exercícios de Revisão
Laboratórios Práticos
Lab 2.2 Logandono Roteadore ObtendoHelp
Lab 2.3 Salvando a configuração do Roteador
Lab 2.4 Configurando assenhas
Lab 2.5 Configurando o Hostname,Descriçõese Endereçodo Host
3 - CONFIGURAÇÃO E GERENCIAMENTO
3.1 Objetivos
3.2 Cisco Discovery Protocol
Vendo detalhesdosoutrosequipamentos
Verificando o tráfegogeradocomo CDP
Sumário das característicasdoCDP
3.3 Comandos de Resolução de Problemas na Rede
Telnet
Dica 1 – Se você sabe o nome do host, mas nãosabe o endereçoIP
Dica 2 – Se você está usandouma redecomfiltrose não consegue fazer o Telnetpoisele pega o endereço da interface serialque está filtrada
e não o da Ethernet que estáliberada, você pode escolherde queinterface você querpartiro telnet.
Dica 3 – Se livrando do Translating.....
Dica 4 – Abrindo e fechando múltiplassessões
5. 3.4 Sumário do Telnet
3.5 Ping
Ping Normal
Ping Extendido
Traceroute
TracerouteEstendido
3.6 Gerenciamento do Roteador
Seqüênciade Startup
O comando BOOT
3.7 Configurações de Inicialização e de Execução (Startup e Running)
Usando umservidorTFTP
Salvando a configuração de umroteadorpara umservidor TFTP
Restaurandouma configuração deumroteadorde umservidorTFTP
Salvando o IOS para umservidorTFTP
Restaurandoo IOS ou fazendo umUpgrade
Exercícios de Revisão
LAB 3.1 Recuperando a senha perdida de um roteador
LAB 3.2 Backup e Restore do IOS e da Configuração
4 - LAN DESIGN
4.1 Introdução
4.2 Objetivos
4.3 Conceitos de LAN
OperaçãoemFull-Duplexe Half-Duplex
4.4 Endereçamento de LANs
4.5 Quadros de uma rede LAN (Framing)
Campo tipo de protocolo noscabeçalhosde LAN.
4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet
Recomendaçõese limitaçõesde distânciado FastEthernet
4.7 Gigabit Ethernet
EspecificaçõesdoGigabitEthernet emFibra (Cisco)
6. Gigabit Ethernet empar trançado
4.8 Conceitos de Bridging e Switching e Spanning Tree
Transparent Bridging
Característicasdo comportamentode uma bridge transparente:
4.9 Switching
Exemplo de Sw itching:
Exemplo de Domínio de Colisão:
Exemplo de Domínio de Broadcast:
4.10 Segmentação de redes
4.11 Problemas de congestionamento em redes locais
4.12 Exercícios Teóricos:
LAB 4.1 Segmentação de redes
Lab 4.2 Segmentação de Redes
5 - SWITCHS CISCO
5-1 Introdução
5-2 Objetivos
5-3 Modelo Hierárquico da CISCO
Camada do Núcleo (Core Layer)
A Camada de Distribuição (DistributionLayer)
A Camada de Acesso(AccessLayer)
Métodos de Switching
5.4 Dificuldades enfrentadas em redes com Switches
Broadcast Storms
Múltiplas cópiasdeumFrame
5.5 O Protocolo Spanning-Tree (STP)
Como Opera o Spanning-Tree
Selecionando a Ponte Raiz(RootBridge)
Selecionando a Designated Port
Estado das Portas
5.6 Convergência
7. STP-Timers
Exemplo do protocolo STP
5.7 Exercícios Téoricos
5.8 Exercício Prático:
6 - VLANS
6.1 Objetivos
6.2 Introdução - O que é uma Virtual LAN
Controle de Broadcast
Segurança
Flexibilidade e Escalabilidade
6.3 Membros de uma VLAN
Transparência dasVLANs
Técnicaspara se colocar membrosemuma VLAN
VLANs Estáticas
VLANs Dinâmicas
6.4 Identificando VLANs
Accesslinks
Trunklinks
Frame Tagging
Métodos de Identificação deVLAN
Configurando asVLANS
6.5 Trunking
Configurando o Trunking
VLANTrunking Protocol
Criando umdomínio VTP
Modos do VTP
Como o VTPfunciona
VTPPruning
6.6 Roteamento entre VLANs
6.7 Exercícios de Revisão
8. 7 – CONFIGURANDO UM CATALYST 1900
7.1 Introdução
7.2 Características do Catalyst 1900
7.3 Comandos do IOS
Configurando Senhas
Configurando Hostname
7.4 Configurando Informações IP
7.5 - Configurando as Interfaces no Switch
7.6 Configurando o Modo de Operação de uma Porta
7.7 Verificando a Conectividade IP
Apagando asConfiguraçõesdo Switch
7.8 Configurando a Tabela de Endereços MAC
7.9 Gerenciando a Tabela de Endereços MAC
7.10 Configurando Segurança na Porta
7.11 Mostrando as Informações Básicas do Switch
7.12 Modificando o Método de Switching
7.13 Configurando VLANs
7.14 Criando VLANs
7.15 Visualizando VLANs
7.16 Associando uma porta a VLAN
7.17 Configurando Trunk Ports
Limpando uma VLANde TrunksLinks
Verificando TrunkLinks
7.18 Configurando VTP(VLAN Trunking Protocol)
VTPPruning
7.19 Backup e Restore do Switch
7.20 Exercícios Teóricos
Laboratório 7.1 Configuração básica do TCP/IP no Switch
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB.
Laboratório 7.3 Criando VLANs
9. Laboratório 7.4 Exportando às VLANs com VTP.
Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP
habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora.
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B.
Lab 7.7 Colocando o roteador para rotear as VLANs
8 - VISÃO GERAL DOS ROTEADORES CISCO
8.1 O que é um roteador?
8.2 Características dos Roteadores
8.3 Tipos de Roteadores
Escritóriosde pequeno porte
EscritóriosTradicionais
Escritóriosde GrandePorte
8.4 Selecionando um roteador Cisco
LAB 8.1
9 - ROTEAMENTO IP
9.1 Objetivos
9.2 Roteamento IP
9.3 Protocolos de roteamento dinâmico
9.4 Protocolos de roteamento por vetor de distância
9.5 Roteamento Dinâmico com RIP
9.6 Comandos usadosparaa configuração do RIP
9.7 Configuração do RIP
9.8 RIP versão 1
9.9 RIP Versão 2
Exemplo de configuração do RIPversão 2
9.10 Roteamento Dinâmico com IGRP
Sistemas Autônomos
Característicasque dão Estabilidade ao IGRP
Métrica usada peloIGRP
Métrica padrão doIGRP
ContadoresIGRP
10. Tipos de Rotas
Principais comandos
Configuraçãodo IGRP
9.11 Roteamento Estático
Rotas Estáticas
Rota padrão (Default)
Distância Administrativa
9.12 Exercícios:
LAB 9.1
10 ROTEAMENTO IPX
10.1 Objetivos do Capítulo
10.2 Introdução aos protocolos IPX
10.3 IPX,SPX,SAP,NCP e NetBIOS
10.4 SPX
10.5 SAP
10.6 NCP
10.7 NetBIOS
10.8 Roteamento IPX com EIGRP
10.9 Roteamento IPX com NLSP
10.10 Endereços IPX
10.11 Encapsulamentos do IPX
10.12 Exercícios Teóricos:
LAB 1 0.1
11 - LISTAS DE CONTROLE DE ACESSO
11.1 Objetivos
11.2 Introdução
11.3 Intervalos associados as listas de controle de acesso
11.4 Características das Listas de Acesso
11.5 Listas de acesso IP
11.6 Exemplo:
11. 11.7 Continuação do Exemplo:
11.8 Lista de Acesso Extendida
Filtros ICMP
Filtros TCPe UDP
Filtros IPX
11.9 Exemplos
Exibindo as listasde acesso
Comandos Adicionais
Exemplo de Filtro IPX
11.10 Configurando uma interface de Tunnel
Vantagensdo Tunelamento
Lista de tarefasdeconfiguraçãode tunelIP
Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP
11.11 Exercícios Teóricos
12 PROTOCOLOS DE WAN
12.1 Introdução
12.2 Tipos de Conexão
12.3 Suporte de WAN
12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB
Recursosdo PPP LCP
12.5 Padrões de cabeamento de WAN
LAB 12.1 Configurando e testando uma conexão HDLC
LAB 12.2 Configurando o HDLC
12.6 Frame Relay
Recursose terminologiado Frame-Relay
PVC
SVC
CIR
LMI e tipos de encapsulamento
FECN
12. BECN
DE
Sinalização Frame-Relay
12.7 Endereçamento das DLCIs e Switching de Frame-Relay
12.8 Preocupações com os protocolos da camada 3 no Frame-Relay
Escolha paraendereçosda camada3 eminterfacesFrame-Relay
12.9 O Frame-Relay em uma rede NBMA
Split Horizon
12.10 Configuração do Frame-Relay
Inverse ARP
Mapeamentos Estáticosem Frame-Relay
12.11 Comandos utilizados na configuração do Frame-Relay
Lab 12.3 - Configurando o Frame-Relay
12.13 ISDN Protocolos e Projeto
Canais ISDN
ProtocolosISDN
Grupos de funçõese pontosde referência ISDN
Uso Típico parao ISDN
Autenticação PAPe CHAP
MultilinkPPP
Discagemsob demandae ISDN
Lab 12.4 Configurando ISDN no simulador
12.14 Exercícios de Revisão
13. 1 -
REVIS
ÃO
DO MODELO OSI
1.1 INTRODUÇÃO
Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicar-se
entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards Organization)
em 1977 com o objetivo de padronizar internacionalmente a forma com que os fabricantes de
software/hardware desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras
envolvidas no processo de comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos
de rede de fabricantes diferentes.
