Este capítulo apresenta uma visão geral de WANs e roteadores, discutindo: 1) as características e diferenças entre WANs e redes locais; 2) os componentes internos e funções de um roteador; 3) como roteadores conectam WANs e redes locais.
Visão geral Capítulo01
Uma rede de longa distância (WAN) é uma rede de comunicações de dados que abrange
uma grande área geográfica. As WANs têm várias características importantes que as
diferem das redes locais. A primeira lição deste módulo oferecerá uma visão geral das
tecnologias e protocolos utilizados em WANs. Explicará também as diferenças e
semelhanças entre WANs e redes locais.
É importante ter uma compreensão dos componentes da camada física de um roteador.
Essa compreensão cria uma base para outros conhecimentos e habilidades necessários
para configurar roteadores e gerenciar redes roteadas. Este módulo oferece um exame
mais detalhado dos componentes físicos internos e externos de um roteador. Ele também
descreve técnicas para conectar fisicamente as diversas interfaces dos roteadores.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
Identificar as organizações responsáveis pelos padrões utilizados em WANs;
Explicar a diferença entre uma WAN e uma rede local e o tipo de endereço que
cada uma delas utiliza;
Descrever a função de um roteador em uma WAN;
Identificar os componentes internos do roteador e descrever suas funções;
Descrever as características físicas do roteador;
Identificar portas comuns de um roteador;
Conectar adequadamente portas Ethernet, WAN serial e de console.
Cisco CCNA 3.1
3
4.
1.1 WANs
1.1.1 Introduçãoàs WANs
Uma rede de longa distância (WAN) é uma rede de comunicações de dados que abrange
uma grande área geográfica, como um estado, região ou país. As WANs geralmente
utilizam meios de transmissão fornecidos por prestadoras de serviços de
telecomunicações, como por exemplo, as companhias telefônicas.
Exemplo de Rede de Dados
Estas são as principais características das WANs:
•
•
•
Conectam dispositivos que estão separados por grandes áreas geográficas.
Usam os serviços de prestadoras, como Regional Bell Operating Companies
(RBOCs), Sprint, MCI, VPM Internet Services, Inc. Alguns exemplos no Brasil são:
Embratel, Telemar, Intelig, Telefônica, Brasil Telecom, entre outras.
Usam conexões seriais de vários tipos para acessar a largura de banda através de
grandes áreas geográficas.
Uma WAN difere de uma rede local de diversas maneiras. Por exemplo, diferentemente
de uma rede local, que conecta estações de trabalho, periféricos, terminais e outros
dispositivos em um único prédio ou outra área geográfica pequena, uma WAN estabelece
conexões de dados através de uma ampla área geográfica. As empresas usam WANs
para conectar diversas localidades, de maneira que seja possível trocar informações entre
escritórios distantes.
Uma WAN opera na camada física e na camada de enlace do modelo de referência OSI.
Ela interconecta redes locais que, geralmente, estão separadas por grandes áreas
geográficas. As WANs propiciam o intercâmbio de pacotes de dados e quadros entre
roteadores e switches e as redes locais suportadas por eles.
Cisco CCNA 3.1
4
5.
Os seguintes dispositivossão usados nas WANs:
•
•
•
Roteadores, que oferecem diversos serviços, tais como portas para interconexão
de redes e portas de interface WAN.
Modems, que incluem serviços de interface de voz, unidades de serviço de
canal/digital (CSU/DSUs) que fazem interface com serviços T1/E1, e adaptadores
de terminal / terminação de rede tipo 1 (TA/NT1s), que fazem interface com
serviços ISDN (Integrated Services Digital Network – Rede Digital de Serviços
Integrados).
Servidores de comunicação, que concentram as comunicações através de linha de
escada (dial-in e dial-out).
Dispositivos de WAN
Dispositivos de WAN
Cisco CCNA 3.1
5
6.
Os protocolos deenlace da WAN descrevem como os quadros são transportados entre os
sistemas de um único enlace de dados.
Encapsulamento do Enlace de Dados
Eles incluem protocolos criados para operar sobre serviços comutados dedicados ponto a
ponto, multiponto e mutiacesso, tais como Frame Relay. Os padrões da WAN são
definidos e gerenciados por diversas autoridades reconhecidas, como as seguintes
agências:
•
•
International Telecommunication Union-Telecommunication Standardization Sector
– União Internacional de Telecomunicações-Setor de Padronização das
Telecomunicações (ITU-T), antigo Consultative Committee for International
Telegraph and Telephone – Comitê Consultivo para Telégrafo e Telefone
Internacional (CCITT).
International Organization for Standardization – Organização Internacional de
Padronização (ISO).
Internet Engineering Task Force – Força-Tarefa de Engenharia da Internet (IETF).
•
Electronic Industries Association – Associação das Indústrias Eletrônicas (EIA).
•
Dispositivos de WAN
Cisco CCNA 3.1
6
7.
1.1.2 Introdução aosroteadores de uma WAN
Um roteador é um tipo especial de computador. Ele tem os mesmos componentes básicos
de um PC desktop padrão. Tem uma CPU, memória, um barramento do sistema e
diversas interfaces de entrada/saída. Entretanto, os roteadores são projetados para
realizar algumas funções muito específicas, que geralmente não são realizadas pelos
computadores desktop. Por exemplo, os roteadores conectam e permitem a comunicação
entre duas redes e determinam o melhor caminho para que os dados viajem através
dessas redes conectadas.
Assim como os computadores precisam de sistemas operacionais para executar
aplicativos de software, os roteadores precisam do IOS (Internetwork Operating System –
Sistema Operacional de Interconexão de Redes) para executar as funções definidas nos
arquivos de configuração. Esses arquivos de configuração contêm as instruções e os
parâmetros que controlam o fluxo de tráfego que entra e sai dos roteadores.
Especificamente, usando protocolos de roteamento, os roteadores tomam decisões com
relação ao melhor caminho para os pacotes. O arquivo de configuração especifica todas
as informações para uma configuração e uma utilização corretas dos protocolos roteados
e de roteamento, selecionados ou ativados, no roteador.
Este curso mostrará como definir os arquivos de configuração a partir dos comandos do
IOS, a fim de fazer com que o roteador realize diversas funções essenciais de rede. O
arquivo de configuração do roteador pode parecer complexo à primeira vista, mas
parecerá muito menos complicado até o final do curso.
Os principais componentes internos do roteador são a memória de acesso aleatório
(RAM), a memória de acesso aleatório não-volátil (NVRAM), a memória flash, a memória
somente de leitura (ROM) e as interfaces.
Componentes Internos
Cisco CCNA 3.1
7
8.
A RAM, tambémchamada de RAM dinâmica (DRAM), tem as seguintes
características e funções:
•
•
•
•
•
•
•
Armazena tabelas de roteamento;
Mantém a cache do ARP;
Mantém a cache de fast-switching (comutação rápida);
Armazena pacotes em buffers (RAM compartilhada);
Mantém filas para armazenamento temporário de pacotes (queues);
Fornece memória temporária para o arquivo de configuração do roteador enquanto
ele estiver ligado;
Perde seu conteúdo quando o roteador é desligado ou reiniciado.
A NVRAM tem as seguintes características e funções:
•
•
Armazena o arquivo de configuração que será utilizado na inicialização (startup
configuration);
Retém seu conteúdo quando o roteador é desligado ou reiniciado.
A memória flash tem as seguintes características e funções:
•
•
•
•
•
Mantém a imagem do sistema operacional (IOS);
Permite que o software seja atualizado sem remover nem substituir chips do
processador;
Retém seu conteúdo quando o roteador é desligado ou reiniciado;
Pode armazenar várias versões do software do IOS;
É um tipo de ROM programável, apagável eletronicamente (EEPROM).
A memória somente de leitura (ROM) tem as seguintes características e funções:
•
•
•
Mantém instruções que definem o autoteste realizado na inicialização do roteador
(Power-on self test - POST);
Armazena o programa de bootstrap e softwares básicos do sistema operacional;
Requer a substituição de chips plugáveis na placa-mãe para as atualizações de
software.
As interfaces têm as seguintes características e funções:
•
•
Conectam o roteador à rede para entrada e saída de pacotes;
Podem ficar na placa-mãe ou em um módulo separado.
Cisco CCNA 3.1
8
9.
1.1.3 Redes locaise WANs com roteadores
Embora um roteador possa ser usado para segmentar redes locais, seu principal uso é
como dispositivo WAN. Os roteadores têm tanto interfaces de rede local como de WAN.
Segmentação Utilizando Roteadores
Roteadores Conectados por Tecnologias de WAN
Cisco CCNA 3.1
9
10.
Na verdade, astecnologias WAN geralmente são usadas para conectar roteadores, ou
seja, os roteadores se comunicam entre si por meio de conexões WAN.
Determinação do Caminho
Os roteadores são os dispositivos que compõem o backbone das grandes intranets e da
Internet. Eles operam na camada 3 do modelo OSI, tomando decisões com base nos
endereços de rede. As duas principais funções de um roteador são a seleção do melhor
caminho e a comutação de pacotes para a interface correta. Os roteadores fazem isso
criando tabelas de roteamento e trocando informações de rede com outros roteadores.
Um administrador pode manter tabelas de roteamento através da configuração de rotas
estáticas, mas geralmente as tabelas de roteamento são mantidas dinamicamente por
meio do uso de um protocolo de roteamento, que troca informações sobre a topologia
(caminhos) da rede com outros roteadores.
Se, por exemplo, o computador (x) precisar se comunicar com o computador (y) de um
lado do mundo e com o computador (z) em outro local distante, é necessário um recurso
que defina como será o roteamento do fluxo de informações, assim como caminhos
redundantes para haja uma maior confiabilidade.
Comunicação Em Qualquer Lugar, A Qualquer Hora
Cisco CCNA 3.1
10
11.
Muitas decisões deprojeto de rede e das tecnologias a utilizar podem ser tomadas para
que possa ser atingida a meta de conseguir que os computadores x, y e z se
comuniquem.
Uma interconexão de redes (internetwork) corretamente configurada oferece as seguintes
funcionalidades:
•
•
•
•
•
Endereçamento fim-a-fim consistente;
Endereços que representam topologias de rede;
Seleção do melhor caminho;
Roteamento dinâmico ou estático;
Comutação.
Cisco CCNA 3.1
11
12.
1.1.4 Função doroteador em uma WAN
Considera-se que uma WAN opera na camada física e na camada de enlace. Isso não
significa que as outras cinco camadas do modelo OSI não sejam encontradas em uma
WAN. Significa simplesmente que as características que diferenciam uma WAN de uma
rede local normalmente são encontradas na camada física e na camada de enlace. Em
outras palavras, os padrões e os protocolos usados nas camadas 1 e 2 das WANs são
diferentes dos utilizados nas mesmas camadas das redes locais.
A camada física da WAN descreve a interface entre o equipamento terminal de dados
(DTE) e o equipamento de terminação do circuito de dados (DCE). Geralmente, o DCE é
o provedor do serviço e o DTE é o dispositivo conectado. Nesse modelo, os serviços
oferecidos para o DTE são disponibilizados através de um modem ou CSU/DSU.
Camada Física da WAN
A principal função de um roteador é o roteamento. Este ocorre na camada de rede, a
camada 3, mas se uma WAN opera nas camadas 1 e 2, então o roteador é um dispositivo
de rede local ou de WAN? A resposta é que ele é os dois, como geralmente ocorre na
área de redes. Um roteador pode ser exclusivamente um dispositivo de rede local, pode
ser exclusivamente um dispositivo WAN ou pode estar na fronteira entre uma rede local e
uma WAN e ser um dispositivo de rede local e de WAN ao mesmo tempo.
Uma das funções de um roteador em uma WAN é rotear pacotes na camada 3, mas essa
também é uma função de um roteador em uma rede local. Portanto, roteamento não está
estritamente relacionado à função WAN do roteador. Quando um roteador usa os padrões
e os protocolos das camadas física e de enlace que estão associados as WANs, ele
opera como um dispositivo WAN. As principais funções na WAN de um roteador, portanto,
não são de roteamento, mas de oferecer conexões entre os vários padrões físicos e de
enlace de dados da WAN. Por exemplo, um roteador pode ter uma interface ISDN, que
usa encapsulamento PPP, e uma interface serial na terminação de uma linha T1, que usa
encapsulamento Frame Relay.
Cisco CCNA 3.1
12
13.
O roteador deveser capaz de mover um fluxo de bits de um tipo de serviço, como ISDN,
para outro, como T1, e mudar o encapsulamento do enlace de dados de PPP para Frame
Relay.
Muitos dos detalhes dos protocolos das camadas 1 e 2 da WAN serão abordados mais
adiante no curso, mas alguns dos principais protocolos e padrões WAN estão listados
aqui para referência.
Protocolos e padrões da camada física da WAN:
•
•
•
•
•
•
•
•
•
•
•
EIA/TIA-232
EIA/TIA-449
V.24
V.35
X.21
G.703
EIA-530
ISDN
T1, T3, E1 e E3
xDSL
SONET (OC-3, OC-12, OC-48, OC-192)
Protocolos e padrões da camada de enlace da WAN:
•
•
•
•
•
•
•
•
•
•
High-level data link control (HDLC)
Frame Relay
Point-to-Point Protocol (PPP)
Synchronous Data Link Control (SDLC)
Serial Line Internet Protocol (SLIP)
X.25
ATM
LAPB
LAPD
LAPF
Protocolo da Camada de Enlace de Dados da WAN
Cisco CCNA 3.1
13
14.
1.1.5 Abordagem daAcademia para Laboratórios Práticos
No laboratório da Academia, todas as redes estarão conectadas com cabos seriais ou
Ethernet e os alunos poderão ver e tocar todos os equipamentos.
Conexões WAN
Diferentemente da configuração do laboratório da Academia, os cabos seriais no mundo
real não estão conectados back-to-back. Em uma situação do mundo real, um roteador
pode estar em Nova York, nos Estados Unidos, enquanto outro está em Sydney, na
Austrália. Um administrador em Sydney teria que se conectar ao roteador de Nova York
através da nuvem da WAN para solucionar problemas no roteador de Nova Iorque.
No laboratório da Academia, os dispositivos que formam a nuvem da WAN são simulados
pela conexão entre cabos DTE-DCE back-to-back.
Configuração do Laboratório da Academia
A conexão da interface s0/0 de um roteador para a interface s0/1 de outro roteador simula
um circuito completo na nuvem.
Conjunto do Laboratório
Cisco CCNA 3.1
14
15.
1.2 Roteadores
1.2.1 Componentesinternos do roteador
Embora a arquitetura exata dos roteadores varie de um modelo para outro, esta seção
introduzirá os principais componentes internos. As figuras abaixo e mostram os
componentes internos de alguns modelos de roteadores da Cisco.
Componentes Interno do Roteador 1
Componentes Interno do Roteador 2
Cisco CCNA 3.1
15
16.
Os componentes comunssão abordados nos parágrafos abaixo.
CPU: A unidade central de processamento (CPU) executa instruções do sistema
operacional. Dentre estas funções estão a inicialização do sistema, o roteamento e o
controle da interface de rede. A CPU é um microprocessador. Roteadores de maior porte
podem ter várias CPUs.
RAM: A memória de acesso aleatório (RAM) é usada para manter informações da tabela
de roteamento, para cache de comutação rápida (fast-switching), para manter a
configuração em uso e para filas de pacotes. Na maioria dos roteadores, a RAM oferece
espaço temporário de armazenamento em tempo de execução para os processos do
Cisco IOS e seus subsistemas. Geralmente, a RAM é dividida logicamente em memória
principal do roteador e memória compartilhada de entrada/saída (E/S). A memória
compartilhada de E/S é compartilhada entre as interfaces para armazenamento
temporário de pacotes. O conteúdo da RAM é perdido quando a energia é desligada.
Geralmente, a RAM é uma memória de acesso aleatório dinâmico (DRAM) e pode ser
aumentada adicionando-se módulos DIMM (Dual In-Line Memory Modules – Módulos de
Memória Dual em Linha).
Flash: A memória flash é usada para armazenar uma imagem completa do software
Cisco IOS. Normalmente, o roteador carrega o IOS da flash. Essas imagens podem ser
atualizadas carregando-se uma nova imagem na memória flash. O IOS pode estar na
forma compactada ou não compactada. Na maioria dos roteadores, uma cópia executável
do IOS é transferida para a RAM durante o processo de inicialização. Em outros
roteadores, o IOS pode ser executado diretamente da memória flash. Adicionar ou
substituir módulos SIMM (Single In-Line Memory Modules – Módulos de Memória Simples
em Linha) ou cartões PCMCIA pode aumentar a quantidade de memória flash.
NVRAM: A memória de acesso aleatório não-volátil (NVRAM) é usada para armazenar a
configuração a ser utilizada na inicialização (startup configuration). Em alguns
dispositivos, a NVRAM é implementada usando memórias somente de leitura
programáveis e eletronicamente apagáveis (EEPROMs) separadas. Em outros
dispositivos, ela é implementada no mesmo dispositivo flash a partir do qual o código de
inicialização (boot code) é carregado. Nos dois casos, esses dispositivos retêm seus
conteúdos quando a energia é desligada.
Barramentos: A maioria dos roteadores contém um barramento do sistema e um
barramento da CPU. O barramento do sistema é usado para comunicação entre a CPU e
as interfaces e/ou slots de expansão. Esse barramento transfere os pacotes para as
interfaces e a partir delas.
O barramento da CPU é usado pela CPU para ter acesso aos componentes de
armazenamento do roteador. Esse barramento transfere instruções e dados para
endereços de memória especificados ou a partir deles.
Cisco CCNA 3.1
16
17.
ROM: A memóriasomente de leitura (ROM) é usada para armazenar permanentemente o
código de diagnóstico de problemas na inicialização (ROM Monitor). As principais tarefas
da ROM são os testes do hardware durante a inicialização do roteador e a carga do
software Cisco IOS da flash para a RAM. Alguns roteadores também têm uma versão
reduzida do IOS, que pode ser usada como uma fonte alternativa de inicialização. As
ROMs não podem ser apagadas. Elas só podem ser atualizadas substituindo os chips da
ROM instalados nos soquetes.
Interfaces: As interfaces são as conexões do roteador com o ambiente externo. Os três
tipos de interfaces são: rede local (LAN), rede de longa distância (WAN) e Console/AUX.
Geralmente, as interfaces de rede local são de uma das variedades de Ethernet ou Token
Ring. Essas interfaces têm chips controladores, que fornecem a lógica para conectar o
sistema ao meio físico. As interfaces de rede local podem ser de configuração fixa ou
modular.
As interfaces WAN incluem as seriais, as ISDN e as que têm uma CSU (Channel Service
Unit) integrada. Assim como as interfaces de rede local, as interfaces WAN também têm
chips controladores especiais para as interfaces. As interfaces WAN podem ser de
configuração fixa ou modular.
As portas de Console/AUX são portas seriais usadas principalmente para a configuração
inicial do roteador. Essas portas não são portas de rede. Elas são usadas para sessões
de terminal a partir das portas de comunicação do computador ou através de um modem.
Fonte de alimentação: A fonte de alimentação fornece a energia necessária para operar
os componentes internos. Os roteadores de maior porte podem usar fontes de
alimentação múltiplas ou modulares. Em alguns dos roteadores de monor porte, a fonte
de alimentação pode ser externa.
Cisco CCNA 3.1
17
18.
1.2.2 Características físicasdo roteador
Não é essencial saber a localização exata dos componentes físicos dentro do roteador
para entender a maneira de utilizá-lo. Entretanto, em algumas situações, como para a
instalação de mais memória, isso pode ser muito útil.
Os componentes exatos utilizados e a sua localização variam de um modelo de roteador
para outro. A figura abaixo identifica os componentes internos de um roteador 2600.
Componentes Internos de um Roteador 2600
A figura abaixo mostra alguns dos conectores externos de um roteador 2600.
Conexão Externa em um Roteador 2600
Cisco CCNA 3.1
18
19.
1.2.3 Conexões Externasdo Roteador
Conexões Externas
Os três tipos básicos de conexões possíveis em um roteador são as interfaces de rede
local, as interfaces WAN e as portas de gerenciamento. As interfaces de rede local
permitem que o roteador seja conectado ao meio físico de uma rede local. É comum neste
caso, o uso de algum tipo de Ethernet. Entretanto, podem ser utilizadas outras tecnologias
de rede local, como Token Ring ou FDDI.
WANs provêem conexões através de um provedor de serviços a uma localidade distante
ou à Internet. Estas conexões podem utilizar interfaces seriais ou qualquer outro tipo de
interface WAN. Com alguns tipos de interfaces WAN, é necessário um dispositivo externo,
tal como uma CSU, para conectar o roteador ao equipamento local do provedor de
serviços. Com outros tipos de conexões WAN, o roteador pode ser conectado diretamente
ao provedor de serviços.
A função das portas de gerenciamento é diferente daquela exercida pelas outras
conexões. As conexões de LAN e de WAN provêem a conectividade a redes de conexão,
por onde os pacotes de dados são encaminhados. A porta de gerenciamento fornece uma
conexão baseada em texto que pode ser utilizada para configurar e solucionar problemas
do roteador. As interfaces de gerenciamento comumente utilizadas são as portas de
console e a auxiliar. Essas portas são seriais assíncronas EIA-232 e podem ser
conectadas a uma porta de comunicação (COM) de um computador. O computador
precisa executar um programa de emulação de terminal que provê uma sessão com o
roteador utilizando linha de comando baseada em texto. Através dessa sessão, o
administrador da rede pode gerenciar o dispositivo.
Cisco CCNA 3.1
19
20.
1.2.4 Conexões dasPortas de gerenciamento
A porta de console e a porta auxiliar (AUX) são portas de gerenciamento. Essas portas
seriais assíncronas não foram concebidas como portas de rede. Uma dessas duas portas
é necessária para realizar a configuração inicial do roteador. A porta de console é
recomendada para essa configuração inicial. Nem todos os roteadores têm uma porta
auxiliar.
Quando o roteador entra em funcionamento pela primeira vez, nenhum parâmetro da rede
está configurado.
Conexão da Console a um Computador ou Terminal
Portanto, o roteador não pode comunicar-se com nenhuma rede. Para prepará-lo para a
inicialização e configuração iniciais, conecte um terminal ASCII RS-232, ou um
computador que emule um terminal ASCII, à porta de console do sistema. Assim, é
possível inserir os comandos de configuração do roteador.
Uma vez inserida essa configuração inicial no roteador através da porta de console ou da
porta auxiliar, o roteador poderá ser conectado à rede para fins de solução de problemas
ou monitoramento.
Cisco CCNA 3.1
20
21.
O roteador tambémpode ser configurado remotamente, através da porta de configuração
usando Telnet em uma rede IP, ou discando para um modem conectado à porta de
console ou à porta auxiliar do roteador.
Conexão do Modem à Console ou Porta Auxiliar
Para a solução de problemas, também é preferível usar a porta de console em vez da
porta auxiliar. Isso porque ela mostra, por default, as mensagens de inicialização,
depuração e de erros do roteador. A porta de console também pode ser usada quando os
serviços de rede não tiverem sido iniciados ou tiverem alguma falha. Assim, a porta de
console pode ser usada para procedimentos de recuperação de desastres e recuperação
de senhas.
Cisco CCNA 3.1
21
22.
1.2.5 Conectando asInterfaces de Console
A porta de console é uma porta de gerenciamento usada para fornecer acesso fora de
banda (out-of-band) ao roteador. Ela é usada para a configuração inicial do roteador, para
monitoramento e para procedimentos de recuperação de desastres.
Conectores do Roteador 2600 da Cisco
Um cabo de console ou rollover e um adaptador RJ-45/DB-9 são usados para conectar a
porta de console a um PC.
Conexão de Console
A Cisco fornece o adaptador necessário para conectar-se à porta de console.
