SlideShare uma empresa Scribd logo
1 de 298
Introdução a redes Cisco
Guia de Configuração
Como instalar e configurar roteadores e switches Cisco
Primeira Edição
Maio/2006
Por: Flávio Eduardo de Andrade Gonçalves
flaviogoncalves@msn.com
LICENCIAMENTO
Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a autoria.
Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte.
Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5 Brazil”. Para
ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-nc-nd/2.5/br/deed.pt ou envie
uma carta para Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA.
Você também pode ver a licença traduzida no final do eBook. .
PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes
companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande
parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez
menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei em disponibilizar
gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso
abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco.
AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de
Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico em
1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por mais de
quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI)
Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office
Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e
gerenciamento de redes.Recebeu os seguintes prêmios Novell BestProject1997, Destaque em Informática
e Telecomunicações, Sucesu-SC 2003.
A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site
www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa.
Informações de contato
e-mail: flaviogoncalves@msn.com
ÍNDICE
1 - REVISÃO DO MODELO OSI
1.1 Introdução
1.2 Conceitos e terminologia
Serviçosde Conexão
1.3 Categorias Funcionais das Camadas
1.4 Visão Geral do Modelo OSI
Camada Física
Camada Data Linkou Enlace de Dados
Camada Rede
Tópicos da Camada de Rede
Camada Transporte
Camada Sessão
Camada Apresentação
Camada Aplicação
1.5 Exercícios de Revisão
Lab 1.1 (Opcional):
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO
2 .1 Objetivos
Interface dousuário doroteador
2 .2 Conectando à um roteador Cisco
2.3 Iniciando o roteador
Modo de Setup
LAB 2.1 – Configuração do Roteador
Logando no roteador
Prompts da interface de linhade comandodo IOS
Subinterfaces
Comandos de configuração dasLinhas
Comandos de configuração doprotocolo de roteamento
2.4 Configuração das senhas do roteador
Encriptandoa senha
2.5 Navegando pela interface do usuário
2.6 Utilizando a documentação On-Line ou em CD da Cisco
2.7 Banners
2.8 Levantando e desativando uma interface
Configurando o hostname
Descrições
2.9 Vendo e salvando as configurações
Running-Config
Startup-Config
Exercícios de Revisão
Laboratórios Práticos
Lab 2.2 Logandono Roteadore ObtendoHelp
Lab 2.3 Salvando a configuração do Roteador
Lab 2.4 Configurando assenhas
Lab 2.5 Configurando o Hostname,Descriçõese Endereçodo Host
3 - CONFIGURAÇÃO E GERENCIAMENTO
3.1 Objetivos
3.2 Cisco Discovery Protocol
Vendo detalhesdosoutrosequipamentos
Verificando o tráfegogeradocomo CDP
Sumário das característicasdoCDP
3.3 Comandos de Resolução de Problemas na Rede
Telnet
Dica 1 – Se você sabe o nome do host, mas nãosabe o endereçoIP
Dica 2 – Se você está usandouma redecomfiltrose não consegue fazer o Telnetpoisele pega o endereço da interface serialque está filtrada
e não o da Ethernet que estáliberada, você pode escolherde queinterface você querpartiro telnet.
Dica 3 – Se livrando do Translating.....
Dica 4 – Abrindo e fechando múltiplassessões
3.4 Sumário do Telnet
3.5 Ping
Ping Normal
Ping Extendido
Traceroute
TracerouteEstendido
3.6 Gerenciamento do Roteador
Seqüênciade Startup
O comando BOOT
3.7 Configurações de Inicialização e de Execução (Startup e Running)
Usando umservidorTFTP
Salvando a configuração de umroteadorpara umservidor TFTP
Restaurandouma configuração deumroteadorde umservidorTFTP
Salvando o IOS para umservidorTFTP
Restaurandoo IOS ou fazendo umUpgrade
Exercícios de Revisão
LAB 3.1 Recuperando a senha perdida de um roteador
LAB 3.2 Backup e Restore do IOS e da Configuração
4 - LAN DESIGN
4.1 Introdução
4.2 Objetivos
4.3 Conceitos de LAN
OperaçãoemFull-Duplexe Half-Duplex
4.4 Endereçamento de LANs
4.5 Quadros de uma rede LAN (Framing)
Campo tipo de protocolo noscabeçalhosde LAN.
4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet
Recomendaçõese limitaçõesde distânciado FastEthernet
4.7 Gigabit Ethernet
EspecificaçõesdoGigabitEthernet emFibra (Cisco)
Gigabit Ethernet empar trançado
4.8 Conceitos de Bridging e Switching e Spanning Tree
Transparent Bridging
Característicasdo comportamentode uma bridge transparente:
4.9 Switching
Exemplo de Sw itching:
Exemplo de Domínio de Colisão:
Exemplo de Domínio de Broadcast:
4.10 Segmentação de redes
4.11 Problemas de congestionamento em redes locais
4.12 Exercícios Teóricos:
LAB 4.1 Segmentação de redes
Lab 4.2 Segmentação de Redes
5 - SWITCHS CISCO
5-1 Introdução
5-2 Objetivos
5-3 Modelo Hierárquico da CISCO
Camada do Núcleo (Core Layer)
A Camada de Distribuição (DistributionLayer)
A Camada de Acesso(AccessLayer)
Métodos de Switching
5.4 Dificuldades enfrentadas em redes com Switches
Broadcast Storms
Múltiplas cópiasdeumFrame
5.5 O Protocolo Spanning-Tree (STP)
Como Opera o Spanning-Tree
Selecionando a Ponte Raiz(RootBridge)
Selecionando a Designated Port
Estado das Portas
5.6 Convergência
STP-Timers
Exemplo do protocolo STP
5.7 Exercícios Téoricos
5.8 Exercício Prático:
6 - VLANS
6.1 Objetivos
6.2 Introdução - O que é uma Virtual LAN
Controle de Broadcast
Segurança
Flexibilidade e Escalabilidade
6.3 Membros de uma VLAN
Transparência dasVLANs
Técnicaspara se colocar membrosemuma VLAN
VLANs Estáticas
VLANs Dinâmicas
6.4 Identificando VLANs
Accesslinks
Trunklinks
Frame Tagging
Métodos de Identificação deVLAN
Configurando asVLANS
6.5 Trunking
Configurando o Trunking
VLANTrunking Protocol
Criando umdomínio VTP
Modos do VTP
Como o VTPfunciona
VTPPruning
6.6 Roteamento entre VLANs
6.7 Exercícios de Revisão
7 – CONFIGURANDO UM CATALYST 1900
7.1 Introdução
7.2 Características do Catalyst 1900
7.3 Comandos do IOS
Configurando Senhas
Configurando Hostname
7.4 Configurando Informações IP
7.5 - Configurando as Interfaces no Switch
7.6 Configurando o Modo de Operação de uma Porta
7.7 Verificando a Conectividade IP
Apagando asConfiguraçõesdo Switch
7.8 Configurando a Tabela de Endereços MAC
7.9 Gerenciando a Tabela de Endereços MAC
7.10 Configurando Segurança na Porta
7.11 Mostrando as Informações Básicas do Switch
7.12 Modificando o Método de Switching
7.13 Configurando VLANs
7.14 Criando VLANs
7.15 Visualizando VLANs
7.16 Associando uma porta a VLAN
7.17 Configurando Trunk Ports
Limpando uma VLANde TrunksLinks
Verificando TrunkLinks
7.18 Configurando VTP(VLAN Trunking Protocol)
VTPPruning
7.19 Backup e Restore do Switch
7.20 Exercícios Teóricos
Laboratório 7.1 Configuração básica do TCP/IP no Switch
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB.
Laboratório 7.3 Criando VLANs
Laboratório 7.4 Exportando às VLANs com VTP.
Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP
habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora.
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B.
Lab 7.7 Colocando o roteador para rotear as VLANs
8 - VISÃO GERAL DOS ROTEADORES CISCO
8.1 O que é um roteador?
8.2 Características dos Roteadores
8.3 Tipos de Roteadores
Escritóriosde pequeno porte
EscritóriosTradicionais
Escritóriosde GrandePorte
8.4 Selecionando um roteador Cisco
LAB 8.1
9 - ROTEAMENTO IP
9.1 Objetivos
9.2 Roteamento IP
9.3 Protocolos de roteamento dinâmico
9.4 Protocolos de roteamento por vetor de distância
9.5 Roteamento Dinâmico com RIP
9.6 Comandos usadosparaa configuração do RIP
9.7 Configuração do RIP
9.8 RIP versão 1
9.9 RIP Versão 2
Exemplo de configuração do RIPversão 2
9.10 Roteamento Dinâmico com IGRP
Sistemas Autônomos
Característicasque dão Estabilidade ao IGRP
Métrica usada peloIGRP
Métrica padrão doIGRP
ContadoresIGRP
Tipos de Rotas
Principais comandos
Configuraçãodo IGRP
9.11 Roteamento Estático
Rotas Estáticas
Rota padrão (Default)
Distância Administrativa
9.12 Exercícios:
LAB 9.1
10 ROTEAMENTO IPX
10.1 Objetivos do Capítulo
10.2 Introdução aos protocolos IPX
10.3 IPX,SPX,SAP,NCP e NetBIOS
10.4 SPX
10.5 SAP
10.6 NCP
10.7 NetBIOS
10.8 Roteamento IPX com EIGRP
10.9 Roteamento IPX com NLSP
10.10 Endereços IPX
10.11 Encapsulamentos do IPX
10.12 Exercícios Teóricos:
LAB 1 0.1
11 - LISTAS DE CONTROLE DE ACESSO
11.1 Objetivos
11.2 Introdução
11.3 Intervalos associados as listas de controle de acesso
11.4 Características das Listas de Acesso
11.5 Listas de acesso IP
11.6 Exemplo:
11.7 Continuação do Exemplo:
11.8 Lista de Acesso Extendida
Filtros ICMP
Filtros TCPe UDP
Filtros IPX
11.9 Exemplos
Exibindo as listasde acesso
Comandos Adicionais
Exemplo de Filtro IPX
11.10 Configurando uma interface de Tunnel
Vantagensdo Tunelamento
Lista de tarefasdeconfiguraçãode tunelIP
Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP
11.11 Exercícios Teóricos
12 PROTOCOLOS DE WAN
12.1 Introdução
12.2 Tipos de Conexão
12.3 Suporte de WAN
12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB
Recursosdo PPP LCP
12.5 Padrões de cabeamento de WAN
LAB 12.1 Configurando e testando uma conexão HDLC
LAB 12.2 Configurando o HDLC
12.6 Frame Relay
Recursose terminologiado Frame-Relay
PVC
SVC
CIR
LMI e tipos de encapsulamento
FECN
BECN
DE
Sinalização Frame-Relay
12.7 Endereçamento das DLCIs e Switching de Frame-Relay
12.8 Preocupações com os protocolos da camada 3 no Frame-Relay
Escolha paraendereçosda camada3 eminterfacesFrame-Relay
12.9 O Frame-Relay em uma rede NBMA
Split Horizon
12.10 Configuração do Frame-Relay
Inverse ARP
Mapeamentos Estáticosem Frame-Relay
12.11 Comandos utilizados na configuração do Frame-Relay
Lab 12.3 - Configurando o Frame-Relay
12.13 ISDN Protocolos e Projeto
Canais ISDN
ProtocolosISDN
Grupos de funçõese pontosde referência ISDN
Uso Típico parao ISDN
Autenticação PAPe CHAP
MultilinkPPP
Discagemsob demandae ISDN
Lab 12.4 Configurando ISDN no simulador
12.14 Exercícios de Revisão
1 -
REVIS
ÃO
DO MODELO OSI
1.1 INTRODUÇÃO
Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicar-se
entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards Organization)
em 1977 com o objetivo de padronizar internacionalmente a forma com que os fabricantes de
software/hardware desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras
envolvidas no processo de comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos
de rede de fabricantes diferentes.
O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros
computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:
 Acelerar o desenvolvimento de futuras tecnologias de rede.
 Ajudar explicar tecnologias existentes e protocolos de comunicação de dados.
O modelo OSIsegue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. Dividir
tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme
ilustração (Figura 1)
Figura 1 – Camadas do Modelo OSI
Capítulo
1
A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem funções
específicas para que o objetivo maior possa ser alcançado.
Figura 2 – Processo de Comunicação em Camadas
Podemos citar algumas vantagens em se ter um modelo em camadas:
 Esclarecer as funções gerais de cada camada sem entrar em detalhes.
 Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.
 Usar interfaces padronizadas para facilitar a interoperabilidade.
 Desenvolvedores podem trocar as características de uma camada sem alterar todo o código.
 Permite especialização, o que também ajuda o progresso da indústria tecnológica.
 Facilita a resolução de problemas.
1.2 CONCEITOS E TERMINOLOGIA
SERVIÇOSDECONEXÃO
São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados
por:
Orientado a conexão (connection oriented)
Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de
efetivamente trocar os dados. São usados números de seqüência e confirmações para manter um registro
de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os
protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados
e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a
conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e
controle de seqüência.
Sem conexão (connectionless)
Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo,
controle de seqüência e controle de erros.Muitas vezes são capazes de detectar um erro, mas raras vezes
são capazes de corrigi-los.Apesar disto são muito usados em redes de computadores. Quando se usa um
protocolo semconexão,e desta forma não confiável, a responsabilidade pelos outros serviços está sendo
delegada a camadas superiores.É o caso das transmissões usando o TFTP que usa o protocolo UDP que é
sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da
camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado.
Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito
suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões
são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a
aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes.
Comunicação Fim-a-Fim (End-to-End)
Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da mesma
camada do outro host que está envolvido no processo de comunicação. A comunicação ocorre usando
cabeçalhos e as camadas inferiores de cada pilha de protocolos.Diz-se que uma dada camada do modelo
OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de
rede em um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e determina
a direção que deve tomar para o pacote alcançar o destino. A camada de rede encontra o endereço de
hardware do próximo roteador na Tabela de Informações de Roteamento. A Figura 3 ilustra o modelo de
comunicação Fim–a-Fim das camadas.
Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos
A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada Data
Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado
pelo processo da camada Data Link no próximo nó.
1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS
Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais.
Figura 4 – Categorias Funcionais das Camadas
 Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede.
 Comunicação End-to-End (Camadas 3 e 4): Estas camadas são responsáveis em se ter certeza que
os dados são transportados confiavelmente de forma independente do meio físico.
 Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses
serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc.
1.4 VISÃO GERAL DO MODELO OSI
Segue abaixo uma figura (Figura5) ilustrando as 7 camadas.
Figura 5 – Visão Geral do Modelo OSI
Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais funções.
CAMADAFÍSICA
Essa camada trata da transmissão de bits através de um meio de comunicação.Basicamente essa camada
tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física se comunica
diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de meio físico
representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de áudio, enquanto
outros utilizam transições de estado – alterações na voltagem de alto para baixo e baixo para alto.
Protocolos específicos são necessários para cada tipo de media para descrever como os dados serão
codificados no meio físico.
Segue algumas padronizações da camada física para as interfaces de comunicação:
 EIA/TIA-232
 EIA/TIA-449
 V.24
 V.35
 X.21
 G.703
 EIA-530
 High-Speed Serial Interface (HSSI)
Estão definidas na Camada Física as seguintes características:
Meio Físico e Topologia
O tipo do meio físico está associado com a topologia física. A topologia física representa o layout físico de
como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é tipicamente utilizado
em uma topologia de barramento, enquanto que par trançado numa topologia física de estrela.
Sinalização
Digital ou Analógica
Sincronização de Bits
Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os clocks
são sincronizados. Baseband ou Broadband:Baseband implica em um único canal no meio físico. Pode ser
digital ou analógico. As maiorias das redes utilizam sinalização Baseband. Sinalização Broadband é uma
sinalização com vários canais. Cada canal está definido por uma faixa de freqüência.
Especificações Mecânicas e Elétricas
Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na camada
física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são também
definidos na camada física.
CAMADADATALINK OU ENLACEDE DADOS
A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que pareça
livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz com que o
emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e processe os
frames de reconhecimento pelo receptor.
A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação ao
significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os limites do
quadro. Para isso, são incluídos padrões de bitespeciais no início e no fim do quadro. Se esses padrões de
bit puderem ocorrer acidentalmente nos dados, cuidados especiais são necessários para garantir que os
padrões não sejam interpretados incorretamente como delimitadores do quadro.
Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá retransmitir o
frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames repetidos. Um frame
repetido poderia ser enviado caso o frame de reconhecimento enviado pelo receptor ao transmissor fosse
perdido. È de responsabilidade dessa camada resolver os problemas causados pelos frames repetidos,
perdidos ou danificados.
Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um
receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitir
que o transmissor saiba o espaço de buffer disponível no receptor.
A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o
endereço de origem e o endereço de destino.
A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access
Control).
LLC – Logical Link Control
A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem conexão
para a camada data link
MAC – Media Access Control
Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a
montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada física
que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de
transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço
corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de camadas
superiores. Essa subcamada também aceitará um frame se o endereço de destino é um broadcast ou
multicast.
Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos de
controle de acesso ao meio físico são:
Contenção
Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso ao
meio é a ocorrência de colisões. Ex: redes Ethernet
Token Passing
Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito de
colisão. Ex: redes Token Ring, FDDI
Polling
O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts
(secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes.
Exemplos de Protocolos LAN e WAN da Camada de Enlace:
X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet
Principais responsabilidades e características da Camada Data Link
Entrega final via endereço físico
Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no cabeçalho
Data Link
Acesso ao meio físico e Topologia Lógica
Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por
exemplo, contenção implica num barramento e Token Passing define um Anel Lógico.
Sincronização de Frames
Determina onde cada frame inicia e termina.
A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador de
protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações de
endereço MAC de origem e endereço MAC de destino, além de outros campos.
Figura 6 – Exemplo de Cabeçalho Data Link
CAMADAREDE
A camada de rede determinada como um pacote num host chega ao seu destino. É o software da camada
de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu destino. As
rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também podem ser
dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. Se existirem
muitos pacotes num determinado caminho tem-se como conseqüência um congestionamento. O controle
desse congestionamento também pertence à camada de rede.
Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa
viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite o
pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que esses
problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: Ethernet com
Token Ring).
TÓPICOSDA CAMADADE REDE
Roteamento via Endereço Lógico
Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos utilizando
os endereços lógicos incorporados ao cabeçalho de rede do pacote.
Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um
pacote IP com os seus campos.
Figura 7 – Exemplo de Cabeçalho de Rede
Criação e manutenção da tabela de roteamento
Utilizado para o hostsaber qual o próximo caminho que um pacote deve seguir para chegar ao seu destino.
Fragmentação e remontagem
Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) é
inferior ao da rede de origem.Nesse caso, o pacote é fragmentado em tamanhos menores para que possa
trafegar por redes com MTU menores. Os pedaços do pacote original são remontados conforme o pacote
original assim que alcançarem uma rede com MTU maior
Os protocolos de rede são normalmente sem conexão e não confiáveis
CAMADATRANSPORTE
A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão,
detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em entregar
pacotes da camada de rede para as camadas superiores do modelo OSI.
Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, a
camada de transporte é responsável pela identificação das conversações entre os dois hosts. A Figura 8
abaixo ilustra bem como a camada de transporte mantém as conversações entre os diferentes aplicativos
separados.
Figura 8 – Sessões da Camada de Transporte com aplicativos distintos
Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e
serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre
esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes
protocolos são TCP e UDP. O pacote IP contém um número que o host destino identifica se o pacote
contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos
outros (~130), mas esses dois são os comumente usados para transportar mensagens de um host para
outro.
CAMADASESSÃO
A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a
camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se
comunicam entre diferentes hosts.
A camada de sessão é responsável por fornecer funções tais como serviços de diretório e controle de
direitos de acesso.As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não
são tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão
tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados.
Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma
função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e
controle de direitos de acesso se tornaram mais necessárias.
Seguem alguns exemplos de protocolos da camada de sessão:
 Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun Microsystems
 Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM
 Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple Talk e um
servidor.
A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas camadas
inferiores e também manipula erros de camadas superiores tal como “A impressora está sem papel”. Ambos
os erros, envolvem a apresentação do mesmo para o usuário final.
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex.
CAMADAAPRESENTAÇÃO
A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura
que os aplicativos têm informações significativas para processar. Se necessário,a camada de apresentação
traduz entre os vários formatos de representação dos dados.
A camada de apresentação não se preocupa somente com a formatação e representação dos dados, mas
também com a estrutura dos dados usados pelos programas, ou seja, a camada de apresentação negocia
a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de apresentação
é responsável pela conversão de sintaxe entre sistemas que têm diferentes representações de caracteres e
textos, tal como EBCDIC e ASCII.
Funções da camada de apresentação também incluem criptografia de dados.Através de chaves, os dados
podem ser transmitidos de maneira segura.
Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos.
PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas
Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão
JPEG vem de Joint Photographic Experts Group.
Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital Interface
(MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para programas
Macintosh e Powerpc.
CAMADAAPLICAÇÃO
A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam.
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de
aplicativos não são considerados como aplicativos da camada de aplicação.
O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou
em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas
sim o serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento.
São exemplos de serviços da Camada de Aplicação:
 Correio Eletrônico
 Transferência de Arquivos
 Acesso Remoto
 Processo Cliente/Servidor
 Gerenciamento de Rede
 WWW
1.5 EXERCÍCIOS DE REVISÃO
1 – Escolhas as frases que descrevemcaracterísticas de serviços de rede Fim à Fim (Escolha todas que se
aplicam).
A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção;
B. Segmentos não confirmados serão descartados;
C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino;
D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas de
quaisquer dados.
2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam)
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
3 – O que é verdade sobre a Camada de Rede ?
A. Ela é responsável por “bridging”;
B. Ela faz o roteamento de pacotes através de uma internetwork;
C. É responsável por conexões Fim à Fim;
D. É responsável pela regeneração do sinal digital;
E. Usa um protocolo orientado a conexão para encaminhar os datagramas.
4 – Quais são padrões da Camada da Sessão
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas)
A. Protocolos orientados a conexão somente trabalham na Camada de Transporte
B. Protocolos orientados a conexão somente trabalham na Camada de Rede
C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte
D. Protocolos não orientados a conexão somente trabalham na Camada de Rede
E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing
F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço.
6 – Qual o tamanho do Endereço MAC ?
A. 4 bits
B. 8 bits
C. 6 bits
D. 4 bytes
E. 6 bytes
F. 8 bytes
7 – O Endereço de Hardware é usado para? (Escolha duas)
A. Definir o protocolo da Camada de Rede
B. Definir o protocolo da Camada Data Link
C. Para identificar um único host numa internetwork
D. Para identificar um único host num segmento de rede
E. Para identificar uma interface de um roteador
8 – Qual dos seguintes protocolos combina com a Camada de Transporte?
A. TCP. Fornece controle de fluxo e checagem de erros
B. TCP. Fornece serviços orientados a conexão
C. UDP. Fornece serviços sem conexão
D. UDP. Fornece serviços orientados a conexão
E. IP. Fornece serviços sem conexão
F. IP. Fornece serviços orientados a conexão
9 – O que é verdadeiro sobre uma sessão orientada a conexão?
A. Ela confia nas camadas inferiores para garantir à confiabilidade;
B. Dois caminhos são criados e reservados,os dados são enviados e recebidos seqüencialmente, ao
fim da utilização os caminhos são desfeitos;
C. Um único caminho é criado e reservado, os dados são enviados e recebidos seqüencialmente, ao
fim da utilização o caminho é desfeito;
D. Ela usa o controle de fluxo por confirmações;
E. Ela usa técnica de “Windowing” para enviar datagramas IP.
10 – Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação
ocorra?
A. Rede
B. Transporte
C. Sessão
D. Apresentação
E. Aplicação
LAB 1.1 (OPCIONAL):
Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de cabeçalho
Data Link, Rede, Transporte e Aplicação.
Passos sugeridos:
1. Inicie a captura de pacotes através do analisador
2. Opções para captura
a. Acesse uma página web
b. Faça um FTP
c. Faça um Ping
d. Faça um Telnet
e. 2.4 – Outros