O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros
computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:
Acelerar o desenvolvimento de futuras tecnologias de rede.
Ajudar explicar tecnologias existentes e protocolos de comunicação de dados.
O modelo OSIsegue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. Dividir
tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme
ilustração (Figura 1)
Figura 1 – Camadas do Modelo OSI
Capítulo
1
14.
15. A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem funções
específicas para que o objetivo maior possa ser alcançado.
Figura 2 – Processo de Comunicação em Camadas
Podemos citar algumas vantagens em se ter um modelo em camadas:
Esclarecer as funções gerais de cada camada sem entrar em detalhes.
Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.
Usar interfaces padronizadas para facilitar a interoperabilidade.
Desenvolvedores podem trocar as características de uma camada sem alterar todo o código.
Permite especialização, o que também ajuda o progresso da indústria tecnológica.
Facilita a resolução de problemas.
1.2 CONCEITOS E TERMINOLOGIA
SERVIÇOSDECONEXÃO
São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados
por:
Orientado a conexão (connection oriented)
Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de
efetivamente trocar os dados. São usados números de seqüência e confirmações para manter um registro
de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os
protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados
e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a
16. conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e
controle de seqüência.
Sem conexão (connectionless)
Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo,
controle de seqüência e controle de erros.Muitas vezes são capazes de detectar um erro, mas raras vezes
são capazes de corrigi-los.Apesar disto são muito usados em redes de computadores. Quando se usa um
protocolo semconexão,e desta forma não confiável, a responsabilidade pelos outros serviços está sendo
delegada a camadas superiores.É o caso das transmissões usando o TFTP que usa o protocolo UDP que é
sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da
camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado.
Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito
suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões
são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a
aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes.
Comunicação Fim-a-Fim (End-to-End)
Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da mesma
camada do outro host que está envolvido no processo de comunicação. A comunicação ocorre usando
cabeçalhos e as camadas inferiores de cada pilha de protocolos.Diz-se que uma dada camada do modelo
OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de
rede em um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e determina
a direção que deve tomar para o pacote alcançar o destino. A camada de rede encontra o endereço de
hardware do próximo roteador na Tabela de Informações de Roteamento. A Figura 3 ilustra o modelo de
comunicação Fim–a-Fim das camadas.
Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos
17. A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada Data
Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado
pelo processo da camada Data Link no próximo nó.
1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS
Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais.
Figura 4 – Categorias Funcionais das Camadas
Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede.
Comunicação End-to-End (Camadas 3 e 4): Estas camadas são responsáveis em se ter certeza que
os dados são transportados confiavelmente de forma independente do meio físico.
Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses
serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc.
1.4 VISÃO GERAL DO MODELO OSI
Segue abaixo uma figura (Figura5) ilustrando as 7 camadas.
18. Figura 5 – Visão Geral do Modelo OSI
Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais funções.
CAMADAFÍSICA
Essa camada trata da transmissão de bits através de um meio de comunicação.Basicamente essa camada
tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física se comunica
diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de meio físico
representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de áudio, enquanto
outros utilizam transições de estado – alterações na voltagem de alto para baixo e baixo para alto.
Protocolos específicos são necessários para cada tipo de media para descrever como os dados serão
codificados no meio físico.
Segue algumas padronizações da camada física para as interfaces de comunicação:
EIA/TIA-232
EIA/TIA-449
V.24
V.35
X.21
G.703
EIA-530
High-Speed Serial Interface (HSSI)
Estão definidas na Camada Física as seguintes características:
19. Meio Físico e Topologia
O tipo do meio físico está associado com a topologia física. A topologia física representa o layout físico de
como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é tipicamente utilizado
em uma topologia de barramento, enquanto que par trançado numa topologia física de estrela.
Sinalização
Digital ou Analógica
Sincronização de Bits
Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os clocks
são sincronizados. Baseband ou Broadband:Baseband implica em um único canal no meio físico. Pode ser
digital ou analógico. As maiorias das redes utilizam sinalização Baseband. Sinalização Broadband é uma
sinalização com vários canais. Cada canal está definido por uma faixa de freqüência.
Especificações Mecânicas e Elétricas
Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na camada
física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são também
definidos na camada física.
CAMADADATALINK OU ENLACEDE DADOS
A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que pareça
livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz com que o
emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e processe os
frames de reconhecimento pelo receptor.
A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação ao
significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os limites do
quadro. Para isso, são incluídos padrões de bitespeciais no início e no fim do quadro. Se esses padrões de
bit puderem ocorrer acidentalmente nos dados, cuidados especiais são necessários para garantir que os
padrões não sejam interpretados incorretamente como delimitadores do quadro.
Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá retransmitir o
frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames repetidos. Um frame
repetido poderia ser enviado caso o frame de reconhecimento enviado pelo receptor ao transmissor fosse
perdido. È de responsabilidade dessa camada resolver os problemas causados pelos frames repetidos,
perdidos ou danificados.
Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um
receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitir
que o transmissor saiba o espaço de buffer disponível no receptor.
A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o
endereço de origem e o endereço de destino.
A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access
Control).
LLC – Logical Link Control
A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem conexão
para a camada data link
20. MAC – Media Access Control
Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a
montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada física
que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de
transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço
corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de camadas
superiores. Essa subcamada também aceitará um frame se o endereço de destino é um broadcast ou
multicast.
Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos de
controle de acesso ao meio físico são:
Contenção
Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso ao
meio é a ocorrência de colisões. Ex: redes Ethernet
Token Passing
Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito de
colisão. Ex: redes Token Ring, FDDI
Polling
O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts
(secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes.
Exemplos de Protocolos LAN e WAN da Camada de Enlace:
X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet
Principais responsabilidades e características da Camada Data Link
Entrega final via endereço físico
Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no cabeçalho
Data Link
Acesso ao meio físico e Topologia Lógica
Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por
exemplo, contenção implica num barramento e Token Passing define um Anel Lógico.
Sincronização de Frames
Determina onde cada frame inicia e termina.
A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador de
protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações de
endereço MAC de origem e endereço MAC de destino, além de outros campos.
21. Figura 6 – Exemplo de Cabeçalho Data Link
CAMADAREDE
A camada de rede determinada como um pacote num host chega ao seu destino. É o software da camada
de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu destino. As
rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também podem ser
dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. Se existirem
muitos pacotes num determinado caminho tem-se como conseqüência um congestionamento. O controle
desse congestionamento também pertence à camada de rede.
Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa
viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite o
pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que esses
problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: Ethernet com
Token Ring).
TÓPICOSDA CAMADADE REDE
Roteamento via Endereço Lógico
Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos utilizando
os endereços lógicos incorporados ao cabeçalho de rede do pacote.
Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um
pacote IP com os seus campos.
22. Figura 7 – Exemplo de Cabeçalho de Rede
Criação e manutenção da tabela de roteamento
Utilizado para o hostsaber qual o próximo caminho que um pacote deve seguir para chegar ao seu destino.
Fragmentação e remontagem
Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) é
inferior ao da rede de origem.Nesse caso, o pacote é fragmentado em tamanhos menores para que possa
trafegar por redes com MTU menores. Os pedaços do pacote original são remontados conforme o pacote
original assim que alcançarem uma rede com MTU maior
Os protocolos de rede são normalmente sem conexão e não confiáveis
CAMADATRANSPORTE
A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão,
detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em entregar
pacotes da camada de rede para as camadas superiores do modelo OSI.
Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, a
camada de transporte é responsável pela identificação das conversações entre os dois hosts. A Figura 8
abaixo ilustra bem como a camada de transporte mantém as conversações entre os diferentes aplicativos
separados.
23. Figura 8 – Sessões da Camada de Transporte com aplicativos distintos
Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e
serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre
esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes
protocolos são TCP e UDP. O pacote IP contém um número que o host destino identifica se o pacote
contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos
outros (~130), mas esses dois são os comumente usados para transportar mensagens de um host para
outro.
CAMADASESSÃO
A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a
camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se
comunicam entre diferentes hosts.
A camada de sessão é responsável por fornecer funções tais como serviços de diretório e controle de
direitos de acesso.As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não
são tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão
tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados.
Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma
função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e
controle de direitos de acesso se tornaram mais necessárias.
Seguem alguns exemplos de protocolos da camada de sessão:
Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun Microsystems
Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM
Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple Talk e um
servidor.
A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas camadas
inferiores e também manipula erros de camadas superiores tal como “A impressora está sem papel”. Ambos
os erros, envolvem a apresentação do mesmo para o usuário final.
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex.
CAMADAAPRESENTAÇÃO
A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura
que os aplicativos têm informações significativas para processar. Se necessário,a camada de apresentação
traduz entre os vários formatos de representação dos dados.
A camada de apresentação não se preocupa somente com a formatação e representação dos dados, mas
também com a estrutura dos dados usados pelos programas, ou seja, a camada de apresentação negocia
a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de apresentação
é responsável pela conversão de sintaxe entre sistemas que têm diferentes representações de caracteres e
textos, tal como EBCDIC e ASCII.
Funções da camada de apresentação também incluem criptografia de dados.Através de chaves, os dados
podem ser transmitidos de maneira segura.
24. Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos.
PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas
Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão
JPEG vem de Joint Photographic Experts Group.
Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital Interface
(MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para programas
Macintosh e Powerpc.
CAMADAAPLICAÇÃO
A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam.
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de
aplicativos não são considerados como aplicativos da camada de aplicação.
O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou
em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas
sim o serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento.