O PC ou terminal precisa suportar a emulação de terminal VT100. Geralmente são
utilizados softwares de emulação de terminal, tais como o HyperTerminal.
Cisco CCNA 3.1
22
23.
Propriedades de Sessãodo HyperTerminal
Para conectar o PC a um roteador:
1. No software de emulação de terminal do PC, configure:
• A porta COM correta;
• 9600 baud;
• 8 bits de dados;
• Sem paridade;
• 1 bit de parada;
• Sem fluxo de controle.
2. Conecte o conector RJ-45 do cabo rollover à porta de console do roteador.
3. Conecte a outra ponta do cabo rollover ao adaptador RJ-45 / DB-9.
4. Conecte o adaptador DB-9 fêmea a um PC.
Cisco CCNA 3.1
23
24.
1.2.6 Conectando aInterfaces LAN
Na maioria dos ambientes de rede local, o roteador é conectado à rede local usando uma
interface Ethernet ou Fast Ethernet. O roteador é um host que se comunica com a rede
local através de um hub ou de um switch. Para fazer essa conexão, é usado um cabo
direto. Uma interface de roteador 10/100BaseTX requer um cabo de par trançado não
blindado (UTP) de categoria 5 ou melhor, independentemente do tipo de roteador.
Conectando a Interfaces LAN
Em alguns casos, a interface Ethernet do roteador é conectada diretamente ao
computador ou a outro roteador. Para esse tipo de conexão, é necessário um cabo
cruzado (crossover).
Em qualquer conexão ao roteador, a interface correta deve ser utilizada. Se for usada
uma interface errada, o roteador ou os outros dispositivos de rede podem ser danificados.
Muitos tipos diferentes de conexões usam o mesmo tipo de conector. Por exemplo,
interfaces Ethernet, ISDN BRI, Console, AUX com CSU/DSU integrados e Token Ring
usam o mesmo conector de oito pinos: RJ-45, RJ-48 ou RJ-49.
Para ajudar a diferenciar as conexões do roteador e identificar a utilização dos
conectores, a Cisco usa um esquema de código de cores. A figura abaixo mostra alguns
deles para um roteador 2600.
Conexões utilizando conectores de 8 Pinos em Roteadores Cisco da Série 2600
Cisco CCNA 3.1
24
25.
1.2.7 Conectando aInterfaces LAN
As conexões WAN podem assumir inúmeras formas. Uma WAN estabelece conexões de
dados através de uma ampla área geográfica, usando muitos tipos diferentes de
tecnologia. Esses serviços WAN geralmente são alugados de provedores de serviços.
Dentre esses tipos de conexão WAN estão: linhas alugadas, comutadas por circuitos e
comutadas por pacotes.
Tipos e WANs
Para cada tipo de serviço WAN, o equipamento instalado no cliente (CPE – Customer
Premises equipment), geralmente um roteador, é o DTE (Data Terminal Equipment Equipamento Terminal de Dados). Eles são conectados ao provedor de serviços usando
um dispositivo DCE (Data Circuit-Terminating Equipment - Equipamento de terminação do
circuito de dados), geralmente um modem ou uma unidade de serviço de canal/dados
(CSU/DSU). Esse dispositivo é usado para converter os dados do DTE em uma forma
aceitável para o provedor de serviços de WAN.
Talvez as interfaces de roteador mais utilizadas para os serviços WAN sejam as
interfaces seriais. Para selecionar o cabo serial adequado, basta saber as respostas para
estas quatro perguntas:
Cisco CCNA 3.1
25
26.
•
Qual é otipo de conexão ao dispositivo Cisco? Os roteadores Cisco podem usar
diferentes conectores para as interfaces seriais.
Portas Seriais do Roteador
A interface à esquerda é uma interface Smart Serial. A interface à direita é uma
conexão DB-60. Isso torna a escolha do cabo serial que conecta o sistema de rede
aos dispositivos seriais uma parte essencial da configuração de uma WAN.
•
•
A rede está sendo conectada a um dispositivo DTE ou DCE? DTE e DCE são dois
tipos de interfaces seriais que os dispositivos utilizam para se comunicar. A
principal diferença entre os dois é que o dispositivo DCE fornece o sinal de clock
que sincroniza a comunicação entre os dispositivos. A documentação do
dispositivo deve especificar se é um DTE ou DCE.
Qual é o padrão de sinais exigido pelo dispositivo?
Conectores Seriais de um Roteador para WAN
Cisco CCNA 3.1
26
27.
•
•
Para cada dispositivo,pode-se usar um padrão serial diferente. Cada padrão define
os sinais no cabo e especifica o conector na ponta do cabo. A documentação do
dispositivo deve sempre ser consultada quanto ao padrão de sinais.
O cabo requer um conector macho ou fêmea?
Conexões Seriais DCE
Se o conector tiver pinos externos visíveis, ele é macho. Se tiver encaixes para pinos
externos, é fêmea.
Cisco CCNA 3.1
27
28.
Resumo Capítulo 01
Devemter sido compreendidos os importantes conceitos a seguir:
•
•
•
•
•
•
•
•
Conceitos de WAN e de rede local;
Função de um roteador em WANs e LANs;
Protocolos WAN;
Configuração do encapsulamento;
Identificação e descrição dos componentes internos de um roteador;
Características físicas de um roteador;
Portas mais comuns em um roteador;
Como conectar as portas de console, de LAN e de WAN do roteador.
Cisco CCNA 3.1
28
Visão Geral Capítulo02
A tecnologia Cisco foi concebida em torno do Cisco IOS (Internetwork Operating System –
Sistema Operacional de Interconexão de redes), que é o software que controla as funções
de roteamento e de comutação nos dispositivos de interconexão de redes. Uma
compreensão sólida do IOS é essencial para um administrador de redes. Este módulo
apresentará uma introdução aos fundamentos do IOS e oferecerá práticas que permitirão
examinar os seus recursos. Todas as tarefas de configuração da rede, das mais básicas
às mais complexas, exigem uma base sólida a respeito dos fundamentos da configuração
do roteador. Este módulo fornecerá as ferramentas e as técnicas para a configuração
básica do roteador, as quais serão usadas ao longo do curso.
Ao concluir este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
•
•
Descrever a finalidade do IOS;
Descrever a operação básica do IOS;
Identificar vários recursos do IOS;
Identificar os métodos para estabelecer uma sessão com o roteador utilizando a
interface de linha de comando (CLI);
Alternar entre o modo EXEC de usuário e o modo EXEC privilegiado;
Estabelecer uma sessão HyperTerminal com um roteador;
Efetuar login em um roteador;
Usar o recurso de ajuda na interface de linha de comando;
Solucionar problemas de erros no uso dos comandos.
Cisco CCNA 3.1
30
31.
2.1 Operando oSoftware Cisco IOS
2.1.1 A finalidade do software Cisco IOS
Assim como um computador, um roteador ou switch não pode funcionar sem um sistema
operacional. A Cisco chama seu sistema operacional de Internetwork Operating System
(Sistema Operacional de Interconexão de Redes) ou IOS. Essa é a tecnologia de software
embutida em todos os roteadores da Cisco, sendo também o sistema operacional dos
switches da linha Catalyst. Sem um sistema operacional, o hardware não tem qualquer
funcionalidade. O Cisco IOS oferece os seguintes serviços de rede:
•
•
•
Funções básicas de roteamento e comutação;
Acesso confiável e seguro aos recursos da rede;
Escalabilidade.
Sistema Operacional de Roteador e de Switch: Cisco IOS
Cisco CCNA 3.1
31
32.
2.1.2 Interface doUsuário do Roteador
O software Cisco IOS usa uma interface de linha de comando (CLI) como seu ambiente
de console tradicional. O IOS é uma tecnologia central que se estende por quase toda a
linha de produtos da Cisco. Seus detalhes de operação podem variar nos diferentes
dispositivos de internetworking.
Esse ambiente pode ser acessado através de diversos métodos. Uma maneira de acessar
a CLI é através de uma sessão de console. Uma console usa uma conexão serial de
baixa velocidade diretamente de um computador ou terminal para a porta de console do
roteador. Outra maneira de acessar uma sessão da CLI é usando uma conexão discada
(dial-up) através de um modem ou de um cabo null-modem conectado à porta AUX do
roteador. Nenhum desses métodos requer que o roteador tenha qualquer serviço de rede
configurado. Outro método para acessar uma sessão CLI é conectar-se via Telnet ao
roteador. Para estabelecer uma sessão Telnet com o roteador, pelo menos uma interface
do roteador deve estar configurada com um endereço IP e as sessões de terminais
virtuais precisam estar configuradas para solicitar o login do usuário e devem ter uma
senha associada.
A Interface do Usuário de Roteador
Cisco CCNA 3.1
32
33.
2.1.3 Modos dainterface do usuário do roteador
A interface de linha de comando (CLI) da Cisco usa uma estrutura hierárquica. Essa
estrutura exige a entrada em diferentes modos para realizar determinadas tarefas. Por
exemplo, para configurar a interface de um roteador, o usuário deve entrar no modo Setup
de interface. A partir desse modo, todas as configurações inseridas aplicam-se somente a
essa interface específica. Cada modo Setup é indicado por um prompt distinto e permite
apenas os comandos que sejam adequados a esse modo.
O IOS fornece um serviço de interpretação de comandos conhecido como executivo de
comandos (EXEC). Depois que cada comando é inserido, o EXEC valida e executa o
comando.
Como recurso de segurança, o software Cisco IOS separa as sessões EXEC em dois
níveis de acesso. Esses níveis são o modo EXEC de usuário e o modo EXEC privilegiado.
O modo EXEC privilegiado também é conhecido como modo de ativação. Os recursos do
modo EXEC de usuário e do modo EXEC privilegiado são os seguintes:
•
O modo EXEC de usuário permite somente uma quantidade limitada de comandos
básicos de monitoramento. Ele geralmente é chamado de modo "somente de
visualização". O modo EXEC de usuário não permite nenhum comando que possa
alterar a configuração do roteador. O modo EXEC de usuário pode ser identificado
pelo prompt ">".
Os modos de Usuário do Roteador
•
O modo EXEC privilegiado permite acesso a todos os comandos do roteador. Esse
modo pode ser configurado para que seja exigida uma senha do usuário antes de
acessá-lo. Para maior proteção, ele também pode ser configurado para exigir uma
identificação do usuário (user ID). Isso permite que somente os usuários
autorizados acessem o roteador. Os comandos de configuração e gerenciamento
exigem que o administrador da rede esteja no modo EXEC privilegiado. O modo
Setup global e outros modos de configuração mais específicos só podem ser
alcançados a partir do modo EXEC privilegiado. O modo EXEC privilegiado pode
ser identificado pelo prompt "#".
Cisco CCNA 3.1
33
34.
Para acessar onível EXEC privilegiado a partir do nível EXEC de usuário, digite o
comando enable no prompt ">".
Alternando Entre EXEC Usuário e EXEC Privilegiado
Se uma senha estiver configurada, o roteador pedirá essa senha. Por razões de
segurança, um dispositivo de rede da Cisco não mostra a senha digitada. Quando a
senha correta for digitada, o prompt do roteador mudará para "#", indicando que o usuário
passou para o modo EXEC privilegiado. Inserir um ponto de interrogação (?) no modo
EXEC privilegiado revela muitas outras opções de comandos, além das disponíveis no
modo EXEC de usuário.
Cisco CCNA 3.1
34
35.
2.1.4 Características dosoftware Cisco IOS
A Cisco fornece imagens de IOS para atender uma grande variedade de produtos de rede
de diferentes plataformas.
Para otimizar o software Cisco IOS exigido por essas várias plataformas, a Cisco está
trabalhando no desenvolvimento de várias imagens diferentes do software Cisco IOS.
Cada imagem representa um conjunto diferente de recursos para atender às várias
plataformas existentes de dispositivos, os recursos disponíveis de memória nos
equipamentos e às necessidades dos clientes.
Embora existam muitas imagens de IOS para diferentes modelos de dispositivos e
conjuntos de recursos da Cisco, a estrutura básica dos comandos de configuração é a
mesma. As habilidades de configuração e solução de problemas adquiridas em qualquer
um dos dispositivos aplicam-se a uma ampla gama de produtos.
A convenção de nomes para as diferentes versões do Cisco IOS contém três partes:
•
•
•
A plataforma na qual a imagem é executada;
Os recursos especiais suportados pela imagem;
Onde a imagem é executada e se ela foi zipada ou compactada.
Convenções de Nomenclatura IOS
Cisco CCNA 3.1
35
36.
Recursos específicos doIOS podem ser selecionados com auxílio do Cisco Software
Advisor, uma ferramenta interativa que fornece as informações mais atuais e permite
selecionar opções que atendam as necessidades da rede.
Uma das principais considerações ao selecionar uma nova imagem de IOS é a
compatibilidade com a memória flash e RAM disponíveis no roteador. Em geral, quanto
mais nova a versão e quanto mais recursos ela oferecer, mais memória será necessária.
Use o comando show version no dispositivo Cisco para verificar a imagem atual e a
memória flash disponível. O site de suporte da Cisco tem ferramentas disponíveis para
ajudar a determinar a quantidade de flash e RAM necessárias para cada imagem.
Antes de instalar uma nova imagem do software Cisco IOS no roteador, verifique se este
atende às exigências de memória para essa imagem. Para ver a quantidade de RAM, use
o comando show version:
Cisco CCNA 3.1
36
37.
Identificando a Disponibilidadede memória RAM no Sistema
...<saída omitida>... cisco 1721 (68380) processor (revision C) with 3584K/512K bytes of
memory.
Essa linha mostra quanto há de memória principal e compartilhada instalada no roteador.
Algumas plataformas usam uma parcela da DRAM como memória compartilhada. A
necessidade de memória leva isso em consideração, portanto as duas quantidades
devem ser somadas para encontrar a quantidade de DRAM instalada no roteador.
Para encontrar a quantidade de memória flash, use o comando show flash.
GAD#show flash
...<saída omitida>...
15998976 bytes total (10889728 bytes free)
Cisco CCNA 3.1
37
38.
2.1.5 Modo deoperar do software Cisco IOS
Os dispositivos que utilizam o IOS Cisco têm três ambientes ou modos operacionais
distintos:
•
•
•
ROM Monitor;
Boot ROM;
Cisco IOS.
Normalmente, o processo de inicialização do roteador carrega um destes ambientes
operacionais na RAM e o executa. O valor definido no configuration register (registrador
de configuração) pode ser usado pelo administrador do sistema para controlar o modo
como o roteador será inicializado.
No modo ROM Monitor é realizado o processo inicial de inicialização (bootstrap) e
oferecido ao usuário um conjunto de comandos para operação de baixo nível e para
diagnóstico do equipamento. É usado para corrigir falhas do sistema e recuperar senhas
perdidas. O modo ROM monitor não pode ser acessado através de nenhuma das
interfaces de rede. Só pode ser acessado por meio de uma conexão física direta através
da porta de console.
Quando o roteador está operando no modo boot ROM, somente um subconjunto limitado
dos recursos do Cisco IOS está disponível. No modo Boot ROM são permitidas operações
de gravação na memória flash que são usadas principalmente para substituir a imagem
do Cisco IOS que está armazenada na flash. No modo Boot ROM, a imagem do Cisco
IOS pode ser modificada usando o comando copy tftp flash, que copia uma imagem do
IOS armazenada em um servidor TFTP para a memória flash do roteador.
A operação normal de um roteador requer o uso da imagem completa do Cisco IOS,
conforme armazenada na flash. Em alguns dispositivos, o IOS é executado diretamente a
partir da flash. Entretanto, a maioria dos roteadores Cisco requer que uma cópia do IOS
seja carregada na RAM e executada também a partir da RAM. Algumas imagens do IOS
são armazenadas na flash em formato compactado e precisam ser expandidas ao serem
copiadas para a RAM.
Cisco CCNA 3.1
38
39.
Para ver aimagem e versão do IOS que está sendo executado, use o comando show
version, que também indica como o configuration register está definido. O comando
show flash é usado para verificar se o sistema tem memória suficiente para carregar uma
nova imagem do Cisco IOS.
Cisco CCNA 3.1
39
40.
2.2 Inicializando umRoteador
2.2.1 Inicializando Roteadores Cisco pela primeira vez
Um roteador é inicializado com a carga do bootstrap, do sistema operacional e de um
arquivo de configuração. Se não conseguir encontrar um arquivo de configuração, ele
entra no modo Setup. Após a conclusão do modo Setup, uma cópia de backup do arquivo
de configuração pode ser salva na memória RAM não volátil.
O objetivo das rotinas de inicialização do software Cisco IOS é iniciar a operação do
roteador. Para isso, as rotinas de inicialização devem realizar as seguintes tarefas:
•
•
•
Certificar-se de que o hardware do roteador foi testado e está funcional.
Encontrar e carregar o software Cisco IOS.
Encontrar e aplicar o arquivo de configuração armazenado (startup configuration)
ou entrar no modo Setup.
Quando um roteador Cisco é ligado, é realizado um autoteste (POST - Power-on Self
Test). Durante esse autoteste, o roteador executa uma série de testes a partir da ROM em
todos os módulos de hardware. Esses testes verificam a operação básica da CPU, da
memória e das portas das interfaces de rede. Após verificar as funções de hardware, o
roteador passa à inicialização do software.
Após o POST, ocorrem os seguintes eventos ocorrem durante a inicialização do roteador:
Etapas na Inicialização do Roteador
Etapa 1 O bootstrap é executado a partir da ROM. Um bootstrap é um conjunto simples
de instruções que testam o hardware e inicializam o IOS para que seja iniciada a
operação do roteador.
Etapa 2 O IOS pode ser encontrado em diversos lugares. Testam o hardware e
inicializam o IOS para que seja iniciada a operação do roteador. Se o campo de boot
indicar uma carga a partir da flash ou da rede, os comandos boot system existentes no
arquivo de configuração indicam o nome exato e a localização da imagem a ser utilizada.
Etapa 3 A imagem do sistema operacional é carregada. Quando o IOS é carregado e está
operacional, uma listagem dos componentes de hardware e software disponíveis é exibida
na tela do terminal de console.
Cisco CCNA 3.1
40
41.
Etapa 4 Oarquivo de configuração salvo na NVRAM é carregado na memória principal e
executado linha a linha. Os comandos de configuração iniciam os processos de
roteamento, fornecem endereços para as interfaces e definem outras características
operacionais do roteador.
Etapa 5 Se não existir nenhum arquivo de configuração válido na NVRAM, o sistema
operacional busca um servidor TFTP disponível. Se nenhum servidor TFTP for
encontrado, o diálogo de configuração (modo setup) é iniciado.
A configuração não é o modo para entrada de recursos complexos de protocolo no
roteador. A finalidade do modo Setup é permitir que o administrador instale uma
configuração mínima para um roteador que não seja capaz de localizar uma configuração
a partir de outra fonte.
No modo Setup, as respostas padrão aparecem entre colchetes [ ] depois das perguntas.
Pressione a tecla Enter para usar esses padrões. Durante o processo de configuração,
pode-se pressionar Ctrl-C a qualquer momento para encerrar o processo. Quando a
configuração é encerrada por meio de Ctrl-C, todas as interfaces do roteador são
desabilitadas (administrative shutdown).
Quando o processo de configuração é concluído no modo Setup, são exibidas as
seguintes opções:
[0] Go to the IOS command prompt without saving this config. (Ir para o prompt de
comando do IOS sem salvar esta configuração.)
[1] Return back to the setup without saving this config. (Voltar à configuração sem salvar
esta configuração.)
[2] Save this configuration to nvram and exit. (Salvar esta configuração na NVRAM e sair.)
Enter your selection [2]: (Digite a sua opção [2]:)
Cisco CCNA 3.1
41
42.
2.2.2 LEDs Indicadoresutilizados no roteador
Os roteadores Cisco utilizam LEDs para fornecer informações sobre seu estado
operacional. Dependendo do modelo do roteador Cisco, os LEDs podem variar.
Um LED de interface indica a atividade da interface correspondente. Se um LED estiver
desligado quando a interface estiver ativa e conectada corretamente, isso pode indicar um
problema. Se uma interface estiver excessivamente ocupada, seu LED estará sempre
aceso. O LED verde de OK à direita da porta AUX estará sempre aceso depois que o
sistema for inicializado corretamente.
Cisco CCNA 3.1
42
43.
2.2.3 Examinando ainicialização (boot) do roteador
Os exemplos das figuras abaixo mostram informações e mensagens exibidas durante
inicialização. Essas informações variam, dependendo das interfaces instaladas no
roteador e da versão do Cisco IOS. As telas exibidas nesse gráfico são apenas para
referência e podem não refletir exatamente o que é exibido na tela de console.
Cisco CCNA 3.1
43
44.
Na figura abaixo,a declaração "NVRAM invalid, possibly due to write erase" ("NVRAM
inválida, possivelmente devido a ter sido apagada pelo comando write erase"), indica ao
usuário que esse roteador ainda não foi configurado ou que a NVRAM foi apagada. Um
roteador deve ser configurado, o arquivo de configuração deve ser salvo na NVRAM e,
em seguida, deve ser configurado para usar o arquivo de configuração armazenado na
NVRAM. O valor padrão de fábrica do configuration register é 0x2102, que indica que o
roteador deve tentar carregar uma imagem do Cisco IOS a partir da memória flash.
Na figura abaixo, o usuário pode determinar as versões do bootstrap e do IOS que estão
sendo usadas pelo roteador, assim como o modelo do roteador, o processador e a
quantidade de memória do roteador.
Outras informações listadas
nesse gráfico são:
•
•
•
•
Cisco CCNA 3.1
A quantidade de interfaces;
Os tipos de interfaces;
A quantidade de NVRAM;
A quantidade de memória
flash.
44
45.
Na figura abaixo,o usuário tem a opção de entrar no modo Setup. Lembre-se de que a
finalidade principal do modo Setup é permitir que o administrador instale uma
configuração mínima em um roteador que não seja capaz de localizar uma configuração a
partir de outra fonte.
Cisco CCNA 3.1
45
46.
2.2.4 Estabelecendo umasessão HyperTerminal
Todos os roteadores Cisco contêm uma porta de console serial assíncrona (RJ-45)
TIA/EIA-232. Para conectar um terminal à porta de console, são necessários cabos e
adaptadores. Um terminal de console pode ser um terminal ASCII ou um PC que esteja
executando um software de emulação de terminal, como o HyperTerminal. Para conectar
um PC que esteja executando um software de emulação de terminal à porta de console,
use o cabo rollover RJ-45 / RJ-45 com o adaptador fêmea RJ-45 / DB-9.
Os parâmetros padrão para a porta de console são 9600 baud, 8 bits de dados, sem
paridade, 1 bit de parada, sem controle de fluxo. A porta de console não suporta controle
de fluxo de hardware.
Siga as etapas a seguir para conectar um terminal à porta de console no roteador:
Etapa 1 Conecte o terminal usando o cabo rollover RJ-45 / RJ-45 e um adaptador RJ-45 /
DB-9 ou RJ-45 / DB-25.
Adaptador RJ-45 para DB-9
Etapa 2 Configure o terminal ou o software de emulação de terminal do PC para 9600
baud, 8 bits de dados, sem paridade, 1 bit de parada, sem controle de fluxo.
A figura mostra uma lista de sistemas operacionais e os softwares de emulação de
terminal que podem ser usados.
Software de Emulação de Terminal
Cisco CCNA 3.1
46
47.
2.2.5 Efetuando ologin no roteador
Para configurar os roteadores Cisco, a interface do usuário do roteador deve ser
acessada com um terminal ou através de acesso remoto. Ao acessar um roteador, o
usuário deve efetuar o login no roteador antes de inserir qualquer outro comando.
Por razões de segurança, o roteador tem dois níveis de acesso aos comandos:
•
•
Modo EXEC de usuário: As tarefas típicas incluem as de verificação do status do
roteador. Neste modo, não são permitidas alterações na configuração do roteador;
Modo EXEC privilegiado: As tarefas típicas incluem as de alteração da
configuração do roteador.