3. Visualize os pacotes através do analisador conforme figura abaixo
2 -
OPER
AÇÃO
BÁSICA DO ROTEADOR CISCO
2 .1 OBJETIVOS
 Usar o recurso de setup de um roteador Cisco
 Logar no roteador em ambos os modos usuário e privilegiado
 Encontrar comandos usando as facilidades de help
 Visão geral da documentação da Cisco.
 Navegando pela documentação do IOS.
 Usar comandos no roteador usando a edição de comandos
 Configurar as senhas do roteador, identificação e banners
 Configurar uma interface com um endereço IP e máscaras de subrede
 Copiar a configuração da NVRAM
INTERFACE DOUSUÁRIO DOROTEADOR
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles
chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS.
O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os
roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS.
Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na interface
de linha de comando (CLI).
IOS dos roteadores da Cisco
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na maioria
dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado para fazer o
seguinte em um hardware Cisco:
 Carregar os protocolos de rede e funções.
 Conectar tráfego de alta velocidade entre dispositivos.
 Adicionar segurança e controle de acesso e prevenir acesso não autorizado.
 Prover escalabilidade para facilitar o crescimento da rede e redundância.
 Fornecer confiabilidade na conexão dos recursos de rede.
Capítulo
2
2 .2 CONECTANDO À UM ROTEADOR CISCO
Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a
tornar a seção mais prática.
Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são
fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é
normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um modem.
Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no
roteador.
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps.
O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj-45
Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado
para 9600 bps, sem paridade com 1 stop bit.
2.3 INICIANDO O ROTEADOR
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self test) , na
medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente.
Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e buscará a
configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de
setup.
MODODE SETUP
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup. O
basic managment ou gerenciamento básico dá a você apenas configuração suficiente para habilitar a
conectividade no roteador. No modo estendido permite a você configurar alguns parâmetros globais, bem
como parâmetros de configuração da interface.
LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR
LOGANDONOROTEADOR
Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt
inicial.
Router>
Router>enable
Router#
Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo
privilegiado usando disable.
Neste ponto você pode sair da console usando logout.
PROMPTSDAINTERFACE DELINHADE COMANDODOIOS
É importante entender os prompts do IOS, pois eles mostram onde você se encontra.
Sempre verifique o promptantes de fazer mudanças no router. Verifique sempre se você está no roteador
certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o
roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre o prompt.
Modo não privilegiado
Sampa>
Modo privilegiado
Sampa>enable
Password:
Sampa#
Modo de configuração
Sampa#config t
Sampa(config)#
Modo de configuração de Interface
Para fazer mudanças em uma interface, você usa o comando de modo de configuração global.
Sampa(config)# interface serial 0
Sampa(config-if)#
Se você quiser ver as interfaces disponíveis, você pode usar.
Sampa(config)#interface ?
Async Async interface
BVI Bridge-Group Virtual Interface
Dialer Dialer interface
Ethernet IEEE 802.3
Group-Async Async Group interface
Lex Lex interface
Loopback Loopback interface
Null Null interface
Port-channel Ethernet Channel of interfaces
Serial Serial
Tunnel Tunnel interface
Virtual-Template Virtual Template interface
Virtual-TokenRing Virtual TokenRing
SUBINTERFACES
Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração de
múltiplos links Frame-Relay.
Sampa(config-if)#exit
Sampa config)#in fast 0/0.?
<0-4294967295> FastEthernet interface number
COMANDOS DECONFIGURAÇÃODASLINHAS
As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha
Sampa(config)#line ?
<0-134> First Line number
aux Auxiliary line
console Primary terminal line
tty Terminal controller
vty Virtual terminal
Sampa(config)#line vty 0 4
Sampa(config-line)#
Alguns comandos que podem ser usados são:
login para pedir uma senha de login ao usuário ou
no login para não pedir senha
exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade
Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na tela e
atrapalharem o que você está digitando.
COMANDOS DECONFIGURAÇÃODO PROTOCOLODE ROTEAMENTO
R-Sede#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
R-Sede(config)#router ospf 1000
R-Sede(config-router)#
2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR
A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as
configurações, mas é possível fazer telnete usar a maioria dos comandos show. Existêm basicamente três
senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer que as cinco conexões
possíveis por telnet terão a mesma senha.
ENCRIPTANDOASENHA
A senha de enable já é codificada por default como mostra a configuração abaixo.
Sampa#sh run
!
enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1
enable password senha
!
line con 0
password senha
use o comando service password-encryption para codificar todas as senhas e não só as de enable
2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO
Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com o
roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos vêm
junto com os equipamentos.Se vocÊ desejar os manuais avançados, você pode entrar em contato com a
Cisco Press.
Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito:
O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um IOS
IP/IPX os comandos de IPXaparecem no Help. Se você possui um Feature Set IP sem o IPX os comandos
IPX não estão disponíveis e não aparecem no Help.
Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os últimos 10
comandos. Você pode alterar isto usando terminal history size x.
Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao DOSKEY
do DOS.
2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO
A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do roteador
adquirido. Você pode consultar também toda a documentação no site www.cisco.com. Entretanto em alguns
aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo até que o usuário se
familiarize com os manuais.
Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como configurar o
comando em que cenário o comando é utilizado e exemplos práticos de utilização, entretanto não traz os
comandos totalmente detalhados. Já o Reference Guide é um guia de comandos, que traz detalhes de cada
comando, mas não traz diagramas ou cenários de utilização.
Abaixo uma figura de como os manuais são organizados no IOS 12.0
2.7 BANNERS
Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no
roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação que
você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as restrições
de segurança impostas. Existem quatro tipos de banners disponíveis.
Sampa(config)#banner ?
LINE c banner-text c, where 'c' is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
Sampa(config)#banner motd #
Enter TEXT message. End with the character '#'.
Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente#
O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao
roteador.
2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE
Para desativar uma interface você pode usar o comando shutdown. Como abaixo
sampa(config)#in fast 0/0
sampa(config-if)#shut
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is down, line protocol is down
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Para subir a interface novamente execute o comando no shutdown.
sampa(config)#in fast 0/0
sampa(config-if)#no shut
%LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
CONFIGURANDOO HOSTNAME
Para configurar o nome do roteador use o comando hostname.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#
DESCRIÇÕES
Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase
obrigatória para uma boa configuração de um equipamento.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#in fast 0/0
Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro Andar
Sampa(config-if)#
2.9 VENDO E SALVANDO AS CONFIGURAÇÕES
Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como salvar
corretamente as configurações do roteador.
RUNNING-CONFIG
Todas as configurações que você faz são armazenadas na memória RAM. No roteador a configuração atual
do roteador é chamada de running-config.
Exibindo a configuração da RAM
Sampa#sh run
Sampa#sh run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Sampa
!
interface FastEthernet0/0
no ip address
!
interface FastEthernet0/1
no ip address
shutdown
no ip classless
!
!
line con 0
line aux 0
line vty 0 4
end
STARTUP-CONFIG
Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a memória
não volátil NVRAM.
Você pode copiar a running-config para a startup-config usando comando:
Sampa#copy run start
Building configuration...
[OK]
Sampa#
Um comando alternativo é write memory.
Para apagar a configuração você pode usar o comando:
Sampa#erase startup-config
[OK]
Sampa#
Um comando alternativo seria write erase.
EXERCÍCIOS DE REVISÃO
1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default?
A. Boot ROM
B. NVRAM
C. Flash
D. ROM
2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador?
A. Digitando clear flash
B. Digitando erase start e reiniciando o roteador
C. Digitando setup
D. Digitando setup mode
3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você usaria.
A. Exit
B. Quit
C. Disable
D. Ctl-Z
4 - Que comando irá mostrar a versão atual do seu IOS
A. Show flash
B. Show flash file
C. Show ver
D. Show ip flash
5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador
A. Show flash
B. Show ver
C. Show ip flash
D. Show flash file
6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está
digitando.
A. No Logging
B. Logging
C. Logging asynchronous
D. Logging synchronous
7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de linha ?
A. Timeout 1 0
B. Timeout 0 1
C. Exec-Timeout 1 0
D. Exec-Timeout 0 1
8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?
A. Line Telnet 0, encryption on, password senha
B. Line vty 0, password encryption, password senha
C. Service password encryption, line vty 0 4, password senha
D. Password encryption, line vty 0 4, password senha
9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela recarregada
quando o roteador for reiniciado ?
A. (Config)#copy current start
B. Router#copy starting to running
C. Router(config)#copy running-config startup-config
D. Router# copy run startup
10 – Que comando apagará o conteúdo da NVRAM no roteador
A. Delete NVRAM
B. Delete Startup-Config
C. Erase NVRAM
D. Erase Start
11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a
seguinte mensagem ?
Serial 0 is administratively down, line protocol is down
A. Os keepalives tem tempos diferentes
B. O administrador colocou a interface em shutdown
C. O administrador está pingando da interface
D. Nenhum cabo está ligado na interface
Respostas:
LABORATÓRIOS PRÁTICOS
Lab 2.2 Logando no roteador e Obtendo Help
Lab 2.3 Salvando a configuração do roteador
Lab 2.4 Configurando as senhas
Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio
LAB 2.2 LOGANDONOROTEADORE OBTENDOHELP
1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As configurações
devem estar 9600 8 N 1.
2. No prompt Router>, digite Help.
3. Agora conforme instruído digite <?>.
4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela inteira
por vez.
5. Você pode digitar q a qualquer momento para sair.
6. Digite enable ou ena ou en.
7. Digite config t e pressione <Enter>.
8. Digite <?> e veja que o Help é sensível ao contexto.
9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL.
10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ?
11. Use as setas para cima e para baixo para repetir os comandos.
12. Use o comando show history.
13. Digite terminal history size ?.
14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing
15. Digite sh run e use o <tab> para completar o comando.
LAB 2.3 SALVANDOA CONFIGURAÇÃO DOROTEADOR
1. Entre no roteador e vá para o modo privilegiado usando enable.
2. Para ver a configuração use os comandos equivalentes:
a. Show Config
b. Show Startup-Config
c. Sh Start
3. Para salvar a configuração use um dos seguintes comandos:
a. Copy run start
b. Write memory
c. Wr me
d. Copy running-config startup-config
4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para completar
o comando:
a. Write erase
b. Erase start
5. Digite wr mem para copiar de volta a configuração que você apagou para o roteador.
LAB 2.4 CONFIGURANDOAS SENHAS
1. Logando no roteador e indo para o modo privilegiado digitando en ou enable.
2. Digitando config t e pressione <Enter>.
3. Digite enable ? .
4. Configure a sua senha de enable usando enable secret senha.
5. Faça um logout e use o enable novamente para testar a senha.
6. Coloque a outra senha usando enable password. Esta senha é mais antiga e insegura e
só é usada se não houver a senha enable secret.
7. Entre em modo de configuração. Digite:
a. Line vty 0 4
b. Line con 0
c. Line aux 0
8. Digite login <Enter>
9. Digite password senha.
10. Um exemplo completo de como setar as senhas de VTY.
a. Config t
b. Line vty 0 4
c. Login
d. Password senha
11. Adicione o comando exec-timeout0 0 nas linhas vty para evitar que o Telnet caia por time-
out.
12. Entre na console e configure a console para não sobreescrever os comandos com as
mensagens de tela.
a. Config t
b. Line con 0
c. Logging Synchronous
LAB 2.5 CONFIGURANDOO HOSTNAME,DESCRIÇÕESE ENDEREÇODO
HOST
1. Entre no roteador e vá para o modo privilegiado
2. No modo privilegiado configure o hostname usando hostname nome-do-host.
3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner Motd
use as facilidades de Help para descobrir os detalhes do comando.
4. Remova o banner usando no banner motd.
5. Entre o endereço ip da sua interface Ethernet usando:
a. Config t
b. in se0
c. ip address 192.168.1.x 255.255.255.0
d. No shut
6. Entre a descrição da interface usando description descrição.
7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a banda do
link
3 -
CONF
IGUR
AÇÃO E GERENCIAMENTO
3.1 OBJETIVOS
Os principais objetivos deste capítulo são:
• Entender o uso do Cisco Discovery Protocol
• Entender o uso do ping, telnet e traceroute
• Entender o processo de inicialização
• Saber os locais default dos arq. do router
• Saber mudar estes locais
• Salvar as mudanças para vários locais
Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado, identificar
os principais comandos de inicialização do roteador, copiar e manipular os arquivos de configuração, listar
os comandos para carregar o software do IOS da memória Flash, de um servidor TFTP ou ROM, Preparar
para fazer backup e atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP.
Capítulo
3
3.2 CISCO DISCOVERY PROTOCOL
O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco com
versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus vizinhos
conectados à rede através de uma LAN ou WAN.
Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da
camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de enlace
o CDP não precisa de nenhum protocolo da camada de rede para se comunicar.
O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém
informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser vistas
através de comandos do CDP.
Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela cache do
CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém na tabela CDP
os roteadores vizinhos diretamente conectados.
Usando o comando show cdp é possível ver as configurações do CDP no equipamento.
Sampa#show cdp
Global CDP Information
Sending CDP Packets every 60 seconds
Sending a holdtime value of 180 seconds
Outras opções do comando são:
 Show cdp entry
 Show cdp interface
 Show cdp neighbors
 Show cdp Traffic
O primeiro comando que vamos explorar é o show cdp neighbor.
RouterA#sh cdp neighbor
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater
Device ID Local Intrfce Holdtme Capability Platform Port ID
RouterB Ser 0 140 R 2500 Ser 0
RouterA#
O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP roda
em múltiplos tipos de equipamentos.
VENDODETALHESDOSOUTROSEQUIPAMENTOS
Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada de
cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você colocou na
interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP ainda não está
definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP funciona na camada de
enlace.
VERIFICANDOO TRÁFEGOGERADOCOMO CDP
RouterB>sh cdp traffic
CDP counters :
Packets output: 11, Input: 8
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou
recebidos e se algum voltou com erros.
SUMÁRIODAS CARACTERÍSTICASDOCDP
 É um protocolo proprietário
 Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.
 Seus registros são mantidos em cache
 Só conhece os equipamentos diretamente conectados
 Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado
 O intervalo padrão entre as mensagens é de 60 segundos
 O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos
 Os principais comandos são
o Show cdp
o Show cdp neighbors
o Show cdp neighbors detail
o Show cdp entry
o Show cdp interface
o Show cdp Traffic
3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE
Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do roteador.
Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem ser muito úteis.
TELNET
Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem hosts
remotos. Alguns fatos sobre o Telnet em roteadores Cisco.
 É um protocolo inseguro e as senhas passam na rede como texto limpo.
 Em imagens do IOS mais recentes é possível usar o SSH.
 O comando de configuração de linha line vty 0 4 define o seu comportamento.
 O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão do IOS
enterprise.
DICA 1 – SE VOCÊSABEO NOMEDO HOST,MAS NÃO SABEO
ENDEREÇOIP
Você pode usar os seguintes comandos para resolver nomes.
Mapeamento de nomes estático
RouterA#Config t
RouterA#ip host RouterB 192.168.1.1
Usando um servidor DNS
RouterA#Config t
RouterA#ip domain-lookup
RouterA#ip name-server 200.215.1.35
DICA 2 – SE VOCÊESTÁUSANDOUMAREDE COMFILTROSE NÃO
CONSEGUEFAZERO TELNETPOISELE PEGAO ENDEREÇODA
INTERFACE SERIAL QUEESTÁFILTRADA ENÃOO DA ETHERNET QUE
ESTÁLIBERADA,VOCÊPODEESCOLHERDE QUEINTERFACEVOCÊ
QUERPARTIRO TELNET.
RouterA(config)#ip telnet source-interface ?
Async Async interface
BVI Bridge-Group Virtual Interface
Dialer Dialer interface
FastEthernet FastEthernet IEEE 802.3
Lex Lex interface
Loopback Loopback interface
Multilink Multilink-group interface
Null Null interface
Port-channel Ethernet Channel of interfaces
Serial Serial
Tunnel Tunnel interface
Virtual-Template Virtual Template interface
Virtual-TokenRing Virtual TokenRing
DICA 3 – SE LIVRANDO DOTRANSLATING .....
As vezes você emite um comando errado e tem de esperar algum tempo até liberar a console.
RouterA#cisco
Translating "cisco"...domain server (255.255.255.255)
Translating "cisco"...domain server (255.255.255.255)
% Unknown command or computer name, or unable to find computer address
Se você quiser se livrar disto use:
RouterA#config t
RouterA(Config)#no ip domain-lookup
DICA 4 – ABRINDOE FECHANDOMÚLTIPLASSESSÕES
Um recurso essencial é a capacidade de abrir múltiplas sessões com múltiplos roteadores. Para isto é
preciso conhecer algumas teclas e comandos especiais.
Passo 1: Abra uma sessão de telnet com o seu roteador
Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de um colega
Passo 3: Digite a seqüencia CTRL+SHIFT+6 e então a letra x. Você voltará ao roteador original
Passo 4: Digite agora Show Sessions
Passo 5: Digite diretamente o número da sessão que você deseja conectar.
3.4 SUMÁRIO DO TELNET
 Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...)
 Parte do conjunto de protocolos TCP/IP
 Usa a porta 23
 Os nomes de Host podem ser especificados com ip host.
 Host names podem ser resolvidos com
o ip domain-lookup
o ip name-server ip-address
 Múltiplas sessões telnet são possíveis
o Use CTRL-SHIFT-6 e então X para retornar a sessão original
o Use o comando show sessions para ver as sessões
o Use o número da sessão para se conectar àquela sessão
 Até cinco sessões simultâneas podem ser mantidas (Enterprise – Ilimitado)
Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os usuários entram via
X.25 e fazem Telnet para uma máquina Unix como se fosse um servidor de terminais. Lembre-se de usar o
IOS Enterprise nestas ocasiões, pois o normal são apenas cinco conexões.
3.5 PING
O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade de diversas
plataformas incluindo IP, IPX, Apple, Decnete outros . Para realizar todo o seu potencial é preciso levar em
conta que existem duas formas de uso do ping.
PING NORMAL
Baseado no ICMP, o ping é a ferramenta padrão de testes. Os códigos de retorno do Ping estão mostrados
nas figura acima. Os códigos de retorno são derivados das respostas dadas através de mensagens ICMP.
O formato do comando de ping normal é:
Router# ping [protocol] {ip-address|host-name}
Exemplo:
Ping apple 12.164
PING EXTENDIDO
O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar no modeo
privilegiado para usá-lo. A segunda diferença é que ele só suporta IP, Appletalk e IPX. A terceira diferença é
que ele permite que alteremos os parâmetros default do PING.
É muito útil para se testar a conectividade de diferentes interfaces para um mesmo endereço selecionando
diferentes endereços fonte IP.
Permite também testar o tamanho máximo (MTU) do pacote usando o bit não fragmentar.
TRACEROUTE
O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute ao invés do ping
em qualquer circunstância. A desvantagem é que ele é mais demorado do que o Ping. A razão do tempo
maior de resposta é que o traceroute trabalha de forma diferente e lhe traz informações adicionais. O
traceroute como o ping também tem um modo estendido.
O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os mesmos princípios,
os dados recebidos e o mecanismo são diferentes. O ping envia um ICMP echo-request com o TTL
configurado para 32. O Traceroute inicia enviando três ICMP echo-request com o TTL configurado para 1.
Isto faz com que o primeiro roteador que processa estes pacotes retornar uma mensagem de ICMP Time-
exceeded. O Traceroute vê estas mensagens e mostra o roteador que enviou as mensagens na console. O
próximo passo é aumentar o TTL em um com relação ao TTL anterior e assim sucessivamente até ter as
mensagens de todos os roteadores no caminho.
TRACEROUTEESTENDIDO
O Traceroute estendido tem basicamente as mesmas opções do Ping Estendido, entretanto alguns itens
precisam de uma explicação mais detalhada.
O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para 60. o Que trará 60
roteadores no caminho ao invés de 30 que é o padrão.
O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se alguma porta estiver
bloqueada por uma lista de controle de acesso.
3.6 GERENCIAMENTO DO ROTEADOR
SEQÜÊNCIA DESTARTUP
Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de um roteador são
ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia com um POST. Durante o POST, o
hardware é checado em relação à problemas que possam impedir a sua operação. A CPU, a memória e as
interfaces são verificadas quanto à integridade. Se uma condição de hardware que torne o roteador não
usável é detectada, a seqüência de startup é finalizada. A porção final do POST carrega e executa o
programa de bootstrap.
O programa de bootstrap, que reside e é executado a partir da ROM procura uma imagem válida do IOS. A
memória Flash é o local padrão para o IOS, outros locais são o servidor TFTP e a ROM. Um servidor TFTP,
também chamado de network load, é a segunda fonte mais comum de carga. ROM é o menos usado
porque o chip da ROM normalmente contém a mais velha das versões do IOS. A Fonte do IOS é
determinada pelas configuração do Registro (register).
Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma pesquisa é feita por um
arquivo de configuração. O arquivo de configuração pode estar localizado na NVRAM ou em um servidor
TFTP. Se nenhuma configuração é encontrada, o roteador entrará no modo de setup inicial.
Onde o roteador vai encontrar um arquivo de configuração depende da configuração do registro (Register
Settings). Para ver as configurações atuais, use o comando show version
RouterB#sh version
ROM: System Bootstrap, Version 12.0, RELEASE SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1,
RELEASE SOFTWARE (fc1)
RouterB uptime is 11 minutes
System restarted by power-on
System image file is flash:c2500-d-l_113-5.bin, booted via flash
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
A última linha mostra a configuração atual do registro. Neste exemplo a configuração é 0x2102
Você pode usar o comando config-register para mudar estas configurações.
Acima podemos verificar que as configurações do registro são de dois bytes e os parâmetros são
configurados bit à bit.
Bits 0 à 3 – Campo de Boot – Determina de onde a imagem será carregada
Bit 6 – Ignore NVRAM – Usado para recuperação de senha
Bit 8 – Break disable – diz ao roteador para ignorar a tecla Break.
Bits 5&11&12 – Velocidade da console – Se for necessário carregar o IOS pela interface serial é oportuno
aumentar a velocidade para 115200.
O COMANDOBOOT
Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando o comando Boot.
O comando abaixo mostra as opções do comando boot.
RouterA(config)#boot ?
bootstrap bootstrap image file
buffersize specify the buffer size for netbooting a config file
host Router-specific config file
network Network-wide config file
system Systems image file
Sob a opção system, nós temo várias outras opções:
RouterA(config)#boot system ?
WORD System image file
flash Bboot from flash memory
mop Boot from a Decnet MOP Server
rcp Boot from via rcp
rom Boot from rom
TFTP Boot from a TFTP Server
Você pode também configurar a ordem com que o roteador busca um arquivo do IOS.
RouterA(config)#boot system TFTP c1600-y-1.113-10a.P 192.168.1.1
RouterA(config)#boot system flash c1600-y-1.113-10a.P
RouterA(config)#boot system rom
3.7 CONFIGURAÇÕES DE INICIALIZAÇÃO E DE EXECUÇÃO (STARTUP E RUNNING)
É importante conhecer a diferença entre o arquivo de configuração atual (running-config) e o de inicialização
(startup-config). Algumas regras devem ser lembradas:
 A configuração atual (running-config) é armazenada na RAM
 A configuração inicial (startup-config) é armazenada na NVRAM e é copiada para a RAM quando o
roteador é inicializado.
 As configurações não têm relação uma com a outra a menos que você diga que estão relacionadas.
 A configuração inicial (startup-config) é executada cada vez que você reinicializa, seja por desligar o
roteador ou por emitir o comando reload.
 A configuração atual (running-config) inclui todos os comandos dentro da configuração inicial (startup-
config) mais todas as mudanças feitas no roteador desde a última inicialização.
 Copiando da configuração atual (running-config) para a configuração inicial (startup-config) irá
sobrescrever a configuração inicial (startup-config).
 Copiando da configuração inicial (startup-config) para a configuração atual (running-config) irá
combinar as duas configurações, sobrescrevendo linhas já presentes e adicionando as linhas ainda
não presentes.
Você pode ver a configuração atual usando:
Sampa#show running-config
Você pode ver a configuração inicial usando:
Sampa#show startup-config
Altera a configuração do endereço IP de uma interface e veja novamente as duas configurações.
Para tornar as mudanças permanentes use:
Sampa#copy running-config startup-config
Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas.
USANDOUM SERVIDORTFTP
Ë possível armazenar e rodar as configurações e as imagens de um servidor TFTP. Você não pode se
considerar um expert em Cisco antes de saber fazer todas as operações com TFTP. O primeiro passo é
obter um servidor TFTP. Podemos dizer que isto é “mole-mole”. No CD do Feature-Set do router existe um
servidor TFTP, basta copiá-lo para sua estação. Se você quiser, uma busca rápida na Internet vai lhe
mostrar vários softwares de TFTP freeware.
O TFTP é um protocolo similar ao FTP e usado nas transferências de arquivo. Ao contrário do FTP o TFTP
não verifica senhas e usa um protocolo sem conexão com baixo overhead.
Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma conexão TCP/IP, por isto
é bom você fazer um ping antes de tentar copiar algo para o TFTP server.
SALVANDOA CONFIGURAÇÃO DEUMROTEADOR PARAUMSERVIDOR
TFTP
Muitas vezes você vai querer salvar um backup da configuração do roteador para um servidor de arquivos.
Para isto basta usar:
Sampa#copy running-config tftp
Remote host[]? 10.1.0.43
Name of configuration file to write [sampa-confg]? <Enter>
Write file routera-confg on host 10.1.0.43
[confirm] <Enter>
Building Configuration
Ok
RESTAURANDOUMACONFIGURAÇÃODE UM ROTEADORDE UM
SERVIDORTFTP
Para restaurar um backup é preciso apenas reverter as posições do comando usando:
Sampa#copy tftp running-config
Não esqueça depois de salvar para a configuração inicial (startup-config) usando:
Sampa#copy run start
SALVANDOO IOS PARAUM SERVIDORTFTP
É possível também usando o TFTP salvar a imagem do software que roda no roteador que é o IOS. O IOS
fica armazenado na Flash Memory. Para salvar o Backup use:
Sampa#copy flash tftp
As perguntas serão as usuais. Lembre-se de manter o nome de configuração original da cisco. Se você
trocar o nome vai ser difícil identificar que imagem era esta mais tarde.
RESTAURANDOO IOS OU FAZENDOUM UPGRADE
Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na flash ou baixar uma
imagem nova com uma nova versÃo do IOS. Para isto basta reverter o comando.
Sampa#copy tftp flash
Ele vai perguntar se você quer sobrescrever a imagem atual se não houver espaço disponível (quase
sempre). Se você tiver espaço disponível você pode ter duas imagens na flash e escolher de onde quer
inicializar usando o comando boot system flash nome-do-arquivo.
EXERCÍCIOS DE REVISÃO
1. Que comando é usado para mostrar o nome da imagem armazenada na flash?
A. Show files
B. Show nvram
C. Show flash
D. Show files:nvram
2. Quando um host incia um ping, quantos ICMP echo replies são enviados?
A. 5
B. 10
C. 7
D. nenhum
3. Dê duas vantagens do ping estendido sobre o ping normal?
A. O período de time-out pode ser aumentado
B. A interface de envio pode ser mudada
C. O número de pacotes não pode ser aumentado
D. Nenhum echo-request é enviado
4. Que comando é usado para obter a configuração atual em um roteador?
A. show nvram
B. show runing-config
C. show controllers
D. show modules
5. De qual interface um dispositivo remoto irá responder ao pacote ICMP echo-request?
A. A última interface encontrada
B. A primeira interface encontrada
C. A interface com o maior endereço IP
D. A interface com o mais alto endereço MAC
6. Qual é a sintaxe para copiar da flash para um servidor TFTP?
A. copy tftp flash
B. copy nvram flash
C. copy flash tftp
D. copy to flash from tftp
7. Qual a freqüência de troca dos pacotes de CDP?
A. 180 segundos
B. 240 segundos
C. 90 segundos
D. 60 segundos
8. Que comando irá impedir que lookups de DNS ocorram?
A. no ip dns-lookup
B. no ip domain-lookup
C. ip domain-lokup
D. no ip lookup
9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão original
A. Shift-Break
B. Shift+6+X
C. Ctrl+Shift+6, então x
D. Ctrl+6, então Break
10. Em que camada do modelo OSI o CDP opera
A. Física
B. Enlace
C. Rede
D. Transporte
11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma sessão Telnet.
A. 1
B. 2
C. 64
D. 128
12. Qual é uma necessidade quando se roda o comando copy tftp flash?
A. TCP/IP deve estar rodando.
B. A flash deve ser espaço livre suficiente para manter a imagem.
C. Deve existir uma conexão Ethernet.
D. A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS do TFTP.
Respostas:
LAB 3.1 RECUPERANDO A SENHA PERDIDA DE UM ROTEADOR
1. Conecte o roteador pela porta da console.
2. Ligue o roteador.
3. Dentro dos primeiros 60 segundos digite a tecla <Break>..
4. Você receberá um prompt > ou um prompt rommon>.
5. Digite e/s 2000002 e pressione <ENTER>. Alguns sistemas podem não responder ao e/s. Neste caso
digite o. Dependendo do modelo isto é aceito.
6. Isto irá mostrar a configuração do registro. Escreva-a em um papel. Isto é crítico.
7. Use o comando o/r para mudar o bit 6 e ignorar a NVRAM no Startup. Em outras palavras você deve
entrar o/r 0x**4*, onde * é a configuração original do router que você pegou com o e/s ou o/r.
Normalmente com e/s você vai pegar 0x2102 e assim é só trocar para 0x2142.
8. No prompt > digite I e pressione <Enter>.
9. Responda não a todas as questões de setup
10. Entre no modo privilegiado com o comando enable.
11. Carregue a NVRAM na memória usando configure memory ou copy start run.
12. Restaure a configuração original usando:
Sampa# Config t
Sampa(config)#Config-register 0x****
13. Copie a configuração da startup-config para a running-config usando copy start run.
14. Ainda no modo de configuração mude a senha de telnet com:
Sampa(config)#Line vty 0 4
Sampa(config-line)#Login
Sampa(config-line)#password novasenha
15. Mude a senha de enable com:
Sampa#(config)#enable secret novasenha
16. Salve a configuração com copy run start.
LAB 3.2 BACKUP E RESTORE DO IOS E DA CONFIGURAÇÃO
Neste exercício prático faremos o Backup e o Restore de ambos a configuração e a imagem do IOS do seu
roteador.
1. Tenha o seu roteador conectado pela console e por uma conexão de rede com TCP/IP válido.
2. Teste a sua configuração usando o ping.
3. Inicie o servidor TFTP na sua estação. O seu instrutor dará mais detalhes.
4. Assegure-se que o seu TFTP irá aceitar transferência de arquivos. (Alguns servidores TFTP por
motivo de segurança não aceitam receber copias de arquivos novos, mas sim apenas de arquivos
já previamente criados. Se este for o caso use um editor de texto para criar um arquivo em branco
com o nome do arquivo que você deseja copiar)
5. Entre no roteador
6. Vá para o modo privilegiado com enable.
7. Escreva o nome do IOS exatamente como ele aparece. Faça notas levando em consideração
caixa-alta ou baixa.
8. Emita o comando copy flash tftp.
9. Entre o endereço IP da sua estação onde o servidor TFTP está rodando.
10. Entre com o nome do arquivo fonte que você escreveu no passo 7.
11. Você será perguntado pelo nome do arquivo de destino, use o mesmo do passo 7
12. Após finalizar a transferência, copie a configuração usando copy run tftp.
13. Verifique se os dois arquivos foram transmitidos corretamente.
14. Use o editor Wordpad para abrir o arquivo de configuração e veja se está correto
15. Vamos ao passo inverso, faça o restore usando copy tftp flash.
16. Restaure o arquivo de configuração usando copy tftp run.
17. Após completar a restauração reinicialize o roteador e verifique se tudo está ok.
18. Não esqueça de dar uma olhada nas interfaces, dependendo da seqüência utilizada não é incomum
ver as interfaces em admistratively down.
4 -
LAN
DESIG
N
4.1 INTRODUÇÃO
Neste Módulo abordaremos os conceitos de Bridging e Switching, citando as características de cada uma,
falaremos sobre porque segmentar uma rede, discutiremos os modos de operação do Ethernet, problemas
de congestionamento em redes locais, vantagens e limitações da tecnologia Fast Ethernet.
4.2 OBJETIVOS
4.3 CONCEITOS DE LAN
A cisco espera no exame CCNA que o aluno esteja familiarizado com três tipos de redes, Ethernet, Token-
Ring e FDDI. A maioria das questões irá se concentrar na tecnologia Ethernet dada a sua grande base
instalada. Por isto este capítulo se concentra no Ethernet e fala alguma coisa do FDDI e do Token-Ring
quando apropriado.
Capítulo
4
O Ethernet é melhor entendido considerando as especificações iniciais 10Base2 e 10Base5. Nestas
especificações um barramento de cabo coaxial era compartilhado entre todos os dispositivos no Ethernet
através do algoritmo CSMA/CD (Carrier Sense Multiple Access/Colision Detect).
O Algoritmo CSMA/CD opera como segue:
1. A estação está pronta para enviar um frame;
2. O dispositivo “ouve” a rede e espera até que ela esteja desocupada;
3. Se a rede estiver desocupada a estação inicia a transmissão do Frame;
4. Durante este período o emissor fica atento para assegurar que o frame que ele está enviando não
irá colidir com um frame enviado por outra estação;
5. Se não ocorrer nenhuma colisão os bits do frame são recebidos de volta com sucesso;
6. Se uma colisão ocorrer, o dispositivo envia um sinal “JAM” e espera um tempo randômico antes de
repetir o processo.
Por causa do algoritmo CSMA/CD, as redes 10Base5 e 10Base2 se tornam mais ineficientes na medida em
que a carga aumenta. De fato dois pontos negativos do CSMA/CD são:
 Todos os frames colididos enviados não são recebidos corretamente, então cada estação deve re-
enviar os frames. Isto desperdiça tempo no barramento e aumenta a latência para a entrega dos
pacotes colididos.
 A Latência pode aumentar para estações esperando até que o barramento Ethernetfique “silencioso”.
Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs são essencialmente repetidores
multiporta. Eles estendem o conceito do 10Base2 e 10Base5 regenerando o mesmo sinal elétrico enviado
ao emissor original do frame em cada uma das portas. Deste modo as colisões ainda podem ocorrer e as
regras CSMA/CD continuam valendo.
OPERAÇÃOEM FULL-DUPLEXE HALF-DUPLEX
As placas de rede podem operar em Half-Duplex e Full-Duplex. As redes Ethernet foram projetadas para
operar em Hal-Duplex e a grande maioria das placas de rede ligadas a hubs operam em Half-Duplex.
Entretanto é possível ligar duas placas de rede em Full-Duplex como mostra a figura acima:
Como neste caso as colisões não são possíveis,a placa de rede (NIC) desabilita os seus circuitos de Loop-
Back e conseqüentemente de detecção de colisões. Ambos os lados podem enviar e receber
simultâneamente. Isto reduz o congestionamento e dá as seguintes vantagens:
 As colisões não ocorrem, deste modo, não é gasto tempo em retransmissão de pacotes;
 Não existe latência na espera por outros para enviar os frames;
 Existêm 10 Mbps nas duas direções, dobrando a capacidade disponível.
É claro esta configuração não é útil em muitos casos. Não é possível usar o Full-Duplex com a maioria dos
Hubs, mas é possível utilizá-lo com a maioria dos switches.
Cuidado: Ao configurar uma placa de rede forçando a operação para Full-Duplex, certifique-se que ela não
estará conectada a um HUB, pois uma placa em Full-Duplex não detecta colisões e não espera para
verificar se o cabo está silencioso, ocasionando múltiplas colisões.
4.4 ENDEREÇAMENTO DE LANS
Neste capítulo você vai aprender a identificar e interpretar os endereços de LAN, também conhecidos como
endereços MAC (Media Access Control). Uma função importante dos endereços MAC é identificar ou
endereçar as placas de rede em uma rede Ethernet, Token-Ring e FDDI. Os frames entre um par de
estações usam os endereços Fonte e Destino para se identificar. Estes endereços são chamados de
unicast.
Um dos objetivos da IEEE que definiu estes protocolos era ter endereços MAC globalmente únicos. A IEEE
administra este espaço de endereçamento. A primeira metade do endereço é um código que identifica o
Fabricante, este código é chamado o Organizationally Unique Identifier. A segunda parte é simplesmente
um número único entre as placas daquele fornecedor. Estes endereços são chamados de BIAs (Burned -in
Address). Os endereços das placas podem ser alterados vis software em um grande número de placas de
rede.
Outra função importante dos endereços IEEE MAC é o de endereçar mais de uma estação na rede. Os
endereços de grupo podem endereçar mais de um dispositivo na rede.
Broadcast Addresses – O tipo mais popular de endereço IEEE MAC é o endereço de Broadcast e têm o
valor de FFFF.FFFF.FFFF (Notação hexadecimal). O Endereço de Broadcast implica que todos os
dispositivos na LAN devem processar o Frame.
Nota: É comum ver vários tipos de notação para os endereços MAC as principais são:
Sem divisores FFFFFFFFFFFF
Separados por dois ponto FF:FF:FF:FF:FF:FF
Separados por traços FF-FF-FF-FF-FF-FF
Ou como a Cisco representa FFFF.FFFF.FFFF
Multicast Adresses – Usado pelo Ethernete FDDI, o endereço de Multicastpreenche as necessidades de
endereçar um subconjunto de equipamentos. Uma estação só irá processar um frame de multicast se ela
estiver configurada para tal. Por exemplo o endereço 0100.5eXX.XXXX – onde diferentes valores são
designados nos últimos três bytes. Estes endereços MAC são usados em conjunto com o IGMP (Internet
Group Multicast Protocol) e o multicast de IP.
Endereços Funcionais – Válido apenas para redes Token-Ring, os endereços funcionais identificam uma
ou mais interfaces que fazem uma função em particular. Por exemplo c0000.0000.0001 que identifica o
Active Monitor em uma rede Token-Ring.
4.5 QUADROS DE UMA REDE LAN (FRAMING)
No teste de CCNA você deve se lembrar de alguns detalhes sobre o conteúdo dos cabeçalhos para cad a
tipo de LAN, em particular o posicionamento dos campos de endereço fonte e destino. Também o nome do
campo que identifica o tipo de cabeçalho que segue (Protocol Field). O fato de que o FCS faz parte do
frame e fica no final também é essencial.
A especificação 802.3 limita o frame a um máximo de 1500 bytes. O campo dados foi projetado para
receber os pacotes da camada 3. O termo MTU (Maximum Transmission Unit) é usado para determinar o
tamanho máximo do cabeçalho de camada 3.
Os Slides acima lembram os detalhes dos Frames para cada tipo de LAN. Ethernet. Abaixo os Frames
Token-Ring e FDDI.
CAMPOTIPO DE PROTOCOLONOSCABEÇALHOSDE LAN.
Em cada um dos frames acima um campo especifica o tipo de protocolo (IP, IPX, Decnet). No frame original
Ethernet especificado pela Digital, Intel e Xerox (DIX), os dois bytes do tipo especificam o protocolo e estes
números foram designados pela Xerox e listados na RFC 1700. Quando o IEEE substituiu o campo tipo
pelo campo Tamanho, ficou designado o DSAP (Destination Service Access Point) para esta tarefa,
entretanto este campo era de apenas um byte o que não permitia utilizar a codificação Tipo de dois bytes
pré-existente. Alguns fabricantes como forma de migração utilizaram o SNAP onde o DSAP é setado para
AA e o tipo de protocolo (IPX, IP, Decnet) é colocado no campo SNAP.
Tabela de identificação do tipo de protocolo nos campos do cabeçalho.
Nome do Campo Tamanho Tipo de Rede Comentários
Ethernet Tipo 2 Bytes Ethernet RFC1700 lista os valores. A XEROX
detêm o processo de designação
802.2 DSAP SSAP 1 Byte
Cada
IEEE Ethernet
IEEE Token-Ring
ANSI FDDI
O IEEE Registration Authority controla
a designação dos valores válidos.
Protocolo SNAP 2 Bytes IEEE Ethernet
IEEE Token-Ring
ANSI FDDI
Usa os valores do campo Ethernet
Tipo. Usado apenas quando o campo
DSAP está setado para AA. Necessário
pois o DSAP só tem um byte.
4.6 RECURSOS E BENEFÍCIOS DO FAST ETHERNET E GIGABIT ETHERNET
Para aumentar a velocidade das redes ethernet existentes há indústria de redes especificou um rede
ethernet com mais velocidade que operava há 100 Mbps que ficou conhecida como Fast Ethernet.
Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de camadas de acesso e
distribuição, suportando o tráfego acumulado de cada segmento ethernetno link de acesso. Pode ser usado
também para prover a conexão entre a camada de distribuição e núcleo, porque o modelo de rede suporta
dois links entre cada camada de distribuiçao e núcleo,o tráfego acumulado de switches de múltiplos acesso
pode ser balanceado entre as conexões.
Muitas redes cliente/servidor possuem problemas pois muitas estações tentam acessar o mesmo servidor
ao mesmo tempo criando um gargalo, para melhorar a performance de uma rede cliente/servidor podemos
conectar estes servidores com links fast ethernet.
Fast Ethernet é baseada em CSMA/CD (Carrier Sense Multiple Access Collision Detect), protocolo de
trasmissão Ethernet, que controla colisões na rede. E roda sobre cabos UTP ou fibra.
Possui também os recursos :
Media Independent Interface (MII) – permite Fast Ethernet trabalhar com especificações da camada física:
100Base-TX, 100Base-T4 e 100Base-FX.
Auto Negociação – Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em todas as estações
durante a transição de uma rede para Fast Ethernet, permitindo assim a rede negociar entre equipamentos
que falam a 10 Mpbs e que falam a 100 Mpbs.
RECOMENDAÇÕESE LIMITAÇÕESDEDISTÂNCIADO FASTETHERNET
Fast Ethernet tem suas limitações de distância tais como mostra a tabela abaixo:
Tecnologia Categoria do Cabo Tamanho do cabo
100Base-TX EIA/TIA Cat. 5 UTP(2 pares) 100 metros
100Base-T4 EIA/TIA Cat. 3,4 e 5 UTP (4 pares) 100 metros
100Base-FX MMF 400 metros(half-duplex)
2000 metros(full-duplex)
4.7 GIGABIT ETHERNET
Gigabit Ethernet não faz parte do exame de CCNA, mas é parte integrante do conjunto de tecnologias do
Ethernet. Normatizado pela IEEE sob o código 802.3z, o GigaEthernet vêm se tornando cada vez mais
popular. Na maioria dos caso a implementação física é feita por um GBIC (Gigabit Interface Card). O
Gigabit pode rodar em fibra ou par trançado. Veja abaixo os GBICs disponíveis:
GBIC
Short wavelength (1000BASE-SX)
Long wavelength/long haul (1000BASE-LX/LH)
Extended distance (1000BASE-ZX)
ESPECIFICAÇÕESDOGIGABIT ETHERNETEMFIBRA (CISCO)
GBIC Wavelength
(nm)
Fiber
Type
Core Size1
(micron)
Modal Bandwidth
(MHz/km)
Cable Distance
SX2 850 MMF 62.5 160 722 feet (220
meters)
(WS-
G5484)
62.5 200 902 feet (275
meters)
50.0 400 1640 feet (500
meters)
50.0 500 1804 feet (550
meters)
LX/LH 1310 MMF3 62.5 50 1804 feet (550
meters)
(WS-
G5486)
50.0 400 1804 feet (550
meters)
50.0 500 1804 feet (550
meters)
SMF 8.3/9/10 - 6.2 miles (10 km)
ZX 1550 SMF 8.3/9/10 - 43.5 miles
(70 km)
(WS-
G5487)
8 - 62.1 miles
(100 km)4
GIGABITETHERNET EMPARTRANÇADO
O Gigabit Ethernet funciona com distância máxima de 100 metros em cabo categoria 5 em full-duplex. As
especificações e limitações são praticamente as mesmas do FastEthernet. São raros os casos onde é
necessário rodar GigabitEthernet até a estação. Entretanto se este for o caso é interessante veriificar o
cabeamento com um cable-scanner para verificar se ele atende as necessidades do Gigabit.
4.8 CONCEITOS DE BRIDGING E SWITCHING E SPANNING TREE
Para obter sucesso na prova de CCNA deve-se entender os conceitos de Transparent Bridging e LAN
Swtiching. O IOS também suporta outras formas de bridging como Source-Route Bridging (Comum em
ambientes Token-Ring), Source-Route Transparent Bridging e Source-Route Translational Bridging. De
acordo com o guia de estudos de CCNA da Cisco se espera do CCNA compreender as Bridges
transparentes.
TRANSPARENTBRIDGING
Uma bridge estende à distância máxima permitida da rede conectando os seus segmentos. Bridges passam
sinais de um segmento de rede para o outro baseado na localização física do dispositivo de destino.
Uma Bridge Transparente é chamada assim porque cada dispositivo final não precisa conhecer a(s)
bridge(s) existentes no caminho, em outras palavras o computador na LAN não se comporta de maneira
diferente com a presença ou não de uma bridge transparente.
Bridging Transparente é o processo de encaminhar frames, quando apropriado. Para executar esta função
ela necessita efetuar algumas tarefas:
 Aprender os endereços MAC, examinando o endereço MAC fonte de cada frame recebido.
 Decidir quando deve encaminhar, ou filtrar, um frame baseado no endereço MAC destino.
 Criar um ambiente sem loops com outras bridges usando o protocolo Spanning-Tree.
CARACTERÍSTICASDO COMPORTAMENTODEUMA BRIDGE
TRANSPARENTE:
 Frames de Broadcast e Multicast são encaminhados pela bridge.
 A Bridge trabalha na camada 2(enlace) do modelo OSI, independente de todos os protocolos das
camadas superiores e pode enviar frames provenientes de todas camadas superiores.Com isso cria
um único domínio de broadcast, todos os dispositivos em todos os segmentos conectados à bridge
pertencem a uma única subnet.
 A operação das Bridges segue a filosofia Store and Forward. Todos os frames são recebidos por
inteiro antes de serem encaminhados.
 A Bridge transparente deve processar o frame, o que também aumenta a latência (Compara à um
único segmento de rede ou um Hub).
Exemplo de Bridging:
Passo 1 – O PC é pré-configurado com um endereço IP do DNS; ele deve usar o ARP para encontrar o
endereço MAC do servidor DNS;
Passo 2 – O DNS responde ao pedido ARP com o seu endereço MAC 0200.2222.2222;
Passo 3 – O PC pede a resolução do nome pelo DNS do nome do servidor WEB;
Passo 4 – O DNS retorna o endereço IP do servidor WEB para o PC;
Passo 5 – O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu endereço IP, então
ele usa novamente o ARP para aprender o endereço do servidor WEB;
Passo 6 – O servidor web responde ao ARP, dizendo que seu endereço MAC é 0200.3333.3333;
Passo 7 – O PC pode agora enviar frames diretamente ao servidor WEB.
4.9 SWITCHING
Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o switch é otimizado
para executar funções básicas de quando encaminhar ou quando filtrar um frame. Em um switch, decisões
de como filtrar frames são feitas com a utilização de um chip (hardware), enquanto que em bridges são
feitas utilizando software. O funcionamento de um switch é baseado na construção de uma tabela contendo
todos os endereços MAC de todos os dispositivos conectados a cada porta do switch, quando um novo
frame chega é verificado o MAC de destino do dispositvo e o frame é enviado somente para a porta a qual
ele foi destinado.
EXEMPLODESWITCHING:
Passo 1 – O Frame é recebido;
Passo 2 – Se o destino é um Broadcast ou Multicast, encaminha em todas as portas;
Passo 3 – Se o destino é unicast e o endereço não está na tabela de endereços, encaminha em todas as
portas.
Passo 4 – Se o destino é unicast e o endereço está na tabela de endereços, encaminha o frame para a
porta associada, a menos que o endereço MAC esteja associado com a porta de entrada.
Em um switch cada porta cria um segmento único, cada segmento é chamado de domínio de colisão porque
frames enviados para qualquer dispositivo naquele segmento podem colidir com outros frames do
segmento. Switches podem encaminhar broadcasts e multicasts em todas as portas. Entretanto, o impacto
de colisões é reduzido porque dispositivos conectados a diferentes portas de um switch, pertencem a um
segmento Ethernet, introduzindo o termo de domínio de broadcast.
A diferença entre os conceitos de domínio de colisão e domínio de broadcast é que somente roteado res
param o fluxo de broadcastde uma rede, switches e bridges não, enquanto que em um domínio de colisão,
tanto switches, bridges e routers isolam o fluxo de colisões no segmento.
EXEMPLODEDOMÍNIO DE COLISÃO:
EXEMPLODEDOMÍNIO DE BROADCAST:
Como definições gerais podemos dizer:
Um domínio de colisão é um conjunto de interfaces (NICs) para qual o frame enviado por uma NIC pode
resultar em uma colisão com um frame enviado por outra NIC no domínio de colisão.
Um domínio de Broadcast é um conjunto de NICs para as quais um frame de Broadcast enviado por uma
NIC será recebido por todas as outras NICs naquele domínio de Broadcast.
4.10 SEGMENTAÇÃO DE REDES
Quando se fala em segmentação da rede, fala-se em conceitos, vistos acima, como bridging, switching e
outro que será visto posteriormente, routing. Cada conceito cria sua própria forma de trabalhar conforme
suas características, segmentando as redes de formas diferentes, tendo como objetivo a melhoria no
tráfego na LAN. Na tabela que segue vemos as características de cada conceito na criação de seus
segmentos de rede.
Característica Bridging Switching Routing
Encaminha broadcasts ? Sim Sim Não
Encaminha multicasts ? Sim Sim Não, mas podem
ser configurados
para sim
Camada OSI? Camada 2 Camada 2 Camada 3
Formas de encaminhar ? Store-and-
forward
Store-and-forward,
cut-through,
FragmentFree
Store-and-forward
Permite fragmentação
Frame/Pacote?
Não Não Sim
Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e Múltiplos
Segmentos, devemos interpretar que estamos querendo migrar de um único segmento para múltiplos e
temos que verificar, que vantagem, temos se utilizarmos bridges, switches ou routers.
Característica Bridging Switching Routing
Permite maiores distâncias de
cabos;
Sim Sim Sim
Diminui colisões, assumindo
igual carga de tráfego;
Sim Sim Sim
Diminui o impacto de
broadcast;
Não Não Sim
Diminui o impacto de multicast; Não Sim, com CGMP Sim
Aumenta o uso largura de
banda
Sim Sim Sim
Permite filtros na camada 2 Sim Sim Sim
Permite filtros na camada 3 Não Não Sim
Dentre todas as características vistas a mais importante é o método de tratamento de broadcasts e
multicasts.
4.11 PROBLEMAS DE CONGESTIONAMENTO EM REDES LOCAIS
As principais causas dos problemas de congestionamento de rede são:
 Novas tecnologias que chegam ao mercado;
 Aplicações mais pesadas (vídeo e tele-conferência);
 Projeto de LAN mal elaborado, projetos que não vislumbram o futuro;
Soluções:
 Segmentação de redes
 Mudança de equipamentos (switches, bridges)
 Elaboração de projetos prevendo futuro
4.12 EXERCÍCIOS TEÓRICOS:
1. Um domínio de colisão é limitado por quais dispositivos ?
A. Bridges
B. Switches
C. Nós
D. Repetidores
2 –Um domínio de Broadcast é limitado por quais dispositivos ?
A. Bridges
B. Switches
C. Roteadores
D. Repetidores
3 – O comitê Ethernet CSMA/CD é definido como:
A. 802.2
B. 802.3
C. 802.5
D. 802.4
4 – Qual das seguintes é uma característica de um switch e não de um repetidor ?
A. Os switches encaminham pacotes baseados no endereço IPX e IP do cabeçalho do frame;
B. Os switches encaminham os pacotes baseados apenas nos endereços IP nos pacotes;
C. Os switches encaminham pacotes baseados nos endereços IP dos frames;
D. Os switches encaminham os pacotes baseados nos endereços MAC dos frames.
5 – Escolha tudo que é necessário para suportar a tecnologia Full-Duplex.
A. Múltiplos caminhos entre múltiplas estações em um link;
B. Placas de rede Full-Duplex;
C. Loopback e detecção de colisões desabilitado;
D. Detecção automática da operação Full-Duplex nas estações.
6 – Quais são duas tecnologias que o 100BaseT usa ?
A. Switching com células de 53 Bytes
B. CSMA/CD
C. IEEE 802.5
D. IEEE 802.3u
7 – Escolha as vantagens da segmentação com roteadores
A. Gerenciabilidade;
B. Controle de Fluxo;
C. Controle explicito do tempo de vida do pacote;
D. Múltiplos caminhos ativos.
8 – Algumas vantagens de segmentar com Bridges são:
A. Filtragem de datagramas
B. Gerenciabilidade
C. Confiabilidade
D. Escalabilidade
9 – Qual a distância máxima de um link de fibra half-duplex multi-modo 100BaseFx.
A. 100 m
B. 415 m
C. 2.000 m
D. 10.000 m
10 – Qual a distância máxima de um link de fibra multi-modo Gigabit Ethernet 1000BaseSX.
A. 275m
B. 500m
C. 5 Km
D 10 Km
Respostas:
LAB 4.1 SEGMENTAÇÃO DE REDES
Cenário 1: Após fazer uma análise de uma rede de uma empresa de propaganda você descobriu as
seguintes informações:
Topologia Física
Numero de estações 100
Número de servidores 4
Número de colisões elevado
Principais aplicações:
Editoração eletrônica na rede Appletalk dos MACs
Aplicativos administrativos rodando em Netware na rede da área administrativa
Reclamações dos usuários
 Em alguns horários do dia as estações perdem a conexão com o servidor.
 Logo pela manhã a rede está boa, mas em horários como às 10 horas da manhã e 4 horas da tarde
fica impossível trabalhar.
 A impressão de fotolitos está proibida durante o dia, pois se for ativada a rede praticamente para.
Deste modo é preciso fazer horas extras em determinadas impressões.
O que você sugeririria à uma empresa como esta se o caso fosse real:
Prepare-se para discutir a sua solução em classe.
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes
Guia Cisco Introdução Redes