São exemplos de serviços da Camada de Aplicação:
Correio Eletrônico
Transferência de Arquivos
Acesso Remoto
Processo Cliente/Servidor
Gerenciamento de Rede
WWW
1.5 EXERCÍCIOS DE REVISÃO
1 – Escolhas as frases que descrevemcaracterísticas de serviços de rede Fim à Fim (Escolha todas que se
aplicam).
A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção;
B. Segmentos não confirmados serão descartados;
C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino;
D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas de
quaisquer dados.
2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam)
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
25. 3 – O que é verdade sobre a Camada de Rede ?
A. Ela é responsável por “bridging”;
B. Ela faz o roteamento de pacotes através de uma internetwork;
C. É responsável por conexões Fim à Fim;
D. É responsável pela regeneração do sinal digital;
E. Usa um protocolo orientado a conexão para encaminhar os datagramas.
4 – Quais são padrões da Camada da Sessão
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
26. 5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas)
A. Protocolos orientados a conexão somente trabalham na Camada de Transporte
B. Protocolos orientados a conexão somente trabalham na Camada de Rede
C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte
D. Protocolos não orientados a conexão somente trabalham na Camada de Rede
E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing
F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço.
6 – Qual o tamanho do Endereço MAC ?
A. 4 bits
B. 8 bits
C. 6 bits
D. 4 bytes
E. 6 bytes
F. 8 bytes
7 – O Endereço de Hardware é usado para? (Escolha duas)
A. Definir o protocolo da Camada de Rede
B. Definir o protocolo da Camada Data Link
C. Para identificar um único host numa internetwork
D. Para identificar um único host num segmento de rede
E. Para identificar uma interface de um roteador
8 – Qual dos seguintes protocolos combina com a Camada de Transporte?
A. TCP. Fornece controle de fluxo e checagem de erros
B. TCP. Fornece serviços orientados a conexão
C. UDP. Fornece serviços sem conexão
D. UDP. Fornece serviços orientados a conexão
E. IP. Fornece serviços sem conexão
F. IP. Fornece serviços orientados a conexão
27. 9 – O que é verdadeiro sobre uma sessão orientada a conexão?
A. Ela confia nas camadas inferiores para garantir à confiabilidade;
B. Dois caminhos são criados e reservados,os dados são enviados e recebidos seqüencialmente, ao
fim da utilização os caminhos são desfeitos;
C. Um único caminho é criado e reservado, os dados são enviados e recebidos seqüencialmente, ao
fim da utilização o caminho é desfeito;
D. Ela usa o controle de fluxo por confirmações;
E. Ela usa técnica de “Windowing” para enviar datagramas IP.
10 – Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação
ocorra?
A. Rede
B. Transporte
C. Sessão
D. Apresentação
E. Aplicação
28. LAB 1.1 (OPCIONAL):
Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de cabeçalho
Data Link, Rede, Transporte e Aplicação.
Passos sugeridos:
1. Inicie a captura de pacotes através do analisador
2. Opções para captura
a. Acesse uma página web
b. Faça um FTP
c. Faça um Ping
d. Faça um Telnet
e. 2.4 – Outros
3. Visualize os pacotes através do analisador conforme figura abaixo
29. 2 -
OPER
AÇÃO
BÁSICA DO ROTEADOR CISCO
2 .1 OBJETIVOS
Usar o recurso de setup de um roteador Cisco
Logar no roteador em ambos os modos usuário e privilegiado
Encontrar comandos usando as facilidades de help
Visão geral da documentação da Cisco.
Navegando pela documentação do IOS.
Usar comandos no roteador usando a edição de comandos
Configurar as senhas do roteador, identificação e banners
Configurar uma interface com um endereço IP e máscaras de subrede
Copiar a configuração da NVRAM
INTERFACE DOUSUÁRIO DOROTEADOR
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles
chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS.
O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os
roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS.
Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na interface
de linha de comando (CLI).
IOS dos roteadores da Cisco
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na maioria
dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado para fazer o
seguinte em um hardware Cisco:
Carregar os protocolos de rede e funções.
Conectar tráfego de alta velocidade entre dispositivos.
Adicionar segurança e controle de acesso e prevenir acesso não autorizado.
Prover escalabilidade para facilitar o crescimento da rede e redundância.
Fornecer confiabilidade na conexão dos recursos de rede.
Capítulo
2
30. 2 .2 CONECTANDO À UM ROTEADOR CISCO
Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a
tornar a seção mais prática.
Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são
fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é
normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um modem.
Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no
roteador.
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps.
O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj-45
Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado
para 9600 bps, sem paridade com 1 stop bit.
2.3 INICIANDO O ROTEADOR
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self test) , na
medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente.
Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e buscará a
configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de
setup.
MODODE SETUP
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup. O
basic managment ou gerenciamento básico dá a você apenas configuração suficiente para habilitar a
conectividade no roteador. No modo estendido permite a você configurar alguns parâmetros globais, bem
como parâmetros de configuração da interface.
31. LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR
LOGANDONOROTEADOR
Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt
inicial.
Router>
Router>enable
Router#
Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo
privilegiado usando disable.
Neste ponto você pode sair da console usando logout.
PROMPTSDAINTERFACE DELINHADE COMANDODOIOS
É importante entender os prompts do IOS, pois eles mostram onde você se encontra.
Sempre verifique o promptantes de fazer mudanças no router. Verifique sempre se você está no roteador
certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o
roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre o prompt.
Modo não privilegiado
Sampa>
Modo privilegiado
Sampa>enable
Password:
Sampa#
Modo de configuração
Sampa#config t
Sampa(config)#
Modo de configuração de Interface
Para fazer mudanças em uma interface, você usa o comando de modo de configuração global.
Sampa(config)# interface serial 0
Sampa(config-if)#
Se você quiser ver as interfaces disponíveis, você pode usar.
32. Sampa(config)#interface ?
Async Async interface
BVI Bridge-Group Virtual Interface
Dialer Dialer interface
Ethernet IEEE 802.3
Group-Async Async Group interface
Lex Lex interface
Loopback Loopback interface
Null Null interface
Port-channel Ethernet Channel of interfaces
Serial Serial
Tunnel Tunnel interface
Virtual-Template Virtual Template interface
Virtual-TokenRing Virtual TokenRing
SUBINTERFACES
Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração de
múltiplos links Frame-Relay.
Sampa(config-if)#exit
Sampa config)#in fast 0/0.?
<0-4294967295> FastEthernet interface number
COMANDOS DECONFIGURAÇÃODASLINHAS
As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha
Sampa(config)#line ?
<0-134> First Line number
aux Auxiliary line
console Primary terminal line
tty Terminal controller
vty Virtual terminal
Sampa(config)#line vty 0 4
Sampa(config-line)#
Alguns comandos que podem ser usados são:
login para pedir uma senha de login ao usuário ou
no login para não pedir senha
exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade
Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na tela e
atrapalharem o que você está digitando.
COMANDOS DECONFIGURAÇÃODO PROTOCOLODE ROTEAMENTO
R-Sede#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
R-Sede(config)#router ospf 1000
R-Sede(config-router)#
33. 2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR
A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as
configurações, mas é possível fazer telnete usar a maioria dos comandos show. Existêm basicamente três
senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer que as cinco conexões
possíveis por telnet terão a mesma senha.
ENCRIPTANDOASENHA
A senha de enable já é codificada por default como mostra a configuração abaixo.
Sampa#sh run
!
enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1
enable password senha
!
line con 0
password senha
use o comando service password-encryption para codificar todas as senhas e não só as de enable
34. 2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO
Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com o
roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos vêm
junto com os equipamentos.Se vocÊ desejar os manuais avançados, você pode entrar em contato com a
Cisco Press.
Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito:
O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um IOS
IP/IPX os comandos de IPXaparecem no Help. Se você possui um Feature Set IP sem o IPX os comandos
IPX não estão disponíveis e não aparecem no Help.
Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os últimos 10
comandos. Você pode alterar isto usando terminal history size x.
Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao DOSKEY
do DOS.
35. 2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO
A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do roteador
adquirido. Você pode consultar também toda a documentação no site www.cisco.com. Entretanto em alguns
aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo até que o usuário se
familiarize com os manuais.
Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como configurar o
comando em que cenário o comando é utilizado e exemplos práticos de utilização, entretanto não traz os
comandos totalmente detalhados. Já o Reference Guide é um guia de comandos, que traz detalhes de cada
comando, mas não traz diagramas ou cenários de utilização.
Abaixo uma figura de como os manuais são organizados no IOS 12.0
36. 2.7 BANNERS
Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no
roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação que
você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as restrições
de segurança impostas. Existem quatro tipos de banners disponíveis.
Sampa(config)#banner ?
LINE c banner-text c, where 'c' is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
Sampa(config)#banner motd #
Enter TEXT message. End with the character '#'.
Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente#
O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao
roteador.
2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE
Para desativar uma interface você pode usar o comando shutdown. Como abaixo
sampa(config)#in fast 0/0
sampa(config-if)#shut
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is down, line protocol is down
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Para subir a interface novamente execute o comando no shutdown.
sampa(config)#in fast 0/0
sampa(config-if)#no shut
37. %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
CONFIGURANDOO HOSTNAME
Para configurar o nome do roteador use o comando hostname.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#
38. DESCRIÇÕES
Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase
obrigatória para uma boa configuração de um equipamento.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#in fast 0/0
Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro Andar
Sampa(config-if)#
2.9 VENDO E SALVANDO AS CONFIGURAÇÕES
Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como salvar
corretamente as configurações do roteador.
39. RUNNING-CONFIG
Todas as configurações que você faz são armazenadas na memória RAM. No roteador a configuração atual
do roteador é chamada de running-config.
Exibindo a configuração da RAM
Sampa#sh run
Sampa#sh run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Sampa
!
interface FastEthernet0/0
no ip address
!
interface FastEthernet0/1
no ip address
shutdown
no ip classless
!