Após o login em um roteador, é exibido o prompt do modo EXEC de usuário.
Os comandos disponíveis neste nível do usuário são um subconjunto dos comandos
disponíveis no nível EXEC privilegiado. Em linhas gerais, esses comandos permitem que
o usuário exiba informações sem alterar as definições da configuração do roteador.
Para acessar todo o conjunto de comandos, deve-se entrar no modo EXEC privilegiado.
No prompt ">", digite enable. No prompt password:, digite a senha que foi definida com o
comando enable secret. Dois comandos podem ser usados para definir uma senha de
acesso ao modo EXEC privilegiado: enable password e enable secret. Se os dois
comandos forem usados, enable secret tem precedência. Uma vez concluídas as etapas
de login, o prompt muda para "#", indicando que se entrou no modo EXEC privilegiado. O
modo Setup global só pode ser acessado a partir do modo EXEC privilegiado.
Cisco CCNA 3.1
47
48.
Os modos específicoslistados a seguir também podem ser acessados a partir do modo
Setup global:
•
•
•
•
•
Interface
Subinterface
Line
Router
Route map
Para voltar ao modo EXEC de usuário a partir do modo EXEC privilegiado, pode-se usar o
comando disable ou exit. Para voltar ao modo EXEC privilegiado a partir do modo Setup
global, digite exit ou Ctrl-Z. Ctrl-Z também pode ser usado para voltar diretamente ao
modo EXEC privilegiado a partir de qualquer submodo da configuração global.
Cisco CCNA 3.1
48
49.
2.2.6 Ajuda doteclado na CLI do roteador
Ao digitar um ponto de interrogação (?) no prompt do modo EXEC de usuário ou no
prompt do modo EXEC privilegiado é exibida uma lista útil dos comandos disponíveis.
Observe o "--More--" na parte inferior do exemplo exibido. A tela mostra várias linhas de
uma única vez. O prompt "--More--" na parte inferior da tela indica que há várias telas
disponíveis como saída. Sempre que aparecer um prompt "--More--", a próxima tela
disponível pode ser visualizada pressionando-se a barra de espaço. Para exibir apenas a
linha seguinte, pressione a tecla Enter. Pressione qualquer outra tecla para voltar ao
prompt.
Comandos do Modo Usuário
Para acessar o modo EXEC privilegiado, digite enable ou a abreviação ena. Isso pode
fazer com que o roteador solicite uma senha ao usuário, caso ela tenha sido definida. Se
um "?" (ponto de interrogação) for digitado no prompt do modo EXEC privilegiado, a tela
exibe uma lista com um número mairo de comandos do que os que estão disponíveis no
prompt do modo EXEC privilegiado.
Comandos do Modo Privilegiado
Cisco CCNA 3.1
49
50.
A saída natela varia de acordo com a versão do software Cisco IOS e com a
configuração do roteador.
Se um usuário quiser ajustar o clock do roteador mas, não souber o comando necessário,
pode usar a função de ajuda para verificar o comando correto.
Clock setCOMANDO
O exercício a seguir ilustra um dos muitos usos da função de ajuda.
A tarefa é ajustar o clock do roteador. Supondo que o comando não seja conhecido, siga
as seguintes etapas:
Etapa 1 Use ? Para encontrar o comando de ajuste do clock. A saída da ajuda mostra
que é necessário usar o comando clock.
Etapa 2 Verifique a sintaxe para alteração do horário.
Cisco CCNA 3.1
50
51.
Etapa 3 Insirao horário atual, usando horas, minutos e segundos, conforme mostrado na
figura . O sistema indica que é necessário fornecer informações adicionais para concluir o
comando.
Etapa 4 Pressione Ctrl-P (ou a seta para cima) para repetir a entrada de comando
anterior automaticamente. Em seguida, adicione um espaço e um ponto de interrogação
(?) para revelar os outros argumentos. Agora a entrada do comando pode ser concluída.
Etapa 5 O símbolo de acento circunflexo (^) e a mensagem de ajuda apresentada indicam
um erro. A posição do símbolo de acento circunflexo mostra onde está localizado o
possível problema. Para inserir a sintaxe correta, digite novamente o comando até o ponto
onde está localizado o símbolo de acento circunflexo e digite um ponto de interrogação
(?).
Etapa 6 Insira o ano, usando a sintaxe correta, e pressione Enter para executar o
comando.
Cisco CCNA 3.1
51
52.
2.2.7 Comandos avançadosde edição
A interface do usuário inclui um modo de edição avançado, que oferece um conjunto de
funções de teclas de edição, que permitem que o usuário edite uma linha de comando
durante a digitação. As seqüências de teclas indicadas na figura abaixo podem ser
usadas para mover o cursor na linha de comando e fazer correções ou alterações.
Funções de Edição de IOS
Embora o modo de edição avançada esteja ativado automaticamente na versão atual do
software, ele pode ser desativado se interferir na interação com os scripts gravados. Para
desativar o modo de edição avançada, digite terminal no editing no prompt do modo
EXEC privilegiado.
O conjunto de comandos de edição oferece um recurso de rolagem horizontal para
comandos que se estendem além de uma única linha da tela. Quando o cursor atinge a
margem direita, a linha de comando desloca-se dez espaços para a esquerda. Os dez
primeiros caracteres da linha não podem ser vistos, mas o usuário pode fazer a rolagem
para trás e verificar a sintaxe no início do comando. Para fazer a rolagem para trás,
pressione Ctrl-B ou a seta para a esquerda repetidamente até atingir o início da entrada
do comando. Ctrl-A leva o usuário diretamente de volta ao início da linha.
No exemplo mostrado na figura abaixo, a entrada do comando estende-se além de uma
única linha. Quando o cursor atinge o final da linha pela primeira vez, a linha é deslocada
dez espaços para a esquerda e exibida novamente. O cifrão ($) indica que a linha foi
rolada para a esquerda. Cada vez que o cursor alcança o final da linha, ela é deslocada
novamente dez espaços para a esquerda.
A saída na tela varia de acordo com o nível do software Cisco IOS e com a configuração
do roteador.
Ctrl-Z é um comando usado para sair do modo Setup, levando o usuário de volta ao
prompt do modo EXEC privilegiado.
Cisco CCNA 3.1
52
53.
2.2.8 Histórico decomandos do roteador
A interface do usuário oferece um histórico ou registro dos comandos que foram inseridos.
Esse recurso é particularmente útil para relembrar comandos longos ou complexos. Com
o recurso de histórico de comandos, é possível realizar as seguintes tarefas:
•
•
•
Definir o tamanho do buffer do histórico de comandos;
Relembrar comandos;
Desativar o recurso de histórico de comandos.
O histórico de comandos é ativado por padrão e o sistema registra dez linhas de
comandos em seu buffer de histórico. Para alterar a quantidade de linhas de comandos
registradas pelo sistema durante uma sessão do terminal, use o comando terminal
history size ou history size. A quantidade máxima de comandos é 256.
Usando o histórico de comandos do IOS
Para relembrar os comandos do buffer do histórico a partir do mais recente, pressione
Ctrl-P ou a tecla de seta para cima. Pressione-as repetidamente para relembrar os
comandos mais antigos sucessivamente. Após relembrar os comandos com as teclas
Ctrl-P ou seta para cima, pressione Ctrl-N ou a tecla para baixo repetidamente para voltar
aos comandos mais recentes no buffer histórico.
Para encurtar a digitação de um comando, é possível usar a quantidade mínima de
caracteres exclusiva desse comando. Pressione a tecla Tab e a interface completará a
entrada. Quando as letras digitadas identificarem o comando de maneira exclusiva, a
tecla Tab simplesmente confirmará visualmente que o roteador entendeu o comando
específico desejado.
Na maioria dos computadores, também estão disponíveis funções adicionais de seleção e
cópia de textos. Uma parte de um comando anterior pode então ser copiada e colada ou
inserida como entrada do comando atual.
Cisco CCNA 3.1
53
54.
2.2.9 Solucionando errosde linha de comando
Os erros de linha de comando ocorrem principalmente devido a erros de digitação. Se a
palavra-chave de um comando for digitada de maneira incorreta, a interface do usuário
proporciona o isolamento do erro, na forma de um indicador de erro (^). O símbolo "^"
aparece no ponto da linha de comando onde foi inserido um comando, palavra-chave ou
argumento incorreto. O indicador de localização do erro e o sistema interativo de ajuda
permitem que o usuário encontre e corrija facilmente os erros de sintaxe.
Router#clock set 13:32:00 23 February 99 ^
% Entrada inválida detectada no marcador "^".
O acento circunflexo (^) e a mensagem da ajuda indicam um erro onde aparece o 99.
Para listar a sintaxe correta, digite o comando até o ponto em que ocorreu o erro, seguido
de um ponto de interrogação (?):
Router#clock set 13:32:00 23 February ?
<1993-2035> Year
Router#clock set 13:32:00 23 February
Insira o ano usando a sintaxe correta e pressione Enter para executar o comando.
Router#clock set 13:32:00 23 February 1999
Se uma linha de comando for inserida incorretamente e a tecla Enter for pressionada, a
tecla de seta para cima pode ser pressionada para repetir o último comando. Use as
teclas de seta para a direita ou esquerda para mover o cursor para o local onde o erro foi
cometido. Em seguida, digite a correção que precisa ser feita. Se algo precisar ser
excluído, use a tecla <backspace>.
Indicador de Erros na Interface do Usuário
Cisco CCNA 3.1
54
55.
2.2.10 O comandoshow version
O comando show version exibe informações sobre a versão do software Cisco IOS que
está em execução no momento no roteador. Isso inclui os valores definidos do
configuration register (registrador de configuração) e do boot field (campo de
inicialização).
A figura mostra as seguintes informações do comando show version:
•
•
•
•
•
•
•
•
Versão e informações descritivas do IOS em uso;
Versão da Bootstrap ROM;
Versão da Boot ROM;
Tempo decorrido desde a inicialização do roteador;
Método utilizado na última reinicialização do roteador;
Arquivo da imagem do sistema em uso e sua localização;
Plataforma de hardware do roteador;
Valor do configuration register.
Use o comando show version para identificar a imagem do IOS em uso no roteador e de
onde foi obtida.
Cisco CCNA 3.1
55
56.
Resumo Capítulo 02
Devemter sido compreendidos os importantes conceitos a seguir:
•
•
•
•
•
•
•
•
•
•
•
•
A finalidade do IOS;
A operação básica do IOS;
Identificação das várias funcionalidades do IOS;
Identificação dos métodos para estabelecer uma sessão CLI com o roteador;
As diferenças entre os modos EXEC de usuário e privilegiado;
Estabelecimento de uma sessão HyperTerminal;
Login no roteador;
Utilização do recurso de ajuda na interface de linha de comando;
Utilização dos comandos avançados de edição;
Utilização do histórico de comandos;
Solução de erros de linha de comando;
Utilização do comando show version.
Cisco CCNA 3.1
56
Visão Geral Capítulo03
Configurar um roteador para realizar tarefas complexas entre redes pode ser um grande
desafio. Entretanto, os procedimentos iniciais para configurar um roteador não são nada
difíceis. Se esses procedimentos e as etapas para alternar entre os vários modos do
roteador forem seguidos, as configurações mais complexas ficarão muito menos
assustadoras. Este módulo introduz os modos básicos de configuração do roteador e
oferece oportunidades para praticar configurações simples.
Uma configuração de roteador que seja clara, fácil de entender e com backups regulares
deve ser um objetivo de todos os administradores de rede. O Cisco IOS oferece ao
administrador diversas ferramentas para adicionar informações ao arquivo de
configuração para fins de documentação. Assim como um programador competente
fornece documentação para cada passo de programação, um administrador de rede deve
fornecer o máximo possível de informação, para a eventualidade de outra pessoa precisar
assumir a responsabilidade sobre a rede.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
•
•
•
•
Dar nome a um roteador;
Definir senhas;
Examinar comandos show;
Configurar uma interface serial;
Configurar uma interface Ethernet;
Executar alterações em um roteador;
Salvar alterações em um roteador;
Configurar a descrição de uma interface;
Configurar um banner com a mensagem do dia;
Configurar tabelas de hosts;
Entender a importância dos backups e da documentação.
Cisco CCNA 3.1
60
60.
3.1 Configurando umroteador
3.1.1 Modos de comando da CLI
Todas as alterações de configuração de um roteador Cisco através da interface da linha
de comando (CLI) são feitas a partir do modo de configuração global. É possível entrar
em outros modos mais específicos, dependendo da alteração de configuração que for
necessária, mas todos esses modos específicos são subconjuntos do modo de
configuração global.
Visão Geral do Modo do Roteador
Os comandos do modo de configuração global são usados em um roteador para aplicar
instruções de configuração que afetem o sistema como um todo. O comando a seguir
muda o roteador para o modo de configuração global e permite inserir comandos a partir
do terminal:
OBSERVAÇÃO:
O prompt muda para indicar que agora o roteador está no modo de configuração global.
Router#configure terminal
Router(config)#
Cisco CCNA 3.1
61
61.
O modo deconfiguração global, muitas vezes apelidado config global, é o principal modo
de configuração. Estes são apenas alguns dos modos em que se pode entrar a partir do
modo de configuração global:
•
•
•
•
•
Modo de interface;
Modo de linha;
Modo de roteador;
Modo de subinterface;
Modo de controlador.
Quando se entra nesses modos específicos, o prompt do roteador muda para indicar o
modo de configuração atual. Quaisquer alterações de configuração que forem feitas
aplicam-se somente às interfaces ou aos processos cobertos por esse modo específico.
Digitar exit a partir de um desses modos de configuração específicos leva o roteador de
volta ao modo de configuração global. Pressionar Ctrl-Z faz com que o roteador saia
completamente dos modos de configuração e o leva de volta ao modo EXEC privilegiado.
Cisco CCNA 3.1
62
62.
3.1.2 Configurando onome de um roteador
Uma das primeiras tarefas de configuração é dar um nome exclusivo ao roteador. Essa
tarefa é realizada no modo de configuração global usando os seguintes comandos:
Router(config)#hostname Tokyo
Tokyo(config)#
Assim que a tecla Enter é pressionada, o prompt muda, passando do nome do host
padrão (Router) para o nome do host recém-configurado, que, neste exemplo, é Tokyo.
Cisco CCNA 3.1
63
63.
3.1.3 Configurando senhasde roteador
As senhas restringem o acesso aos roteadores. Sempre se deve configurar senhas para
as linhas do terminal virtual e para a linha do console. As senhas também são usadas
para controlar o acesso ao modo EXEC privilegiado, para que apenas usuários
autorizados possam fazer alterações no arquivo de configuração.
Os comandos a seguir são usados para definir uma senha opcional, mas recomendável,
na linha do console:
Router(config)#line console 0
Router(config-line)#password <senha>
Router(config-line)#login
Deve-se definir uma senha em uma ou mais linhas de terminal virtual (VTY), para que os
usuários tenham acesso remoto ao roteador usando Telnet. Geralmente, os roteadores
Cisco suportam cinco linhas VTY numeradas de 0 a 4, embora diferentes plataformas de
hardware suportem quantidades diferentes de conexões VTY. Freqüentemente, usa-se a
mesma senha para todas as linhas, mas às vezes uma linha é definida de maneira
exclusiva para oferecer uma entrada de fall-back (respaldo) ao roteador se as outras
quatro conexões estiverem ocupadas. São usados os seguintes comandos para definir a
senha nas linhas VTY:
Router(config)#line vty 0 4
Router(config-line)#password <senha>
Router(config-line)#login
A senha de ativação e o segredo de ativação são usados para restringir o acesso ao
modo EXEC privilegiado. A senha de ativação só é usada se o segredo de ativação não
tiver sido definido. É recomendável que o segredo de ativação esteja sempre ativado e
seja sempre usado, já que ele é criptografado e a senha de ativação não é. Estes são os
comandos usados para definir as senhas de ativação:
Router(config)#enable password <senha>
Router(config)#enable secret <senha>
Às vezes não é desejável que as senhas sejam mostradas em texto claro na saída dos
comandos show running-config ou show startup-config. Este comando é usado para
criptografar as senhas na saída da configuração:
Router(config)#service password-encryption
Cisco CCNA 3.1
64
64.
O comando servicepassword-encryption aplica criptografia fraca a todas as senhas
não criptografadas. O comando enable secret <senha> usa um algoritmo MD5 forte para
a criptografia.
Cisco CCNA 3.1
65
65.
3.1.4 Examinando oscomandos show
Há muitos comandos show que podem ser usados para examinar o conteúdo de arquivos
do roteador e para a solução de problemas. Tanto no modo EXEC privilegiado quanto no
modo EXEC do usuário, o comando show ? Fornece uma lista dos comandos show
disponíveis. A lista é consideravelmente maior no modo EXEC privilegiado do que no
modo EXEC do usuário.
•
show interfaces: Exibe todas as estatísticas para todas as interfaces do roteador.
Para ver as estatísticas de uma interface específica, insira o comando show
interfaces seguido da interface específica e do número da porta. Por exemplo:
Router#show interfaces serial 0/1
•
show controllers serial: Exibe informações específicas da interface de hardware.
Este comando deve incluir também o número de porta ou slot/porta da interface
serial. Por exemplo:
Router#show controllers serial 0/1
•
•
•
•
•
•
•
•
•
•
show clock: Mostra o horário definido no roteador
show hosts: Mostra uma lista em cache dos nomes e endereços dos hosts
show users: Exibe todos os usuários que estão conectados ao roteador
show history: Exibe um histórico dos comandos que foram inseridos
show flash: Exibe informações sobre a memória flash e quais arquivos do IOS
estão armazenados nela
show version: Exibe informações sobre a versão do software carregado no
momento, além de informações de hardware e dispositivo
show ARP: Exibe a tabela ARP do roteador
show protocol: Exibe o status global e o status específico da interface de
quaisquer protocolos de camada 3 configurados
show startup-config: Exibe o conteúdo da NVRAM, se presente e válido, ou exibe
o arquivo de configuração apontado pela variável de ambiente CONFIG_FILE
show running-config: Exibe o conteúdo do arquivo de configuração em execução
ou o arquivo de configuração para uma interface específica, ou informação de
mapa de classes
Cisco CCNA 3.1
66
66.
3.1.5 Configurando umainterface serial
Uma interface serial pode ser configurada a partir do console ou através de uma linha de
terminal virtual. Para configurar uma interface serial, siga estas etapas:
1.
2.
3.
4.
Entre no modo de configuração global;
Entre no modo de interface;
Especifique o endereço da interface e a máscara de sub-rede;
Se houver um cabo DCE conectado, defina a taxa do clock; pule esta etapa se
houver um cabo DTE conectado;
5. Ligue a interface.
Cada interface serial conectada precisa ter um endereço IP e uma máscara de sub-rede
se for esperado que a interface roteie pacotes IP. Configure o endereço IP usando os
seguintes comandos:
Router(config)#interface serial 0/0
Router(config-if)#ip address <endereço IP> <máscara de rede>
As interfaces seriais necessitam de um sinal de clock para controlar a temporização das
comunicações. Na maioria dos ambientes, um dispositivo DCE (por exemplo, um CSU)
fornece o clock. Por padrão, os roteadores Cisco são dispositivos DTE, mas podem ser
configurados como dispositivos DCE.
Em links seriais que estão diretamente interconectados, como em um ambiente de
laboratório, um lado deve ser considerado um DCE e fornecer um sinal de clock. O clock
é ativado e a velocidade é especificada com o comando clock rate. As taxas de clock
disponíveis, em bits por segundo, são: 1200, 2400, 9600, 19200, 38400, 56000, 64000,
72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000 ou 4000000.
Entretanto, algumas taxas de bits podem não estar disponíveis em certas interfaces
seriais, dependendo de sua capacidade.
Por padrão, as interfaces ficam desligadas, ou desativadas. Para ligar ou ativar uma
interface, use o comando no shutdown. Se uma interface precisar ser desativada
administrativamente para manutenção ou solução de problemas, use o comando
shutdown para desligá-la.
No ambiente do laboratório, a configuração da taxa de clock que será usada é de 56000.
Os comandos para definir uma taxa de clock e ativar uma interface serial são os
seguintes:
Router(config)#interface serial 0/0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown
Cisco CCNA 3.1
67
3.1.6 Alterando configurações
Seuma configuração exigir modificação, vá para o modo apropriado e insira o comando
adequado. Por exemplo, se for necessário ativar uma interface, entre no modo de
configuração global, entre no modo de interface e emita o comando no shutdown.
Para verificar as alterações, use o comando show running-config. Esse comando exibe
a configuração atual. Se as variáveis exibidas não forem as esperadas, o ambiente pode
ser corrigido através de uma ou mais das seguintes ações:
•
•
•
•
Emita a forma no de um comando de configuração.
Recarregue o sistema para voltar ao arquivo de configuração original da NVRAM.
Copie um arquivo de configuração armazenado a partir de um servidor TFTP.
Remova o arquivo de configuração de inicialização com erase startup-config e,
em seguida, reinicie o roteador e entre no modo de configuração.
Para salvar as variáveis de configuração no arquivo de configuração de inicialização na
NVRAM, insira o seguinte comando no prompt EXEC privilegiado:
Router#copy running-config startup-config
Cisco CCNA 3.1
69
69.
3.1.7 Configurando umainterface Ethernet
Uma interface Ethernet pode ser configurada a partir do console ou de uma linha de
terminal virtual.
Cada interface Ethernet precisa ter um endereço IP e uma máscara de sub-rede se for
esperado que a interface roteie pacotes IP.
Para configurar uma interface Ethernet, siga estas etapas:
1.
2.
3.
4.
Entre no modo de configuração global;
Entre no modo de configuração da interface;
Especifique o endereço da interface e a máscara de sub-rede;
Ative a interface.
Por padrão, as interfaces ficam desligadas, ou desativadas. Para ligar ou ativar uma
interface, use o comando no shutdown. Se uma interface precisar ser desativada
administrativamente para manutenção ou solução de problemas, use o comando
shutdown para desligá-la.
Cisco CCNA 3.1
70
70.
3.2 Terminando aconfiguração
3.2.1 Importância dos padrões de configuração
É importante desenvolver padrões para os arquivos de configuração dentro de uma
organização. Isso permite controlar a quantidade de arquivos de configuração que devem
ser mantidos, e como e onde esses arquivos são armazenados.
Um padrão é um conjunto de regras ou procedimentos que são amplamente utilizados ou
são especificados oficialmente. Sem padrões em uma organização, uma rede pode ficar
caótica caso ocorra uma interrupção do serviço.
Para gerenciar uma rede, deve haver um padrão de suporte centralizado. Configuração,
segurança, desempenho e outras questões devem ser tratados adequadamente para que
a rede funcione sem problemas. Criar padrões para a consistência da rede ajuda a reduzir
a sua complexidade, o tempo de inatividade não planejado e a exposição a incidentes que
podem ter impacto no desempenho da rede.
Cisco CCNA 3.1
71
71.
3.2.2 Descrições deinterface
Uma descrição de interface deve ser usada para identificar informações importantes, tais
como um roteador distante, um número de circuito ou um segmento de rede específico.
Uma descrição de uma interface pode ajudar um usuário da rede a lembrar-se de
informações específicas sobre a interface, tais como qual rede a interface atende.
O objetivo da descrição é ser simplesmente um comentário sobre a interface. Embora a
descrição apareça nos arquivos de configuração que existem na memória do roteador, ela
não afeta a operação do roteador. As descrições são criadas seguindo um formato padrão
que se aplica a cada interface. A descrição pode incluir a finalidade e a localização da
interface, outros dispositivos ou locais conectados à interface e identificadores de
circuitos. As descrições permitem que o pessoal de suporte entenda melhor o escopo dos
problemas relacionados a uma interface e permitem uma solução mais rápida dos
problemas.
Cisco CCNA 3.1
72
72.