Mais conteúdo relacionado

Mais procurados

Windows Server 2012 - estilo de trabalho moderno
Windows Server 2012 - estilo de trabalho modernoWindows Server 2012 - estilo de trabalho moderno
Windows Server 2012 - estilo de trabalho modernoFabio Hara
 
planejamento pre-instalacao win server 2012
 planejamento pre-instalacao win server 2012 planejamento pre-instalacao win server 2012
planejamento pre-instalacao win server 2012Yan Ferrari Ferreira
 
Windows Server 2012 - O poder de multiplos servidores, a simplicidade de um
Windows Server 2012 - O poder de multiplos servidores, a simplicidade de umWindows Server 2012 - O poder de multiplos servidores, a simplicidade de um
Windows Server 2012 - O poder de multiplos servidores, a simplicidade de umFabio Hara
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntosFabio Hara
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDFrederico Madeira
 
Implementando Nuvens Privadas com Citrix XenServer 6
Implementando Nuvens Privadas com Citrix XenServer 6Implementando Nuvens Privadas com Citrix XenServer 6
Implementando Nuvens Privadas com Citrix XenServer 6Lorscheider Santiago
 
Apostila - Tutorial Citrix XenServer 6
Apostila - Tutorial Citrix XenServer 6Apostila - Tutorial Citrix XenServer 6
Apostila - Tutorial Citrix XenServer 6Lorscheider Santiago
 
Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012Eduardo Sena
 
Virtualização com Citrix XENSERVER
Virtualização com Citrix XENSERVERVirtualização com Citrix XENSERVER
Virtualização com Citrix XENSERVERImpacta Eventos
 
Linux Network Fault Tolerance
Linux Network Fault ToleranceLinux Network Fault Tolerance
Linux Network Fault ToleranceFrederico Madeira
 
Performance e disponibilidade ‐ Um estudo de caso: website dos Correios
Performance e disponibilidade ‐ Um estudo de caso: website dos CorreiosPerformance e disponibilidade ‐ Um estudo de caso: website dos Correios
Performance e disponibilidade ‐ Um estudo de caso: website dos CorreiosAlex Hübner
 
Replicação e alta disponibilidade by wagner bianchi -
Replicação e alta disponibilidade by wagner bianchi -Replicação e alta disponibilidade by wagner bianchi -
Replicação e alta disponibilidade by wagner bianchi -MySQL Brasil
 
Open Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreOpen Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreFrederico Madeira
 

Mais procurados (20)

Palestra Hyper-V
Palestra Hyper-VPalestra Hyper-V
Palestra Hyper-V
 
Relatório IPV6
Relatório IPV6Relatório IPV6
Relatório IPV6
 
Windows Server 2012 - estilo de trabalho moderno
Windows Server 2012 - estilo de trabalho modernoWindows Server 2012 - estilo de trabalho moderno
Windows Server 2012 - estilo de trabalho moderno
 
planejamento pre-instalacao win server 2012
 planejamento pre-instalacao win server 2012 planejamento pre-instalacao win server 2012
planejamento pre-instalacao win server 2012
 
SQL Server over SMB3
SQL Server over SMB3SQL Server over SMB3
SQL Server over SMB3
 
Performance HyperV
Performance HyperVPerformance HyperV
Performance HyperV
 
Windows Server 2012 - O poder de multiplos servidores, a simplicidade de um
Windows Server 2012 - O poder de multiplos servidores, a simplicidade de umWindows Server 2012 - O poder de multiplos servidores, a simplicidade de um
Windows Server 2012 - O poder de multiplos servidores, a simplicidade de um
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntos
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBD
 