!
line con 0
line aux 0
line vty 0 4
end
STARTUP-CONFIG
Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a memória
não volátil NVRAM.
Você pode copiar a running-config para a startup-config usando comando:
Sampa#copy run start
Building configuration...
[OK]
Sampa#
Um comando alternativo é write memory.
Para apagar a configuração você pode usar o comando:
Sampa#erase startup-config
[OK]
Sampa#
Um comando alternativo seria write erase.
40. EXERCÍCIOS DE REVISÃO
1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default?
A. Boot ROM
B. NVRAM
C. Flash
D. ROM
2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador?
A. Digitando clear flash
B. Digitando erase start e reiniciando o roteador
C. Digitando setup
D. Digitando setup mode
3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você usaria.
A. Exit
B. Quit
C. Disable
D. Ctl-Z
4 - Que comando irá mostrar a versão atual do seu IOS
A. Show flash
B. Show flash file
C. Show ver
D. Show ip flash
5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador
A. Show flash
B. Show ver
C. Show ip flash
D. Show flash file
6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está
digitando.
A. No Logging
B. Logging
C. Logging asynchronous
D. Logging synchronous
7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de linha ?
41. A. Timeout 1 0
B. Timeout 0 1
C. Exec-Timeout 1 0
D. Exec-Timeout 0 1
8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?
A. Line Telnet 0, encryption on, password senha
B. Line vty 0, password encryption, password senha
C. Service password encryption, line vty 0 4, password senha
D. Password encryption, line vty 0 4, password senha
9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela recarregada
quando o roteador for reiniciado ?
A. (Config)#copy current start
B. Router#copy starting to running
C. Router(config)#copy running-config startup-config
D. Router# copy run startup
10 – Que comando apagará o conteúdo da NVRAM no roteador
A. Delete NVRAM
B. Delete Startup-Config
C. Erase NVRAM
D. Erase Start
11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a
seguinte mensagem ?
Serial 0 is administratively down, line protocol is down
A. Os keepalives tem tempos diferentes
B. O administrador colocou a interface em shutdown
C. O administrador está pingando da interface
D. Nenhum cabo está ligado na interface
Respostas:
42. LABORATÓRIOS PRÁTICOS
Lab 2.2 Logando no roteador e Obtendo Help
Lab 2.3 Salvando a configuração do roteador
Lab 2.4 Configurando as senhas
Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio
LAB 2.2 LOGANDONOROTEADORE OBTENDOHELP
1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As configurações
devem estar 9600 8 N 1.
2. No prompt Router>, digite Help.
3. Agora conforme instruído digite <?>.
4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela inteira
por vez.
5. Você pode digitar q a qualquer momento para sair.
6. Digite enable ou ena ou en.
7. Digite config t e pressione <Enter>.
8. Digite <?> e veja que o Help é sensível ao contexto.
9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL.
10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ?
11. Use as setas para cima e para baixo para repetir os comandos.
12. Use o comando show history.
13. Digite terminal history size ?.
14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing
15. Digite sh run e use o <tab> para completar o comando.
43. LAB 2.3 SALVANDOA CONFIGURAÇÃO DOROTEADOR
1. Entre no roteador e vá para o modo privilegiado usando enable.
2. Para ver a configuração use os comandos equivalentes:
a. Show Config
b. Show Startup-Config
c. Sh Start
3. Para salvar a configuração use um dos seguintes comandos:
a. Copy run start
b. Write memory
c. Wr me
d. Copy running-config startup-config
4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para completar
o comando:
a. Write erase
b. Erase start
5. Digite wr mem para copiar de volta a configuração que você apagou para o roteador.
LAB 2.4 CONFIGURANDOAS SENHAS
1. Logando no roteador e indo para o modo privilegiado digitando en ou enable.
2. Digitando config t e pressione <Enter>.
3. Digite enable ? .
4. Configure a sua senha de enable usando enable secret senha.
5. Faça um logout e use o enable novamente para testar a senha.
6. Coloque a outra senha usando enable password. Esta senha é mais antiga e insegura e
só é usada se não houver a senha enable secret.
7. Entre em modo de configuração. Digite:
a. Line vty 0 4
b. Line con 0
c. Line aux 0
8. Digite login <Enter>
9. Digite password senha.
44. 10. Um exemplo completo de como setar as senhas de VTY.
a. Config t
b. Line vty 0 4
c. Login
d. Password senha
11. Adicione o comando exec-timeout0 0 nas linhas vty para evitar que o Telnet caia por time-
out.
12. Entre na console e configure a console para não sobreescrever os comandos com as
mensagens de tela.
a. Config t
b. Line con 0
c. Logging Synchronous
LAB 2.5 CONFIGURANDOO HOSTNAME,DESCRIÇÕESE ENDEREÇODO
HOST
1. Entre no roteador e vá para o modo privilegiado
2. No modo privilegiado configure o hostname usando hostname nome-do-host.
3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner Motd
use as facilidades de Help para descobrir os detalhes do comando.
4. Remova o banner usando no banner motd.
5. Entre o endereço ip da sua interface Ethernet usando:
a. Config t
b. in se0
c. ip address 192.168.1.x 255.255.255.0
d. No shut
6. Entre a descrição da interface usando description descrição.
7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a banda do
link
45. 3 -
CONF
IGUR
AÇÃO E GERENCIAMENTO
3.1 OBJETIVOS
Os principais objetivos deste capítulo são:
• Entender o uso do Cisco Discovery Protocol
• Entender o uso do ping, telnet e traceroute
• Entender o processo de inicialização
• Saber os locais default dos arq. do router
• Saber mudar estes locais
• Salvar as mudanças para vários locais
Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado, identificar
os principais comandos de inicialização do roteador, copiar e manipular os arquivos de configuração, listar
os comandos para carregar o software do IOS da memória Flash, de um servidor TFTP ou ROM, Preparar
para fazer backup e atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP.
Capítulo
3
46. 3.2 CISCO DISCOVERY PROTOCOL
O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco com
versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus vizinhos
conectados à rede através de uma LAN ou WAN.
Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da
camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de enlace
o CDP não precisa de nenhum protocolo da camada de rede para se comunicar.
O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém
informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser vistas
através de comandos do CDP.
Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela cache do
CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém na tabela CDP
os roteadores vizinhos diretamente conectados.
Usando o comando show cdp é possível ver as configurações do CDP no equipamento.
Sampa#show cdp
Global CDP Information
Sending CDP Packets every 60 seconds
Sending a holdtime value of 180 seconds
47. Outras opções do comando são:
Show cdp entry
Show cdp interface
Show cdp neighbors
Show cdp Traffic
O primeiro comando que vamos explorar é o show cdp neighbor.
RouterA#sh cdp neighbor
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater
Device ID Local Intrfce Holdtme Capability Platform Port ID
RouterB Ser 0 140 R 2500 Ser 0
RouterA#
O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP roda
em múltiplos tipos de equipamentos.
48. VENDODETALHESDOSOUTROSEQUIPAMENTOS
Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada de
cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você colocou na
interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP ainda não está
definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP funciona na camada de
enlace.
VERIFICANDOO TRÁFEGOGERADOCOMO CDP
RouterB>sh cdp traffic
CDP counters :
Packets output: 11, Input: 8
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou
recebidos e se algum voltou com erros.
49. SUMÁRIODAS CARACTERÍSTICASDOCDP
É um protocolo proprietário
Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.
Seus registros são mantidos em cache
Só conhece os equipamentos diretamente conectados
Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado
O intervalo padrão entre as mensagens é de 60 segundos
O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos
Os principais comandos são
o Show cdp
o Show cdp neighbors
o Show cdp neighbors detail
o Show cdp entry
o Show cdp interface
o Show cdp Traffic
50. 3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE
Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do roteador.
Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem ser muito úteis.
TELNET
Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem hosts
remotos. Alguns fatos sobre o Telnet em roteadores Cisco.
É um protocolo inseguro e as senhas passam na rede como texto limpo.
Em imagens do IOS mais recentes é possível usar o SSH.
O comando de configuração de linha line vty 0 4 define o seu comportamento.
O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão do IOS
enterprise.
51. DICA 1 – SE VOCÊSABEO NOMEDO HOST,MAS NÃO SABEO
ENDEREÇOIP
Você pode usar os seguintes comandos para resolver nomes.
Mapeamento de nomes estático
RouterA#Config t
RouterA#ip host RouterB 192.168.1.1
Usando um servidor DNS
RouterA#Config t
RouterA#ip domain-lookup
RouterA#ip name-server 200.215.1.35
DICA 2 – SE VOCÊESTÁUSANDOUMAREDE COMFILTROSE NÃO
CONSEGUEFAZERO TELNETPOISELE PEGAO ENDEREÇODA
INTERFACE SERIAL QUEESTÁFILTRADA ENÃOO DA ETHERNET QUE
ESTÁLIBERADA,VOCÊPODEESCOLHERDE QUEINTERFACEVOCÊ
QUERPARTIRO TELNET.
RouterA(config)#ip telnet source-interface ?
Async Async interface
BVI Bridge-Group Virtual Interface
Dialer Dialer interface
FastEthernet FastEthernet IEEE 802.3
Lex Lex interface
Loopback Loopback interface
Multilink Multilink-group interface
Null Null interface
Port-channel Ethernet Channel of interfaces
Serial Serial
Tunnel Tunnel interface
Virtual-Template Virtual Template interface
Virtual-TokenRing Virtual TokenRing
DICA 3 – SE LIVRANDO DOTRANSLATING .....
As vezes você emite um comando errado e tem de esperar algum tempo até liberar a console.