3.2.3 Configurando adescrição da interface
Para configurar a descrição de uma interface, entre no modo de configuração global. A
partir daí, entre no modo de configuração de interface. Use o comando description
seguido da informação.
Etapas do procedimento:
1. Entre no modo de configuração global, inserindo o comando configure terminal.
2. Entre no modo da interface específica (por exemplo, interface Ethernet 0) interface
ethernet 0.
3. Insira a descrição do comando seguida da informação que deve ser exibida. Por
exemplo, Rede XYZ, Prédio 18.
4. Saia do modo de interface, voltando para o modo EXEC privilegiado, usando o
comando ctrl-Z.
5. Salve as alterações da configuração na NVRAM, usando o comando copy
running-config startup-config.
Eis dois exemplos de descrições de interface:
interface Ethernet 0
description LAN Engenharia, Prédio 2
interface serial 0
description ABC rede 1, Circuito 1
Cisco CCNA 3.1
73
73.
3.2.4 Banners delogin
Um banner de login é uma mensagem que é exibida no login e que é útil para transmitir
mensagens que afetam todos os usuário da rede, tais como avisos de paradas iminentes
do sistema.
Os banners de login podem ser vistos por qualquer pessoa. Portanto, deve-se tomar
cuidado com as palavras da mensagem do banner. "Bem-vindo" é um convite para que
qualquer pessoa entre em um roteador e, provavelmente, não é uma mensagem
adequada.
Exibição de Login Banner
Um banner de login deve ser um aviso para que não se tente o login a menos que se
tenha autorização. Uma mensagem tal como "Este sistema é protegido. Só é permitido
acesso autorizado!" instrui os visitantes indesejáveis que qualquer intrusão além daquele
ponto é indesejada e ilegal.
Cisco CCNA 3.1
74
74.
3.2.5 Configurando amensagem do dia (MOTD)
Um banner com a mensagem do dia pode ser exibido em todos os terminais conectados.
Entre no modo de configuração global para configurar um banner com a mensagem do
dia (MOTD). Use o comando banner motd, seguido de um espaço e um caractere
delimitador, tal como o sinal de sustenido (#). Adicione uma mensagem do dia seguida de
um espaço e de um caractere delimitador novamente.
Siga estas etapas para criar e exibir uma mensagem do dia:
1. Entre no modo de configuração global, inserindo o comando configure terminal.
2. Insira o comando banner motd # <Aqui vai a mensagem do dia> #.
3. Salve as alterações, emitindo o comando copy running-config startup-config.
Cisco CCNA 3.1
75
75.
3.2.6 Resolução denomes de hosts
A resolução de nomes de hosts é o processo usado por um sistema computacional para
associar um nome de host a um endereço IP.
A fim de usar os nomes de hosts para se comunicar com outros dispositivos IP, os
dispositivos de rede, tais como os roteadores, devem ser capazes de associar os nomes
dos hosts a endereços IP. Uma lista de nomes de hosts e seus respectivos endereços IP
é chamada de tabela de hosts.
Uma tabela de hosts pode incluir todos os dispositivos da organização de uma rede. Cada
endereço IP exclusivo pode ter um nome de host associado a ele. O software Cisco IOS
mantém em cache mapeamentos entre nomes de hosts e endereços, para serem usados
pelos comandos EXEC. Essa cache acelera o processo de conversão de nomes em
endereços.
Os nomes de hosts, diferentemente dos nomes DNS, têm significado somente no roteador
no qual estão configurados. A tabela de hosts permite que o administrador da rede digite
o nome do host (por exemplo, Auckland) ou o endereço IP para fazer Telnet para um host
remoto.
Cisco CCNA 3.1
76
76.
3.2.7 Configurando tabelade hosts
Para atribuir nomes de hosts a endereços, primeiro entre no modo de configuração global.
Emita o comando ip host seguido do nome do destino e todos os endereços IP onde o
dispositivo puder ser encontrado. Isso mapeia o nome do host a cada um dos endereços
IP da sua interface. Para alcançar o host, use um comando telnet ou ping com o nome
do roteador ou um endereço IP que esteja associado ao nome do roteador.
Este é o procedimento para configurar a tabela de hosts:
1. Entre no modo de configuração global do roteador.
2. Insira o comando ip host seguido do nome do roteador e todos os endereços IP
associados às interfaces em cada roteador.
3. Continue inserindo até que todos os roteadores da rede tenham sido inseridos.
4. Salve a configuração na NVRAM.
Cisco CCNA 3.1
77
77.
3.2.8 Backup edocumentação da configuração
A configuração dos dispositivos de rede determina a maneira como a rede se comportará.
O gerenciamento da configuração dos dispositivos inclui as seguintes tarefas:
•
•
•
Listar e comparar arquivos de configuração em dispositivos em funcionamento;
Armazenar arquivos de configuração em servidores de rede;
Realizar instalações e atualizações de software.
Os arquivos de configuração devem ser armazenados em backup para a eventualidade
de algum problema. Os arquivos de configuração podem ser armazenados em um
servidor de rede, em um servidor TFTP ou em um disco guardado em local seguro. A
documentação deve ser incluída com essa informação off-line.
Backup de documentação e configuração
Cisco CCNA 3.1
78
78.
3.2.9 Fazendo backupsde arquivo de configuração
Uma cópia atual da configuração pode ser armazenada em um servidor TFTP. O
comando copy running-config tftp, conforme mostrado na figura abaixo, pode ser usado
para armazenar a configuração atual em um servidor TFTP de rede. Para isso, realize as
seguintes tarefas:
Etapa 1 Insira o comando copy running-config tftp.
Etapa 2 Insira o endereço IP do host em que o arquivo de configuração será armazenado.
Etapa 3 Insira o nome a ser atribuído ao arquivo de configuração.
Etapa 4 Confirme as opções, respondendo sim todas as vezes.
Um arquivo de configuração armazenado em um dos servidores da rede pode ser usado
para configurar um roteador. Para isso, realize as seguintes tarefas:
1. Entre no modo de configuração, inserindo o comando copy tftp running-config,
conforme mostrado na figura abaixo.
Cisco CCNA 3.1
79
79.
2. No promptdo sistema, selecione um arquivo de configuração de hosts ou de rede.
O arquivo de configuração de rede contém comandos que se aplicam a todos os
roteadores e servidores de terminal da rede. O arquivo de configuração de hosts
contém comandos que se aplicam a um roteador em particular. No prompt do
sistema, insira o endereço IP do host remoto onde o servidor TFTP está localizado.
Neste exemplo, o roteador está configurado a partir do servidor TFTP no endereço
IP 131.108.2.155.
3. No prompt do sistema, insira o nome do arquivo de configuração ou aceite o nome
padrão. A convenção dos nomes de arquivos é baseada no UNIX. O nome de
arquivo padrão é hostname-config para o arquivo de hosts e network-config para
o arquivo de configuração da rede. No ambiente DOS, os nomes de arquivos são
limitados a oito caracteres, mais uma extensão de três caracteres (por exemplo:
roteador.cfg ). Confirme o nome do arquivo de configuração e o endereço do
servidor tftp fornecido pelo sistema. Observe na figura que o prompt do roteador
muda imediatamente para tokyo. Isso é uma evidência de que a reconfiguração
acontece assim que o novo arquivo é descarregado.
A configuração do roteador também pode ser salva em um disco, capturando o texto no
roteador e salvando-o no disco. Se o arquivo precisar ser copiado de volta para o
roteador, use os recursos padrão de edição de um programa emulador de terminal para
colar o arquivo de comandos no roteador.
Cisco CCNA 3.1
80
80.
Resumo Capítulo 03
Estaseção resume os pontos principais da configuração de um roteador.
O roteador tem diversos modos:
•
•
•
•
Modo EXEC do usuário;
Modo EXEC privilegiado;
Modo de configuração global;
Outros modos de configuração.
A interface da linha de comando pode ser usada para fazer alterações na configuração:
•
•
•
•
•
Definir o nome do host;
Definir senhas;
Configurar interfaces;
Modificar configurações;
Mostrar configurações.
Devem ter sido compreendidos os importantes conceitos a seguir:
•
•
•
Os padrões de configuração são elementos essenciais para o êxito na manutenção
de uma rede eficiente por qualquer organização.
As descrições de interfaces podem conter informações importantes para ajudar os
administradores de rede a compreender e solucionar problemas em suas redes.
Os banners de login e as mensagens do dia oferecem informações ao usuário no
momento de efetuar login no roteador.
Cisco CCNA 3.1
81
81.
•
•
A resolução denomes de hosts converte nomes em endereços IP, que serão
utilizados pelo roteador.
O backup e a documentação da configuração são extremamente importantes para
manter uma rede funcionando sem problemas.
Cisco CCNA 3.1
82
Visão Geral Capítulo04
Às vezes, os administradores de rede deparam-se com situações em que a
documentação sobre a rede está incompleta ou imprecisa. O Cisco Discovery Protocol
(CDP) pode ser uma ferramenta útil nessas situações, porque ajuda a dar uma idéia
básica sobre a rede. O CDP é um protocolo de propriedade da Cisco, independente de
meio físico e protocolos, usado para descoberta de vizinhos. O CDP mostra somente
informações sobre vizinhos conectados diretamente, mas é uma ferramenta poderosa.
Em muitos casos, após a configuração inicial de um roteador, é difícil ou inconveniente
para um administrador de rede conectar-se diretamente ao roteador para efetuar
alterações de configuração ou outras atividades. Telnet é um aplicativo baseado em
TCP/IP que permite conexão remota à interface de linha de comando (CLI) do roteador
para fins de configuração, monitoramento e solução de problemas. É uma ferramenta
essencial para o profissional de redes.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
•
•
•
Ativar e desativar o CDP;
Usar o comando show cdp neighbors;
Determinar quais dispositivos vizinhos estão conectados a quais interfaces locais;
Reunir informações de endereços de rede sobre dispositivos vizinhos usando o
CDP;
Estabelecer uma conexão Telnet;
Verificar uma conexão Telnet;
Desconectar-se de uma sessão Telnet;
Suspender uma sessão Telnet;
Realizar testes alternativos de conectividade;
Solucionar problemas de conexões de terminais remotos.
Cisco CCNA 3.1
84
85.
4.1 Descobrindo econectando-se a vizinhos
4.1.1 Introdução ao CDP
O Cisco Discovery Protocol (CDP) é um protocolo de camada 2 que conecta os protocolos
inferiores de meio físico e os protocolos superiores de camadas de rede, como mostrado
na figura abaixo .
O CDP é usado para obter informações sobre dispositivos vizinhos, tais como os tipos de
dispositivos conectados, as interfaces dos roteadores às quais eles estão conectados, as
interfaces usadas para fazer as conexões e os números dos modelos dos dispositivos. O
CDP é independente de meio físico e de protocolo, e funciona em todos os equipamentos
da Cisco através do SNAP (Subnetwork Access Protocol – Protocolo de Acesso à Subrede).
O lançamento mais recente desse protocolo é o CDP versão 2 (CDPv2). O Cisco IOS
(versão 12.0(3)T ou posterior) suporta o CDPv2. O CDP versão 1 (CDPv1) está ativado
por padrão no Cisco IOS (versões 10.3 a 12.0(3)T).
Quando um dispositivo Cisco é inicializado, o CDP é iniciado automaticamente, permitindo
que esse dispositivo detecte os dispositivos vizinhos que também estiverem executando o
CDP. Ele opera através da camada de enlace e permite que dois sistemas aprendam um
sobre o outro, mesmo que estejam usando diferentes protocolos de camadas de rede.
Cada dispositivo configurado para o CDP envia mensagens periódicas, conhecidas como
anúncios, para vários roteadores. Cada dispositivo anuncia pelo menos um endereço no
qual pode receber as mensagens de SNMP (Simple Network Management Protocol –
Protocolo de Gerenciamento de Redes Simples). Os anúncios contêm também
informações sobre o "tempo de vida restante" (time-to-live) ou tempo de espera, indicando
o tempo durante o qual os dispositivos receptores devem manter as informações de CDP
antes de descartá-las. Além disso, cada dispositivo fica atento às mensagens CDP
periódicas enviadas pelos outros, a fim de aprender sobre os dispositivos vizinhos.
Cisco CCNA 3.1
85
86.
4.1.2 Informações obtidascom o CDP
A principal utilização do CDP é descobrir todos os dispositivos Cisco que estão
conectados diretamente a um dispositivo local. Use o comando show cdp neighbors
para exibir as atualizações do CDP no dispositivo local.
A figura abaixo mostra um exemplo de como o CDP fornece as informações coletadas ao
administrador da rede. Cada roteador que executa o CDP troca informações de protocolo
com seus vizinhos. O administrador da rede pode exibir os resultados dessa troca de
informações de CDP em um console conectado a um roteador local.
O administrador usa o comando show cdp neighbors para exibir informações sobre as
redes conectadas diretamente ao roteador. O CDP fornece informações sobre cada
dispositivo CDP vizinho, transmitindo valores de comprimento de tipo (TLVs), que são
blocos de informações embutidos nos anúncios CDP.
Cisco CCNA 3.1
86
87.
Os TLVs dosdispositivos exibidos pelo comando show cdp neighbors contêm o
seguinte:
•
•
•
•
•
•
ID do dispositivo;
Interface local;
Tempo de espera;
Capacidade;
Plataforma;
ID da porta.
Os seguintes TLVs são incluídos somente no CDPv2:
•
•
•
Nome de domínio de gerenciamento VTP;
VLAN nativa;
Full/Half duplex.
Observe que o roteador inferior da figura abaixo não está conectado diretamente ao
roteador do console do administrador. Para obter informações de CDP sobre esse
dispositivo, o administrador precisaria se conectar por Telnet a um roteador conectado
diretamente a esse dispositivo.
Cisco CCNA 3.1
87
88.
4.1.3 Implementação, monitoramentoe manutenção do CDP
Os comandos a seguir são usados para implementar, monitorar e manter as informações
de CDP.
•
•
•
•
cdp run
cdp enable
show cdp traffic
clear cdp counters
Cisco CCNA 3.1
88
89.
•
show cdp
•
show cdpentry {*|nome-do-dispositivo[*][protocolo | versão]}
Cisco CCNA 3.1
89
90.
•
show cdp interface[número-do-tipo]
•
show cdp neighbors [número-do-tipo] [detalhe]
O comando cdp run é usado para ativar globalmente o CDP no roteador. Por padrão, o
CDP está globalmente ativado. O comando cdp enable é usado para ativar o CDP em
uma interface específica. No Cisco IOS versão 10.3 ou superior, o CDP é ativado por
padrão em todas as interfaces suportadas para enviar e receber informações de CDP. O
CDP poderia ser ativado em cada uma das interfaces de dispositivos, usando o comando
cdp enable.
Cisco CCNA 3.1
90
91.
4.1.4 Criando ummapa de rede do ambiente
O CDP foi projetado e implementado para ser um protocolo simples e de baixo custo.
Embora um quadro CDP possa ser pequeno, ele é capaz de recuperar uma grande
quantidade de informações úteis sobre os dispositivos Cisco, vizinhos e conectados.
Essas informações podem ser usadas para criar um mapa de rede dos dispositivos
conectados. Os dispositivos conectados aos dispositivos vizinhos podem ser descobertos
usando Telnet para se conectar aos vizinhos, e usando o comando show cdp neighbors
para descobrir quais dispositivos estão conectados a esses vizinhos.
Cisco CCNA 3.1
91
92.
4.1.5 Desativando oCDP
Para desativar o CDP globalmente, use o comando no CDP run no modo de configuração
global.
Se o CDP estiver desativado globalmente, não é possível ativar interfaces individuais para
o CDP.
No Cisco IOS versão 10.3 ou superior, o CDP é ativado por padrão em todas as interfaces
suportadas, para enviar e receber informações de CDP. Entretanto, em algumas
interfaces, como as interfaces assíncronas, o CDP está desativado por padrão. Se o CDP
estiver desativado, use o comando CDP enable no modo de configuração de interface.
Para desativar o CDP em uma determinada interface depois de ter sido ativado, use o
comando no CDP enable no modo de configuração de interface.
Cisco CCNA 3.1
92
93.
4.1.6 Solucionando problemasdo CDP
Os comandos a seguir podem ser usados para mostrar a versão, informações de
atualização, tabelas e tráfego:
•
•
•
clear cdp table
clear cdp counters
show cdp traffic
•
•
•
•
•
•
•
•
show debugging
debug cdp adjacency
debug cdp events
debug cdp ip
debug cdp packets
cdp timer
cdp holdtime
show cdp
Cisco CCNA 3.1
93
94.
4.2 Obtendo informaçõessobre dispositivos remotos
4.2.1 Telnet
Telnet é um protocolo de terminal virtual que faz parte do conjunto de protocolos TCP/IP.
Ele permite fazer conexões para hosts remotos, oferecendo um recurso de terminal de
rede ou login remoto. Telnet é um comando EXEC do IOS, usado para verificar o software
da camada de aplicação entre a origem e o destino. Este é o mecanismo de teste mais
completo que existe.
O Telnet atua na camada de aplicação do modelo OSI.
Ele depende do TCP para garantir a entrega correta e organizada dos dados entre o
cliente e o servidor.
Um roteador pode ter várias sessões Telnet entrantes simultâneas. O intervalo de 0 a 4 é
usado para especificar cinco linhas Telnet ou VTY. Essas cinco sessões Telnet entrantes
poderiam ocorrer ao mesmo tempo.
Deve-se observar que a verificação da conectividade da camada de aplicação é um
subproduto do Telnet. O uso principal do Telnet é a conexão remota a dispositivos da
rede. O Telnet é um programa aplicativo simples e universal.
Cisco CCNA 3.1
94
95.
4.2.2 Estabelecendo everificando uma conexão Telnet
O comando Telnet do EXEC IOS permite que um usuário conecte-se de um dispositivo
Cisco para outro. Com a implementação do TCP/IP da Cisco, não é necessário inserir os
comandos connect ou telnet para estabelecer uma conexão Telnet. Pode-se inserir o
nome do host ou o endereço IP do roteador remoto. Para terminar uma sessão Telnet,
use os comandos EXEC exit ou logout.
Para iniciar uma sessão Telnet, pode-se usar qualquer uma das seguintes alternativas:
Denver>connect paris
Denver>paris
Denver>131.108.100.152
Denver>telnet paris
Para que um nome funcione, deve haver uma tabela de nomes de hosts ou acesso a DNS
para Telnet. Caso contrário, é necessário inserir o endereço IP do roteador remoto.
O Telnet pode ser usado para fazer um teste para determinar se um roteador remoto pode
ou não ser acessado. Conforme mostrado na figura abaixo, se o Telnet for usado com
êxito para conectar o roteador York ao roteador Paris, então um teste básico da conexão
da rede é bem sucedido. Essa operação pode ser realizada tanto no nível EXEC do
usuário quanto privilegiado.
Cisco CCNA 3.1
95
96.
Se o acessoremoto puder se obtido através de outro roteador, pelo menos um aplicativo
TCP/IP pode alcançar o roteador remoto. Uma conexão Telnet bem sucedida indica que o
aplicativo de camada superior funciona adequadamente.
Se o Telnet funcionar para um roteador mas, falhar para outro, é possível que essa falha
tenha sido causada por problemas específicos de endereçamento, nomes ou permissão
de acesso. Pode ser que o problema esteja neste roteador ou no roteador que falhou
como destino do Telnet. Neste caso, o passo seguinte é tentar usar o ping, que é
abordado mais adiante nesta lição. O ping permite testar as conexões ponta a ponta na
camada de rede.
Quando o Telnet estiver concluído, efetue o logoff do host. A conexão Telnet será
encerrada por padrão após dez minutos de inatividade ou quando o comando exit for
inserido no prompt EXEC.
Cisco CCNA 3.1
96
97.
4.2.3 Desconectando esuspendendo conexões Telnet
Um recurso importante do comando Telnet é a suspensão. Entretanto, existe um
problema potencial quando uma sessão Telnet está suspensa e a tecla Enter é
pressionada. O software Cisco IOS reinicia a conexão até a conexão Telnet suspensa
mais recentemente. A tecla Enter é usada freqüentemente. Com uma sessão Telnet
suspensa, é possível reconectar-se a outro roteador. Isso é perigoso quando são feitas
alterações na configuração ou ao usar comandos EXEC. Preste sempre atenção especial
a qual roteador está sendo usado ao utilizar o recurso Telnet de suspensão.
Uma sessão é suspensa durante um tempo limitado; para reiniciar uma sessão Telnet que
foi suspensa, basta pressionar Enter. O comando show sessions mostra quais sessões
Telnet estão ocorrendo.
O procedimento para desconectar uma sessão Telnet é o seguinte:
•
•
Digite o comando disconnect.
Após o comando, coloque o nome ou o endereço IP do roteador. Exemplo:
Denver>disconnect paris
O procedimento para suspender uma sessão Telnet é o seguinte:
•
•
Pressione Ctrl-Shift-6 e, em seguida, x.
Insira o nome ou o endereço IP do roteador.
Operações de Telnet
Cisco CCNA 3.1
97
98.
4.2.4 Operação Telnetavançada
Pode haver várias sessões Telnet abertas concomitantemente. Um usuário pode alternar
livremente entre essas sessões. A quantidade permitida de sessões abertas ao mesmo
tempo é definida pelo comando session limit.
Para alternar entre sessões, saindo de uma sessão e retomando outra aberta
anteriormente, use os comandos mostrados na figura abaixo.
Uma nova conexão pode ser feita enquanto se está no prompt EXEC. Os roteadores da
série 2500 são limitados a cinco sessões. Os roteadores da série 2600 e 1700 tem um
limite padrão de X sessões.
É possível usar e suspender várias sessões Telnet usando a seqüência Ctrl-Shift-6 e, em
seguida, x. A sessão pode ser retomada usando a tecla Enter. Se a tecla Enter for
pressionada, o software Cisco IOS retoma a conexão até a conexão Telnet suspensa
mais recentemente. A utilização do comando resume requer um ID de conexão. O ID de
conexão é exibido por meio do comando show sessions.
Cisco CCNA 3.1
98
99.
4.2.5 Testes alternativosde conectividade
Como forma de auxiliar o diagnóstico da conectividade básica da rede, muitos protocolos
de rede suportam um protocolo de eco. Os protocolos de eco são usados para testar se
os pacotes do protocolo estão sendo roteados. O comando ping envia um pacote para o
host de destino e espera um pacote de resposta desse host. Os resultados desse
protocolo de eco podem ajudar a avaliar a confiabilidade do caminho até o host, os
atrasos ao longo desse caminho e se o host pode ser alcançado ou se está funcionando.
Esse é um mecanismo básico de teste. Essa operação pode ser realizada tanto no modo
EXEC do usuário quanto privilegiado.
O destino 172.16.1.5 do ping na figura respondeu com êxito a todos os cinco datagramas
enviados.
Os pontos de exclamação (!) indicam cada eco bem sucedido. Se forem recebidos um ou
mais pontos (.) em vez de exclamações, o aplicativo do roteador excedeu o tempo-limite
esperando um determinado eco de pacote do destino do ping. O comando ping do EXEC
do usuário pode ser usado para diagnosticar a conectividade básica da rede.
O comando ping usa o ICMP (Internet Control Message Protocol – Protocolo de
Mensagens de Controle da Internet).
Cisco CCNA 3.1
99
100.
O comando tracerouteé uma ferramenta ideal para descobrir para onde estão sendo
enviados os dados em uma rede. O comando traceroute é semelhante ao comando ping,
exceto que, em vez de testar a conectividade ponta a ponta, o traceroute testa cada
etapa ao longo do caminho. Essa operação pode ser realizada tanto no nível EXEC do
usuário quanto privilegiado.
Neste exemplo, está sendo rastreado o caminho de York para Rome. Ao longo do
caminho, deve-se passar por London e Paris. Se um desses roteadores não puder ser
alcançado, serão retornados três asteriscos (*) em vez do nome do roteador. O comando
traceroute continuará tentando alcançar a próxima etapa até que seja usada a seqüência
de escape Ctrl-Shift-6.