Dynamips, Dynagen e GNS3
Dynamips, Dynagen e GNS3Dynamips, Dynagen e GNS3
Dynamips, Dynagen e GNS3
 
Implementando Nuvens Privadas com Citrix XenServer 6
Implementando Nuvens Privadas com Citrix XenServer 6Implementando Nuvens Privadas com Citrix XenServer 6
Implementando Nuvens Privadas com Citrix XenServer 6
 
Apostila - Tutorial Citrix XenServer 6
Apostila - Tutorial Citrix XenServer 6Apostila - Tutorial Citrix XenServer 6
Apostila - Tutorial Citrix XenServer 6
 
Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012
 
Virtualização com Citrix XENSERVER
Virtualização com Citrix XENSERVERVirtualização com Citrix XENSERVER
Virtualização com Citrix XENSERVER
 
Virtualização com Xen
Virtualização com XenVirtualização com Xen
Virtualização com Xen
 
Linux Network Fault Tolerance
Linux Network Fault ToleranceLinux Network Fault Tolerance
Linux Network Fault Tolerance
 
Performance e disponibilidade ‐ Um estudo de caso: website dos Correios
Performance e disponibilidade ‐ Um estudo de caso: website dos CorreiosPerformance e disponibilidade ‐ Um estudo de caso: website dos Correios
Performance e disponibilidade ‐ Um estudo de caso: website dos Correios
 
Ws2012 e ad
Ws2012 e adWs2012 e ad
Ws2012 e ad
 
Replicação e alta disponibilidade by wagner bianchi -
Replicação e alta disponibilidade by wagner bianchi -Replicação e alta disponibilidade by wagner bianchi -
Replicação e alta disponibilidade by wagner bianchi -
 
Open Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreOpen Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software Livre
 

Destaque

Virtualizacao de Servidores - Windows
Virtualizacao de Servidores - WindowsVirtualizacao de Servidores - Windows
Virtualizacao de Servidores - WindowsSergio Maia
 
CCNA 4.1 - Capítulo 07 roteamento ip
CCNA 4.1 - Capítulo 07   roteamento ipCCNA 4.1 - Capítulo 07   roteamento ip
CCNA 4.1 - Capítulo 07 roteamento ipSergio Maia
 
CCNA 4.1 - Capítulo 01 introdução
CCNA 4.1 - Capítulo 01   introduçãoCCNA 4.1 - Capítulo 01   introdução
CCNA 4.1 - Capítulo 01 introduçãoSergio Maia
 
CCNA 4.1 - Capítulo 09 segurança de redes
CCNA 4.1 - Capítulo 09   segurança de redesCCNA 4.1 - Capítulo 09   segurança de redes
CCNA 4.1 - Capítulo 09 segurança de redesSergio Maia
 
CCNA 4.1 - Capítulo 10 configuração de switches
CCNA 4.1 - Capítulo 10   configuração de switchesCCNA 4.1 - Capítulo 10   configuração de switches
CCNA 4.1 - Capítulo 10 configuração de switchesSergio Maia
 
Switching - Nível Básico / Intermediário
Switching - Nível Básico / IntermediárioSwitching - Nível Básico / Intermediário
Switching - Nível Básico / IntermediárioJefferson Costa
 
Prim's Algorithm on minimum spanning tree
Prim's Algorithm on minimum spanning treePrim's Algorithm on minimum spanning tree
Prim's Algorithm on minimum spanning treeoneous
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channelVitor Albuquerque
 
CCNA 1 Routing and Switching v5.0 Chapter 1
CCNA 1 Routing and Switching v5.0 Chapter 1CCNA 1 Routing and Switching v5.0 Chapter 1
CCNA 1 Routing and Switching v5.0 Chapter 1Nil Menon
 

Destaque (11)

Vantagens da Nova Certificação Cisco
Vantagens da Nova Certificação CiscoVantagens da Nova Certificação Cisco
Vantagens da Nova Certificação Cisco
 
Virtualizacao de Servidores - Windows
Virtualizacao de Servidores - WindowsVirtualizacao de Servidores - Windows
Virtualizacao de Servidores - Windows
 
CCNA 4.1 - Capítulo 07 roteamento ip
CCNA 4.1 - Capítulo 07   roteamento ipCCNA 4.1 - Capítulo 07   roteamento ip
CCNA 4.1 - Capítulo 07 roteamento ip
 
CCNA 4.1 - Capítulo 01 introdução
CCNA 4.1 - Capítulo 01   introduçãoCCNA 4.1 - Capítulo 01   introdução
CCNA 4.1 - Capítulo 01 introdução
 
CCNA 4.1 - Capítulo 09 segurança de redes
CCNA 4.1 - Capítulo 09   segurança de redesCCNA 4.1 - Capítulo 09   segurança de redes
CCNA 4.1 - Capítulo 09 segurança de redes
 
Cisco ccna modulo 04
Cisco ccna modulo 04Cisco ccna modulo 04
Cisco ccna modulo 04
 
CCNA 4.1 - Capítulo 10 configuração de switches
CCNA 4.1 - Capítulo 10   configuração de switchesCCNA 4.1 - Capítulo 10   configuração de switches
CCNA 4.1 - Capítulo 10 configuração de switches
 
Switching - Nível Básico / Intermediário
Switching - Nível Básico / IntermediárioSwitching - Nível Básico / Intermediário
Switching - Nível Básico / Intermediário
 
Prim's Algorithm on minimum spanning tree
Prim's Algorithm on minimum spanning treePrim's Algorithm on minimum spanning tree
Prim's Algorithm on minimum spanning tree
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channel
 
CCNA 1 Routing and Switching v5.0 Chapter 1
CCNA 1 Routing and Switching v5.0 Chapter 1CCNA 1 Routing and Switching v5.0 Chapter 1
CCNA 1 Routing and Switching v5.0 Chapter 1
 

Semelhante a Guia Cisco Introdução Redes

Piloto IPv6 - FCCN (1999)
Piloto IPv6 - FCCN (1999)Piloto IPv6 - FCCN (1999)
Piloto IPv6 - FCCN (1999)Rute C. Sofia
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Kleber Silva
 
Laboratório configuração de um túnel ponto a ponto vpn gre
Laboratório configuração de um túnel ponto a ponto vpn greLaboratório configuração de um túnel ponto a ponto vpn gre
Laboratório configuração de um túnel ponto a ponto vpn greNuno Teixeira
 
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1WalissonMartinsdeSou
 
Apresentação - IT Specialist
Apresentação - IT SpecialistApresentação - IT Specialist
Apresentação - IT SpecialistAlan Carlos
 
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...Mauro Pereira
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocolFaculdade Mater Christi
 
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOTCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOEvandro Donel Foster
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Rute C. Sofia
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE - Vo...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE - Vo...UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE - Vo...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE - Vo...Edinaldo La-Roque
 

Semelhante a Guia Cisco Introdução Redes (20)

Piloto IPv6 - FCCN (1999)
Piloto IPv6 - FCCN (1999)Piloto IPv6 - FCCN (1999)
Piloto IPv6 - FCCN (1999)
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
Laboratório configuração de um túnel ponto a ponto vpn gre
Laboratório configuração de um túnel ponto a ponto vpn greLaboratório configuração de um túnel ponto a ponto vpn gre
Laboratório configuração de um túnel ponto a ponto vpn gre
 
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
 
Apresentação - IT Specialist
Apresentação - IT SpecialistApresentação - IT Specialist
Apresentação - IT Specialist
 
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...Exercicio 2   endereços, dispositivos, internet-intranet-extranet, padroes, c...
Exercicio 2 endereços, dispositivos, internet-intranet-extranet, padroes, c...
 
Aula vlans
Aula   vlansAula   vlans
Aula vlans
 
Ipv6
Ipv6Ipv6
Ipv6
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocol
 
Curso de redes_cisco
Curso de redes_ciscoCurso de redes_cisco
Curso de redes_cisco
 
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOTCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
 
Thedude
ThedudeThedude
Thedude
 
Sem-IP.ppt
Sem-IP.pptSem-IP.ppt
Sem-IP.ppt
 
Sem-IP.ppt
Sem-IP.pptSem-IP.ppt
Sem-IP.ppt
 
Ntop
NtopNtop
Ntop
 
I pv6
I pv6I pv6
I pv6
 
Aula 6 infraestrutura - 04022012
Aula 6   infraestrutura - 04022012Aula 6   infraestrutura - 04022012
Aula 6 infraestrutura - 04022012
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE - Vo...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE - Vo...UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE - Vo...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE - Vo...
 