RouterA#cisco
Translating "cisco"...domain server (255.255.255.255)
Translating "cisco"...domain server (255.255.255.255)
% Unknown command or computer name, or unable to find computer address
Se você quiser se livrar disto use:
RouterA#config t
RouterA(Config)#no ip domain-lookup
52. DICA 4 – ABRINDOE FECHANDOMÚLTIPLASSESSÕES
Um recurso essencial é a capacidade de abrir múltiplas sessões com múltiplos roteadores. Para isto é
preciso conhecer algumas teclas e comandos especiais.
Passo 1: Abra uma sessão de telnet com o seu roteador
Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de um colega
Passo 3: Digite a seqüencia CTRL+SHIFT+6 e então a letra x. Você voltará ao roteador original
Passo 4: Digite agora Show Sessions
Passo 5: Digite diretamente o número da sessão que você deseja conectar.
3.4 SUMÁRIO DO TELNET
Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...)
Parte do conjunto de protocolos TCP/IP
Usa a porta 23
Os nomes de Host podem ser especificados com ip host.
Host names podem ser resolvidos com
o ip domain-lookup
o ip name-server ip-address
Múltiplas sessões telnet são possíveis
o Use CTRL-SHIFT-6 e então X para retornar a sessão original
o Use o comando show sessions para ver as sessões
o Use o número da sessão para se conectar àquela sessão
Até cinco sessões simultâneas podem ser mantidas (Enterprise – Ilimitado)
Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os usuários entram via
X.25 e fazem Telnet para uma máquina Unix como se fosse um servidor de terminais. Lembre-se de usar o
IOS Enterprise nestas ocasiões, pois o normal são apenas cinco conexões.
53. 3.5 PING
O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade de diversas
plataformas incluindo IP, IPX, Apple, Decnete outros . Para realizar todo o seu potencial é preciso levar em
conta que existem duas formas de uso do ping.
PING NORMAL
Baseado no ICMP, o ping é a ferramenta padrão de testes. Os códigos de retorno do Ping estão mostrados
nas figura acima. Os códigos de retorno são derivados das respostas dadas através de mensagens ICMP.
O formato do comando de ping normal é:
Router# ping [protocol] {ip-address|host-name}
Exemplo:
Ping apple 12.164
54. PING EXTENDIDO
O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar no modeo
privilegiado para usá-lo. A segunda diferença é que ele só suporta IP, Appletalk e IPX. A terceira diferença é
que ele permite que alteremos os parâmetros default do PING.
É muito útil para se testar a conectividade de diferentes interfaces para um mesmo endereço selecionando
diferentes endereços fonte IP.
Permite também testar o tamanho máximo (MTU) do pacote usando o bit não fragmentar.
55. TRACEROUTE
O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute ao invés do ping
em qualquer circunstância. A desvantagem é que ele é mais demorado do que o Ping. A razão do tempo
maior de resposta é que o traceroute trabalha de forma diferente e lhe traz informações adicionais. O
traceroute como o ping também tem um modo estendido.
O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os mesmos princípios,
os dados recebidos e o mecanismo são diferentes. O ping envia um ICMP echo-request com o TTL
configurado para 32. O Traceroute inicia enviando três ICMP echo-request com o TTL configurado para 1.
Isto faz com que o primeiro roteador que processa estes pacotes retornar uma mensagem de ICMP Time-
exceeded. O Traceroute vê estas mensagens e mostra o roteador que enviou as mensagens na console. O
próximo passo é aumentar o TTL em um com relação ao TTL anterior e assim sucessivamente até ter as
mensagens de todos os roteadores no caminho.
TRACEROUTEESTENDIDO
O Traceroute estendido tem basicamente as mesmas opções do Ping Estendido, entretanto alguns itens
precisam de uma explicação mais detalhada.
O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para 60. o Que trará 60
roteadores no caminho ao invés de 30 que é o padrão.
O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se alguma porta estiver
bloqueada por uma lista de controle de acesso.
56. 3.6 GERENCIAMENTO DO ROTEADOR
SEQÜÊNCIA DESTARTUP
Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de um roteador são
ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia com um POST. Durante o POST, o
hardware é checado em relação à problemas que possam impedir a sua operação. A CPU, a memória e as
interfaces são verificadas quanto à integridade. Se uma condição de hardware que torne o roteador não
usável é detectada, a seqüência de startup é finalizada. A porção final do POST carrega e executa o
programa de bootstrap.
O programa de bootstrap, que reside e é executado a partir da ROM procura uma imagem válida do IOS. A
memória Flash é o local padrão para o IOS, outros locais são o servidor TFTP e a ROM. Um servidor TFTP,
também chamado de network load, é a segunda fonte mais comum de carga. ROM é o menos usado
porque o chip da ROM normalmente contém a mais velha das versões do IOS. A Fonte do IOS é
determinada pelas configuração do Registro (register).
Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma pesquisa é feita por um
arquivo de configuração. O arquivo de configuração pode estar localizado na NVRAM ou em um servidor
TFTP. Se nenhuma configuração é encontrada, o roteador entrará no modo de setup inicial.
Onde o roteador vai encontrar um arquivo de configuração depende da configuração do registro (Register
Settings). Para ver as configurações atuais, use o comando show version
RouterB#sh version
ROM: System Bootstrap, Version 12.0, RELEASE SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1,
RELEASE SOFTWARE (fc1)
RouterB uptime is 11 minutes
System restarted by power-on
System image file is flash:c2500-d-l_113-5.bin, booted via flash
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
A última linha mostra a configuração atual do registro. Neste exemplo a configuração é 0x2102
Você pode usar o comando config-register para mudar estas configurações.
57. Acima podemos verificar que as configurações do registro são de dois bytes e os parâmetros são
configurados bit à bit.
Bits 0 à 3 – Campo de Boot – Determina de onde a imagem será carregada
Bit 6 – Ignore NVRAM – Usado para recuperação de senha
Bit 8 – Break disable – diz ao roteador para ignorar a tecla Break.
Bits 5&11&12 – Velocidade da console – Se for necessário carregar o IOS pela interface serial é oportuno
aumentar a velocidade para 115200.
58. O COMANDOBOOT
Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando o comando Boot.
O comando abaixo mostra as opções do comando boot.
RouterA(config)#boot ?
bootstrap bootstrap image file
buffersize specify the buffer size for netbooting a config file
host Router-specific config file
network Network-wide config file
system Systems image file
Sob a opção system, nós temo várias outras opções:
RouterA(config)#boot system ?
WORD System image file
flash Bboot from flash memory
mop Boot from a Decnet MOP Server
rcp Boot from via rcp
rom Boot from rom
TFTP Boot from a TFTP Server
Você pode também configurar a ordem com que o roteador busca um arquivo do IOS.
RouterA(config)#boot system TFTP c1600-y-1.113-10a.P 192.168.1.1
RouterA(config)#boot system flash c1600-y-1.113-10a.P
RouterA(config)#boot system rom
59. 3.7 CONFIGURAÇÕES DE INICIALIZAÇÃO E DE EXECUÇÃO (STARTUP E RUNNING)
É importante conhecer a diferença entre o arquivo de configuração atual (running-config) e o de inicialização
(startup-config). Algumas regras devem ser lembradas:
A configuração atual (running-config) é armazenada na RAM
A configuração inicial (startup-config) é armazenada na NVRAM e é copiada para a RAM quando o
roteador é inicializado.
As configurações não têm relação uma com a outra a menos que você diga que estão relacionadas.
A configuração inicial (startup-config) é executada cada vez que você reinicializa, seja por desligar o
roteador ou por emitir o comando reload.
A configuração atual (running-config) inclui todos os comandos dentro da configuração inicial (startup-
config) mais todas as mudanças feitas no roteador desde a última inicialização.
Copiando da configuração atual (running-config) para a configuração inicial (startup-config) irá
sobrescrever a configuração inicial (startup-config).
Copiando da configuração inicial (startup-config) para a configuração atual (running-config) irá
combinar as duas configurações, sobrescrevendo linhas já presentes e adicionando as linhas ainda
não presentes.
Você pode ver a configuração atual usando:
Sampa#show running-config
Você pode ver a configuração inicial usando:
Sampa#show startup-config
Altera a configuração do endereço IP de uma interface e veja novamente as duas configurações.
Para tornar as mudanças permanentes use:
Sampa#copy running-config startup-config
Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas.
60. USANDOUM SERVIDORTFTP
Ë possível armazenar e rodar as configurações e as imagens de um servidor TFTP. Você não pode se
considerar um expert em Cisco antes de saber fazer todas as operações com TFTP. O primeiro passo é
obter um servidor TFTP. Podemos dizer que isto é “mole-mole”. No CD do Feature-Set do router existe um
servidor TFTP, basta copiá-lo para sua estação. Se você quiser, uma busca rápida na Internet vai lhe
mostrar vários softwares de TFTP freeware.
O TFTP é um protocolo similar ao FTP e usado nas transferências de arquivo. Ao contrário do FTP o TFTP
não verifica senhas e usa um protocolo sem conexão com baixo overhead.
Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma conexão TCP/IP, por isto
é bom você fazer um ping antes de tentar copiar algo para o TFTP server.
SALVANDOA CONFIGURAÇÃO DEUMROTEADOR PARAUMSERVIDOR
TFTP
Muitas vezes você vai querer salvar um backup da configuração do roteador para um servidor de arquivos.