Um teste básico de verificação também enfoca a camada de rede. Use o comando show
ip route para determinar se existe uma entrada para a rede de destino na tabela de
roteamento. Esse comando será discutido em maior profundidade em outro módulo deste
curso.
O procedimento para utilização do comando ping é o seguinte:
•
•
ping endereço IP ou nome do destino;
pressionar a tecla Enter.
O procedimento para utilização do comando traceroute é o seguinte:
•
•
traceroute endereço IP ou nome do destino;
pressionar a tecla Enter.
Cisco CCNA 3.1
100
101.
4.2.6 Solucionando problemasde endereçamento IP
Os problemas de endereçamento são os problemas mais comuns que ocorrem em redes
IP. Os três comandos a seguir são usados para solucionar problemas relacionados aos
endereços:
•
•
•
ping usa o protocolo ICMP para verificar a conexão de hardware e o endereço IP
da camada de rede. Esse é um mecanismo básico de teste.
telnet verifica o software da camada de aplicação entre a origem e o destino. Este
é o mecanismo de teste mais completo que existe.
traceroute permite a localização de falhas no caminho entre a origem e o destino.
O rastreamento usa valores de tempo de vida restante para gerar mensagens de
cada roteador ao longo do caminho.
Cisco CCNA 3.1
101
102.
Resumo Capítulo 04
Devemter sido compreendidos os importantes conceitos a seguir:
•
•
•
•
•
•
•
•
•
•
Ativação e desativação do CDP;
Utilização do comando show cdp neighbors;
Determinação de quais dispositivos vizinhos estão conectados a quais interfaces
locais;
Obtenção de informações de endereços de rede sobre dispositivos vizinhos usando
o CDP;
Estabelecimento de uma conexão Telnet;
Verificação de uma conexão Telnet;
Desconexão de uma sessão Telnet;
Suspensão de uma sessão Telnet;
Realização de testes alternativos de conectividade;
Resolução de problemas de conexões de terminais remotos.
Cisco CCNA 3.1
102
Visão Geral Capítulo05
Um roteador Cisco não pode operar sem o Cisco Internetworking Operating System (IOS).
Cada roteador Cisco tem uma seqüência de inicialização predeterminada para localizar e
carregar o IOS. Este módulo descreverá os estágios e a importância desse procedimento
de inicialização.
Os dispositivos de interconexão de redes Cisco operam com o uso de vários arquivos
diferentes, incluindo arquivos de imagens do Cisco Internetwork Operating System (IOS) e
arquivos de configuração. Um administrador de redes que deseje manter a rede
funcionando sem problemas e de forma confiável deve gerenciar atentamente esses
arquivos para garantir o uso das versões corretas e a execução dos backups necessários.
Este módulo também descreve o sistema de arquivos utilizado pela Cisco e fornece as
ferramentas para gerenciá-lo com eficiência.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
•
•
•
•
Identificar os estágios da seqüência de inicialização do roteador;
Determinar como um dispositivo Cisco localiza e carrega o Cisco IOS;
Usar o comando boot system;
Identificar os valores do configuration-register;
Descrever resumidamente os arquivos usados pelo Cisco IOS e suas funções;
Listar a localização no roteador para os diferentes tipos de arquivo;
Descrever resumidamente as partes que compõem o nome do IOS;
Salvar e restaurar arquivos de configuração usando o TFTP e o recurso de cópia e
colagem de textos (copy-and-paste);
Carregar uma imagem do IOS usando o TFTP;
Carregar uma imagem do IOS usando o Xmodem;
Verificar o sistema de arquivos usando os comandos show.
Cisco CCNA 3.1
105
106.
5.1 Seqüência deInicialização e Verificação do Roteador
5.1.1 Inicialização iniciada ao ligar o roteador (Power-on boot sequence)
O objetivo das rotinas de inicialização do software Cisco IOS é iniciar a operação do
roteador. O roteador deve proporcionar desempenho confiável no seu trabalho de
conectar quaisquer redes configuradas. Para isso, as rotinas de inicialização devem:
•
•
•
Testar o hardware do roteador.
Encontrar e carregar o software Cisco IOS.
Localizar e aplicar as instruções de configuração, inclusive as que determinam as
funções dos protocolos e os endereços das interfaces.
A Figura abaixo ilustra a seqüência e os serviços usados para inicializar o roteador.
Seqüência de Inicialização do Roteador
Cisco CCNA 3.1
106
107.
5.1.2 Como umdispositivo Cisco localiza e carrega o IOS
A origem padrão para o software Cisco IOS depende da plataforma de hardware, porém o
mais comum é que o roteador verifique os comandos boot system salvos na NVRAM. O
software Cisco IOS permite o uso de várias alternativas para este comando. Outras
origens podem ser especificadas para carregar o software, ou o roteador pode usar sua
própria seqüência (fallback sequence) para localizar e carregar o software, caso não
encontre uma que tenha sido especificada antes.
Localizando o Software Cisco IOS
Os valores que podem ser utilizados no configuration register permitem as seguintes
alternativas:
•
•
•
•
Comandos boot system do modo configuração global podem ser especificados
para definir outras origens a serem usadas seqüencialmente pelo roteador, no caso
de não serem encontradas as anteriores. O roteador usará esses comandos
conforme necessário, na seqüência especificada, quando for reinicializado.
Se o NVRAM não tiver comandos do sistema de inicialização que possam ser
usados pelo roteador, o sistema usa, por padrão, o software Cisco IOS
armazenado na memória flash.
Se a memória flash estiver vazia, o roteador tenta usar o TFTP para carregar uma
imagem do IOS através da rede. O roteador usa o valor do registro de configuração
para formar um nome de arquivo que será inicializado para carregar uma imagem
padrão do IOS armazenada em um servidor de rede.
Se um servidor TFTP não estiver disponível, o roteador irá carregar uma versão
limitada da imagem do software Cisco IOS armazenada em ROM.
Cisco CCNA 3.1
107
108.
5.1.3 Como umdispositivo Cisco localiza e carrega o IOS
Os seguintes exemplos mostram o uso de vários comandos do sistema de inicialização
para especificar a seqüência que será utilizada para carregar o software Cisco IOS. Os
três exemplos mostram entradas boot system que especificam que uma imagem do
software Cisco IOS será carregada primeiramente de um servidor de rede e, em último
caso, da ROM:
•
Memória Flash – Uma imagem do sistema pode ser carregada da memória flash.
A vantagem é que essas informações armazenadas na memória flash não são
vulneráveis às falhas da rede que podem ocorrer ao carregar imagens de sistema
de servidores TFTP.
Inicializar IOS a partir da Memória Flash
•
Servidor de rede – Caso a memória flash seja corrompida, pode ser carregada
uma imagem do sistema de um servidor TFTP.
Inicializar IOS a partir do servidor TFTP
Cisco CCNA 3.1
108
109.
•
ROM – Sea memória flash estiver corrompida e houver uma falha para carregar a
imagem do servidor de rede, a carga da imagem a partir da ROM será a opção final
de inicialização (bootstrap). No entanto, a imagem do sistema armazenada na
ROM provavelmente será um subconjunto do Cisco IOS, que não terá todos os
protocolos, recursos e configurações que podem ser encontrados no Cisco IOS
completo. Além disso, se o software tiver sido atualizado desde a aquisição do
roteador, esse roteador poderá ter uma versão mais antiga armazenada na ROM.
Inicializar IOS a partir da ROM
O comando copy running-config startup-config salva os comandos na NVRAM. O
roteador executará os comandos do sistema de inicialização conforme necessário, na
ordem em que foram originalmente inseridos no modo configuração.
Cisco CCNA 3.1
109
110.
5.1.4 Registrador deconfiguração (configuration register)
A ordem em que o roteador procura informações de bootstrap (inicialização) do sistema
depende da definição do campo de inicialização (boot-field) do configuration register. A
definição padrão do configuration register pode ser alterada com o comando configregister do modo configuração global. Use um número hexadecimal como argumento
para esse comando.
Recuperando o Valor de Registro de Configuração
O configuration register é um registrador de 16 bits armazenado na NVRAM. Os quatro
bits inferiores do configuration register formam o campo de inicialização (boot field). Para
garantir que os 12 bits superiores não sejam alterados, primeiramente recupere os valores
atuais do registro de configuração usando o comando show version. A seguir, use o
comando config-register, alterando apenas o valor do último dígito hexadecimal.
Para alterar o campo boot field do configuration register, siga as orientações a seguir:
Valores dos Registros de Configuração
Cisco CCNA 3.1
110
111.
•
•
•
Para entrar nomodo ROM monitor, defina o configuration register com um valor de
0xnnn0, onde nnn representa o valor dos campos não associados à inicialização.
Este valor define o campo boot field com o valor binário 0000. No ROM monitor,
inicialize manualmente o sistema operacional usando o comando b no prompt do
ROM monitor.
Para inicializar usando a imagem em Flash ou para inicializar a partir do IOS em
ROM (dependente da plataforma), configure o configuration register com o valor
0xnnn1, onde nnn representa o valor anterior dos campos não associados à
inicialização (boot). Esse valor define o campo boot field com o valor binário 0001.
Plataformas mais antigas, como roteadores Cisco 1600 e 2500, irão inicializar a
partir de um IOS limitado em ROM. Plataformas mais novas, como roteadores
Cisco 1700, 2600 e topo de linha, inicializarão a partir da primeira imagem em
Flash.
Para configurar o sistema para que use os comandos boot system, defina o
configuration register com um valor qualquer no intervalo 0xnnn2 a 0xnnnF, onde
nnn representa o valor anterior dos campos não associados à inicialização. Esses
valores definem os bits do campo boot field como um valor binário entre 0010 e
1111. O uso dos comandos boot system a partir da NVRAM é o padrão.
Cisco CCNA 3.1
111
112.
5.1.5 Solução deproblemas que podem ocorrer na inicialização do IOS
No caso do roteador não ser inicializado corretamente, várias coisas podem estar erradas:
•
•
•
•
Instrução boot system ausente ou incorreta no arquivo de configuração;
Valor incorreto do configuration register;
Imagem flash corrompida;
Falha de hardware.
Quando o roteador é inicializado, ele procura uma instrução boot system no arquivo de
configuração. Esta instrução boot system pode forçar o roteador a ser inicializado de
outra imagem, e não a do IOS armazenado na flash. Para identificar a imagem a ser
utilizada na inicialização (boot), digite o comando show version e procure a linha que
identifica a origem da imagem que foi utilizada na inicialização.
Identificando a Origem da Imagem de Boot
Use o comando show running-config e procure uma instrução boot system na parte
superior da configuração. Se a instrução boot system apontar para uma imagem do IOS
incorreta, exclua-a usando a versão "no" do comando.
Uma definição incorreta do registro de configuração impedirá que o IOS seja carregado da
flash. O valor no registro de configuração informa ao roteador onde obter o IOS. Isso pode
ser confirmado com o uso do comando show version e observando-se a última linha
relativa ao registro de configuração. O valor correto varia de uma plataforma de hardware
para a outra. Uma parte da documentação de redes deve ser uma cópia impressa do
resultado do comando show version. Caso essa documentação não esteja disponível, há
recursos no CD de documentação Cisco ou no website da Cisco para identificar o valor
Cisco CCNA 3.1
112
113.
correto do registrode configuração. Corrija esse problema alterando o configuration
register e salvando esses dados na configuração a ser utilizada na inicialização (startup
configuration).
Se ainda houver problemas, talvez o roteador tenha um arquivo de imagem corrompida na
flash. Se esse for o caso, deverá ser exibida uma mensagem de erro durante a
inicialização. Essa mensagem pode ter várias formas. Alguns exemplos são:
•
•
•
•
open: read error...requested 0x4 bytes, got 0x0 (erro de leitura...solicitados 0x4
bytes, obtidos 0x0)
trouble reading device magic number (problema ao ler o magic number do
dispositivo)
boot: cannot open "flash:" (não é possível abrir "flash:")
boot: cannot determine first file name on device "flash:" (não é possível determinar
o nome do arquivo no dispositivo "flash:")
Se a imagem na flash estiver corrompida, deverá ser carregado um novo IOS no roteador.
Se nenhuma das opções acima parecer ser o problema, talvez haja uma falha de
hardware no roteador. Se esse for o caso, entre em contato com o centro Cisco Technical
Assistance (TAC). Embora sejam raras, as falhas de hardware ocorrem.
Cisco CCNA 3.1
113
114.
5.2 Gerenciamento doSistema de Arquivos Cisco
5.2.1 Visão geral do sistema de arquivos do IOS
Os roteadores e os switches dependem do software para sua operação. Os dois tipos de
software necessários são o sistema operacional e a configuração.
O sistema operacional usado em quase todos os dispositivos Cisco é o Cisco Internetwork
Operating System (IOS). O Cisco IOS® é o software que permite que o hardware funcione
como roteador ou como switch. O arquivo IOS tem vários megabytes.
O software usado por um roteador ou switch é chamado de arquivo de configuração ou
config. A configuração contém as "instruções" que definem como o dispositivo irá rotear
ou comutar. Um administrador de redes cria uma configuração que define a
funcionalidade desejada do dispositivo Cisco. As funções que podem ser especificadas
pela configuração são os endereços IP das interfaces, os protocolos de roteamento e as
redes que devem ser anunciadas. O arquivo de configuração normalmente tem entre
algumas centenas e alguns milhares de bytes.
Cada componente do software é armazenado na memória como um arquivo separado.
Esses arquivos também são armazenados em diferentes tipos de memória.
Componentes de Software na Memória
O IOS é armazenado em uma área de memória chamada flash. A memória flash fornece
armazenamento não volátil de um IOS, que pode ser usado como sistema operacional na
inicialização. A memória flash permite que o IOS seja atualizado ou que armazene vários
arquivos IOS. Em muitas arquiteturas de roteadores, o IOS é copiado e executado na
memória de acesso aleatório (RAM).
Uma cópia dos arquivos de configuração é armazenada na RAM não volátil (NVRAM)
para uso como configuração durante a inicialização. Esta configuração é conhecida como
Cisco CCNA 3.1
114
115.
"startup config". Astartup config é copiada na RAM durante a inicialização do roteador.
Esta configuração mantida na RAM é a usada para operar o roteador. Esta configuração é
conhecida como "running config".
Começando com a versão 12 do IOS, é fornecida uma interface única para todos os
sistemas de arquivos usados pelo roteador. Este sistema é chamado Cisco IOS File
System (IFS). O IFS fornece um método único para realizar todo o gerenciamento do
sistema de arquivos usado por um roteador. Isto inclui os sistemas de arquivos da
memória flash, os sistemas de arquivos de rede (TFTP, rcp e FTP) e a gravação e leitura
dos dados (por exemplo, NVRAM, a running configuration, ROM). O IFS usa um conjunto
comum de prefixos para especificar os dispositivos do sistema de arquivos.
Um Conjunto de Prefixos em Comum
O IFS usa a convenção URL para especificar arquivos em dispositivos de rede e a rede. A
convenção URL identifica a localização dos arquivos de configuração após o sinal de
dois-pontos como [[[//local]/diretório]/nome do arquivo].
O IFS também suporta transferência de arquivos utilizando FTP.
Cisco CCNA 3.1
115
116.
5.2.2 As convençõesna nomenclatura do IOS
A Cisco desenvolve muitas versões diferentes do IOS. O IOS suporta varias plataformas
de hardware e uma série de recursos (features). A Cisco também está continuamente
desenvolvendo e lançando novas versões do IOS.
Para identificar as diferentes versões, a Cisco tem uma convenção de atribuição de
nomes para arquivos do IOS. Essa convenção de atribuição de nomes para o IOS usa
diferentes campos do nome. Entre os campos estão a identificação da plataforma de
hardware, a identificação de recursos disponíveis (features) e a versão numérica
(release).
Campos no Nome do IOS
A primeira parte do nome do arquivo Cisco IOS identifica a plataforma de hardware para a
qual a imagem foi criada.
A segunda parte do nome do arquivo IOS identifica os vários recursos ou funcionalidades
(features) contidos nesse arquivo. Existem diversos recursos que podem ser escolhidos.
Esses recursos são empacotados em diferentes "imagens do IOS". Cada conjunto de
recursos contém um sub-conjunto específico de todos os recursos disponibilizados no
Cisco IOS. Como exemplos de categorias que incorporam conjuntos de recursos
(features), temos:
•
•
•
Básico – Um conjunto de recursos básicos para a plataforma de hardware, como
por exemplo, IP e IP/FW;
Plus – Um conjunto de recursos básicos acrescido de recursos adicionais, tais
como IP Plus, IP/FW Plus e Enterprise Plus;
Criptografia – A adição de recursos de criptografia de dados de 56 bits, como na
versão Plus 56, às versões basic ou plus. Os exemplos incluem IP/ATM PLUS
Cisco CCNA 3.1
116
117.
IPSEC 56 ouEnterprise Plus 56. Do Cisco IOS versão 12.2 em diante, os
designadores de criptografia são k8/k9:
• k8 – Criptografia igual ou inferior a 64 bits no IOS versão 12.2 e superiores;
•
k9 – Criptografia superior a 64 bits (em 12.2 e superiores);
A terceira parte do nome do arquivo indica o seu formato. Ela especifica se o IOS está
armazenado na memória flash em formato compactado e se ele é relocável. Se a imagem
na flash estiver compactada, o IOS deverá ser expandido durante a inicialização, à
medida que for copiado na RAM. Uma imagem relocável é copiada da memória flash na
RAM para ser executada. Uma imagem não relocável é executada diretamente na
memória flash.
A quarta parte do nome do arquivo identifica a versão do IOS (release). À medida que a
Cisco desenvolve novas versões do IOS, o número da versão numérica aumenta.
Cisco CCNA 3.1
117
118.
5.2.3 Gerenciamento dearquivos de configuração com o uso do TFTP
Em um roteador ou switch Cisco, a configuração ativa está na RAM e a localização
padrão para a configuração utilizada na inicialização (startup config) é a NVRAM. Caso a
configuração seja perdida, deverá haver uma cópia de backup dessa configuração. Uma
das cópias de backup da configuração pode ser armazenada em um servidor TFTP. Para
isso, pode-se usar o comando copy running-config tftp. As etapas para este processo
são listadas abaixo:
•
•
•
•
Insira o comando copy running-config tftp.
No prompt, insira o endereço IP do servidor TFTP onde será armazenado o arquivo
de configuração.
Insira o nome a ser atribuído ao arquivo de configuração ou aceite o nome padrão.
Confirme a escolha digitando yes (sim) sempre que for solicitado.
A cópia do arquivo de configuração pode ser carregada de um servidor TFTP para
restaurar a configuração do roteador.
Cisco CCNA 3.1
118
119.
As etapas abaixodelineiam este processo:
•
•
•
•
•
Insira o comando copy tftp running-config.
No prompt, selecione um arquivo de configuração de hosts ou de rede.
No prompt do sistema, insira o endereço IP do servidor TFTP onde o arquivo de
configuração está localizado.
No prompt do sistema, insira o nome do arquivo de configuração ou aceite o nome
padrão.
Confirme o nome do arquivo de configuração e o endereço do servidor fornecido
pelo sistema.
Cisco CCNA 3.1
119
120.
5.2.4 Gerenciamento dearquivos de configuração com o uso do recurso copiar-ecolar
Outro modo de criar uma cópia de backup da configuração é capturar o resultado do
comando show running-config. Isso pode ser feito a partir da sessão do terminal,
copiando-se o resultado, colando-o em um arquivo de texto e salvando esse arquivo.
Esse arquivo precisará ser editado para que possa ser usado para restaurar a
configuração do roteador.
Cisco CCNA 3.1
120
121.
Para capturar aconfiguração usando o texto exibido na tela do HyperTerminal, use o
seguinte procedimento:
1. Selecione Transfer.
2. Selecione Capture Text.
3. Especifique o nome do arquivo de texto para onde será efetuada a captura da
configuração.
4. Selecione Start para começar a captura do texto.
5. Exiba a configuração na tela, inserindo o comando show running-config.
6. Pressione a barra de espaço quando o prompt "- More -" aparecer.
Após exibir toda a configuração, interrompa a captura, usando o seguinte procedimento:
1. Selecione Transfer.
2. Selecione Capture Text.
3. Selecione Stop.
Ao concluir a captura, o arquivo de configuração deverá ser editado para a retirada do
texto extra. Para criar essas informações em um formulário a ser "colado" de volta no
roteador, remova quaisquer itens desnecessários da configuração capturada. Também é
possível adicionar comentários para explicar as várias partes da configuração. Um
comentário é adicionado iniciando-se uma linha com ponto de exclamação "!".
O arquivo de configuração pode ser editado usando-se um editor de texto como, por
exemplo, o Notepad. Para editar o arquivo no Notepad, clique em File > Open. Localize e
selecione o arquivo capturado. Clique em Open.
As linhas que precisam ser excluídas contêm:
•
•
•
•
•
show running-config
Building configuration…
Current configuration:
- More Quaisquer linhas que apareçam após a palavra "End".
Cisco CCNA 3.1
121
122.
Ao final decada seção relativa à configuração de cada interface, adicione o comando no
shutdown: Clicar em File > Save (Arquivo > Salvar) salvará a versão limpa da
configuração.
O backup da configuração pode ser restaurado em uma sessão do HyperTerminal. Antes
da restauração dessa configuração, qualquer configuração remanescente deverá ser
removido do roteador. Isso pode ser feito inserindo-se o comando erase startup-config
no prompt do modo EXEC privilegiado do roteador e, em seguida, reiniciando-se o
roteador com o comando reload.
O HyperTerminal pode ser usado para restaurar uma configuração. O backup limpo da
configuração pode ser copiado no roteador.
•
•
•
•
•
•
•
Entre no modo configuração global do roteador.
Clique em Transfer > Send Text File.
Selecione o nome do arquivo onde será salvo o backup da configuração.
As linhas do arquivo serão inseridas no roteador como se estivessem sendo
digitadas.
Observe se há erros.
Após inserir a configuração, pressione a tecla Ctrl-Z para sair do modo
configuração global.
Restaure a configuração a ser utilizada na inicialização (startup configuration) com
o comando copy running-config startup-config.
5.2.5 Gerenciamento de imagens do IOS com o uso do TFTP
O IOS pode precisar ser atualizado, restaurado ou ter um backup feito, utilizando o
comando copy. Quando um roteador for adquirido, deverá ser feito o backup do IOS. O
backup do IOS pode ser iniciado no modo EXEC privilegiado, com o comando copy flash
tftp. Essa imagem do IOS pode ser armazenada em um servidor central com outras
imagens IOS. Essas imagens podem ser usadas para restaurar ou atualizar o IOS nos
roteadores e switches instalados na rede. Esse servidor deverá ter um serviço TFTP
operacional. O roteador solicitará que o usuário insira o endereço IP do servidor TFTP e
especifique o nome do arquivo de destino.
Para restaurar ou atualizar o IOS a partir do servidor, use o comando copy tftp flash
como mostrado na Figura abaixo.
Cisco CCNA 3.1
122
123.
O roteador solicitaráque o usuário insira o endereço IP do servidor TFTP. A seguir,
solicitará o nome do arquivo que contém a imagem do IOS no servidor. O roteador poderá
solicitar ao usuário que a flash seja apagada. Isso ocorre com freqüência quando não há
memória suficiente para a nova imagem. À medida que a imagem é apagada da memória
flash, uma série de “e”s aparece na console para mostrar o progresso deste processo.
À medida que cada datagrama do arquivo de imagem do IOS for transferido, será exibido
um sinal "!". A imagem do IOS tem vários megabytes; assim, esse processo pode
demorar algum tempo.
A nova imagem flash será verificada após ser descarregada. O roteador agora está pronto
para ser recarregado para usar a nova imagem do IOS.