Guia Cisco Introdução Redes

  • 1. Introdução a redes Cisco Guia de Configuração Como instalar e configurar roteadores e switches Cisco Primeira Edição Maio/2006 Por: Flávio Eduardo de Andrade Gonçalves flaviogoncalves@msn.com
  • 2. LICENCIAMENTO Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte. Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5 Brazil”. Para ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-nc-nd/2.5/br/deed.pt ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do eBook. . PREFÁCIO Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco. AUTOR O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico em 1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e gerenciamento de redes.Recebeu os seguintes prêmios Novell BestProject1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003. A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa. Informações de contato e-mail: flaviogoncalves@msn.com
  • 3. ÍNDICE 1 - REVISÃO DO MODELO OSI 1.1 Introdução 1.2 Conceitos e terminologia Serviçosde Conexão 1.3 Categorias Funcionais das Camadas 1.4 Visão Geral do Modelo OSI Camada Física Camada Data Linkou Enlace de Dados Camada Rede Tópicos da Camada de Rede Camada Transporte Camada Sessão Camada Apresentação Camada Aplicação 1.5 Exercícios de Revisão Lab 1.1 (Opcional): 2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO 2 .1 Objetivos Interface dousuário doroteador 2 .2 Conectando à um roteador Cisco 2.3 Iniciando o roteador Modo de Setup LAB 2.1 – Configuração do Roteador Logando no roteador Prompts da interface de linhade comandodo IOS Subinterfaces Comandos de configuração dasLinhas
  • 4. Comandos de configuração doprotocolo de roteamento 2.4 Configuração das senhas do roteador Encriptandoa senha 2.5 Navegando pela interface do usuário 2.6 Utilizando a documentação On-Line ou em CD da Cisco 2.7 Banners 2.8 Levantando e desativando uma interface Configurando o hostname Descrições 2.9 Vendo e salvando as configurações Running-Config Startup-Config Exercícios de Revisão Laboratórios Práticos Lab 2.2 Logandono Roteadore ObtendoHelp Lab 2.3 Salvando a configuração do Roteador Lab 2.4 Configurando assenhas Lab 2.5 Configurando o Hostname,Descriçõese Endereçodo Host 3 - CONFIGURAÇÃO E GERENCIAMENTO 3.1 Objetivos 3.2 Cisco Discovery Protocol Vendo detalhesdosoutrosequipamentos Verificando o tráfegogeradocomo CDP Sumário das característicasdoCDP 3.3 Comandos de Resolução de Problemas na Rede Telnet Dica 1 – Se você sabe o nome do host, mas nãosabe o endereçoIP Dica 2 – Se você está usandouma redecomfiltrose não consegue fazer o Telnetpoisele pega o endereço da interface serialque está filtrada e não o da Ethernet que estáliberada, você pode escolherde queinterface você querpartiro telnet. Dica 3 – Se livrando do Translating..... Dica 4 – Abrindo e fechando múltiplassessões
  • 5. 3.4 Sumário do Telnet 3.5 Ping Ping Normal Ping Extendido Traceroute TracerouteEstendido 3.6 Gerenciamento do Roteador Seqüênciade Startup O comando BOOT 3.7 Configurações de Inicialização e de Execução (Startup e Running) Usando umservidorTFTP Salvando a configuração de umroteadorpara umservidor TFTP Restaurandouma configuração deumroteadorde umservidorTFTP Salvando o IOS para umservidorTFTP Restaurandoo IOS ou fazendo umUpgrade Exercícios de Revisão LAB 3.1 Recuperando a senha perdida de um roteador LAB 3.2 Backup e Restore do IOS e da Configuração 4 - LAN DESIGN 4.1 Introdução 4.2 Objetivos 4.3 Conceitos de LAN OperaçãoemFull-Duplexe Half-Duplex 4.4 Endereçamento de LANs 4.5 Quadros de uma rede LAN (Framing) Campo tipo de protocolo noscabeçalhosde LAN. 4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet Recomendaçõese limitaçõesde distânciado FastEthernet 4.7 Gigabit Ethernet EspecificaçõesdoGigabitEthernet emFibra (Cisco)
  • 6. Gigabit Ethernet empar trançado 4.8 Conceitos de Bridging e Switching e Spanning Tree Transparent Bridging Característicasdo comportamentode uma bridge transparente: 4.9 Switching Exemplo de Sw itching: Exemplo de Domínio de Colisão: Exemplo de Domínio de Broadcast: 4.10 Segmentação de redes 4.11 Problemas de congestionamento em redes locais 4.12 Exercícios Teóricos: LAB 4.1 Segmentação de redes Lab 4.2 Segmentação de Redes 5 - SWITCHS CISCO 5-1 Introdução 5-2 Objetivos 5-3 Modelo Hierárquico da CISCO Camada do Núcleo (Core Layer) A Camada de Distribuição (DistributionLayer) A Camada de Acesso(AccessLayer) Métodos de Switching 5.4 Dificuldades enfrentadas em redes com Switches Broadcast Storms Múltiplas cópiasdeumFrame 5.5 O Protocolo Spanning-Tree (STP) Como Opera o Spanning-Tree Selecionando a Ponte Raiz(RootBridge) Selecionando a Designated Port Estado das Portas 5.6 Convergência
  • 7. STP-Timers Exemplo do protocolo STP 5.7 Exercícios Téoricos 5.8 Exercício Prático: 6 - VLANS 6.1 Objetivos 6.2 Introdução - O que é uma Virtual LAN Controle de Broadcast Segurança Flexibilidade e Escalabilidade 6.3 Membros de uma VLAN Transparência dasVLANs Técnicaspara se colocar membrosemuma VLAN VLANs Estáticas VLANs Dinâmicas 6.4 Identificando VLANs Accesslinks Trunklinks Frame Tagging Métodos de Identificação deVLAN Configurando asVLANS 6.5 Trunking Configurando o Trunking VLANTrunking Protocol Criando umdomínio VTP Modos do VTP Como o VTPfunciona VTPPruning 6.6 Roteamento entre VLANs 6.7 Exercícios de Revisão
  • 8. 7 – CONFIGURANDO UM CATALYST 1900 7.1 Introdução 7.2 Características do Catalyst 1900 7.3 Comandos do IOS Configurando Senhas Configurando Hostname 7.4 Configurando Informações IP 7.5 - Configurando as Interfaces no Switch 7.6 Configurando o Modo de Operação de uma Porta 7.7 Verificando a Conectividade IP Apagando asConfiguraçõesdo Switch 7.8 Configurando a Tabela de Endereços MAC 7.9 Gerenciando a Tabela de Endereços MAC 7.10 Configurando Segurança na Porta 7.11 Mostrando as Informações Básicas do Switch 7.12 Modificando o Método de Switching 7.13 Configurando VLANs 7.14 Criando VLANs 7.15 Visualizando VLANs 7.16 Associando uma porta a VLAN 7.17 Configurando Trunk Ports Limpando uma VLANde TrunksLinks Verificando TrunkLinks 7.18 Configurando VTP(VLAN Trunking Protocol) VTPPruning 7.19 Backup e Restore do Switch 7.20 Exercícios Teóricos Laboratório 7.1 Configuração básica do TCP/IP no Switch Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB. Laboratório 7.3 Criando VLANs
  • 9. Laboratório 7.4 Exportando às VLANs com VTP. Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora. Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B. Lab 7.7 Colocando o roteador para rotear as VLANs 8 - VISÃO GERAL DOS ROTEADORES CISCO 8.1 O que é um roteador? 8.2 Características dos Roteadores 8.3 Tipos de Roteadores Escritóriosde pequeno porte EscritóriosTradicionais Escritóriosde GrandePorte 8.4 Selecionando um roteador Cisco LAB 8.1 9 - ROTEAMENTO IP 9.1 Objetivos 9.2 Roteamento IP 9.3 Protocolos de roteamento dinâmico 9.4 Protocolos de roteamento por vetor de distância 9.5 Roteamento Dinâmico com RIP 9.6 Comandos usadosparaa configuração do RIP 9.7 Configuração do RIP 9.8 RIP versão 1 9.9 RIP Versão 2 Exemplo de configuração do RIPversão 2 9.10 Roteamento Dinâmico com IGRP Sistemas Autônomos Característicasque dão Estabilidade ao IGRP Métrica usada peloIGRP Métrica padrão doIGRP ContadoresIGRP
  • 10. Tipos de Rotas Principais comandos Configuraçãodo IGRP 9.11 Roteamento Estático Rotas Estáticas Rota padrão (Default) Distância Administrativa 9.12 Exercícios: LAB 9.1 10 ROTEAMENTO IPX 10.1 Objetivos do Capítulo 10.2 Introdução aos protocolos IPX 10.3 IPX,SPX,SAP,NCP e NetBIOS 10.4 SPX 10.5 SAP 10.6 NCP 10.7 NetBIOS 10.8 Roteamento IPX com EIGRP 10.9 Roteamento IPX com NLSP 10.10 Endereços IPX 10.11 Encapsulamentos do IPX 10.12 Exercícios Teóricos: LAB 1 0.1 11 - LISTAS DE CONTROLE DE ACESSO 11.1 Objetivos 11.2 Introdução 11.3 Intervalos associados as listas de controle de acesso 11.4 Características das Listas de Acesso 11.5 Listas de acesso IP 11.6 Exemplo:
  • 11. 11.7 Continuação do Exemplo: 11.8 Lista de Acesso Extendida Filtros ICMP Filtros TCPe UDP Filtros IPX 11.9 Exemplos Exibindo as listasde acesso Comandos Adicionais Exemplo de Filtro IPX 11.10 Configurando uma interface de Tunnel Vantagensdo Tunelamento Lista de tarefasdeconfiguraçãode tunelIP Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP 11.11 Exercícios Teóricos 12 PROTOCOLOS DE WAN 12.1 Introdução 12.2 Tipos de Conexão 12.3 Suporte de WAN 12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB Recursosdo PPP LCP 12.5 Padrões de cabeamento de WAN LAB 12.1 Configurando e testando uma conexão HDLC LAB 12.2 Configurando o HDLC 12.6 Frame Relay Recursose terminologiado Frame-Relay PVC SVC CIR LMI e tipos de encapsulamento FECN
  • 12. BECN DE Sinalização Frame-Relay 12.7 Endereçamento das DLCIs e Switching de Frame-Relay 12.8 Preocupações com os protocolos da camada 3 no Frame-Relay Escolha paraendereçosda camada3 eminterfacesFrame-Relay 12.9 O Frame-Relay em uma rede NBMA Split Horizon 12.10 Configuração do Frame-Relay Inverse ARP Mapeamentos Estáticosem Frame-Relay 12.11 Comandos utilizados na configuração do Frame-Relay Lab 12.3 - Configurando o Frame-Relay 12.13 ISDN Protocolos e Projeto Canais ISDN ProtocolosISDN Grupos de funçõese pontosde referência ISDN Uso Típico parao ISDN Autenticação PAPe CHAP MultilinkPPP Discagemsob demandae ISDN Lab 12.4 Configurando ISDN no simulador 12.14 Exercícios de Revisão
  • 13. 1 - REVIS ÃO DO MODELO OSI 1.1 INTRODUÇÃO Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicar-se entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos de rede de fabricantes diferentes. O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:  Acelerar o desenvolvimento de futuras tecnologias de rede.  Ajudar explicar tecnologias existentes e protocolos de comunicação de dados. O modelo OSIsegue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme ilustração (Figura 1) Figura 1 – Camadas do Modelo OSI Capítulo 1
  • 14.
  • 15. A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem funções específicas para que o objetivo maior possa ser alcançado. Figura 2 – Processo de Comunicação em Camadas Podemos citar algumas vantagens em se ter um modelo em camadas:  Esclarecer as funções gerais de cada camada sem entrar em detalhes.  Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.  Usar interfaces padronizadas para facilitar a interoperabilidade.  Desenvolvedores podem trocar as características de uma camada sem alterar todo o código.  Permite especialização, o que também ajuda o progresso da indústria tecnológica.  Facilita a resolução de problemas. 1.2 CONCEITOS E TERMINOLOGIA SERVIÇOSDECONEXÃO São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados por: Orientado a conexão (connection oriented) Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a
  • 16. conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e controle de seqüência. Sem conexão (connectionless) Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo, controle de seqüência e controle de erros.Muitas vezes são capazes de detectar um erro, mas raras vezes são capazes de corrigi-los.Apesar disto são muito usados em redes de computadores. Quando se usa um protocolo semconexão,e desta forma não confiável, a responsabilidade pelos outros serviços está sendo delegada a camadas superiores.É o caso das transmissões usando o TFTP que usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado. Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes. Comunicação Fim-a-Fim (End-to-End) Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da mesma camada do outro host que está envolvido no processo de comunicação. A comunicação ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos.Diz-se que uma dada camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas. Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos
  • 17. A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado pelo processo da camada Data Link no próximo nó. 1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais. Figura 4 – Categorias Funcionais das Camadas  Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede.  Comunicação End-to-End (Camadas 3 e 4): Estas camadas são responsáveis em se ter certeza que os dados são transportados confiavelmente de forma independente do meio físico.  Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc. 1.4 VISÃO GERAL DO MODELO OSI Segue abaixo uma figura (Figura5) ilustrando as 7 camadas.
  • 18. Figura 5 – Visão Geral do Modelo OSI Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais funções. CAMADAFÍSICA Essa camada trata da transmissão de bits através de um meio de comunicação.Basicamente essa camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de meio físico representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de áudio, enquanto outros utilizam transições de estado – alterações na voltagem de alto para baixo e baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como os dados serão codificados no meio físico. Segue algumas padronizações da camada física para as interfaces de comunicação:  EIA/TIA-232  EIA/TIA-449  V.24  V.35  X.21  G.703  EIA-530  High-Speed Serial Interface (HSSI) Estão definidas na Camada Física as seguintes características:
  • 19. Meio Físico e Topologia O tipo do meio físico está associado com a topologia física. A topologia física representa o layout físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia física de estrela. Sinalização Digital ou Analógica Sincronização de Bits Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os clocks são sincronizados. Baseband ou Broadband:Baseband implica em um único canal no meio físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband. Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa de freqüência. Especificações Mecânicas e Elétricas Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são também definidos na camada física. CAMADADATALINK OU ENLACEDE DADOS A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e processe os frames de reconhecimento pelo receptor. A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os limites do quadro. Para isso, são incluídos padrões de bitespeciais no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são necessários para garantir que os padrões não sejam interpretados incorretamente como delimitadores do quadro. Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas causados pelos frames repetidos, perdidos ou danificados. Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor. A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o endereço de origem e o endereço de destino. A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control). LLC – Logical Link Control A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem conexão para a camada data link
  • 20. MAC – Media Access Control Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um broadcast ou multicast. Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos de controle de acesso ao meio físico são: Contenção Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet Token Passing Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito de colisão. Ex: redes Token Ring, FDDI Polling O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts (secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes. Exemplos de Protocolos LAN e WAN da Camada de Enlace: X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet Principais responsabilidades e características da Camada Data Link Entrega final via endereço físico Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no cabeçalho Data Link Acesso ao meio físico e Topologia Lógica Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por exemplo, contenção implica num barramento e Token Passing define um Anel Lógico. Sincronização de Frames Determina onde cada frame inicia e termina. A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações de endereço MAC de origem e endereço MAC de destino, além de outros campos.
  • 21. Figura 6 – Exemplo de Cabeçalho Data Link CAMADAREDE A camada de rede determinada como um pacote num host chega ao seu destino. É o software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num determinado caminho tem-se como conseqüência um congestionamento. O controle desse congestionamento também pertence à camada de rede. Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring). TÓPICOSDA CAMADADE REDE Roteamento via Endereço Lógico Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote. Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um pacote IP com os seus campos.
  • 22. Figura 7 – Exemplo de Cabeçalho de Rede Criação e manutenção da tabela de roteamento Utilizado para o hostsaber qual o próximo caminho que um pacote deve seguir para chegar ao seu destino. Fragmentação e remontagem Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) é inferior ao da rede de origem.Nesse caso, o pacote é fragmentado em tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados conforme o pacote original assim que alcançarem uma rede com MTU maior Os protocolos de rede são normalmente sem conexão e não confiáveis CAMADATRANSPORTE A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão, detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em entregar pacotes da camada de rede para as camadas superiores do modelo OSI. Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os diferentes aplicativos separados.
  • 23. Figura 8 – Sessões da Camada de Transporte com aplicativos distintos Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar mensagens de um host para outro. CAMADASESSÃO A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se comunicam entre diferentes hosts. A camada de sessão é responsável por fornecer funções tais como serviços de diretório e controle de direitos de acesso.As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados. Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e controle de direitos de acesso se tornaram mais necessárias. Seguem alguns exemplos de protocolos da camada de sessão:  Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun Microsystems  Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM  Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple Talk e um servidor. A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final. A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex. CAMADAAPRESENTAÇÃO A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura que os aplicativos têm informações significativas para processar. Se necessário,a camada de apresentação traduz entre os vários formatos de representação dos dados. A camada de apresentação não se preocupa somente com a formatação e representação dos dados, mas também com a estrutura dos dados usados pelos programas, ou seja, a camada de apresentação negocia a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes representações de caracteres e textos, tal como EBCDIC e ASCII. Funções da camada de apresentação também incluem criptografia de dados.Através de chaves, os dados podem ser transmitidos de maneira segura.
  • 24. Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão JPEG vem de Joint Photographic Experts Group. Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para programas Macintosh e Powerpc. CAMADAAPLICAÇÃO A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam. Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de aplicativos não são considerados como aplicativos da camada de aplicação. O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento. São exemplos de serviços da Camada de Aplicação:  Correio Eletrônico  Transferência de Arquivos  Acesso Remoto  Processo Cliente/Servidor  Gerenciamento de Rede  WWW 1.5 EXERCÍCIOS DE REVISÃO 1 – Escolhas as frases que descrevemcaracterísticas de serviços de rede Fim à Fim (Escolha todas que se aplicam). A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção; B. Segmentos não confirmados serão descartados; C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino; D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas de quaisquer dados. 2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam) A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP
  • 25. 3 – O que é verdade sobre a Camada de Rede ? A. Ela é responsável por “bridging”; B. Ela faz o roteamento de pacotes através de uma internetwork; C. É responsável por conexões Fim à Fim; D. É responsável pela regeneração do sinal digital; E. Usa um protocolo orientado a conexão para encaminhar os datagramas. 4 – Quais são padrões da Camada da Sessão A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP
  • 26. 5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas) A. Protocolos orientados a conexão somente trabalham na Camada de Transporte B. Protocolos orientados a conexão somente trabalham na Camada de Rede C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte D. Protocolos não orientados a conexão somente trabalham na Camada de Rede E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço. 6 – Qual o tamanho do Endereço MAC ? A. 4 bits B. 8 bits C. 6 bits D. 4 bytes E. 6 bytes F. 8 bytes 7 – O Endereço de Hardware é usado para? (Escolha duas) A. Definir o protocolo da Camada de Rede B. Definir o protocolo da Camada Data Link C. Para identificar um único host numa internetwork D. Para identificar um único host num segmento de rede E. Para identificar uma interface de um roteador 8 – Qual dos seguintes protocolos combina com a Camada de Transporte? A. TCP. Fornece controle de fluxo e checagem de erros B. TCP. Fornece serviços orientados a conexão C. UDP. Fornece serviços sem conexão D. UDP. Fornece serviços orientados a conexão E. IP. Fornece serviços sem conexão F. IP. Fornece serviços orientados a conexão
  • 27. 9 – O que é verdadeiro sobre uma sessão orientada a conexão? A. Ela confia nas camadas inferiores para garantir à confiabilidade; B. Dois caminhos são criados e reservados,os dados são enviados e recebidos seqüencialmente, ao fim da utilização os caminhos são desfeitos; C. Um único caminho é criado e reservado, os dados são enviados e recebidos seqüencialmente, ao fim da utilização o caminho é desfeito; D. Ela usa o controle de fluxo por confirmações; E. Ela usa técnica de “Windowing” para enviar datagramas IP. 10 – Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação ocorra? A. Rede B. Transporte C. Sessão D. Apresentação E. Aplicação
  • 28. LAB 1.1 (OPCIONAL): Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de cabeçalho Data Link, Rede, Transporte e Aplicação. Passos sugeridos: 1. Inicie a captura de pacotes através do analisador 2. Opções para captura a. Acesse uma página web b. Faça um FTP c. Faça um Ping d. Faça um Telnet e. 2.4 – Outros 3. Visualize os pacotes através do analisador conforme figura abaixo
  • 29. 2 - OPER AÇÃO BÁSICA DO ROTEADOR CISCO 2 .1 OBJETIVOS  Usar o recurso de setup de um roteador Cisco  Logar no roteador em ambos os modos usuário e privilegiado  Encontrar comandos usando as facilidades de help  Visão geral da documentação da Cisco.  Navegando pela documentação do IOS.  Usar comandos no roteador usando a edição de comandos  Configurar as senhas do roteador, identificação e banners  Configurar uma interface com um endereço IP e máscaras de subrede  Copiar a configuração da NVRAM INTERFACE DOUSUÁRIO DOROTEADOR O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS. Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na interface de linha de comando (CLI). IOS dos roteadores da Cisco O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado para fazer o seguinte em um hardware Cisco:  Carregar os protocolos de rede e funções.  Conectar tráfego de alta velocidade entre dispositivos.  Adicionar segurança e controle de acesso e prevenir acesso não autorizado.  Prover escalabilidade para facilitar o crescimento da rede e redundância.  Fornecer confiabilidade na conexão dos recursos de rede. Capítulo 2
  • 30. 2 .2 CONECTANDO À UM ROTEADOR CISCO Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a tornar a seção mais prática. Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no roteador. Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj-45 Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado para 9600 bps, sem paridade com 1 stop bit. 2.3 INICIANDO O ROTEADOR Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente. Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de setup. MODODE SETUP Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns parâmetros globais, bem como parâmetros de configuração da interface.
  • 31. LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR LOGANDONOROTEADOR Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt inicial. Router> Router>enable Router# Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo privilegiado usando disable. Neste ponto você pode sair da console usando logout. PROMPTSDAINTERFACE DELINHADE COMANDODOIOS É importante entender os prompts do IOS, pois eles mostram onde você se encontra. Sempre verifique o promptantes de fazer mudanças no router. Verifique sempre se você está no roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre o prompt. Modo não privilegiado Sampa> Modo privilegiado Sampa>enable Password: Sampa# Modo de configuração Sampa#config t Sampa(config)# Modo de configuração de Interface Para fazer mudanças em uma interface, você usa o comando de modo de configuração global. Sampa(config)# interface serial 0 Sampa(config-if)# Se você quiser ver as interfaces disponíveis, você pode usar.
  • 32. Sampa(config)#interface ? Async Async interface BVI Bridge-Group Virtual Interface Dialer Dialer interface Ethernet IEEE 802.3 Group-Async Async Group interface Lex Lex interface Loopback Loopback interface Null Null interface Port-channel Ethernet Channel of interfaces Serial Serial Tunnel Tunnel interface Virtual-Template Virtual Template interface Virtual-TokenRing Virtual TokenRing SUBINTERFACES Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração de múltiplos links Frame-Relay. Sampa(config-if)#exit Sampa config)#in fast 0/0.? <0-4294967295> FastEthernet interface number COMANDOS DECONFIGURAÇÃODASLINHAS As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha Sampa(config)#line ? <0-134> First Line number aux Auxiliary line console Primary terminal line tty Terminal controller vty Virtual terminal Sampa(config)#line vty 0 4 Sampa(config-line)# Alguns comandos que podem ser usados são: login para pedir uma senha de login ao usuário ou no login para não pedir senha exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na tela e atrapalharem o que você está digitando. COMANDOS DECONFIGURAÇÃODO PROTOCOLODE ROTEAMENTO R-Sede#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. R-Sede(config)#router ospf 1000 R-Sede(config-router)#