Para isto basta usar:
Sampa#copy running-config tftp
Remote host[]? 10.1.0.43
Name of configuration file to write [sampa-confg]? <Enter>
Write file routera-confg on host 10.1.0.43
[confirm] <Enter>
Building Configuration
Ok
61. RESTAURANDOUMACONFIGURAÇÃODE UM ROTEADORDE UM
SERVIDORTFTP
Para restaurar um backup é preciso apenas reverter as posições do comando usando:
Sampa#copy tftp running-config
Não esqueça depois de salvar para a configuração inicial (startup-config) usando:
Sampa#copy run start
SALVANDOO IOS PARAUM SERVIDORTFTP
É possível também usando o TFTP salvar a imagem do software que roda no roteador que é o IOS. O IOS
fica armazenado na Flash Memory. Para salvar o Backup use:
Sampa#copy flash tftp
As perguntas serão as usuais. Lembre-se de manter o nome de configuração original da cisco. Se você
trocar o nome vai ser difícil identificar que imagem era esta mais tarde.
RESTAURANDOO IOS OU FAZENDOUM UPGRADE
Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na flash ou baixar uma
imagem nova com uma nova versÃo do IOS. Para isto basta reverter o comando.
Sampa#copy tftp flash
Ele vai perguntar se você quer sobrescrever a imagem atual se não houver espaço disponível (quase
sempre). Se você tiver espaço disponível você pode ter duas imagens na flash e escolher de onde quer
inicializar usando o comando boot system flash nome-do-arquivo.
62. EXERCÍCIOS DE REVISÃO
1. Que comando é usado para mostrar o nome da imagem armazenada na flash?
A. Show files
B. Show nvram
C. Show flash
D. Show files:nvram
2. Quando um host incia um ping, quantos ICMP echo replies são enviados?
A. 5
B. 10
C. 7
D. nenhum
3. Dê duas vantagens do ping estendido sobre o ping normal?
A. O período de time-out pode ser aumentado
B. A interface de envio pode ser mudada
C. O número de pacotes não pode ser aumentado
D. Nenhum echo-request é enviado
4. Que comando é usado para obter a configuração atual em um roteador?
A. show nvram
B. show runing-config
C. show controllers
D. show modules
5. De qual interface um dispositivo remoto irá responder ao pacote ICMP echo-request?
A. A última interface encontrada
B. A primeira interface encontrada
C. A interface com o maior endereço IP
D. A interface com o mais alto endereço MAC
6. Qual é a sintaxe para copiar da flash para um servidor TFTP?
A. copy tftp flash
B. copy nvram flash
C. copy flash tftp
D. copy to flash from tftp
63. 7. Qual a freqüência de troca dos pacotes de CDP?
A. 180 segundos
B. 240 segundos
C. 90 segundos
D. 60 segundos
8. Que comando irá impedir que lookups de DNS ocorram?
A. no ip dns-lookup
B. no ip domain-lookup
C. ip domain-lokup
D. no ip lookup
9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão original
A. Shift-Break
B. Shift+6+X
C. Ctrl+Shift+6, então x
D. Ctrl+6, então Break
10. Em que camada do modelo OSI o CDP opera
A. Física
B. Enlace
C. Rede
D. Transporte
11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma sessão Telnet.
A. 1
B. 2
C. 64
D. 128
12. Qual é uma necessidade quando se roda o comando copy tftp flash?
A. TCP/IP deve estar rodando.
B. A flash deve ser espaço livre suficiente para manter a imagem.
C. Deve existir uma conexão Ethernet.
D. A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS do TFTP.
Respostas:
64. LAB 3.1 RECUPERANDO A SENHA PERDIDA DE UM ROTEADOR
1. Conecte o roteador pela porta da console.
2. Ligue o roteador.
3. Dentro dos primeiros 60 segundos digite a tecla <Break>..
4. Você receberá um prompt > ou um prompt rommon>.
5. Digite e/s 2000002 e pressione <ENTER>. Alguns sistemas podem não responder ao e/s. Neste caso
digite o. Dependendo do modelo isto é aceito.
6. Isto irá mostrar a configuração do registro. Escreva-a em um papel. Isto é crítico.
7. Use o comando o/r para mudar o bit 6 e ignorar a NVRAM no Startup. Em outras palavras você deve
entrar o/r 0x**4*, onde * é a configuração original do router que você pegou com o e/s ou o/r.
Normalmente com e/s você vai pegar 0x2102 e assim é só trocar para 0x2142.
8. No prompt > digite I e pressione <Enter>.
9. Responda não a todas as questões de setup
10. Entre no modo privilegiado com o comando enable.
11. Carregue a NVRAM na memória usando configure memory ou copy start run.
12. Restaure a configuração original usando:
Sampa# Config t
Sampa(config)#Config-register 0x****
13. Copie a configuração da startup-config para a running-config usando copy start run.
14. Ainda no modo de configuração mude a senha de telnet com:
Sampa(config)#Line vty 0 4
Sampa(config-line)#Login
Sampa(config-line)#password novasenha
15. Mude a senha de enable com:
Sampa#(config)#enable secret novasenha
16. Salve a configuração com copy run start.
65. LAB 3.2 BACKUP E RESTORE DO IOS E DA CONFIGURAÇÃO
Neste exercício prático faremos o Backup e o Restore de ambos a configuração e a imagem do IOS do seu
roteador.
1. Tenha o seu roteador conectado pela console e por uma conexão de rede com TCP/IP válido.
2. Teste a sua configuração usando o ping.
3. Inicie o servidor TFTP na sua estação. O seu instrutor dará mais detalhes.
4. Assegure-se que o seu TFTP irá aceitar transferência de arquivos. (Alguns servidores TFTP por
motivo de segurança não aceitam receber copias de arquivos novos, mas sim apenas de arquivos
já previamente criados. Se este for o caso use um editor de texto para criar um arquivo em branco
com o nome do arquivo que você deseja copiar)
5. Entre no roteador
6. Vá para o modo privilegiado com enable.
7. Escreva o nome do IOS exatamente como ele aparece. Faça notas levando em consideração
caixa-alta ou baixa.
8. Emita o comando copy flash tftp.
9. Entre o endereço IP da sua estação onde o servidor TFTP está rodando.
10. Entre com o nome do arquivo fonte que você escreveu no passo 7.
11. Você será perguntado pelo nome do arquivo de destino, use o mesmo do passo 7
12. Após finalizar a transferência, copie a configuração usando copy run tftp.
13. Verifique se os dois arquivos foram transmitidos corretamente.
14. Use o editor Wordpad para abrir o arquivo de configuração e veja se está correto
15. Vamos ao passo inverso, faça o restore usando copy tftp flash.
16. Restaure o arquivo de configuração usando copy tftp run.
17. Após completar a restauração reinicialize o roteador e verifique se tudo está ok.
18. Não esqueça de dar uma olhada nas interfaces, dependendo da seqüência utilizada não é incomum
ver as interfaces em admistratively down.
66. 4 -
LAN
DESIG
N
4.1 INTRODUÇÃO
Neste Módulo abordaremos os conceitos de Bridging e Switching, citando as características de cada uma,
falaremos sobre porque segmentar uma rede, discutiremos os modos de operação do Ethernet, problemas
de congestionamento em redes locais, vantagens e limitações da tecnologia Fast Ethernet.
4.2 OBJETIVOS
4.3 CONCEITOS DE LAN
A cisco espera no exame CCNA que o aluno esteja familiarizado com três tipos de redes, Ethernet, Token-
Ring e FDDI. A maioria das questões irá se concentrar na tecnologia Ethernet dada a sua grande base
instalada. Por isto este capítulo se concentra no Ethernet e fala alguma coisa do FDDI e do Token-Ring
quando apropriado.
Capítulo
4
67. O Ethernet é melhor entendido considerando as especificações iniciais 10Base2 e 10Base5. Nestas
especificações um barramento de cabo coaxial era compartilhado entre todos os dispositivos no Ethernet
através do algoritmo CSMA/CD (Carrier Sense Multiple Access/Colision Detect).
O Algoritmo CSMA/CD opera como segue:
1. A estação está pronta para enviar um frame;
2. O dispositivo “ouve” a rede e espera até que ela esteja desocupada;
3. Se a rede estiver desocupada a estação inicia a transmissão do Frame;
4. Durante este período o emissor fica atento para assegurar que o frame que ele está enviando não
irá colidir com um frame enviado por outra estação;
5. Se não ocorrer nenhuma colisão os bits do frame são recebidos de volta com sucesso;
6. Se uma colisão ocorrer, o dispositivo envia um sinal “JAM” e espera um tempo randômico antes de
repetir o processo.
Por causa do algoritmo CSMA/CD, as redes 10Base5 e 10Base2 se tornam mais ineficientes na medida em
que a carga aumenta. De fato dois pontos negativos do CSMA/CD são:
Todos os frames colididos enviados não são recebidos corretamente, então cada estação deve re-
enviar os frames. Isto desperdiça tempo no barramento e aumenta a latência para a entrega dos
pacotes colididos.
A Latência pode aumentar para estações esperando até que o barramento Ethernetfique “silencioso”.
Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs são essencialmente repetidores
multiporta. Eles estendem o conceito do 10Base2 e 10Base5 regenerando o mesmo sinal elétrico enviado
ao emissor original do frame em cada uma das portas. Deste modo as colisões ainda podem ocorrer e as
regras CSMA/CD continuam valendo.
68. OPERAÇÃOEM FULL-DUPLEXE HALF-DUPLEX
As placas de rede podem operar em Half-Duplex e Full-Duplex. As redes Ethernet foram projetadas para
operar em Hal-Duplex e a grande maioria das placas de rede ligadas a hubs operam em Half-Duplex.
Entretanto é possível ligar duas placas de rede em Full-Duplex como mostra a figura acima:
Como neste caso as colisões não são possíveis,a placa de rede (NIC) desabilita os seus circuitos de Loop-
Back e conseqüentemente de detecção de colisões. Ambos os lados podem enviar e receber
simultâneamente. Isto reduz o congestionamento e dá as seguintes vantagens:
As colisões não ocorrem, deste modo, não é gasto tempo em retransmissão de pacotes;
Não existe latência na espera por outros para enviar os frames;
Existêm 10 Mbps nas duas direções, dobrando a capacidade disponível.