5.2.6 Gerenciamento de imagens do IOS com o uso do XModem
Se a imagem do IOS na memória flash tiver sido apagada ou corrompida, talvez o IOS
possa ser restaurado usando o modo ROM monitor (ROMmon). Em muitas das
arquiteturas de hardware Cisco, o modo ROMmon é identificado a partir do prompt
rommon 1 >.
A primeira etapa neste processo visa a identificar por que a imagem do IOS não foi
carregada a partir da memória flash. Isso pode ocorrer devido a uma imagem corrompida
ou que não exista. A memória flash deve ser examinada com o comando dir flash:
Cisco CCNA 3.1
123
124.
Se for localizadauma imagem que pareça ser válida, deve-se tentar a inicialização com o
uso dessa imagem. Isso é feito com o comando boot flash: Por exemplo, se o nome da
imagem fosse "c2600-is-mz.121-5", o comando seria:
rommon 1>boot flash:c2600-is-mz.121-5
Se o roteador for inicializado corretamente, há alguns itens que precisam ser examinados
para determinar por que o roteador foi inicializado no ROMmon em vez de usar o IOS da
memória flash. Primeiramente, use o comando show version para verificar o registro de
configuração e garantir que a configuração esteja de acordo com a seqüência de
inicialização. Se o valor do configuration register estiver correto, use o comando show
startup-config para ver se há um comando boot system instruindo o roteador a usar o
IOS do ROM monitor.
Se o roteador não for inicializado corretamente usando a imagem ou se não houver uma
imagem disponível do IOS, um novo IOS precisará ser descarregado. O arquivo IOS pode
ser recuperado com o uso do Xmodem para restaurar a imagem através da console, ou a
imagem pode ser transferida com o uso do TFTP no modo ROMmon.
Download com o uso do Xmodem do modo ROMmon
Para restaurar o IOS através da console, o PC local precisa ter uma cópia do arquivo IOS
para restaurar e um programa de emulação de terminal como, por exemplo, o
HyperTerminal. O IOS pode ser restaurado com o uso da velocidade de console padrão
de 9600 bps. A taxa de transferência (baud rate) pode ser alterada para 115200 bps para
acelerar o download. A velocidade da console pode ser alterada no modo ROMmon com
o uso do comando confreg. Após a inserção do comando confreg, o roteador solicitará
os vários parâmetros que podem ser alterados.
Quando surgir o prompt
"change
console baud rate? y/n
[n]:"
a
um
seleção de y acionará
prompt para que a nova
velocidade seja selecionada. Após alterar a velocidade da console e reiniciar o roteador
no modo ROMmon, a sessão do terminal (a 9600) deverá ser encerrada e uma nova
sessão, iniciada a 115200 bps para corresponder à velocidade da console.
O comando Xmodem pode ser usado no modo ROMmon para restaurar a imagem do
software IOS no PC. O formato do comando é xmodem -c image_file_name. Por
Cisco CCNA 3.1
124
125.
exemplo, para restaurarum arquivo de imagem do IOS com o nome "c2600-is-mz.12210a.bin", digite o comando:
xmodem -c c2600-is-mz.122-10a.bin
O -c instrui o processo do Xmodem a usar a Verificação de Redundância Cíclica (Cyclic
Redundancy Check - CRC) para que seja realizada a verificação de erros durante o
download.
O roteador exibirá um prompt para que não seja iniciada a transferência e apresentará
uma mensagem de advertência. Essa mensagem informará que a bootflash será apagada
e solicitará que se confirme o prosseguimento. Quando o processo prosseguir, o roteador
exibirá um prompt para o início da transferência.
Agora, a transferência do
Xmodem
precisará
ser
iniciada no emulador de
terminal. No HyperTerminal,
selecione Transfer > Send
File. A seguir, na janela
popup Send File, especifique
o
nome/localização
da
Cisco CCNA 3.1
125
126.
imagem, selecione Xmodemcomo o protocolo e inicie a transferência. Durante a
transferência, a janela popup Sending File (Enviando Arquivo) exibirá o status do
processo.
Janela Popup de Enviar o Arquivo
Concluída a transferência, será exibida uma mensagem indicando que a memória flash
está sendo apagada. Segue-se a mensagem "Download Complete!" ("Download
Concluído!"). Antes de reinicializar o roteador, a definição da velocidade da console
deverá voltar a 9600 e o registro de configuração deverá voltar a 0x2102. Insira o
comando config-register 0x2102 no prompt EXEC privilegiado.
Enquanto o roteador estiver sendo reinicializado, a sessão do terminal a 115200 bps deve
ser encerrada e uma sessão a 9600 bps deve ser iniciada.
5.2.7 Variáveis de Ambiente
Cisco CCNA 3.1
126
127.
O IOS tambémpoderá ser restaurado em uma sessão do TFTP. O download da imagem
com o uso do TFTP na ROMmon é o modo mais rápido para restaurar uma imagem do
IOS no roteador. Isso é feito definido-se variáveis de ambiente e, em seguida, usando-se
o comando tftpdnld.
Como a ROMmon tem funções muito limitadas, nenhum arquivo de configuração é
carregado durante a inicialização. Assim, o roteador não tem uma configuração IP ou de
interface. As variáveis de ambiente fornecem uma configuração mínima para permitir o
TFTP do IOS. A transferência do TFTP da ROMmon atua somente na primeira porta LAN;
assim, um conjunto simples de parâmetros IP deve ser definido para esta interface. Para
definir uma variável de ambiente ROMmon, é digitado o nome da variável, seguido do
sinal de igual (=) e o valor relativo à variável (VARIABLE_NAME=valor). Por exemplo,
para definir o endereço IP como 10.0.0.1, digite IP_ADDRESS=10.0.0.1 no prompt da
ROMmon.
OBSERVAÇÃO:
Todos os nomes de variáveis diferenciam maiúsculas de minúsculas (case sensitive).
As variáveis mínimas necessárias para usar o tftpdnld são:
•
IP_ADDRESS – O endereço IP na interface LAN;
•
IP_SUBNET_MASK – A máscara de sub-rede para a interface LAN;
•
DEFAULT_GATEWAY – O gateway padrão para a interface LAN;
•
TFTP_SERVER – O endereço IP do servidor TFTP;
•
TFTP_FILE – O nome do arquivo IOS no servidor.
Para verificar as variáveis de ambiente definidas no ROMmon, pode ser usado o comando
set.
Cisco CCNA 3.1
127
128.
Definidas as variáveispara o download do IOS, o comando tftpdnld é inserido sem
argumentos. O ROMmon ecoará as variáveis e, em seguida, será exibido um prompt de
confirmação, com uma advertência de que isso apagará a memória flash.
À medida que cada datagrama do arquivo IOS for recebido, será exibido um sinal de "!".
Quando todo o arquivo IOS tiver sido recebido, a memória flash será apagada e o novo
arquivo de imagem do IOS será gravado. Serão exibidas mensagens quando o processo
for concluído.
Quando a nova imagem for gravada na memória flash e o prompt da ROMmon for exibido,
o roteador poderá ser reinicializado digitando-se i. O roteador deverá agora ser
inicializado com a nova imagem do IOS que está na memória flash.
Cisco CCNA 3.1
128
129.
5.2.8 Verificação dosistema de arquivos
Há vários comandos que podem ser usados para verificar o sistema de arquivos do
roteador. Um deles é o comando show version.
O comando show version pode ser usado para verificar a imagem atual e o tamanho
total da memória flash. Ele também verifica dois outros itens relativos à carga do IOS. Ele
identifica a origem da imagem do IOS em uso no roteador e exibe o registro de
configuração. A definição do campo de inicialização (boot field) do configuration register
pode ser examinada para determinar de onde o roteador deve carregar o IOS. Caso não
exista correspondência entre eles, talvez haja uma imagem do IOS corrompida ou
ausente na memória flash, ou talvez haja comandos boot system na configuração
utilizada na inicialização (startup configuration).
O comando show flash também pode ser usado para verificar o sistema de arquivos.
Cisco CCNA 3.1
129
130.
Esse comando éusado para identificar imagem(ns) IOS na memória flash e a quantidade
de memória flash disponível. Esse comando é freqüentemente usado para confirmar se
há bastante espaço para armazenar uma nova imagem do IOS.
Como foi citado anteriormente, o arquivo de configuração pode conter comandos boot
system. Esses comandos podem ser usados para identificar a origem da imagem do IOS
desejado na inicialização Podem ser usados vários comandos boot system para criar uma
seqüência (fallback sequence) a ser usada para localizar e carregar outras imagens de
IOS, caso as definidas antes não sejam encontradas ou estejam corrompidas. Esses
comandos boot system serão processados na ordem em que aparecerem no arquivo de
configuração.
Cisco CCNA 3.1
130
131.
Resumo Capítulo 05
•
•
•
•
•
•
•
•
•
•
•
•
•
Identificaçãodos estágios da seqüência de inicialização do roteador;
Identificação de como o dispositivo Cisco localiza e carrega o Cisco IOS;
Uso do comando boot system;
Identificação dos valores do configuration register;
Solução de problemas;
Identificação dos arquivos usados pelo Cisco IOS e de suas funções;
Identificação da localização no roteador dos diferentes tipos de arquivos;
Identificação das partes que compõem o nome de um IOS;
Gerenciamento de arquivos de configuração com o uso do TFTP;
Gerenciamento de arquivos de configuração com o uso do recurso copiar e colar;
Gerenciamento de imagens do IOS com o TFTP;
Gerenciamento de imagens do IOS com o Xmodem;
Verificação do sistema de arquivos usando comandos show.
Cisco CCNA 3.1
131
Visão Geral Capítulo06
O roteamento nada mais é do que um conjunto de instruções indicando como ir de uma
rede a outra. Essas instruções, também conhecidas como rotas, podem ser dadas
dinamicamente ao roteador por outro roteador ou podem ser atribuídas estaticamente no
roteador por um administrador de redes.
Este módulo introduz o conceito de protocolos de roteamento dinâmico, descreve as
classes de protocolos de roteamento dinâmico e dá exemplos de protocolos em cada
classe.
Um administrador de redes escolhe um protocolo de roteamento dinâmico com base em
várias considerações. O tamanho da rede, a largura de banda dos links disponíveis, o
poder de processamento dos roteadores, as marcas e modelos desses roteadores e os
protocolos que já estão em uso na rede são fatores que devem ser levados em
consideração ao escolher um protocolo de roteamento. Este módulo fornecerá mais
detalhes sobre as diferenças entre os protocolos de roteamento que ajudam os
administradores a fazer uma escolha.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
•
•
•
Explicar a importância do roteamento estático;
Configurar rotas estáticas e default;
Verificar e solucionar problemas de rotas estáticas e default;
Identificar as classes dos protocolos de roteamento;
Identificar os protocolos de roteamento por vetor de distância (distance vector);
Identificar os protocolos de roteamento por estado do enlace (link state);
Descrever as características básicas dos protocolos de roteamento mais comuns;
Identificar os protocolos de gateways interiores;
Identificar os protocolos de gateways exteriores;
Ativar o RIP (Routing Information Protocol) em um roteador.
Cisco CCNA 3.1
132
134.
6.1 Introdução aoroteamento estático
6.1.1 Introdução ao roteamento
O roteamento é o processo usado por um roteador para encaminhar pacotes para a rede
de destino. Um roteador toma decisões com base no endereço IP de destino de um
pacote. Todos os dispositivos ao longo do caminho usam o endereço IP de destino para
orientar o pacote na direção correta, a fim de que ele chegue ao seu destino. Para tomar
as decisões corretas, os roteadores precisam aprender como chegar a redes remotas. Se
estiverem usando o roteamento dinâmico, essa informação é obtida dos outros
roteadores. Se estiverem usando o roteamento estático, as informações sobre as redes
remotas são configuradas manualmente por um administrador da rede.
Como as rotas estáticas precisam ser configuradas manualmente, qualquer alteração na
topologia da rede requer que o administrador adicione e exclua rotas estáticas para refletir
essas alterações. Em uma rede grande, essa manutenção das tabelas de roteamento
pode exigir uma quantidade enorme de tempo de administração. Em redes pequenas com
poucas alterações possíveis, as rotas estáticas exigem muito pouca manutenção. Devido
ao acréscimo de exigências administrativas, o roteamento estático não tem a
escalabilidade do roteamento dinâmico. Mesmo em redes grandes, rotas estáticas que
têm o objetivo de atender a uma finalidade específica geralmente são configuradas em
conjunto com um protocolo de roteamento dinâmico.
Cisco CCNA 3.1
133
135.
6.1.2 Modo deoperação de rotas estáticas
Operações com rotas estáticas podem ser divididas nestas três partes:
•
•
•
O administrador da rede configura a rota;
O roteador instala a rota na tabela de roteamento;
Os pacotes são roteados usando a rota estática.
Como uma rota estática é configurada manualmente, o administrador deve configurá-la no
roteador usando o comando ip route. A sintaxe correta do comando ip route está
indicada na figura abaixo.
O Comando ip route
Nas figuras abaixo, o administrador de rede responsável pelo roteador Hoboken precisa
configurar uma rota estática apontando para as redes 172.16.1.0/24 e 172.16.5.0/24 nos
outros roteadores.
Especificando a Interface de Saída
Cisco CCNA 3.1
134
136.
Especificando o EndereçoIP do próximo salto
O administrador pode inserir um dos dois comandos para atingir esse objetivo. O método
da primeira figura acima especifica a interface de saída. O método da segunda figura
acima especifica o endereço IP do roteador adjacente que será utilizado como o próximo
salto (next-hop). Qualquer um dos comandos instalará uma rota estática na tabela de
roteamento de Hoboken. A única diferença entre os dois está na distância administrativa
atribuída à rota pelo roteador quando ela é colocada na tabela de roteamento.
A distância administrativa é um parâmetro opcional, que fornece uma medida da
confiabilidade da rota. Quanto mais baixo o valor, mais confiável a rota. Assim, uma rota
com uma distância administrativa mais baixa será instalada antes de uma rota idêntica
com uma distância administrativa mais alta. A distância administrativa padrão para rotas
estáticas é 1. Na tabela de roteamento, a rota estática será exibida com a opção de
interface de saída como diretamente conectada. Ás vezes isto é confuso, pois uma rota
realmente diretamente conectada tem distância administrativa 0. Para verifcar a distância
administrativa de uma rota em particular, use o comando show ip route address, onde o
endereço IP da rota em questão é inserido para a opção de endereço. Se for desejável
uma distância administrativa diferente do padrão, pode-se inserir um valor entre 0 e 255
após a especificação do próximo salto ou da interface de saída, da seguinte maneira:
waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130
Se o roteador não puder alcançar a interface de saída que está sendo usada na rota, esta
não será instalada na tabela de roteamento. Isso significa que se essa interface estiver
inativa, a rota não será colocada na tabela de roteamento.
Às vezes, as rotas estáticas são usadas para fins de backup. Uma rota estática pode ser
configurada em um roteador para ser usada somente quando a rota obtida dinamicamente
falhar. Para usar uma rota estática dessa maneira, basta definir sua distância
administrativa com valor mais alto do que o do protocolo de roteamento dinâmico que está
sendo usado.
Cisco CCNA 3.1
135
137.
6.1.3 Configurando rotasestáticas
Esta seção lista as etapas para configurar rotas estáticas e fornece um exemplo de rede
simples, para a qual é possível configurar esse tipo de rota.
Siga as etapas a seguir para configurar rotas estáticas:
1. Determine todas os prefixos, máscaras e endereços desejados. O endereço pode
ser tanto uma interface local como um endereço do próximo salto (next-hop) que
leve ao destino desejado.
2. Entre no modo de configuração global.
3. Digite o comando ip route com um endereço de destino e uma máscara de subrede, seguidos do gateway correspondente da etapa 1. A inclusão de uma
distância administrativa é opcional.
4. Repita a etapa 3 para todas as redes de destino definidas na etapa 1.
5. Saia do modo de configuração global.
6. Salve a configuração ativa na NVRAM, usando o comando copy running-config
startup-config.
A rede do exemplo é uma configuração simples com três roteadores. Hoboken precisa ser
configurado para que possa alcançar a rede 172.16.1.0 e a rede 172.16.5.0. Essas duas
redes têm como máscara de sub-rede 255.255.255.0.
Uma Configuração Simples de Três Roteadores
Os pacotes que têm como rede de destino 172.16.1.0 precisam ser roteados para Sterling
e os pacotes que têm como endereço de destino 172.16.5.0 precisam ser roteados para
Waycross. Para realizar essa tarefa, é possível configurar rotas estáticas.
Cisco CCNA 3.1
136
138.
As duas rotasestáticas serão configuradas inicialmente para usar uma interface local
como gateway para as redes de destino. Como a distância administrativa não foi
especificada, o padrão será 1 quando a rota for instalada na tabela de roteamento.
Observe que uma distância administrativa igual a 0 equivale a uma rede conectada
diretamente.
Usar uma Interface Local como o Gateway
As mesmas duas rotas estáticas também podem ser configuradas usando um endereço
do próximo salto como gateway. A primeira rota, para a rede 172.16.1.0, tem um gateway
172.16.2.1. A segunda rota, para a rede 172.16.5.0, tem um gateway 172.16.4.2. Como a
distância administrativa não foi especificada, o padrão será 1.
Usando o Próximo Salto
Cisco CCNA 3.1
137
139.
6.1.4 Configurando oencaminhamento de rotas default
As rotas default são usadas para rotear pacotes com destinos que não correspondem a
nenhuma das outras rotas da tabela de roteamento. Geralmente, os roteadores são
configurados com uma rota default para o tráfego dirigido à Internet, já que normalmente é
impraticável ou desnecessário manter rotas para todas as redes na Internet. Uma rota
default, na verdade, é uma rota estática especial que usa este formato:
ip route 0.0.0.0 0.0.0.0 [endereço-de-próximo-salto|interface-de-saída]
A máscara 0.0.0.0, quando submetida à operação lógica AND com o endereço IP de
destino do pacote a ser roteado, resultará sempre na rede 0.0.0.0. Se o pacote não
corresponder a uma rota mais específica da tabela de roteamento, ele será roteado para a
rede 0.0.0.0.
Siga as etapas a seguir para configurar rotas default:
1. Entre no modo de configuração global.
2. Digite o comando ip route com 0.0.0.0 para o prefixo e 0.0.0.0 para a máscara. A
opção endereço para a rota padrão pode ser tanto a interface do roteador local que
se conecta às redes externas como o endereço IP do roteador do próximo salto. Na
maioria dos casos, é preferível especificar o endereço IP do roteador do próximo
salto.
3. Saia do modo de configuração global.
4. Salve a configuração ativa na NVRAM, usando o comando copy running-config
startup-config.
Na seção "Configurando rotas estáticas", foram configuradas rotas estáticas em Hoboken
para tornar acessíveis as redes 172.16.1.0 em Sterling e 172.16.5.0 em Waycross. Agora
deve ser possível rotear pacotes para essas duas redes a partir de Hoboken. Entretanto,
nem Sterling nem Waycross saberão como devolver os pacotes para outra rede
conectada indiretamente. Seria possível configurar uma rota estática em Sterling e
Waycross para cada rede de destino conectada indiretamente. Essa solução, contudo,
não seria escalável em uma rede maior.
Sterling se conecta a todas as redes conectadas indiretamente, através da interface serial
0. Waycross tem somente uma conexão para todas as redes conectadas indiretamente,
através da interface serial 1. Uma rota default tanto em Sterling como em Waycross
fornecerá roteamento para todos os pacotes destinados a redes conectadas
indiretamente.
Cisco CCNA 3.1
138
140.
Redes Não DiretamenteConectadas
Redes Não Diretamente Conectadas
6.1.5 Verificando a configuração de uma rota estática
Cisco CCNA 3.1
139
141.
Depois de configuraras rotas estáticas, é importante verificar se elas estão presentes na
tabela de roteamento e se o roteamento está funcionando conforme esperado. O
comando show running-config é usado para visualizar a configuração ativa na RAM e
verificar se a rota estática foi inserida corretamente.
O comando show ip route é usado para confirmar se a rota estática está presente na
tabela de roteamento.
Siga as etapas a seguir para verificar a configuração das rotas estáticas:
•
•
•
•
No modo privilegiado, digite o comando show running-config para visualizar a
configuração ativa.
Verifique se a rota estática foi inserida corretamente. Se a rota não estiver correta,
será necessário voltar ao modo de configuração global para remover a rota estática
incorreta e inserir a correta.
Digite o comando show ip route.
Verifique se a rota configurada está na tabela de roteamento.
Cisco CCNA 3.1
140
142.
6.1.6 Solucionando problemasna configuração de uma rota estática
Na seção "Configurando rotas estáticas", foram configuradas rotas estáticas em Hoboken
para tornar acessíveis as redes 172.16.1.0 em Sterling e 172.16.5.0 em Waycross.
Usando essa configuração, os nós da rede 172.16.1.0 em Sterling não podem alcançar
os nós da rede 172.16.5.0. No modo EXEC privilegiado no roteador Sterling, execute um
ping para um nó da rede 172.16.5.0. O ping falhará.
Cisco CCNA 3.1
141
143.
Agora, execute umtraceroute de Sterling para o mesmo endereço usado na instrução
ping anterior. Observe que o traceroute também falha, indicando que o pacote ICMP foi
devolvido por Hoboken mas, não por Waycross. Isso indica que o problema está em
Hoboken ou Waycross. Faça Telnet para o roteador Hoboken. Tente executar um ping
novamente no nó da rede 172.16.5.0 conectado ao roteador Waycross. Esse ping deve
obter êxito, pois Hoboken está conectado diretamente a Waycross.
Cisco CCNA 3.1
142
144.
6.2 Visão Geralsobre roteamento dinâmico
6.2.1 Introdução aos protocolos de roteamento
Os protocolos de roteamento são diferentes dos protocolos roteados, tanto em termos de
função quanto de tarefa.
Um protocolo de roteamento é a comunicação usada entre os roteadores. Um protocolo
de roteamento permite que um roteador compartilhe informações com outros roteadores a
respeito das redes que ele conhece e da sua proximidade com outros roteadores. As
informações que um roteador obtém de outro, usando um protocolo de roteamento, são
usadas para construir e manter uma tabela de roteamento.
Protocolo Roteado vs de Roteamento
Exemplos de protocolos de roteamento:
•
•
•
•
RIP (Routing Information Protocol);
IGRP (Interior Gateway Routing Protocol);
EIGRP (Enhanced Interior Gateway Routing Protocol);
OSPF (Open Shortest Path First).
Um protocolo roteado é usado para direcionar o tráfego dos usuários. Ele fornece
informações suficientes no endereço da sua camada de rede para permitir que um pacote
seja encaminhado de um host para outro com base no esquema de endereçamento.
Exemplos de protocolos roteados:
•
•
IP (Internet Protocol);
IPX (Internetwork Packet Exchange).
Cisco CCNA 3.1
143
145.
6.2.2 Sistemas autônomos
Umsistema autônomo (AS) é uma coleção de redes sob uma administração comum, que
compartilha uma estratégia comum de roteamento. Para o mundo exterior, um AS é visto
como uma única entidade. O AS pode ser controlado por um ou mais operadores,
apresentando uma visão consistente do roteamento para o mundo exterior.
O ARIN (American Registry of Internet Numbers), um provedor de serviços ou um
administrador atribui um número de identificação a cada AS. Esse número do sistema
autônomo tem 16 bits. Os protocolos de roteamento, tais como o IGRP da Cisco,
requerem a atribuição de um número de sistema autônomo único.
Cisco CCNA 3.1
144
146.
6.2.3 Finalidade deum protocolo de roteamento e de sistemas autônomos
O objetivo de um protocolo de roteamento é construir e manter a tabela de roteamento.
Essa tabela contém as redes conhecidas e as portas associadas a essas redes. Os
roteadores usam protocolos de roteamento para gerenciar as informações recebidas de
outros roteadores, informações obtidas da configuração de suas próprias interfaces e
rotas configuradas manualmente.