  • 33. 2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as configurações, mas é possível fazer telnete usar a maioria dos comandos show. Existêm basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer que as cinco conexões possíveis por telnet terão a mesma senha. ENCRIPTANDOASENHA A senha de enable já é codificada por default como mostra a configuração abaixo. Sampa#sh run ! enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1 enable password senha ! line con 0 password senha use o comando service password-encryption para codificar todas as senhas e não só as de enable
  • 34. 2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com o roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos vêm junto com os equipamentos.Se vocÊ desejar os manuais avançados, você pode entrar em contato com a Cisco Press. Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito: O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um IOS IP/IPX os comandos de IPXaparecem no Help. Se você possui um Feature Set IP sem o IPX os comandos IPX não estão disponíveis e não aparecem no Help. Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os últimos 10 comandos. Você pode alterar isto usando terminal history size x. Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao DOSKEY do DOS.
  • 35. 2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do roteador adquirido. Você pode consultar também toda a documentação no site www.cisco.com. Entretanto em alguns aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo até que o usuário se familiarize com os manuais. Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como configurar o comando em que cenário o comando é utilizado e exemplos práticos de utilização, entretanto não traz os comandos totalmente detalhados. Já o Reference Guide é um guia de comandos, que traz detalhes de cada comando, mas não traz diagramas ou cenários de utilização. Abaixo uma figura de como os manuais são organizados no IOS 12.0
  • 36. 2.7 BANNERS Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação que você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as restrições de segurança impostas. Existem quatro tipos de banners disponíveis. Sampa(config)#banner ? LINE c banner-text c, where 'c' is a delimiting character exec Set EXEC process creation banner incoming Set incoming terminal line banner login Set login banner motd Set Message of the Day banner Sampa(config)#banner motd # Enter TEXT message. End with the character '#'. Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente# O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao roteador. 2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE Para desativar uma interface você pode usar o comando shutdown. Como abaixo sampa(config)#in fast 0/0 sampa(config-if)#shut sampa(config-if)#exit sampa(config)#exit %SYS-5-CONFIG_I: Configured from console by console sampa#sh in fast 0/0 FastEthernet0/0 is down, line protocol is down Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 10Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:10, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 1000 bits/sec, 0 packets/sec 2705 packets input, 463756 bytes Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast 0 input packets with dribble condition detected 7582 packets output, 1007598 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Para subir a interface novamente execute o comando no shutdown. sampa(config)#in fast 0/0 sampa(config-if)#no shut
  • 37. %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up sampa(config-if)#exit sampa(config)#exit %SYS-5-CONFIG_I: Configured from console by console sampa#sh in fast 0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 10Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:10, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 1000 bits/sec, 0 packets/sec 2705 packets input, 463756 bytes Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast 0 input packets with dribble condition detected 7582 packets output, 1007598 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out CONFIGURANDOO HOSTNAME Para configurar o nome do roteador use o comando hostname. Router>enable Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Sampa Sampa(config)#
  • 38. DESCRIÇÕES Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase obrigatória para uma boa configuração de um equipamento. Router>enable Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Sampa Sampa(config)#in fast 0/0 Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro Andar Sampa(config-if)# 2.9 VENDO E SALVANDO AS CONFIGURAÇÕES Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como salvar corretamente as configurações do roteador.
  • 39. RUNNING-CONFIG Todas as configurações que você faz são armazenadas na memória RAM. No roteador a configuração atual do roteador é chamada de running-config. Exibindo a configuração da RAM Sampa#sh run Sampa#sh run Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Sampa ! interface FastEthernet0/0 no ip address ! interface FastEthernet0/1 no ip address shutdown no ip classless ! ! line con 0 line aux 0 line vty 0 4 end STARTUP-CONFIG Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a memória não volátil NVRAM. Você pode copiar a running-config para a startup-config usando comando: Sampa#copy run start Building configuration... [OK] Sampa# Um comando alternativo é write memory. Para apagar a configuração você pode usar o comando: Sampa#erase startup-config [OK] Sampa# Um comando alternativo seria write erase.
  • 40. EXERCÍCIOS DE REVISÃO 1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default? A. Boot ROM B. NVRAM C. Flash D. ROM 2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador? A. Digitando clear flash B. Digitando erase start e reiniciando o roteador C. Digitando setup D. Digitando setup mode 3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você usaria. A. Exit B. Quit C. Disable D. Ctl-Z 4 - Que comando irá mostrar a versão atual do seu IOS A. Show flash B. Show flash file C. Show ver D. Show ip flash 5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador A. Show flash B. Show ver C. Show ip flash D. Show flash file 6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está digitando. A. No Logging B. Logging C. Logging asynchronous D. Logging synchronous 7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de linha ?
  • 41. A. Timeout 1 0 B. Timeout 0 1 C. Exec-Timeout 1 0 D. Exec-Timeout 0 1 8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ? A. Line Telnet 0, encryption on, password senha B. Line vty 0, password encryption, password senha C. Service password encryption, line vty 0 4, password senha D. Password encryption, line vty 0 4, password senha 9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela recarregada quando o roteador for reiniciado ? A. (Config)#copy current start B. Router#copy starting to running C. Router(config)#copy running-config startup-config D. Router# copy run startup 10 – Que comando apagará o conteúdo da NVRAM no roteador A. Delete NVRAM B. Delete Startup-Config C. Erase NVRAM D. Erase Start 11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a seguinte mensagem ? Serial 0 is administratively down, line protocol is down A. Os keepalives tem tempos diferentes B. O administrador colocou a interface em shutdown C. O administrador está pingando da interface D. Nenhum cabo está ligado na interface Respostas:
  • 42. LABORATÓRIOS PRÁTICOS Lab 2.2 Logando no roteador e Obtendo Help Lab 2.3 Salvando a configuração do roteador Lab 2.4 Configurando as senhas Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio LAB 2.2 LOGANDONOROTEADORE OBTENDOHELP 1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As configurações devem estar 9600 8 N 1. 2. No prompt Router>, digite Help. 3. Agora conforme instruído digite <?>. 4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela inteira por vez. 5. Você pode digitar q a qualquer momento para sair. 6. Digite enable ou ena ou en. 7. Digite config t e pressione <Enter>. 8. Digite <?> e veja que o Help é sensível ao contexto. 9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL. 10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ? 11. Use as setas para cima e para baixo para repetir os comandos. 12. Use o comando show history. 13. Digite terminal history size ?. 14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing 15. Digite sh run e use o <tab> para completar o comando.
  • 43. LAB 2.3 SALVANDOA CONFIGURAÇÃO DOROTEADOR 1. Entre no roteador e vá para o modo privilegiado usando enable. 2. Para ver a configuração use os comandos equivalentes: a. Show Config b. Show Startup-Config c. Sh Start 3. Para salvar a configuração use um dos seguintes comandos: a. Copy run start b. Write memory c. Wr me d. Copy running-config startup-config 4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para completar o comando: a. Write erase b. Erase start 5. Digite wr mem para copiar de volta a configuração que você apagou para o roteador. LAB 2.4 CONFIGURANDOAS SENHAS 1. Logando no roteador e indo para o modo privilegiado digitando en ou enable. 2. Digitando config t e pressione <Enter>. 3. Digite enable ? . 4. Configure a sua senha de enable usando enable secret senha. 5. Faça um logout e use o enable novamente para testar a senha. 6. Coloque a outra senha usando enable password. Esta senha é mais antiga e insegura e só é usada se não houver a senha enable secret. 7. Entre em modo de configuração. Digite: a. Line vty 0 4 b. Line con 0 c. Line aux 0 8. Digite login <Enter> 9. Digite password senha.
  • 44. 10. Um exemplo completo de como setar as senhas de VTY. a. Config t b. Line vty 0 4 c. Login d. Password senha 11. Adicione o comando exec-timeout0 0 nas linhas vty para evitar que o Telnet caia por time- out. 12. Entre na console e configure a console para não sobreescrever os comandos com as mensagens de tela. a. Config t b. Line con 0 c. Logging Synchronous LAB 2.5 CONFIGURANDOO HOSTNAME,DESCRIÇÕESE ENDEREÇODO HOST 1. Entre no roteador e vá para o modo privilegiado 2. No modo privilegiado configure o hostname usando hostname nome-do-host. 3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner Motd use as facilidades de Help para descobrir os detalhes do comando. 4. Remova o banner usando no banner motd. 5. Entre o endereço ip da sua interface Ethernet usando: a. Config t b. in se0 c. ip address 192.168.1.x 255.255.255.0 d. No shut 6. Entre a descrição da interface usando description descrição. 7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a banda do link
  • 45. 3 - CONF IGUR AÇÃO E GERENCIAMENTO 3.1 OBJETIVOS Os principais objetivos deste capítulo são: • Entender o uso do Cisco Discovery Protocol • Entender o uso do ping, telnet e traceroute • Entender o processo de inicialização • Saber os locais default dos arq. do router • Saber mudar estes locais • Salvar as mudanças para vários locais Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado, identificar os principais comandos de inicialização do roteador, copiar e manipular os arquivos de configuração, listar os comandos para carregar o software do IOS da memória Flash, de um servidor TFTP ou ROM, Preparar para fazer backup e atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP. Capítulo 3
  • 46. 3.2 CISCO DISCOVERY PROTOCOL O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco com versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus vizinhos conectados à rede através de uma LAN ou WAN. Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de enlace o CDP não precisa de nenhum protocolo da camada de rede para se comunicar. O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser vistas através de comandos do CDP. Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém na tabela CDP os roteadores vizinhos diretamente conectados. Usando o comando show cdp é possível ver as configurações do CDP no equipamento. Sampa#show cdp Global CDP Information Sending CDP Packets every 60 seconds Sending a holdtime value of 180 seconds
  • 47. Outras opções do comando são:  Show cdp entry  Show cdp interface  Show cdp neighbors  Show cdp Traffic O primeiro comando que vamos explorar é o show cdp neighbor. RouterA#sh cdp neighbor Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID RouterB Ser 0 140 R 2500 Ser 0 RouterA# O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP roda em múltiplos tipos de equipamentos.
  • 48. VENDODETALHESDOSOUTROSEQUIPAMENTOS Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você colocou na interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP ainda não está definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP funciona na camada de enlace. VERIFICANDOO TRÁFEGOGERADOCOMO CDP RouterB>sh cdp traffic CDP counters : Packets output: 11, Input: 8 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou recebidos e se algum voltou com erros.
  • 49. SUMÁRIODAS CARACTERÍSTICASDOCDP  É um protocolo proprietário  Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.  Seus registros são mantidos em cache  Só conhece os equipamentos diretamente conectados  Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado  O intervalo padrão entre as mensagens é de 60 segundos  O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos  Os principais comandos são o Show cdp o Show cdp neighbors o Show cdp neighbors detail o Show cdp entry o Show cdp interface o Show cdp Traffic
  • 50. 3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem ser muito úteis. TELNET Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco.  É um protocolo inseguro e as senhas passam na rede como texto limpo.  Em imagens do IOS mais recentes é possível usar o SSH.  O comando de configuração de linha line vty 0 4 define o seu comportamento.  O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão do IOS enterprise.
  • 51. DICA 1 – SE VOCÊSABEO NOMEDO HOST,MAS NÃO SABEO ENDEREÇOIP Você pode usar os seguintes comandos para resolver nomes. Mapeamento de nomes estático RouterA#Config t RouterA#ip host RouterB 192.168.1.1 Usando um servidor DNS RouterA#Config t RouterA#ip domain-lookup RouterA#ip name-server 200.215.1.35 DICA 2 – SE VOCÊESTÁUSANDOUMAREDE COMFILTROSE NÃO CONSEGUEFAZERO TELNETPOISELE PEGAO ENDEREÇODA INTERFACE SERIAL QUEESTÁFILTRADA ENÃOO DA ETHERNET QUE ESTÁLIBERADA,VOCÊPODEESCOLHERDE QUEINTERFACEVOCÊ QUERPARTIRO TELNET. RouterA(config)#ip telnet source-interface ? Async Async interface BVI Bridge-Group Virtual Interface Dialer Dialer interface FastEthernet FastEthernet IEEE 802.3 Lex Lex interface Loopback Loopback interface Multilink Multilink-group interface Null Null interface Port-channel Ethernet Channel of interfaces Serial Serial Tunnel Tunnel interface Virtual-Template Virtual Template interface Virtual-TokenRing Virtual TokenRing DICA 3 – SE LIVRANDO DOTRANSLATING ..... As vezes você emite um comando errado e tem de esperar algum tempo até liberar a console. RouterA#cisco Translating "cisco"...domain server (255.255.255.255) Translating "cisco"...domain server (255.255.255.255) % Unknown command or computer name, or unable to find computer address Se você quiser se livrar disto use: RouterA#config t RouterA(Config)#no ip domain-lookup
  • 52. DICA 4 – ABRINDOE FECHANDOMÚLTIPLASSESSÕES Um recurso essencial é a capacidade de abrir múltiplas sessões com múltiplos roteadores. Para isto é preciso conhecer algumas teclas e comandos especiais. Passo 1: Abra uma sessão de telnet com o seu roteador Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de um colega Passo 3: Digite a seqüencia CTRL+SHIFT+6 e então a letra x. Você voltará ao roteador original Passo 4: Digite agora Show Sessions Passo 5: Digite diretamente o número da sessão que você deseja conectar. 3.4 SUMÁRIO DO TELNET  Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...)  Parte do conjunto de protocolos TCP/IP  Usa a porta 23  Os nomes de Host podem ser especificados com ip host.  Host names podem ser resolvidos com o ip domain-lookup o ip name-server ip-address  Múltiplas sessões telnet são possíveis o Use CTRL-SHIFT-6 e então X para retornar a sessão original o Use o comando show sessions para ver as sessões o Use o número da sessão para se conectar àquela sessão  Até cinco sessões simultâneas podem ser mantidas (Enterprise – Ilimitado) Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os usuários entram via X.25 e fazem Telnet para uma máquina Unix como se fosse um servidor de terminais. Lembre-se de usar o IOS Enterprise nestas ocasiões, pois o normal são apenas cinco conexões.
  • 53. 3.5 PING O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade de diversas plataformas incluindo IP, IPX, Apple, Decnete outros . Para realizar todo o seu potencial é preciso levar em conta que existem duas formas de uso do ping. PING NORMAL Baseado no ICMP, o ping é a ferramenta padrão de testes. Os códigos de retorno do Ping estão mostrados nas figura acima. Os códigos de retorno são derivados das respostas dadas através de mensagens ICMP. O formato do comando de ping normal é: Router# ping [protocol] {ip-address|host-name} Exemplo: Ping apple 12.164
  • 54. PING EXTENDIDO O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar no modeo privilegiado para usá-lo. A segunda diferença é que ele só suporta IP, Appletalk e IPX. A terceira diferença é que ele permite que alteremos os parâmetros default do PING. É muito útil para se testar a conectividade de diferentes interfaces para um mesmo endereço selecionando diferentes endereços fonte IP. Permite também testar o tamanho máximo (MTU) do pacote usando o bit não fragmentar.
  • 55. TRACEROUTE O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute ao invés do ping em qualquer circunstância. A desvantagem é que ele é mais demorado do que o Ping. A razão do tempo maior de resposta é que o traceroute trabalha de forma diferente e lhe traz informações adicionais. O traceroute como o ping também tem um modo estendido. O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os mesmos princípios, os dados recebidos e o mecanismo são diferentes. O ping envia um ICMP echo-request com o TTL configurado para 32. O Traceroute inicia enviando três ICMP echo-request com o TTL configurado para 1. Isto faz com que o primeiro roteador que processa estes pacotes retornar uma mensagem de ICMP Time- exceeded. O Traceroute vê estas mensagens e mostra o roteador que enviou as mensagens na console. O próximo passo é aumentar o TTL em um com relação ao TTL anterior e assim sucessivamente até ter as mensagens de todos os roteadores no caminho. TRACEROUTEESTENDIDO O Traceroute estendido tem basicamente as mesmas opções do Ping Estendido, entretanto alguns itens precisam de uma explicação mais detalhada. O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para 60. o Que trará 60 roteadores no caminho ao invés de 30 que é o padrão. O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se alguma porta estiver bloqueada por uma lista de controle de acesso.
  • 56. 3.6 GERENCIAMENTO DO ROTEADOR SEQÜÊNCIA DESTARTUP Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de um roteador são ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia com um POST. Durante o POST, o hardware é checado em relação à problemas que possam impedir a sua operação. A CPU, a memória e as interfaces são verificadas quanto à integridade. Se uma condição de hardware que torne o roteador não usável é detectada, a seqüência de startup é finalizada. A porção final do POST carrega e executa o programa de bootstrap. O programa de bootstrap, que reside e é executado a partir da ROM procura uma imagem válida do IOS. A memória Flash é o local padrão para o IOS, outros locais são o servidor TFTP e a ROM. Um servidor TFTP, também chamado de network load, é a segunda fonte mais comum de carga. ROM é o menos usado porque o chip da ROM normalmente contém a mais velha das versões do IOS. A Fonte do IOS é determinada pelas configuração do Registro (register). Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma pesquisa é feita por um arquivo de configuração. O arquivo de configuração pode estar localizado na NVRAM ou em um servidor TFTP. Se nenhuma configuração é encontrada, o roteador entrará no modo de setup inicial. Onde o roteador vai encontrar um arquivo de configuração depende da configuração do registro (Register Settings). Para ver as configurações atuais, use o comando show version RouterB#sh version ROM: System Bootstrap, Version 12.0, RELEASE SOFTWARE BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1, RELEASE SOFTWARE (fc1) RouterB uptime is 11 minutes System restarted by power-on System image file is flash:c2500-d-l_113-5.bin, booted via flash Bridging software. X.25 software, Version 3.0.0. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 A última linha mostra a configuração atual do registro. Neste exemplo a configuração é 0x2102 Você pode usar o comando config-register para mudar estas configurações.
  • 57. Acima podemos verificar que as configurações do registro são de dois bytes e os parâmetros são configurados bit à bit. Bits 0 à 3 – Campo de Boot – Determina de onde a imagem será carregada Bit 6 – Ignore NVRAM – Usado para recuperação de senha Bit 8 – Break disable – diz ao roteador para ignorar a tecla Break. Bits 5&11&12 – Velocidade da console – Se for necessário carregar o IOS pela interface serial é oportuno aumentar a velocidade para 115200.
  • 58. O COMANDOBOOT Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando o comando Boot. O comando abaixo mostra as opções do comando boot. RouterA(config)#boot ? bootstrap bootstrap image file buffersize specify the buffer size for netbooting a config file host Router-specific config file network Network-wide config file system Systems image file Sob a opção system, nós temo várias outras opções: RouterA(config)#boot system ? WORD System image file flash Bboot from flash memory mop Boot from a Decnet MOP Server rcp Boot from via rcp rom Boot from rom TFTP Boot from a TFTP Server Você pode também configurar a ordem com que o roteador busca um arquivo do IOS. RouterA(config)#boot system TFTP c1600-y-1.113-10a.P 192.168.1.1 RouterA(config)#boot system flash c1600-y-1.113-10a.P RouterA(config)#boot system rom
  • 59. 3.7 CONFIGURAÇÕES DE INICIALIZAÇÃO E DE EXECUÇÃO (STARTUP E RUNNING) É importante conhecer a diferença entre o arquivo de configuração atual (running-config) e o de inicialização (startup-config). Algumas regras devem ser lembradas:  A configuração atual (running-config) é armazenada na RAM  A configuração inicial (startup-config) é armazenada na NVRAM e é copiada para a RAM quando o roteador é inicializado.  As configurações não têm relação uma com a outra a menos que você diga que estão relacionadas.  A configuração inicial (startup-config) é executada cada vez que você reinicializa, seja por desligar o roteador ou por emitir o comando reload.  A configuração atual (running-config) inclui todos os comandos dentro da configuração inicial (startup- config) mais todas as mudanças feitas no roteador desde a última inicialização.  Copiando da configuração atual (running-config) para a configuração inicial (startup-config) irá sobrescrever a configuração inicial (startup-config).  Copiando da configuração inicial (startup-config) para a configuração atual (running-config) irá combinar as duas configurações, sobrescrevendo linhas já presentes e adicionando as linhas ainda não presentes. Você pode ver a configuração atual usando: Sampa#show running-config Você pode ver a configuração inicial usando: Sampa#show startup-config Altera a configuração do endereço IP de uma interface e veja novamente as duas configurações. Para tornar as mudanças permanentes use: Sampa#copy running-config startup-config Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas.
  • 60. USANDOUM SERVIDORTFTP Ë possível armazenar e rodar as configurações e as imagens de um servidor TFTP. Você não pode se considerar um expert em Cisco antes de saber fazer todas as operações com TFTP. O primeiro passo é obter um servidor TFTP. Podemos dizer que isto é “mole-mole”. No CD do Feature-Set do router existe um servidor TFTP, basta copiá-lo para sua estação. Se você quiser, uma busca rápida na Internet vai lhe mostrar vários softwares de TFTP freeware. O TFTP é um protocolo similar ao FTP e usado nas transferências de arquivo. Ao contrário do FTP o TFTP não verifica senhas e usa um protocolo sem conexão com baixo overhead. Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma conexão TCP/IP, por isto é bom você fazer um ping antes de tentar copiar algo para o TFTP server. SALVANDOA CONFIGURAÇÃO DEUMROTEADOR PARAUMSERVIDOR TFTP Muitas vezes você vai querer salvar um backup da configuração do roteador para um servidor de arquivos. Para isto basta usar: Sampa#copy running-config tftp Remote host[]? 10.1.0.43 Name of configuration file to write [sampa-confg]? <Enter> Write file routera-confg on host 10.1.0.43 [confirm] <Enter> Building Configuration Ok
  • 61. RESTAURANDOUMACONFIGURAÇÃODE UM ROTEADORDE UM SERVIDORTFTP Para restaurar um backup é preciso apenas reverter as posições do comando usando: Sampa#copy tftp running-config Não esqueça depois de salvar para a configuração inicial (startup-config) usando: Sampa#copy run start SALVANDOO IOS PARAUM SERVIDORTFTP É possível também usando o TFTP salvar a imagem do software que roda no roteador que é o IOS. O IOS fica armazenado na Flash Memory. Para salvar o Backup use: Sampa#copy flash tftp As perguntas serão as usuais. Lembre-se de manter o nome de configuração original da cisco. Se você trocar o nome vai ser difícil identificar que imagem era esta mais tarde. RESTAURANDOO IOS OU FAZENDOUM UPGRADE Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na flash ou baixar uma imagem nova com uma nova versÃo do IOS. Para isto basta reverter o comando. Sampa#copy tftp flash Ele vai perguntar se você quer sobrescrever a imagem atual se não houver espaço disponível (quase sempre). Se você tiver espaço disponível você pode ter duas imagens na flash e escolher de onde quer inicializar usando o comando boot system flash nome-do-arquivo.