É claro esta configuração não é útil em muitos casos. Não é possível usar o Full-Duplex com a maioria dos
Hubs, mas é possível utilizá-lo com a maioria dos switches.
Cuidado: Ao configurar uma placa de rede forçando a operação para Full-Duplex, certifique-se que ela não
estará conectada a um HUB, pois uma placa em Full-Duplex não detecta colisões e não espera para
verificar se o cabo está silencioso, ocasionando múltiplas colisões.
69. 4.4 ENDEREÇAMENTO DE LANS
Neste capítulo você vai aprender a identificar e interpretar os endereços de LAN, também conhecidos como
endereços MAC (Media Access Control). Uma função importante dos endereços MAC é identificar ou
endereçar as placas de rede em uma rede Ethernet, Token-Ring e FDDI. Os frames entre um par de
estações usam os endereços Fonte e Destino para se identificar. Estes endereços são chamados de
unicast.
Um dos objetivos da IEEE que definiu estes protocolos era ter endereços MAC globalmente únicos. A IEEE
administra este espaço de endereçamento. A primeira metade do endereço é um código que identifica o
Fabricante, este código é chamado o Organizationally Unique Identifier. A segunda parte é simplesmente
um número único entre as placas daquele fornecedor. Estes endereços são chamados de BIAs (Burned -in
Address). Os endereços das placas podem ser alterados vis software em um grande número de placas de
rede.
Outra função importante dos endereços IEEE MAC é o de endereçar mais de uma estação na rede. Os
endereços de grupo podem endereçar mais de um dispositivo na rede.
Broadcast Addresses – O tipo mais popular de endereço IEEE MAC é o endereço de Broadcast e têm o
valor de FFFF.FFFF.FFFF (Notação hexadecimal). O Endereço de Broadcast implica que todos os
dispositivos na LAN devem processar o Frame.
Nota: É comum ver vários tipos de notação para os endereços MAC as principais são:
Sem divisores FFFFFFFFFFFF
Separados por dois ponto FF:FF:FF:FF:FF:FF
Separados por traços FF-FF-FF-FF-FF-FF
Ou como a Cisco representa FFFF.FFFF.FFFF
70. Multicast Adresses – Usado pelo Ethernete FDDI, o endereço de Multicastpreenche as necessidades de
endereçar um subconjunto de equipamentos. Uma estação só irá processar um frame de multicast se ela
estiver configurada para tal. Por exemplo o endereço 0100.5eXX.XXXX – onde diferentes valores são
designados nos últimos três bytes. Estes endereços MAC são usados em conjunto com o IGMP (Internet
Group Multicast Protocol) e o multicast de IP.
Endereços Funcionais – Válido apenas para redes Token-Ring, os endereços funcionais identificam uma
ou mais interfaces que fazem uma função em particular. Por exemplo c0000.0000.0001 que identifica o
Active Monitor em uma rede Token-Ring.
71. 4.5 QUADROS DE UMA REDE LAN (FRAMING)
No teste de CCNA você deve se lembrar de alguns detalhes sobre o conteúdo dos cabeçalhos para cad a
tipo de LAN, em particular o posicionamento dos campos de endereço fonte e destino. Também o nome do
campo que identifica o tipo de cabeçalho que segue (Protocol Field). O fato de que o FCS faz parte do
frame e fica no final também é essencial.
A especificação 802.3 limita o frame a um máximo de 1500 bytes. O campo dados foi projetado para
receber os pacotes da camada 3. O termo MTU (Maximum Transmission Unit) é usado para determinar o
tamanho máximo do cabeçalho de camada 3.
Os Slides acima lembram os detalhes dos Frames para cada tipo de LAN. Ethernet. Abaixo os Frames
Token-Ring e FDDI.
72. CAMPOTIPO DE PROTOCOLONOSCABEÇALHOSDE LAN.
Em cada um dos frames acima um campo especifica o tipo de protocolo (IP, IPX, Decnet). No frame original
Ethernet especificado pela Digital, Intel e Xerox (DIX), os dois bytes do tipo especificam o protocolo e estes
números foram designados pela Xerox e listados na RFC 1700. Quando o IEEE substituiu o campo tipo
pelo campo Tamanho, ficou designado o DSAP (Destination Service Access Point) para esta tarefa,
entretanto este campo era de apenas um byte o que não permitia utilizar a codificação Tipo de dois bytes
pré-existente. Alguns fabricantes como forma de migração utilizaram o SNAP onde o DSAP é setado para
AA e o tipo de protocolo (IPX, IP, Decnet) é colocado no campo SNAP.
Tabela de identificação do tipo de protocolo nos campos do cabeçalho.
Nome do Campo Tamanho Tipo de Rede Comentários
Ethernet Tipo 2 Bytes Ethernet RFC1700 lista os valores. A XEROX
detêm o processo de designação
802.2 DSAP SSAP 1 Byte
Cada
IEEE Ethernet
IEEE Token-Ring
ANSI FDDI
O IEEE Registration Authority controla
a designação dos valores válidos.
Protocolo SNAP 2 Bytes IEEE Ethernet
IEEE Token-Ring
ANSI FDDI
Usa os valores do campo Ethernet
Tipo. Usado apenas quando o campo
DSAP está setado para AA. Necessário
pois o DSAP só tem um byte.
73. 4.6 RECURSOS E BENEFÍCIOS DO FAST ETHERNET E GIGABIT ETHERNET
Para aumentar a velocidade das redes ethernet existentes há indústria de redes especificou um rede
ethernet com mais velocidade que operava há 100 Mbps que ficou conhecida como Fast Ethernet.
Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de camadas de acesso e
distribuição, suportando o tráfego acumulado de cada segmento ethernetno link de acesso. Pode ser usado
também para prover a conexão entre a camada de distribuição e núcleo, porque o modelo de rede suporta
dois links entre cada camada de distribuiçao e núcleo,o tráfego acumulado de switches de múltiplos acesso
pode ser balanceado entre as conexões.
Muitas redes cliente/servidor possuem problemas pois muitas estações tentam acessar o mesmo servidor
ao mesmo tempo criando um gargalo, para melhorar a performance de uma rede cliente/servidor podemos
conectar estes servidores com links fast ethernet.
Fast Ethernet é baseada em CSMA/CD (Carrier Sense Multiple Access Collision Detect), protocolo de
trasmissão Ethernet, que controla colisões na rede. E roda sobre cabos UTP ou fibra.
Possui também os recursos :
Media Independent Interface (MII) – permite Fast Ethernet trabalhar com especificações da camada física:
100Base-TX, 100Base-T4 e 100Base-FX.
Auto Negociação – Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em todas as estações
durante a transição de uma rede para Fast Ethernet, permitindo assim a rede negociar entre equipamentos
que falam a 10 Mpbs e que falam a 100 Mpbs.
74. RECOMENDAÇÕESE LIMITAÇÕESDEDISTÂNCIADO FASTETHERNET
Fast Ethernet tem suas limitações de distância tais como mostra a tabela abaixo:
Tecnologia Categoria do Cabo Tamanho do cabo
100Base-TX EIA/TIA Cat. 5 UTP(2 pares) 100 metros
100Base-T4 EIA/TIA Cat. 3,4 e 5 UTP (4 pares) 100 metros
100Base-FX MMF 400 metros(half-duplex)
2000 metros(full-duplex)
4.7 GIGABIT ETHERNET
Gigabit Ethernet não faz parte do exame de CCNA, mas é parte integrante do conjunto de tecnologias do
Ethernet. Normatizado pela IEEE sob o código 802.3z, o GigaEthernet vêm se tornando cada vez mais
popular. Na maioria dos caso a implementação física é feita por um GBIC (Gigabit Interface Card). O
Gigabit pode rodar em fibra ou par trançado. Veja abaixo os GBICs disponíveis:
GBIC
Short wavelength (1000BASE-SX)
Long wavelength/long haul (1000BASE-LX/LH)
Extended distance (1000BASE-ZX)
ESPECIFICAÇÕESDOGIGABIT ETHERNETEMFIBRA (CISCO)
GBIC Wavelength
(nm)
Fiber
Type
Core Size1
(micron)
Modal Bandwidth
(MHz/km)
Cable Distance
SX2 850 MMF 62.5 160 722 feet (220
meters)
(WS-
G5484)
62.5 200 902 feet (275
meters)
50.0 400 1640 feet (500
meters)
50.0 500 1804 feet (550
meters)
LX/LH 1310 MMF3 62.5 50 1804 feet (550
meters)
(WS-
G5486)
50.0 400 1804 feet (550
meters)
75. 50.0 500 1804 feet (550
meters)
SMF 8.3/9/10 - 6.2 miles (10 km)
ZX 1550 SMF 8.3/9/10 - 43.5 miles
(70 km)
(WS-
G5487)
8 - 62.1 miles
(100 km)4
GIGABITETHERNET EMPARTRANÇADO
O Gigabit Ethernet funciona com distância máxima de 100 metros em cabo categoria 5 em full-duplex. As
especificações e limitações são praticamente as mesmas do FastEthernet. São raros os casos onde é
necessário rodar GigabitEthernet até a estação. Entretanto se este for o caso é interessante veriificar o
cabeamento com um cable-scanner para verificar se ele atende as necessidades do Gigabit.
76. 4.8 CONCEITOS DE BRIDGING E SWITCHING E SPANNING TREE
Para obter sucesso na prova de CCNA deve-se entender os conceitos de Transparent Bridging e LAN
Swtiching. O IOS também suporta outras formas de bridging como Source-Route Bridging (Comum em
ambientes Token-Ring), Source-Route Transparent Bridging e Source-Route Translational Bridging. De
acordo com o guia de estudos de CCNA da Cisco se espera do CCNA compreender as Bridges
transparentes.