O protocolo de roteamento aprende todas as rotas disponíveis, coloca as melhores rotas
na tabela de roteamento e remove rotas quando elas não são mais válidas. O roteador
usa as informações da tabela de roteamento para encaminhar pacotes de um protocolo
roteado.
O algoritmo de roteamento é fundamental para o roteamento dinâmico. Sempre que
houver alteração na topologia de uma rede devido a expansão, reconfiguração ou falha, a
base de conhecimentos da rede também deve mudar. A base de informações sobre a
rede (network knowledgebase) deve refletir uma visão precisa e consistente da nova
topologia.
Quando todos os roteadores de um grupo de redes interconectadas (internetwork)
estiverem operando com as mesmas informações sobre a topologia da rede, diz-se que
esse grupo de redes interconectadas (internetwork) convergiu. É desejável uma
convergência rápida, pois isso reduz o período durante o qual os roteadores continuariam
a tomar decisões de roteamento incorretas.
Os sistemas autônomos (AS) propiciam a divisão do grupo de redes interconectadas
(internetwork) global em redes menores e mais fáceis de gerenciar. Cada AS tem seu
próprio conjunto de regras e diretivas e um número de AS que o distingue de maneira
exclusiva dos outros sistemas autônomos no resto do mundo.
Operações de Roteamento Dinâmico
Cisco CCNA 3.1
145
147.
6.2.4 Identificando asclasses dos protocolos de roteamento
A maioria dos algoritmos pode ser classificada em uma destas duas categorias:
•
•
vetor de distância (distance vector);
estado do enlace (link state).
A abordagem de roteamento pelo vetor da distância determina a direção (vetor) e a
distância para qualquer link no grupo de redes interconectadas (internetwork). A
abordagem pelo estado dos links, também chamada de shortest path first (caminho mais
curto primeiro), recria a topologia exata de todo o grupo de redes interconectadas
(internetwork).
Classes de Protocolos de Roteamento
Cisco CCNA 3.1
146
148.
6.2.5 Características doprotocolo de roteamento por vetor de distância
Os algoritmos de roteamento por vetor da distância passam cópias periódicas de uma
tabela de roteamento de um roteador para outro. Essas atualizações periódicas entre os
roteadores comunicam as alterações de topologia. Os algoritmos de roteamento
baseados no vetor da distância também são conhecidos como algoritmos de BellmanFord.
Cada roteador recebe uma tabela de roteamento dos roteadores vizinhos diretamente
conectados a ele. O roteador B recebe informações do roteador A. O roteador B adiciona
um número ao vetor da distância (como uma quantidade de saltos), que aumenta o vetor
da distância. Em seguida, o roteador B passa essa nova tabela de roteamento ao seu
outro vizinho, o roteador C. Esse mesmo processo ocorre em todas as direções entre os
roteadores vizinhos.
Conceitos de Vetores de Distância
O algoritmo acumula distâncias de rede para poder manter um banco de dados de
informações sobre a topologia da rede. Entretanto, os algoritmos de vetor da distância
não permitem que um roteador conheça a topologia exata de um grupo de redes
interconectadas (internetwork), já que cada roteador vê somente os roteadores que são
seus vizinhos.
Descoberta de Rede pelo Vetor da Distância
Cisco CCNA 3.1
147
149.
Cada roteador queutiliza roteamento por vetor da distância começa identificando seus
próprios vizinhos. A interface que conduz a cada rede conectada diretamente é mostrada
como tendo distância 0. Conforme o processo de descoberta do vetor de distância
avança, os roteadores descobrem o melhor caminho para as redes de destino, com base
nas informações que recebem de cada vizinho. O roteador A aprende sobre as outras
redes com base nas informações que recebe do roteador B. Cada uma das outras redes
listadas na tabela de roteamento tem um vetor da distância acumulada para mostrar o
quão distante está essa rede em uma determinada direção.
Quando a topologia muda, a tabela de roteamento é atualizada. Da mesma forma que o
processo de descoberta de redes, as atualizações das alterações de topologia avançam
passo a passo de um roteador para outro.
Os algoritmos de vetor de distância pedem que cada roteador envie toda a sua tabela de
roteamento para cada um de seus vizinhos adjacentes. As tabelas de roteamento contêm
informações sobre o custo total do caminho, conforme definido pela sua métrica, e sobre
o endereço lógico do primeiro roteador no caminho para cada rede contida na tabela.
Uma analogia do vetor da distância são as placas encontradas nas rodovias. Uma placa
aponta para um destino e indica a distância até ele. Mais adiante, outra placa aponta para
o mesmo destino, mas a distância já é menor. Enquanto a distância for diminuindo, o
tráfego está seguindo o melhor caminho.
Cisco CCNA 3.1
148
150.
6.2.6 Características doprotocolo de roteamento por estado de enlace
O segundo algoritmo básico usado para roteamento é por estado dos links. Os algoritmos
por estado dos links também são conhecidos como algoritmos Dijkstras ou SPF (shortest
path first – o caminho mais curto primeiro). Os algoritmos de roteamento por estado dos
links mantêm um banco de dados complexo com as informações de topologia. O
algoritmo por vetor da distância tem informações não-específicas sobre as redes distantes
e nenhum conhecimento sobre os roteadores distantes. Um algoritmo de roteamento por
estado dos links mantém um conhecimento completo sobre os roteadores distantes e
sobre como eles se interconectam.
O roteamento por estado dos links utiliza:
•
•
•
•
Anúncios do estado dos links (Link-state advertisements – LSAs) – Um
anúncio do estado dos links (LSA) é um pequeno pacote de informações de
roteamento que é enviado entre os roteadores.
Banco de dados topológico – Um banco de dados topológico é uma coleção de
informações reunidas a partir dos LSAs.
Algoritmo SPF – O algoritmo SPF (o caminho mais curto primeiro) é um cálculo
realizado no banco de dados e que resulta na árvore SPF.
Tabelas de roteamento – Uma lista das interfaces e dos caminhos conhecidos.
Conceitos de Link-State
Cisco CCNA 3.1
149
151.
Processo de descobertade redes no roteamento por estado dos links
Os LSAs são trocados entre os roteadores, começando pelas redes conectadas
diretamente para as quais eles tenham informações diretas. Cada roteador, em paralelo
com os outros, constrói um banco de dados topológico, que consiste em todos os LSAs
trocados.
O algoritmo SPF calcula a alcançabilidade da rede. O roteador constrói essa topologia
lógica como uma árvore, tendo a si mesmo como a raiz (root), que consiste em todos os
possíveis caminhos para cada rede no grupo de redes interconectadas (internetwork)
onde está sendo utilizado o protocolo por estado de enlace. Em seguida, ele ordena
esses caminhos, colocando os caminhos mais curtos primeiro (SPF). O roteador lista os
melhores caminhos e as interfaces para essas redes de destino na tabela de roteamento.
Ele também mantém outros bancos de dados de elementos da topologia e detalhes de
status.
Descoberta de Rede de Link-State
O roteador que primeiro toma conhecimento de uma alteração na topologia por estado
dos links encaminha essa informação para que os outros roteadores possam utilizá-la
para as atualizações.
Alterações de Topologia de Link-State
Cisco CCNA 3.1
150
152.
Isso envolve oenvio de informações comuns de roteamento a todos os roteadores do
grupo de redes interconectadas (internetwork). Para alcançar a convergência, cada
roteador rastreia seus vizinhos quanto ao nome do roteador, o status da interface e o
custo do link até esse vizinho. O roteador constrói um pacote LSA, que lista essas
informações, juntamente com os novos vizinhos, as mudanças nos custos dos links e os
links que não são mais válidos. Em seguida, o pacote LSA é distribuído para que todos os
outros roteadores o recebam.
Quando o roteador recebe um LSA, o banco de dados é atualizado com as informações
mais recentes. Ele calcula um mapa do grupo de redes interconectadas (internetwork)
usando os dados acumulados e determina o caminho mais curto para outras redes
usando o algoritmo SPF. Cada vez que um LSA causa uma alteração no banco de dados
de estado dos links, o SPF recalcula os melhores caminhos e atualiza a tabela de
roteamento.
Preocupações relacionadas ao uso de protocolos por estado de enlace:
•
•
•
Sobrecarga do processador;
Exigência de memória;
Consumo de largura de banda.
Os roteadores que executam protocolos por estado dos links requerem mais memória e
realizam mais processamento do que os que executam protocolos de roteamento por
vetor da distância. Eles precisam ter memória suficiente para guardar todas as
informações de vários bancos de dados, a árvore de topologia e a tabela de roteamento.
Cisco CCNA 3.1
151
153.
Questões de Link-State
Aenxurrada inicial de pacotes de estado dos links consome largura de banda. Durante o
processo inicial de descoberta, todos os roteadores que usam protocolos de roteamento
por estado dos links enviam pacotes LSA a todos os outros roteadores. Essa ação inunda
o grupo de redes interconectadas (internetwork) e reduz temporariamente a largura de
banda disponível para o tráfego roteado que transporta os dados dos usuários. Após essa
enxurrada inicial, os protocolos de roteamento por estado dos links geralmente exigem
apenas uma largura de banda mínima para enviar pacotes LSA que são pouco freqüentes
ou são disparados por eventos (event triggered LSA) para refletir alterações na topologia.
Cisco CCNA 3.1
152
154.
6.3 Visão geralsobre os protocolos de roteamento
6.3.1 Determinação do caminho (path determination)
Um roteador determina o caminho de um pacote, de um link de dados para outro, usando
duas funções básicas:
•
•
Uma função de determinação do caminho;
Uma função de comutação (switching).
A determinação do caminho ocorre na camada de rede. Essa função possibilita que um
roteador avalie os caminhos até um destino e estabeleça o tratamento preferencial de um
pacote. O roteador usa a tabela de roteamento para determinar o melhor caminho e,
depois, encaminha o pacote usando a função de comutação.
Cisco CCNA 3.1
153
155.
A função decomutação é o processo interno usado por um roteador para aceitar um
pacote em uma interface e encaminhá-lo para uma segunda interface do mesmo roteador.
Uma responsabilidade essencial da função de comutação do roteador é encapsular os
pacotes no tipo de quadro apropriado para o próximo enlace de dados.
A figura abaixo ilustra a maneira como os roteadores usam o endereçamento para essas
funções de roteamento e comutação. O roteador usa a parte de rede do endereço para
fazer escolhas de caminhos e passar o pacote para o próximo roteador ao longo do
caminho.
Cisco CCNA 3.1
154
156.
6.3.2 Configuração deroteamento
Ativar um protocolo de roteamento IP em um roteador envolve a definição de parâmetros
globais e de roteamento. As tarefas globais incluem a seleção de um protocolo de
roteamento, como RIP, IGRP, EIGRP ou OSPF. A principal tarefa no modo de
configuração do roteamento é indicar os números das redes IP. O roteamento dinâmico
usa broadcasts e multicasts para se comunicar com outros roteadores. A métrica de
roteamento ajuda os roteadores a encontrar o melhor caminho para cada rede ou subrede.
Tarefas de Configuração de Roteamento IP
O comando router inicia um processo de roteamento.
Cisco CCNA 3.1
155
157.
O comando networké necessário porque permite que o processo de roteamento
determine quais interfaces participam do envio e recebimento das atualizações do
roteamento.
Exemplo de uma configuração de roteamento:
GAD(config)#router rip
GAD(config-router)#network 172.16.0.0
Os números de rede baseiam-se nos endereços da rede de acordo com a classe
correspondente, e não nos endereços de sub-rede e nem nos endereços de hosts
individuais. Os principais endereços da rede estão limitados aos números de redes de
classes A, B e C.
Cisco CCNA 3.1
156
158.
6.3.3 Protocolos deroteamento
Na camada de Internet do conjunto de protocolos TCP/IP, um roteador pode usar um
protocolo de roteamento IP para realizar roteamento através da implementação de um
algoritmo de roteamento específico. Exemplos de protocolos de roteamento IP:
•
RIP – Um protocolo de roteamento interior por vetor da distância;
•
IGRP – O protocolo de roteamento interior por vetor da distância da Cisco;
•
OSPF – Um protocolo de roteamento interior por estado dos links;
•
EIGRP – O protocolo avançado de roteamento interior por vetor da distância da
Cisco;
BGP – Um protocolo de roteamento exterior por vetor da distância.
•
O RIP (Routing Information Protocol) foi especificado originalmente na RFC 1058. Suas
principais características são as seguintes:
•
•
•
•
É um protocolo de roteamento por vetor da distância.
A contagem de saltos é usada como métrica para seleção do caminho.
Se a contagem de saltos for maior que 15, o pacote é descartado.
Por padrão, as atualizações de roteamento são enviadas por broadcast a cada 30
segundos.
O IGRP (Interior Gateway Routing Protocol) é um protocolo proprietário desenvolvido pela
Cisco. Algumas das principais características do projeto do IGRP enfatizam o seguinte:
•
•
•
É um protocolo de roteamento por vetor da distância.
A largura de banda, carga, atraso e confiabilidade são usados para criar uma
métrica composta.
Por padrão, as atualizações de roteamento são enviadas por broadcast a cada 90
segundos.
Cisco CCNA 3.1
157
159.
O OSPF (OpenShortest Path First) é um protocolo de roteamento por estado dos links
não-proprietário. As principais características do OSPF são:
•
•
•
•
Protocolo de roteamento por estado dos links.
Protocolo de roteamento de padrão aberto, descrito na RFC 2328.
Usa o algoritmo SPF para calcular o menor custo até um destino.
Quando ocorrem alterações na topologia, há uma enxurrada de atualizações de
roteamento.
O EIGRP é um protocolo avançado de roteamento por vetor da distância proprietário da
Cisco. As principais características do EIGRP são:
•
•
•
•
•
É um protocolo avançado de roteamento por vetor da distância.
Usa balanceamento de carga com custos desiguais.
Usa características combinadas de vetor da distância e estado dos links.
Usa o DUAL (Diffused Update Algorithm – Algoritmo de Atualização Difusa) para
calcular o caminho mais curto.
As atualizações de roteamento são enviadas por multicast usando 224.0.0.10 e são
disparadas por alterações da topologia.
O BGP (Border Gateway Protocol) é um protocolo de roteamento exterior. As principais
características do BGP são:
•
•
•
É um protocolo de roteamento exterior por vetor da distância.
É usado entre os provedores de serviço de Internet ou entre estes e os clientes.
É usado para rotear o tráfego de Internet entre sistemas autônomos.
Cisco CCNA 3.1
158
160.
6.3.4 Sistemas autônomose IGP versus EGP
Os protocolos de roteamento interior foram concebidos para utilização em uma rede cujas
partes estejam sob controle de uma única organização. Os critérios de projeto para um
protocolo de roteamento interior exigem que ele encontre o melhor caminho através da
rede. Em outras palavras, a métrica e a maneira como essa métrica é usada são os
elementos mais importantes em um protocolo de roteamento interior.
Protocolos de Roteamento Exterior/Interior
Um protocolo de roteamento exterior é concebido para utilização entre duas redes
diferentes que estejam sob controle de diferentes organizações. Geralmente, esses
protocolos são usados entre provedores de serviço de Internet ou entre estes e uma
empresa. Por exemplo, uma empresa usaria um BGP, protocolo de roteamento exterior,
entre um de seus roteadores e um roteador de um provedor de serviços de Internet. Os
protocolos de gateway IP exteriores requerem os três conjuntos de informações a seguir
antes de iniciar o roteamento:
•
•
•
Uma lista de roteadores vizinhos com os quais trocar informações de roteamento.
Uma lista de redes para anunciar como diretamente alcançáveis.
O número do sistema autônomo do roteador local.
Cisco CCNA 3.1
159
161.
Um protocolo deroteamento exterior deve isolar sistemas autônomos. Lembre-se:
sistemas autônomos são gerenciados por diferentes administrações. As redes precisam
de um protocolo para se comunicar entre esses diferentes sistemas.
Sistemas Autônomos
Os sistemas autônomos têm um número de identificação, que é atribuído pelo ARIN
(American Registry of Internet Numbers) ou por um provedor. Esse número do sistema
autônomo tem 16 bits. Protocolos de roteamento, tais como o IGRP e o EIGRP da Cisco,
requerem a atribuição de um número de sistema autônomo único.
Cisco CCNA 3.1
160
162.
Resumo Capítulo 06
Devemter sido compreendidos os importantes conceitos a seguir:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Um roteador não encaminha um pacote se não tiver uma rota para uma rede de
destino.
Os administradores de rede configuram manualmente as rotas estáticas.
As rotas default são rotas estáticas especiais, que fornecem um gateway de último
recurso (gateway of last resort) aos roteadores.
As rotas estáticas e default são configuradas usando o comando ip route.
A configuração das rotas estáticas e default pode ser verificada por meio dos
comandos show ip route, ping e traceroute.
Verificar e solucionar problemas de rotas estáticas e default.
Protocolos de roteamento.
Sistemas autônomos.
Finalidade dos protocolos de roteamento e dos sistemas autônomos.
As classes de protocolos de roteamento.
Características e exemplos do protocolo de roteamento por vetor da distância.
Características e exemplos do protocolo por estado dos links.
Determinação de rotas.
Configuração do roteamento.
Protocolos de roteamento (RIP, IGRP, OSPF, EIGRP, BGP).
Sistemas autônomos e IGP versus EGP.
Roteamento por vetor da distância.
Roteamento por estado dos links.
Cisco CCNA 3.1
161
Visão geral Capítulo07
Os protocolos de roteamento dinâmico podem ajudar a simplificar a vida do administrador
de redes. O roteamento dinâmico possibilita evitar o demorado e rigoroso processo de
configuração de rotas estáticas. O roteamento dinâmico também possibilita aos
roteadores reagir a alterações na rede e ajustar suas tabelas de roteamento
adequadamente, sem a intervenção do administrador. No entanto, o roteamento dinâmico
pode causar problemas. Alguns problemas associados aos protocolos de roteamento de
vetor da distância são discutidos neste módulo, juntamente com algumas ações dos
projetistas de protocolos para solucionar os problemas.
O RIP (Routing Information Protocol - Protocolo de Informações de Roteamento) é um
protocolo de roteamento de vetor da distância usado em milhares de redes em todo o
mundo. O fato de o RIP basear-se em padrões abertos e de sua implementação ser muito
simples atrai alguns administradores de rede, embora o RIP não possua os recursos de
protocolos de roteamento mais avançados. Devido a essa simplicidade, o RIP é um bom
começo para o aluno que estuda redes. Este módulo também apresenta a configuração e
a solução de problemas do RIP.
Como o RIP, o IGRP (Interior Gateway Routing Protocol) é um protocolo de roteamento
de vetor da distância. Diferentemente do RIP, o IGRP é um protocolo proprietário da
Cisco, e não é baseado em padrões. Embora com implementação muito simples, o IGRP
é um protocolo de roteamento mais complexo do que o RIP e pode usar diversos fatores
para determinar a melhor rota para uma rede de destino. Este módulo apresentará a
configuração e a solução de problemas do IGRP.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
•
•
•
•
Descrever como os loops de roteamento podem ocorrer no roteamento de vetor da
distância;
Descrever vários métodos usados pelos protocolos de roteamento de vetor da
distância para garantir a exatidão das informações de roteamento;
Configurar o RIP;
Usar o comando ip classless;
Solucionar problemas do RIP;
Configurar o RIP para balanceamento da carga;
Configurar rotas estáticas para o RIP;
Verificar o RIP;
Configurar o IGRP;
Verificar a operação do IGRP;
Solucionar problemas do IGRP.
Cisco CCNA 3.1
163
165.
7.1 Roteamento devetor da distância
7.1.1 Atualizações de roteamento de vetor da distância
As atualizações da tabela de roteamento ocorrem periodicamente ou quando é alterada a
topologia em uma rede com protocolos de vetor da distância. É importante que um
protocolo de roteamento seja eficiente na atualização das tabelas de roteamento. Como
ocorre com o processo de exploração de redes, as atualizações das alterações da
topologia prosseguem sistematicamente de um roteador para o outro.
Alterações de Topologia do Vetor da Distância
Os algoritmos de vetor da distância solicitam que cada roteador envie toda a sua tabela
de roteamento a cada vizinho adjacente. As tabelas de roteamento incluem informações
sobre o custo total do caminho, conforme definido pelas métricas e pelo endereço lógico
do primeiro roteador do caminho para cada rede contida na tabela.
Componentes de Métrica de Roteamento
Cisco CCNA 3.1
164
166.
7.1.2 Problemas deloop no roteamento de vetor da distância
Os loops de roteamento podem ocorrer quando tabelas de roteamento inconsistentes não
são atualizadas devido à convergência lenta em uma rede em mudança.
Problema: Loops de roteamento
1. Antes da falha da Rede 1, todos os roteadores têm conhecimento consistente e
tabelas de roteamento corretas. Diz-se que a rede convergiu. Para o restante deste
exemplo, presuma que o caminho preferido do Roteador C para a Rede 1 seja via
Roteador B e que a distância do Roteador C para a Rede 1 seja 3.
2. Quando a Rede 1 falha, o Roteador E envia uma atualização ao Roteador A, que
pára de rotear pacotes para a Rede 1, mas os roteadores B, C e D continuam a
fazê-lo, pois ainda não foram informados da falha. Quando o Roteador A envia sua
atualização, os Roteadores B e D param de rotear para a Rede 1. No entanto, o
Roteador C não recebeu nenhuma atualização. Para o Roteador C, a Rede 1 ainda
é alcançável via Roteador B.
3. Agora, o Roteador C envia uma atualização periódica ao Roteador D, indicando um
caminho para a Rede 1 via Roteador B. O Roteador D altera sua tabela de
roteamento para que ela reflita essas informações boas, mas incorretas, e propaga
as informações ao Roteador A, que propaga as informações aos Roteadores B e E,
e assim sucessivamente. Qualquer pacote destinado à Rede 1 agora entrará em
loop do Roteador C para o B, para o A, para o D e retornará ao C.
Cisco CCNA 3.1
165
167.
7.1.3 Definição deuma contagem máxima
As atualizações inválidas da Rede 1 continuarão em loop até que outro processo as
interrompa. Esta condição, chamada de contagem até o infinito, gera loops continuamente
na rede, apesar do fato fundamental da rede de destino, ou seja, a Rede 1, estar inativa.
Enquanto os roteadores permanecerem em contagem até o infinito, as informações
inválidas permitirão a existência de um loop de roteamento.
Problema: Contagem até o Infinito
Sem medidas que interrompam o processo de contagem até o infinito, a contagem da
métrica de vetor da distância é incrementada cada vez que o pacote passa por outro
roteador. Esses pacotes entram em loop na rede devido a informações erradas das
tabelas de roteamento.
Os algoritmos de roteamento de vetor da distância corrigem a si próprios, mas um
problema de loop de roteamento pode exigir a contagem até o infinito. Para evitar este
problema prolongado, os protocolos de vetor da distância definem o infinito como um
número máximo específico. Esse número refere-se a uma métrica de roteamento que
pode, simplesmente, ser a contagem de saltos.
Solução: Definir um Máximo
Cisco CCNA 3.1
166
168.
Com essa técnica,o protocolo de roteamento permite que o loop prossiga até que a
métrica exceda o valor máximo permitido. O gráfico mostra o valor de métrica como 16
saltos. Esse valor excede o padrão de vetor da distância máximo de 15 saltos; assim, o
pacote será descartado pelo roteador. De qualquer forma, quando o valor de métrica
exceder o máximo, a Rede 1 será considerada inalcançável.
Cisco CCNA 3.1
167
169.
7.1.4 Eliminação deloops de roteamento via split horizon
Outra possível origem para um loop de roteamento ocorre quando uma informação
incorreta enviada de volta a um roteador contradiz as informações corretas distribuídas
por ele anteriormente. Veja como o problema ocorre:
1. O Roteador A passa uma atualização aos roteadores B e D, indicando que a Rede
1 está inativa. No entanto, o Roteador C transmite uma atualização ao Roteador B,
indicando que a Rede 1 está disponível à distância de 4, via Roteador D. Isso não
viola as regras de split horizon.