  • 62. EXERCÍCIOS DE REVISÃO 1. Que comando é usado para mostrar o nome da imagem armazenada na flash? A. Show files B. Show nvram C. Show flash D. Show files:nvram 2. Quando um host incia um ping, quantos ICMP echo replies são enviados? A. 5 B. 10 C. 7 D. nenhum 3. Dê duas vantagens do ping estendido sobre o ping normal? A. O período de time-out pode ser aumentado B. A interface de envio pode ser mudada C. O número de pacotes não pode ser aumentado D. Nenhum echo-request é enviado 4. Que comando é usado para obter a configuração atual em um roteador? A. show nvram B. show runing-config C. show controllers D. show modules 5. De qual interface um dispositivo remoto irá responder ao pacote ICMP echo-request? A. A última interface encontrada B. A primeira interface encontrada C. A interface com o maior endereço IP D. A interface com o mais alto endereço MAC 6. Qual é a sintaxe para copiar da flash para um servidor TFTP? A. copy tftp flash B. copy nvram flash C. copy flash tftp D. copy to flash from tftp
  • 63. 7. Qual a freqüência de troca dos pacotes de CDP? A. 180 segundos B. 240 segundos C. 90 segundos D. 60 segundos 8. Que comando irá impedir que lookups de DNS ocorram? A. no ip dns-lookup B. no ip domain-lookup C. ip domain-lokup D. no ip lookup 9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão original A. Shift-Break B. Shift+6+X C. Ctrl+Shift+6, então x D. Ctrl+6, então Break 10. Em que camada do modelo OSI o CDP opera A. Física B. Enlace C. Rede D. Transporte 11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma sessão Telnet. A. 1 B. 2 C. 64 D. 128 12. Qual é uma necessidade quando se roda o comando copy tftp flash? A. TCP/IP deve estar rodando. B. A flash deve ser espaço livre suficiente para manter a imagem. C. Deve existir uma conexão Ethernet. D. A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS do TFTP. Respostas:
  • 64. LAB 3.1 RECUPERANDO A SENHA PERDIDA DE UM ROTEADOR 1. Conecte o roteador pela porta da console. 2. Ligue o roteador. 3. Dentro dos primeiros 60 segundos digite a tecla <Break>.. 4. Você receberá um prompt > ou um prompt rommon>. 5. Digite e/s 2000002 e pressione <ENTER>. Alguns sistemas podem não responder ao e/s. Neste caso digite o. Dependendo do modelo isto é aceito. 6. Isto irá mostrar a configuração do registro. Escreva-a em um papel. Isto é crítico. 7. Use o comando o/r para mudar o bit 6 e ignorar a NVRAM no Startup. Em outras palavras você deve entrar o/r 0x**4*, onde * é a configuração original do router que você pegou com o e/s ou o/r. Normalmente com e/s você vai pegar 0x2102 e assim é só trocar para 0x2142. 8. No prompt > digite I e pressione <Enter>. 9. Responda não a todas as questões de setup 10. Entre no modo privilegiado com o comando enable. 11. Carregue a NVRAM na memória usando configure memory ou copy start run. 12. Restaure a configuração original usando: Sampa# Config t Sampa(config)#Config-register 0x**** 13. Copie a configuração da startup-config para a running-config usando copy start run. 14. Ainda no modo de configuração mude a senha de telnet com: Sampa(config)#Line vty 0 4 Sampa(config-line)#Login Sampa(config-line)#password novasenha 15. Mude a senha de enable com: Sampa#(config)#enable secret novasenha 16. Salve a configuração com copy run start.
  • 65. LAB 3.2 BACKUP E RESTORE DO IOS E DA CONFIGURAÇÃO Neste exercício prático faremos o Backup e o Restore de ambos a configuração e a imagem do IOS do seu roteador. 1. Tenha o seu roteador conectado pela console e por uma conexão de rede com TCP/IP válido. 2. Teste a sua configuração usando o ping. 3. Inicie o servidor TFTP na sua estação. O seu instrutor dará mais detalhes. 4. Assegure-se que o seu TFTP irá aceitar transferência de arquivos. (Alguns servidores TFTP por motivo de segurança não aceitam receber copias de arquivos novos, mas sim apenas de arquivos já previamente criados. Se este for o caso use um editor de texto para criar um arquivo em branco com o nome do arquivo que você deseja copiar) 5. Entre no roteador 6. Vá para o modo privilegiado com enable. 7. Escreva o nome do IOS exatamente como ele aparece. Faça notas levando em consideração caixa-alta ou baixa. 8. Emita o comando copy flash tftp. 9. Entre o endereço IP da sua estação onde o servidor TFTP está rodando. 10. Entre com o nome do arquivo fonte que você escreveu no passo 7. 11. Você será perguntado pelo nome do arquivo de destino, use o mesmo do passo 7 12. Após finalizar a transferência, copie a configuração usando copy run tftp. 13. Verifique se os dois arquivos foram transmitidos corretamente. 14. Use o editor Wordpad para abrir o arquivo de configuração e veja se está correto 15. Vamos ao passo inverso, faça o restore usando copy tftp flash. 16. Restaure o arquivo de configuração usando copy tftp run. 17. Após completar a restauração reinicialize o roteador e verifique se tudo está ok. 18. Não esqueça de dar uma olhada nas interfaces, dependendo da seqüência utilizada não é incomum ver as interfaces em admistratively down.
  • 66. 4 - LAN DESIG N 4.1 INTRODUÇÃO Neste Módulo abordaremos os conceitos de Bridging e Switching, citando as características de cada uma, falaremos sobre porque segmentar uma rede, discutiremos os modos de operação do Ethernet, problemas de congestionamento em redes locais, vantagens e limitações da tecnologia Fast Ethernet. 4.2 OBJETIVOS 4.3 CONCEITOS DE LAN A cisco espera no exame CCNA que o aluno esteja familiarizado com três tipos de redes, Ethernet, Token- Ring e FDDI. A maioria das questões irá se concentrar na tecnologia Ethernet dada a sua grande base instalada. Por isto este capítulo se concentra no Ethernet e fala alguma coisa do FDDI e do Token-Ring quando apropriado. Capítulo 4
  • 67. O Ethernet é melhor entendido considerando as especificações iniciais 10Base2 e 10Base5. Nestas especificações um barramento de cabo coaxial era compartilhado entre todos os dispositivos no Ethernet através do algoritmo CSMA/CD (Carrier Sense Multiple Access/Colision Detect). O Algoritmo CSMA/CD opera como segue: 1. A estação está pronta para enviar um frame; 2. O dispositivo “ouve” a rede e espera até que ela esteja desocupada; 3. Se a rede estiver desocupada a estação inicia a transmissão do Frame; 4. Durante este período o emissor fica atento para assegurar que o frame que ele está enviando não irá colidir com um frame enviado por outra estação; 5. Se não ocorrer nenhuma colisão os bits do frame são recebidos de volta com sucesso; 6. Se uma colisão ocorrer, o dispositivo envia um sinal “JAM” e espera um tempo randômico antes de repetir o processo. Por causa do algoritmo CSMA/CD, as redes 10Base5 e 10Base2 se tornam mais ineficientes na medida em que a carga aumenta. De fato dois pontos negativos do CSMA/CD são:  Todos os frames colididos enviados não são recebidos corretamente, então cada estação deve re- enviar os frames. Isto desperdiça tempo no barramento e aumenta a latência para a entrega dos pacotes colididos.  A Latência pode aumentar para estações esperando até que o barramento Ethernetfique “silencioso”. Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs são essencialmente repetidores multiporta. Eles estendem o conceito do 10Base2 e 10Base5 regenerando o mesmo sinal elétrico enviado ao emissor original do frame em cada uma das portas. Deste modo as colisões ainda podem ocorrer e as regras CSMA/CD continuam valendo.
  • 68. OPERAÇÃOEM FULL-DUPLEXE HALF-DUPLEX As placas de rede podem operar em Half-Duplex e Full-Duplex. As redes Ethernet foram projetadas para operar em Hal-Duplex e a grande maioria das placas de rede ligadas a hubs operam em Half-Duplex. Entretanto é possível ligar duas placas de rede em Full-Duplex como mostra a figura acima: Como neste caso as colisões não são possíveis,a placa de rede (NIC) desabilita os seus circuitos de Loop- Back e conseqüentemente de detecção de colisões. Ambos os lados podem enviar e receber simultâneamente. Isto reduz o congestionamento e dá as seguintes vantagens:  As colisões não ocorrem, deste modo, não é gasto tempo em retransmissão de pacotes;  Não existe latência na espera por outros para enviar os frames;  Existêm 10 Mbps nas duas direções, dobrando a capacidade disponível. É claro esta configuração não é útil em muitos casos. Não é possível usar o Full-Duplex com a maioria dos Hubs, mas é possível utilizá-lo com a maioria dos switches. Cuidado: Ao configurar uma placa de rede forçando a operação para Full-Duplex, certifique-se que ela não estará conectada a um HUB, pois uma placa em Full-Duplex não detecta colisões e não espera para verificar se o cabo está silencioso, ocasionando múltiplas colisões.
  • 69. 4.4 ENDEREÇAMENTO DE LANS Neste capítulo você vai aprender a identificar e interpretar os endereços de LAN, também conhecidos como endereços MAC (Media Access Control). Uma função importante dos endereços MAC é identificar ou endereçar as placas de rede em uma rede Ethernet, Token-Ring e FDDI. Os frames entre um par de estações usam os endereços Fonte e Destino para se identificar. Estes endereços são chamados de unicast. Um dos objetivos da IEEE que definiu estes protocolos era ter endereços MAC globalmente únicos. A IEEE administra este espaço de endereçamento. A primeira metade do endereço é um código que identifica o Fabricante, este código é chamado o Organizationally Unique Identifier. A segunda parte é simplesmente um número único entre as placas daquele fornecedor. Estes endereços são chamados de BIAs (Burned -in Address). Os endereços das placas podem ser alterados vis software em um grande número de placas de rede. Outra função importante dos endereços IEEE MAC é o de endereçar mais de uma estação na rede. Os endereços de grupo podem endereçar mais de um dispositivo na rede. Broadcast Addresses – O tipo mais popular de endereço IEEE MAC é o endereço de Broadcast e têm o valor de FFFF.FFFF.FFFF (Notação hexadecimal). O Endereço de Broadcast implica que todos os dispositivos na LAN devem processar o Frame. Nota: É comum ver vários tipos de notação para os endereços MAC as principais são: Sem divisores FFFFFFFFFFFF Separados por dois ponto FF:FF:FF:FF:FF:FF Separados por traços FF-FF-FF-FF-FF-FF Ou como a Cisco representa FFFF.FFFF.FFFF
  • 70. Multicast Adresses – Usado pelo Ethernete FDDI, o endereço de Multicastpreenche as necessidades de endereçar um subconjunto de equipamentos. Uma estação só irá processar um frame de multicast se ela estiver configurada para tal. Por exemplo o endereço 0100.5eXX.XXXX – onde diferentes valores são designados nos últimos três bytes. Estes endereços MAC são usados em conjunto com o IGMP (Internet Group Multicast Protocol) e o multicast de IP. Endereços Funcionais – Válido apenas para redes Token-Ring, os endereços funcionais identificam uma ou mais interfaces que fazem uma função em particular. Por exemplo c0000.0000.0001 que identifica o Active Monitor em uma rede Token-Ring.
  • 71. 4.5 QUADROS DE UMA REDE LAN (FRAMING) No teste de CCNA você deve se lembrar de alguns detalhes sobre o conteúdo dos cabeçalhos para cad a tipo de LAN, em particular o posicionamento dos campos de endereço fonte e destino. Também o nome do campo que identifica o tipo de cabeçalho que segue (Protocol Field). O fato de que o FCS faz parte do frame e fica no final também é essencial. A especificação 802.3 limita o frame a um máximo de 1500 bytes. O campo dados foi projetado para receber os pacotes da camada 3. O termo MTU (Maximum Transmission Unit) é usado para determinar o tamanho máximo do cabeçalho de camada 3. Os Slides acima lembram os detalhes dos Frames para cada tipo de LAN. Ethernet. Abaixo os Frames Token-Ring e FDDI.
  • 72. CAMPOTIPO DE PROTOCOLONOSCABEÇALHOSDE LAN. Em cada um dos frames acima um campo especifica o tipo de protocolo (IP, IPX, Decnet). No frame original Ethernet especificado pela Digital, Intel e Xerox (DIX), os dois bytes do tipo especificam o protocolo e estes números foram designados pela Xerox e listados na RFC 1700. Quando o IEEE substituiu o campo tipo pelo campo Tamanho, ficou designado o DSAP (Destination Service Access Point) para esta tarefa, entretanto este campo era de apenas um byte o que não permitia utilizar a codificação Tipo de dois bytes pré-existente. Alguns fabricantes como forma de migração utilizaram o SNAP onde o DSAP é setado para AA e o tipo de protocolo (IPX, IP, Decnet) é colocado no campo SNAP. Tabela de identificação do tipo de protocolo nos campos do cabeçalho. Nome do Campo Tamanho Tipo de Rede Comentários Ethernet Tipo 2 Bytes Ethernet RFC1700 lista os valores. A XEROX detêm o processo de designação 802.2 DSAP SSAP 1 Byte Cada IEEE Ethernet IEEE Token-Ring ANSI FDDI O IEEE Registration Authority controla a designação dos valores válidos. Protocolo SNAP 2 Bytes IEEE Ethernet IEEE Token-Ring ANSI FDDI Usa os valores do campo Ethernet Tipo. Usado apenas quando o campo DSAP está setado para AA. Necessário pois o DSAP só tem um byte.
  • 73. 4.6 RECURSOS E BENEFÍCIOS DO FAST ETHERNET E GIGABIT ETHERNET Para aumentar a velocidade das redes ethernet existentes há indústria de redes especificou um rede ethernet com mais velocidade que operava há 100 Mbps que ficou conhecida como Fast Ethernet. Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de camadas de acesso e distribuição, suportando o tráfego acumulado de cada segmento ethernetno link de acesso. Pode ser usado também para prover a conexão entre a camada de distribuição e núcleo, porque o modelo de rede suporta dois links entre cada camada de distribuiçao e núcleo,o tráfego acumulado de switches de múltiplos acesso pode ser balanceado entre as conexões. Muitas redes cliente/servidor possuem problemas pois muitas estações tentam acessar o mesmo servidor ao mesmo tempo criando um gargalo, para melhorar a performance de uma rede cliente/servidor podemos conectar estes servidores com links fast ethernet. Fast Ethernet é baseada em CSMA/CD (Carrier Sense Multiple Access Collision Detect), protocolo de trasmissão Ethernet, que controla colisões na rede. E roda sobre cabos UTP ou fibra. Possui também os recursos : Media Independent Interface (MII) – permite Fast Ethernet trabalhar com especificações da camada física: 100Base-TX, 100Base-T4 e 100Base-FX. Auto Negociação – Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em todas as estações durante a transição de uma rede para Fast Ethernet, permitindo assim a rede negociar entre equipamentos que falam a 10 Mpbs e que falam a 100 Mpbs.
  • 74. RECOMENDAÇÕESE LIMITAÇÕESDEDISTÂNCIADO FASTETHERNET Fast Ethernet tem suas limitações de distância tais como mostra a tabela abaixo: Tecnologia Categoria do Cabo Tamanho do cabo 100Base-TX EIA/TIA Cat. 5 UTP(2 pares) 100 metros 100Base-T4 EIA/TIA Cat. 3,4 e 5 UTP (4 pares) 100 metros 100Base-FX MMF 400 metros(half-duplex) 2000 metros(full-duplex) 4.7 GIGABIT ETHERNET Gigabit Ethernet não faz parte do exame de CCNA, mas é parte integrante do conjunto de tecnologias do Ethernet. Normatizado pela IEEE sob o código 802.3z, o GigaEthernet vêm se tornando cada vez mais popular. Na maioria dos caso a implementação física é feita por um GBIC (Gigabit Interface Card). O Gigabit pode rodar em fibra ou par trançado. Veja abaixo os GBICs disponíveis: GBIC Short wavelength (1000BASE-SX) Long wavelength/long haul (1000BASE-LX/LH) Extended distance (1000BASE-ZX) ESPECIFICAÇÕESDOGIGABIT ETHERNETEMFIBRA (CISCO) GBIC Wavelength (nm) Fiber Type Core Size1 (micron) Modal Bandwidth (MHz/km) Cable Distance SX2 850 MMF 62.5 160 722 feet (220 meters) (WS- G5484) 62.5 200 902 feet (275 meters) 50.0 400 1640 feet (500 meters) 50.0 500 1804 feet (550 meters) LX/LH 1310 MMF3 62.5 50 1804 feet (550 meters) (WS- G5486) 50.0 400 1804 feet (550 meters)
  • 75. 50.0 500 1804 feet (550 meters) SMF 8.3/9/10 - 6.2 miles (10 km) ZX 1550 SMF 8.3/9/10 - 43.5 miles (70 km) (WS- G5487) 8 - 62.1 miles (100 km)4 GIGABITETHERNET EMPARTRANÇADO O Gigabit Ethernet funciona com distância máxima de 100 metros em cabo categoria 5 em full-duplex. As especificações e limitações são praticamente as mesmas do FastEthernet. São raros os casos onde é necessário rodar GigabitEthernet até a estação. Entretanto se este for o caso é interessante veriificar o cabeamento com um cable-scanner para verificar se ele atende as necessidades do Gigabit.
  • 76. 4.8 CONCEITOS DE BRIDGING E SWITCHING E SPANNING TREE Para obter sucesso na prova de CCNA deve-se entender os conceitos de Transparent Bridging e LAN Swtiching. O IOS também suporta outras formas de bridging como Source-Route Bridging (Comum em ambientes Token-Ring), Source-Route Transparent Bridging e Source-Route Translational Bridging. De acordo com o guia de estudos de CCNA da Cisco se espera do CCNA compreender as Bridges transparentes. TRANSPARENTBRIDGING Uma bridge estende à distância máxima permitida da rede conectando os seus segmentos. Bridges passam sinais de um segmento de rede para o outro baseado na localização física do dispositivo de destino. Uma Bridge Transparente é chamada assim porque cada dispositivo final não precisa conhecer a(s) bridge(s) existentes no caminho, em outras palavras o computador na LAN não se comporta de maneira diferente com a presença ou não de uma bridge transparente. Bridging Transparente é o processo de encaminhar frames, quando apropriado. Para executar esta função ela necessita efetuar algumas tarefas:  Aprender os endereços MAC, examinando o endereço MAC fonte de cada frame recebido.  Decidir quando deve encaminhar, ou filtrar, um frame baseado no endereço MAC destino.  Criar um ambiente sem loops com outras bridges usando o protocolo Spanning-Tree.
  • 77. CARACTERÍSTICASDO COMPORTAMENTODEUMA BRIDGE TRANSPARENTE:  Frames de Broadcast e Multicast são encaminhados pela bridge.  A Bridge trabalha na camada 2(enlace) do modelo OSI, independente de todos os protocolos das camadas superiores e pode enviar frames provenientes de todas camadas superiores.Com isso cria um único domínio de broadcast, todos os dispositivos em todos os segmentos conectados à bridge pertencem a uma única subnet.  A operação das Bridges segue a filosofia Store and Forward. Todos os frames são recebidos por inteiro antes de serem encaminhados.  A Bridge transparente deve processar o frame, o que também aumenta a latência (Compara à um único segmento de rede ou um Hub). Exemplo de Bridging: Passo 1 – O PC é pré-configurado com um endereço IP do DNS; ele deve usar o ARP para encontrar o endereço MAC do servidor DNS; Passo 2 – O DNS responde ao pedido ARP com o seu endereço MAC 0200.2222.2222; Passo 3 – O PC pede a resolução do nome pelo DNS do nome do servidor WEB; Passo 4 – O DNS retorna o endereço IP do servidor WEB para o PC;
  • 78. Passo 5 – O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu endereço IP, então ele usa novamente o ARP para aprender o endereço do servidor WEB; Passo 6 – O servidor web responde ao ARP, dizendo que seu endereço MAC é 0200.3333.3333; Passo 7 – O PC pode agora enviar frames diretamente ao servidor WEB. 4.9 SWITCHING Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o switch é otimizado para executar funções básicas de quando encaminhar ou quando filtrar um frame. Em um switch, decisões de como filtrar frames são feitas com a utilização de um chip (hardware), enquanto que em bridges são feitas utilizando software. O funcionamento de um switch é baseado na construção de uma tabela contendo todos os endereços MAC de todos os dispositivos conectados a cada porta do switch, quando um novo frame chega é verificado o MAC de destino do dispositvo e o frame é enviado somente para a porta a qual ele foi destinado.
  • 79. EXEMPLODESWITCHING: Passo 1 – O Frame é recebido; Passo 2 – Se o destino é um Broadcast ou Multicast, encaminha em todas as portas; Passo 3 – Se o destino é unicast e o endereço não está na tabela de endereços, encaminha em todas as portas. Passo 4 – Se o destino é unicast e o endereço está na tabela de endereços, encaminha o frame para a porta associada, a menos que o endereço MAC esteja associado com a porta de entrada. Em um switch cada porta cria um segmento único, cada segmento é chamado de domínio de colisão porque frames enviados para qualquer dispositivo naquele segmento podem colidir com outros frames do segmento. Switches podem encaminhar broadcasts e multicasts em todas as portas. Entretanto, o impacto de colisões é reduzido porque dispositivos conectados a diferentes portas de um switch, pertencem a um segmento Ethernet, introduzindo o termo de domínio de broadcast. A diferença entre os conceitos de domínio de colisão e domínio de broadcast é que somente roteado res param o fluxo de broadcastde uma rede, switches e bridges não, enquanto que em um domínio de colisão, tanto switches, bridges e routers isolam o fluxo de colisões no segmento.
  • 81. Como definições gerais podemos dizer: Um domínio de colisão é um conjunto de interfaces (NICs) para qual o frame enviado por uma NIC pode resultar em uma colisão com um frame enviado por outra NIC no domínio de colisão. Um domínio de Broadcast é um conjunto de NICs para as quais um frame de Broadcast enviado por uma NIC será recebido por todas as outras NICs naquele domínio de Broadcast. 4.10 SEGMENTAÇÃO DE REDES Quando se fala em segmentação da rede, fala-se em conceitos, vistos acima, como bridging, switching e outro que será visto posteriormente, routing. Cada conceito cria sua própria forma de trabalhar conforme suas características, segmentando as redes de formas diferentes, tendo como objetivo a melhoria no tráfego na LAN. Na tabela que segue vemos as características de cada conceito na criação de seus segmentos de rede. Característica Bridging Switching Routing Encaminha broadcasts ? Sim Sim Não Encaminha multicasts ? Sim Sim Não, mas podem ser configurados para sim Camada OSI? Camada 2 Camada 2 Camada 3 Formas de encaminhar ? Store-and- forward Store-and-forward, cut-through, FragmentFree Store-and-forward Permite fragmentação Frame/Pacote? Não Não Sim Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e Múltiplos Segmentos, devemos interpretar que estamos querendo migrar de um único segmento para múltiplos e temos que verificar, que vantagem, temos se utilizarmos bridges, switches ou routers. Característica Bridging Switching Routing Permite maiores distâncias de cabos; Sim Sim Sim Diminui colisões, assumindo igual carga de tráfego; Sim Sim Sim Diminui o impacto de broadcast; Não Não Sim Diminui o impacto de multicast; Não Sim, com CGMP Sim Aumenta o uso largura de banda Sim Sim Sim Permite filtros na camada 2 Sim Sim Sim Permite filtros na camada 3 Não Não Sim Dentre todas as características vistas a mais importante é o método de tratamento de broadcasts e multicasts.
  • 82. 4.11 PROBLEMAS DE CONGESTIONAMENTO EM REDES LOCAIS As principais causas dos problemas de congestionamento de rede são:  Novas tecnologias que chegam ao mercado;  Aplicações mais pesadas (vídeo e tele-conferência);  Projeto de LAN mal elaborado, projetos que não vislumbram o futuro; Soluções:  Segmentação de redes  Mudança de equipamentos (switches, bridges)  Elaboração de projetos prevendo futuro
  • 83. 4.12 EXERCÍCIOS TEÓRICOS: 1. Um domínio de colisão é limitado por quais dispositivos ? A. Bridges B. Switches C. Nós D. Repetidores 2 –Um domínio de Broadcast é limitado por quais dispositivos ? A. Bridges B. Switches C. Roteadores D. Repetidores 3 – O comitê Ethernet CSMA/CD é definido como: A. 802.2 B. 802.3 C. 802.5 D. 802.4 4 – Qual das seguintes é uma característica de um switch e não de um repetidor ? A. Os switches encaminham pacotes baseados no endereço IPX e IP do cabeçalho do frame; B. Os switches encaminham os pacotes baseados apenas nos endereços IP nos pacotes; C. Os switches encaminham pacotes baseados nos endereços IP dos frames; D. Os switches encaminham os pacotes baseados nos endereços MAC dos frames. 5 – Escolha tudo que é necessário para suportar a tecnologia Full-Duplex. A. Múltiplos caminhos entre múltiplas estações em um link; B. Placas de rede Full-Duplex; C. Loopback e detecção de colisões desabilitado; D. Detecção automática da operação Full-Duplex nas estações. 6 – Quais são duas tecnologias que o 100BaseT usa ?
  • 84. A. Switching com células de 53 Bytes B. CSMA/CD C. IEEE 802.5 D. IEEE 802.3u 7 – Escolha as vantagens da segmentação com roteadores A. Gerenciabilidade; B. Controle de Fluxo; C. Controle explicito do tempo de vida do pacote; D. Múltiplos caminhos ativos. 8 – Algumas vantagens de segmentar com Bridges são: A. Filtragem de datagramas B. Gerenciabilidade C. Confiabilidade D. Escalabilidade 9 – Qual a distância máxima de um link de fibra half-duplex multi-modo 100BaseFx. A. 100 m B. 415 m C. 2.000 m D. 10.000 m 10 – Qual a distância máxima de um link de fibra multi-modo Gigabit Ethernet 1000BaseSX. A. 275m B. 500m C. 5 Km D 10 Km Respostas:
  • 85. LAB 4.1 SEGMENTAÇÃO DE REDES Cenário 1: Após fazer uma análise de uma rede de uma empresa de propaganda você descobriu as seguintes informações: Topologia Física Numero de estações 100 Número de servidores 4 Número de colisões elevado Principais aplicações: Editoração eletrônica na rede Appletalk dos MACs Aplicativos administrativos rodando em Netware na rede da área administrativa Reclamações dos usuários  Em alguns horários do dia as estações perdem a conexão com o servidor.  Logo pela manhã a rede está boa, mas em horários como às 10 horas da manhã e 4 horas da tarde fica impossível trabalhar.  A impressão de fotolitos está proibida durante o dia, pois se for ativada a rede praticamente para. Deste modo é preciso fazer horas extras em determinadas impressões. O que você sugeririria à uma empresa como esta se o caso fosse real: Prepare-se para discutir a sua solução em classe.