TRANSPARENTBRIDGING
Uma bridge estende à distância máxima permitida da rede conectando os seus segmentos. Bridges passam
sinais de um segmento de rede para o outro baseado na localização física do dispositivo de destino.
Uma Bridge Transparente é chamada assim porque cada dispositivo final não precisa conhecer a(s)
bridge(s) existentes no caminho, em outras palavras o computador na LAN não se comporta de maneira
diferente com a presença ou não de uma bridge transparente.
Bridging Transparente é o processo de encaminhar frames, quando apropriado. Para executar esta função
ela necessita efetuar algumas tarefas:
Aprender os endereços MAC, examinando o endereço MAC fonte de cada frame recebido.
Decidir quando deve encaminhar, ou filtrar, um frame baseado no endereço MAC destino.
Criar um ambiente sem loops com outras bridges usando o protocolo Spanning-Tree.
77. CARACTERÍSTICASDO COMPORTAMENTODEUMA BRIDGE
TRANSPARENTE:
Frames de Broadcast e Multicast são encaminhados pela bridge.
A Bridge trabalha na camada 2(enlace) do modelo OSI, independente de todos os protocolos das
camadas superiores e pode enviar frames provenientes de todas camadas superiores.Com isso cria
um único domínio de broadcast, todos os dispositivos em todos os segmentos conectados à bridge
pertencem a uma única subnet.
A operação das Bridges segue a filosofia Store and Forward. Todos os frames são recebidos por
inteiro antes de serem encaminhados.
A Bridge transparente deve processar o frame, o que também aumenta a latência (Compara à um
único segmento de rede ou um Hub).
Exemplo de Bridging:
Passo 1 – O PC é pré-configurado com um endereço IP do DNS; ele deve usar o ARP para encontrar o
endereço MAC do servidor DNS;
Passo 2 – O DNS responde ao pedido ARP com o seu endereço MAC 0200.2222.2222;
Passo 3 – O PC pede a resolução do nome pelo DNS do nome do servidor WEB;
Passo 4 – O DNS retorna o endereço IP do servidor WEB para o PC;
78. Passo 5 – O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu endereço IP, então
ele usa novamente o ARP para aprender o endereço do servidor WEB;
Passo 6 – O servidor web responde ao ARP, dizendo que seu endereço MAC é 0200.3333.3333;
Passo 7 – O PC pode agora enviar frames diretamente ao servidor WEB.
4.9 SWITCHING
Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o switch é otimizado
para executar funções básicas de quando encaminhar ou quando filtrar um frame. Em um switch, decisões
de como filtrar frames são feitas com a utilização de um chip (hardware), enquanto que em bridges são
feitas utilizando software. O funcionamento de um switch é baseado na construção de uma tabela contendo
todos os endereços MAC de todos os dispositivos conectados a cada porta do switch, quando um novo
frame chega é verificado o MAC de destino do dispositvo e o frame é enviado somente para a porta a qual
ele foi destinado.
79. EXEMPLODESWITCHING:
Passo 1 – O Frame é recebido;
Passo 2 – Se o destino é um Broadcast ou Multicast, encaminha em todas as portas;
Passo 3 – Se o destino é unicast e o endereço não está na tabela de endereços, encaminha em todas as
portas.
Passo 4 – Se o destino é unicast e o endereço está na tabela de endereços, encaminha o frame para a
porta associada, a menos que o endereço MAC esteja associado com a porta de entrada.
Em um switch cada porta cria um segmento único, cada segmento é chamado de domínio de colisão porque
frames enviados para qualquer dispositivo naquele segmento podem colidir com outros frames do
segmento. Switches podem encaminhar broadcasts e multicasts em todas as portas. Entretanto, o impacto
de colisões é reduzido porque dispositivos conectados a diferentes portas de um switch, pertencem a um
segmento Ethernet, introduzindo o termo de domínio de broadcast.
A diferença entre os conceitos de domínio de colisão e domínio de broadcast é que somente roteado res
param o fluxo de broadcastde uma rede, switches e bridges não, enquanto que em um domínio de colisão,
tanto switches, bridges e routers isolam o fluxo de colisões no segmento.
81. Como definições gerais podemos dizer:
Um domínio de colisão é um conjunto de interfaces (NICs) para qual o frame enviado por uma NIC pode
resultar em uma colisão com um frame enviado por outra NIC no domínio de colisão.
Um domínio de Broadcast é um conjunto de NICs para as quais um frame de Broadcast enviado por uma
NIC será recebido por todas as outras NICs naquele domínio de Broadcast.
4.10 SEGMENTAÇÃO DE REDES
Quando se fala em segmentação da rede, fala-se em conceitos, vistos acima, como bridging, switching e
outro que será visto posteriormente, routing. Cada conceito cria sua própria forma de trabalhar conforme
suas características, segmentando as redes de formas diferentes, tendo como objetivo a melhoria no
tráfego na LAN. Na tabela que segue vemos as características de cada conceito na criação de seus
segmentos de rede.
Característica Bridging Switching Routing
Encaminha broadcasts ? Sim Sim Não
Encaminha multicasts ? Sim Sim Não, mas podem
ser configurados
para sim
Camada OSI? Camada 2 Camada 2 Camada 3
Formas de encaminhar ? Store-and-
forward
Store-and-forward,
cut-through,
FragmentFree
Store-and-forward
Permite fragmentação
Frame/Pacote?
Não Não Sim
Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e Múltiplos
Segmentos, devemos interpretar que estamos querendo migrar de um único segmento para múltiplos e
temos que verificar, que vantagem, temos se utilizarmos bridges, switches ou routers.
Característica Bridging Switching Routing
Permite maiores distâncias de
cabos;
Sim Sim Sim
Diminui colisões, assumindo
igual carga de tráfego;
Sim Sim Sim
Diminui o impacto de
broadcast;
Não Não Sim
Diminui o impacto de multicast; Não Sim, com CGMP Sim
Aumenta o uso largura de
banda
Sim Sim Sim
Permite filtros na camada 2 Sim Sim Sim
Permite filtros na camada 3 Não Não Sim
Dentre todas as características vistas a mais importante é o método de tratamento de broadcasts e
multicasts.
82. 4.11 PROBLEMAS DE CONGESTIONAMENTO EM REDES LOCAIS
As principais causas dos problemas de congestionamento de rede são:
Novas tecnologias que chegam ao mercado;
Aplicações mais pesadas (vídeo e tele-conferência);
Projeto de LAN mal elaborado, projetos que não vislumbram o futuro;
Soluções:
Segmentação de redes
Mudança de equipamentos (switches, bridges)
Elaboração de projetos prevendo futuro
83. 4.12 EXERCÍCIOS TEÓRICOS:
1. Um domínio de colisão é limitado por quais dispositivos ?
A. Bridges
B. Switches
C. Nós
D. Repetidores
2 –Um domínio de Broadcast é limitado por quais dispositivos ?
A. Bridges
B. Switches
C. Roteadores
D. Repetidores
3 – O comitê Ethernet CSMA/CD é definido como:
A. 802.2
B. 802.3
C. 802.5
D. 802.4
4 – Qual das seguintes é uma característica de um switch e não de um repetidor ?
A. Os switches encaminham pacotes baseados no endereço IPX e IP do cabeçalho do frame;
B. Os switches encaminham os pacotes baseados apenas nos endereços IP nos pacotes;
C. Os switches encaminham pacotes baseados nos endereços IP dos frames;
D. Os switches encaminham os pacotes baseados nos endereços MAC dos frames.
5 – Escolha tudo que é necessário para suportar a tecnologia Full-Duplex.
A. Múltiplos caminhos entre múltiplas estações em um link;
B. Placas de rede Full-Duplex;
C. Loopback e detecção de colisões desabilitado;
D. Detecção automática da operação Full-Duplex nas estações.
6 – Quais são duas tecnologias que o 100BaseT usa ?
84. A. Switching com células de 53 Bytes
B. CSMA/CD
C. IEEE 802.5
D. IEEE 802.3u
7 – Escolha as vantagens da segmentação com roteadores
A. Gerenciabilidade;
B. Controle de Fluxo;
C. Controle explicito do tempo de vida do pacote;
D. Múltiplos caminhos ativos.
8 – Algumas vantagens de segmentar com Bridges são:
A. Filtragem de datagramas
B. Gerenciabilidade
C. Confiabilidade
D. Escalabilidade
9 – Qual a distância máxima de um link de fibra half-duplex multi-modo 100BaseFx.
A. 100 m
B. 415 m
C. 2.000 m
D. 10.000 m
10 – Qual a distância máxima de um link de fibra multi-modo Gigabit Ethernet 1000BaseSX.
A. 275m
B. 500m
C. 5 Km
D 10 Km
Respostas:
85. LAB 4.1 SEGMENTAÇÃO DE REDES
Cenário 1: Após fazer uma análise de uma rede de uma empresa de propaganda você descobriu as
seguintes informações:
Topologia Física
Numero de estações 100
Número de servidores 4
Número de colisões elevado
Principais aplicações:
Editoração eletrônica na rede Appletalk dos MACs
Aplicativos administrativos rodando em Netware na rede da área administrativa
Reclamações dos usuários
Em alguns horários do dia as estações perdem a conexão com o servidor.
Logo pela manhã a rede está boa, mas em horários como às 10 horas da manhã e 4 horas da tarde
fica impossível trabalhar.
A impressão de fotolitos está proibida durante o dia, pois se for ativada a rede praticamente para.
Deste modo é preciso fazer horas extras em determinadas impressões.
O que você sugeririria à uma empresa como esta se o caso fosse real:
Prepare-se para discutir a sua solução em classe.