2. O Roteador B conclui, incorretamente, que o Roteador C ainda tem um caminho
válido para a Rede 1, embora com métrica muito menos favorável. O Roteador B
envia uma atualização ao Roteador A recomendando a nova rota para a Rede 1.
3. O Roteador A agora determina que pode transmitir à Rede 1 via Roteador B; o
Roteador B determina que pode transmitir à Rede 1 via Roteador C e o Roteador C
determina que pode transmitir à Rede 1 via Roteador D. Qualquer pacote
introduzido nesse ambiente entrará em loop entre os roteadores.
4. O split horizon tenta evitar essa situação. Se chegar uma atualização de
roteamento sobre a Rede 1 do Roteador A, o Roteador B ou D não poderá enviar
informações sobre a Rede 1 de volta ao Roteador A. Assim, o split horizon reduz
as informações incorretas sobre roteamento e a sobrecarga do roteamento.
Solução: Split Horizon
Cisco CCNA 3.1
168
7.1.5 Inviabilização derota
A inviabilização de rota (route poisoning) é usada por vários protocolos de vetor da
distância para superar grandes loops de roteamento e oferecer informações explícitas
quando uma sub-rede ou uma rede não está acessível. Isso normalmente é feito com a
definição da contagem de saltos como um mais o máximo.
Um modo de evitar atualizações inconsistentes é a inviabilização de rota. Quando a Rede
5 fica inativa, o Roteador E inicia a inviabilização da rota fazendo uma entrada na tabela
para a Rede 5 como 16, ou inalcançável.
Inviabilização de Rota
Com essa inviabilização da rota para a Rede 5, o Roteador C não é suscetível de
atualizações incorretas relativas à Rede 5. Quando o Roteador C recebe uma
inviabilização de rota do Roteador E, envia uma atualização, chamada poison reverse, de
volta ao Roteador E. Isso verifica se todos os roteadores do segmento receberam as
informações da rota inviabilizada.
Quando a inviabilização de rota é usada com atualizações acionadas, acelerará a
convergência, pois os roteadores vizinhos não precisam aguardar 30 segundos para
anunciar a rota inviabilizada.
A inviabilização de rota faz com que o protocolo de roteamento anuncie rotas de métrica
infinita para uma rota com falha. A inviabilização de rota não quebra as regras de split
horizon. O split horizon com poison reverse é, essencialmente, uma inviabilização de rota,
porém especificamente colocada em links pelos quais, normalmente, o split horizon não
permitiria a passagem de informações de roteamento. De qualquer forma, o resultado é
que as rotas com falha são anunciadas com métricas infinitas.
Cisco CCNA 3.1
170
172.
7.1.6 Como impedirloops de roteamento com atualizações acionadas
Novas tabelas de roteamento são regularmente enviadas aos roteadores vizinhos. Por
exemplo, no RIP as atualizações ocorrem a cada 30 segundos. No entanto, uma
atualização acionada é enviada imediatamente em resposta a alguma alteração na tabela
de roteamento. O roteador que detecta a alteração na topologia envia imediatamente uma
mensagem de atualização aos roteadores adjacentes que, por sua vez, geram
atualizações acionadas notificando a alteração aos seus vizinhos adjacentes. Quando
uma rota falha, é enviada imediatamente uma atualização, sem esperar que o
temporizador de atualização expire. As atualizações acionadas, usadas juntamente com a
inviabilização de rota, garantem que todos os roteadores tomem conhecimento de rotas
com falha antes que os temporizadores de retenção expirem.
Essas atualizações prosseguem e enviam atualizações, pois as informações de
roteamento foram alteradas sem aguardar a expiração do temporizador. O roteador envia
outra atualização de roteamento em suas outras interfaces, sem esperar que o
temporizador de atualização de roteamento expire. Isso faz com que as informações
sobre o status da rota alterada sejam encaminhadas e inicia os temporizadores de
retenção mais rapidamente no roteadores vizinhos. A onda de atualização propaga-se em
toda a rede.
Emitindo uma atualização acionada, o Roteador C anuncia que a rede 10.4.0.0 está
inalcançável. Ao receber essa informação, o Roteador B anuncia pela interface S0/1 que
a rede 10.4.0.0 está inativa. Por sua vez, o Roteador A envia uma atualização pela
interface Fa0/0.
Evitando Loops de Roteamento com Atualizações Acionadas
Cisco CCNA 3.1
171
173.
7.1.7 Como impedirloops de roteamento com temporizadores de retenção
Um problema de contagem até o infinito pode ser evitado com o uso de temporizadores
de retenção:
Temporizadores de Holddown
•
•
•
Quando um roteador recebe uma atualização de um vizinho, indicando o
impedimento de uma rede antes acessível, ele marca a rota como inacessível e
inicia um temporizador de retenção. Se, a qualquer momento antes da expiração
do temporizador de retenção, for recebida uma atualização do mesmo vizinho
indicando que a rede está novamente acessível, o roteador marca essa rede como
acessível e remove o temporizador de retenção.
Se chegar uma atualização de outro roteador vizinho com métrica melhor do que
aquela originalmente registrada para a rede, o roteador marca a rede como
acessível e remove o temporizador de retenção.
Se, a qualquer momento antes da expiração do temporizador de retenção, for
recebida uma atualização de outro roteador vizinho com métrica pior, essa
atualização será ignorada. Ignorar uma atualização com métrica pior durante o
período de eficácia de um temporizador de retenção concede mais tempo para que
a informação de uma alteração desfeita seja propagada em toda a rede.
Cisco CCNA 3.1
172
174.
7.2 RIP
7.2.1 Processode roteamento do RIP
A versão moderna de padrão aberto do RIP, às vezes chamada de IP RIP, está detalhada
formalmente em dois documentos separados. O primeiro é conhecido como RFC
(Request for Comments, Solicitação de Comentários) 1058 e o outro, como STD (Internet
Standard, Padrão de Internet) 56.
O RIP evoluiu de um Classful Routing Protocol (protocolo de roteamento com classes),
RIP Versão 1 (RIP v1), para um Classless Routing Protocol (protocolo de roteamento sem
classes), RIP Versão 2 (RIP v2). As evoluções do RIP v2 incluem:
•
•
•
Capacidade de transportar informações adicionais sobre roteamento de pacotes.
Mecanismo de autenticação para garantir as atualizações da tabela.
Suporte a VLSM (máscaras de sub-rede com tamanho variável).
O RIP impede a continuação indefinida de loops de roteamento, implementando um limite
sobre o número de saltos permitidos em um caminho da origem até o destino. O número
máximo de saltos em um caminho é de 15. Quando um roteador recebe uma atualização
de roteamento que contém uma entrada nova ou alterada, o valor da métrica é
aumentado em 1, para incluir-se como um salto nesse caminho. Se isso fizer com que a
métrica seja incrementada além de 15, então ele será considerado como infinito e esse
destino de rede será considerado inalcançável. O RIP inclui diversos recursos comuns em
outros protocolos de roteamento. Por exemplo, o RIP implementa o mecanismos de split
horizon e de retenção para impedir a propagação de informações de roteamento
incorretas.
Cisco CCNA 3.1
173
175.
7.2.2 Configuração doRIP
O comando router rip habilita o RIP como o protocolo de roteamento. O comando
network é usado em seguida para informar ao roteador em que interfaces executar o RIP.
O processo de roteamento associa interfaces específicas aos endereços de rede e
começa a enviar e receber atualizações do RIP nessas interfaces.
O RIP envia mensagens de atualização em intervalos regulares. Quando um roteador
recebe uma atualização de roteamento que inclui alterações em uma entrada, atualiza
sua tabela de roteamento para que ela reflita a nova rota. O valor da métrica recebido
para o caminho é aumentado em 1 e a interface de origem da atualização é indicada
como o próximo salto na tabela de roteamento. Os roteadores RIP mantêm apenas a
melhor rota para um destino, mas podem manter vários caminhos de mesmo custo para o
destino.
A maior parte dos protocolos de roteamento utiliza uma combinação de atualizações
iniciadas por tempo e eventos. O RIP é controlado por tempo, mas a implementação da
Cisco envia atualizações acionadas sempre que uma mudança é detectada. Mudanças de
topologia também acionam atualizações em roteadores IGRP, independentemente dos
temporizadores de atualização. Sem atualizações acionadas, o RIP e o IGRP não
executarão apropriadamente. Após atualizar sua tabela de roteamento devido a uma
alteração na configuração, o roteador inicia imediatamente a transmissão de atualizações
de roteamento para informar a alteração aos outros roteadores na rede. Essas
atualizações, chamadas de atualizações acionadas, são enviadas independentemente
daquelas programadas regularmente e encaminhadas pelos roteadores RIP. Por exemplo,
as descrições para os comandos usados para configurar o roteador BHM mostradas na
figura são:
•
BHM(config)#router rip – Seleciona o RIP como o protocolo de roteamento
•
BHM(config-router)#network
diretamente
BHM(config-router)#network
diretamente
•
10.0.0.0
–
Especifica
uma
rede
conectada
10.0.0.0
–
Especifica
uma
rede
conectada
As interfaces de roteador Cisco conectadas às redes 10.0.0.0 e 192.168.13.0 enviam e
recebem atualizações do RIP. Essas atualizações de roteamento permitem que o roteador
aprenda a topologia da rede com o roteador vizinho que também executa o RIP.
O RIP deve ser ativado e as redes, especificadas. As tarefas restantes são opcionais.
Entre elas estão:
•
•
•
•
•
•
•
Aplicação de deslocamentos a métricas de roteamento
Ajuste de temporizadores
Especificação de uma versão do RIP
Ativação da autenticação do RIP
Configuração do resumo da rota em uma interface
Verificação do resumo da rota IP
Desativação do resumo automático da rota
Cisco CCNA 3.1
174
176.
•
•
•
•
Execução simultânea doIGRP e do RIP
Desativação da validação de endereços IP de origem
Ativação ou desativação do split horizon
Conexão do RIP a uma WAN
Para ativar o RIP, use os seguintes comandos, começando em modo de configuração
global:
•
Router(config)#router rip – Ativa o processo de roteamento do RIP
Router(config-router)#networknetwork-number – Associa uma rede ao processo de
roteamento do RIP
Configurando RIP
Cisco CCNA 3.1
175
177.
7.2.3 Uso docomando ip classless
Às vezes, um roteador recebe pacotes destinados a uma sub-rede desconhecida de uma
rede que possui sub-redes conectadas diretamente. Para que o software Cisco IOS
encaminhe esses pacotes à melhor rota de super-rede possível, use o comando de
configuração global ip classless. Uma rota de super-rede cobre um intervalo de subredes com uma única entrada. Por exemplo, uma empresa usa toda a sub-rede 10.10.0.0
/16; nesse caso, uma rota de sub-rede para 10.10.10.0 /24 seria 10.10.0.0 /16. O
comando ip classless é ativado por padrão no software Cisco IOS Versão 11.3 e
posterior. Para desativar esse recurso, use a forma no desse comando.
Quando o recurso for desativado, quaisquer pacotes recebidos destinados a uma subrede cuja numeração esteja contida no esquema de endereçamento do roteador serão
descartados.
O IP sem classes afeta apenas a operação dos processos de encaminhamento no IOS.
Ele não afeta o modo de construção da tabela de roteamento. Essa é a essência do
roteamento com classes. Se uma parte de uma rede principal for conhecida, mas a subrede à qual o pacote se destina nessa rede principal for desconhecido, o pacote será
descartado.
O aspecto mais confuso dessa regra é que o roteador usa a rota padrão somente se o
destino de rede principal não existir na tabela de roteamento. Um roteador assume, por
padrão, que todas as sub-redes de uma rede conectada diretamente devem estar
presentes na tabela de roteamento. Se um pacote for recebido com endereço de destino
desconhecido em uma sub-rede desconhecida de uma rede conectada diretamente, o
roteador presumirá que a sub-rede não existe. Assim, o roteador descartará o pacote
mesmo que haja uma rota padrão. A configuração de ip classless no roteador soluciona
esse problema, ao permitir que o roteador ignore os marcos com classes das redes em
sua tabela de roteamento e, simplesmente, use a rota padrão.
Usando o comando ip classless
Cisco CCNA 3.1
176
178.
Roteamento com ipclassless
Configurar o comando ip classless
Cisco CCNA 3.1
177
179.
7.2.4 Problemas comunsde configuração do RIP
Os roteadores RIP devem basear-se em seus vizinhos para obter informações de rede
não conhecidas em primeira mão. Um termo comum usado para descrever essa
funcionalidade é Roteamento por Rumor. O RIP usa um algoritmo de roteamento de vetor
da distância. Todos os protocolos de roteamento de vetor da distância têm problemas
criados principalmente por convergência lenta. Convergência é o que ocorre quando
todos os roteadores na mesma internetwork têm as mesmas informações de roteamento.
Entre esses problemas estão os loops de roteamento e a contagem até o infinito. Eles
resultam em inconsistências causadas por mensagens de atualização de roteamento com
rotas desatualizadas que se propagam na rede.
Para reduzir os loops de roteamento e a contagem até o infinito, o RIP usa as seguintes
técnicas:
•
•
•
•
•
Contagem até o infinito
Split horizon
Inviabilização de rotas
Contadores de retenção
Atualizações acionadas
Alguns desses métodos podem exigir configuração enquanto, com outros, isso ocorre
raramente ou nunca.
O RIP permite uma contagem máxima de 15 saltos. Qualquer destino superior a essa
distância é marcado como inalcançável. A contagem máxima do RIP restringe muito seu
uso em internetworks de grande porte, mas evita que um problema chamado "contagem
até o infinito" cause loops sem fim de roteamento na rede.
A regra de split horizon baseia-se na teoria segundo a qual não é útil enviar de volta
informações sobre uma rede na direção de onde vieram. Em algumas configurações de
rede, pode ser necessário desativar o recurso de split horizon.
O comando a seguir é usado para desativar o split horizon:
GAD(config-if)#no ip split-horizon
O temporizador de retenção é outro mecanismo que pode precisar de alterações. Os
temporizadores de retenção impedem a contagem até o infinito, mas também aumentam
o tempo de convergência. A retenção padrão para o RIP é de 180 segundos. Isso
impedirá que qualquer rota inferior seja atualizada, mas também pode impedir a
instalação de uma rota alternativa válida. O temporizador de retenção pode ser reduzido
para acelerar a convergência, mas deve ser usado com cautela. A opção ideal seria
definir o temporizador com tempo ligeiramente superior ao da mais longa atualização
possível na internetwork.
Cisco CCNA 3.1
178
180.
No exemplo daFigura abaixo, o loop consiste em quatro roteadores. Se cada um deles
tiver o tempo de atualização de 30 segundos, o loop mais longo seria de 120 segundos.
Assim, o temporizador de retenção deve ser definido com tempo ligeiramente superior a
120 segundos.
Configurando Temporizadores de Holddown
Use o seguinte comando para alterar o temporizador de retenção, assim como para os
temporizadores de atualização, inválido e flush:
Router(config-router)#timers basic update invalid holddown flush [sleeptime]
Outro item que afeta o tempo de convergência, e é configurável, é o intervalo de
atualização. O intervalo de atualização padrão do RIP no Cisco IOS é de 30 segundos.
Ele pode ser configurado com intervalos maiores, para preservar a largura de banda, ou
menores, para baixar o tempo de convergência.
Outro problema com os protocolos de roteamento é o anúncio não desejado de
atualizações vindos de uma interface específica. Quando um comando network for
emitido para uma determinada rede, o RIP começará imediatamente a enviar anúncios
para todas as interfaces contidas no intervalo de endereços de rede especificado. Para
controlar o conjunto de interfaces que trocarão atualizações de roteamento, o
administrador da rede pode desativar esse envio em interfaces específicas, configurando
o comando passive-interface.
Cisco CCNA 3.1
179
181.
Comando passive-interface
Como oRIP é um protocolo de broadcast, o administrador da rede pode precisar
configurá-lo para que ele troque informações de roteamento em uma rede não broadcast
como, por exemplo, a Frame Relay. Nesse tipo de rede, o RIP precisa ser informado de
outros roteadores RIP vizinhos. Para isso, use o comando exibido na Figura abaixo.
Comando neighbor
Por padrão, o software Cisco IOS recebe pacotes do RIP das versões 1 e 2, mas envia
apenas pacotes da Versão 1. O administrador da rede pode configurar o roteador para
que receba e envie apenas pacotes da Versão 1 ou para que envie apenas pacotes da
Versão 2. Para configurar o roteador para que envie pacotes de apenas uma versão, use
os comandos mostrados na Figura abaixo.
Configurando o Roteador para Enviar e Receber Pacotes
Cisco CCNA 3.1
180
182.
Para controlar comoos pacotes recebidos de uma interface são processados, use os
comandos mostrados na Figura abaixo.
Controlando como os Pacotes são Recebidos de uma Interface
Cisco CCNA 3.1
181
183.
7.2.5 Verificação daconfiguração do RIP
Há vários comandos que podem ser usados para verificar se o RIP está configurado
corretamente. Dois dos mais comuns são show ip route e show ip protocols.
O comando show ip protocols mostra que protocolos de roteamento estão transportando
o tráfego IP no roteador.
O Comando show ip protocols
Esse resultado pode ser usado para verificar a maior parte, se não a totalidade, da
configuração do RIP. Alguns dos itens de configuração mais comuns a serem verificados
são:
•
•
•
Se o roteamento do RIP está configurado
Se as interfaces corretas estão enviando e recebendo atualizações do RIP
Se o roteador está anunciando as redes corretas
Cisco CCNA 3.1
182
184.
O comando showip route pode ser usado para verificar se as rotas recebidas pelos
vizinhos do RIP estão instaladas na tabela de roteamento.
O Comando show ip route
Examine o resultado do comando e procure rotas do RIP representadas por "R". Lembrese de que a rede levará algum tempo para convergir; assim, as rotas poderão não
aparecer imediatamente.
Comandos adicionais para verificar a configuração do RIP são:
•
•
•
show interfaceinterface
show ip interfaceinterface
show running-config
Cisco CCNA 3.1
183
185.
7.2.6 Solução deproblemas de atualização do RIP
A maior parte dos erros de configuração do RIP envolve instruções de rede incorretas,
sub-redes não contíguas ou split horizons. Um comando altamente eficiente para localizar
problemas de atualização do RIP é debug ip rip.
O comando debug ip rip exibe atualizações do roteamento do RIP à medida que elas são
enviadas ou recebidas. O exemplo na Figura mostra a saída de um roteador usando o
comando debug ip rip após receber uma atualização do RIP.
O Comando debug ip rip
Após receber e processar essa atualização, o roteador envia a informação recématualizada às suas duas interfaces RIP. A saída mostra que o roteador está usando a
versão 1 do RIP e envia a atualização (endereço de broadcast 255.255.255.255). O
número de parênteses representa o endereço de origem encapsulado no cabeçalho IP da
atualização do RIP.
Há vários indicadores-chave a serem procurados no resultado do comando debug ip rip.
Problemas tais como redes não contíguas ou duplicadas podem ser diagnosticados com
esse comando. Um sintoma desses problemas seria o fato de um roteador anunciar uma
rota com uma métrica inferior àquela recebida para essa rede.
Cisco CCNA 3.1
184
186.
Sub-rede Não Contíguas
Sub-redesDuplicadas
Outros comandos para solucionar problemas no RIP:
•
•
•
•
•
show ip rip database
show ip protocols {summary}
show ip route
debug ip rip {events}
show ip interface brief
Cisco CCNA 3.1
185
187.
7.2.7 Como impediratualizações de roteamento em uma interface
A filtragem de rotas atua controlando as rotas inseridas ou anunciadas em uma tabela de
roteamento. Isto tem efeitos diferentes sobre os protocolos de roteamento de estado de
link e sobre protocolos de vetor da distância. Um roteador que esteja executando um
protocolo de vetor da distância anuncia rotas com base em sua tabela de rotas. Como
resultado, um filtro de rota influencia a definição das rotas a serem anunciadas pelo
roteador aos seus vizinhos.
Por outro lado, os roteadores que estão executando protocolos de estado de link
determinam rotas com base em informações do banco de dados de estado de link, e não
das entradas de rotas anunciadas pelo roteador. Os filtros de rota não afetam os anúncios
ou o banco de dados de estado de link. Por esse motivo, as informações deste
documento aplicam-se somente a Protocolos de Roteamento IP de vetor da distância
como, por exemplo, o RIP (Routing Information Protocol) e o IGRP (Interior Gateway
Routing Protocol).
O uso do comando passive interface pode evitar que os roteadores enviem atualizações
de roteamento através de uma interface de roteador. Impedir o envio de mensagens de
atualização de roteamento através de uma interface de roteador impede que outros
sistemas da rede sejam notificados dinamicamente sobre outras rotas. Na Figura abaixo,
o roteador E usa o comando passive interface para impedir o envio de atualizações de
roteamento.
Comando passive-interface
Para o RIP e o IGRP, o comando passive interface interrompe o envio de atualizações
pelo roteador a um vizinho específico, mas o roteador continua a escutar e usar as
atualizações de roteamento desse vizinho. Impedir o envio de mensagens de atualização
de roteamento através de uma interface de roteador impede que outros sistemas da
interface sejam notificados dinamicamente sobre outras rotas.
Cisco CCNA 3.1
186
188.
7.2.8 Balanceamento decarga com RIP
O balanceamento de carga é um conceito que permite que um roteador seja beneficiado
com vários melhores caminhos até um determinado destino. Esses caminhos são
definidos estaticamente pelo administrador da rede ou calculados por um protocolo de
roteamento dinâmico como, por exemplo, o RIP.
O RIP pode executar o balanceamento de carga em até seis caminhos de mesmo custo
com quatro caminhos como padrão. O RIP executa o que é chamado de balanceamento
de carga "round robin". Isso significa que o RIP reveza o envio de mensagens nos
caminhos paralelos.
A Figura abaixo mostra um exemplo de rotas RIP com quatro caminhos de mesmo custo.
Balanceamento de Carga RIP
O roteador começará com um ponto de interface para a interface conectada ao roteador
1. Em seguida, esse ponto de interface percorre um ciclo nas interfaces e nas rotas de
modo determinístico como, por exemplo, 1-2-3-4-1-2-3-4-1 e assim sucessivamente.
Como a métrica para o RIP é de contagem de saltos, a velocidade dos links não é
considerada. Assim, o caminho de 56 Kbps terá a mesma preferência do caminho de 155
Mbps.
Cisco CCNA 3.1
187
189.
As rotas demesmo custo podem ser localizadas com o comando show ip route. Por
exemplo, a Figura abaixo mostra o resultado do comando show ip route para uma subrede específica com várias rotas.
A Saída do Comando show ip route
Observe que há dois blocos de descritores de roteamento. Cada bloco é uma rota. Há
também um asterisco (*) ao lado de uma das entradas do bloco. Isso corresponde à rota
ativa usada para o novo tráfego.
Cisco CCNA 3.1
188
190.
7.2.9 Balanceamento decarga em vários caminhos
O balanceamento de carga descreve a capacidade de um roteador para transmitir pacotes
para um endereço IP de destino em mais de um caminho. O balanceamento de carga é
um conceito que permite que um roteador seja beneficiado com vários melhores caminhos
até um determinado destino. Os caminhos são derivados estaticamente ou com
protocolos dinâmicos como, por exemplo, RIP, EIGRP, OSPF e IGRP.
Quando um roteador aprende vários caminhos para uma rede específica, a rota com a
menor distância administrativa é instalada na tabela de roteamento.
Distância Administrativa do Cisco IOS
Às vezes, o roteador deve selecionar uma rota entre muitas, aprendidas com o mesmo
processo de roteamento, com a mesma distância administrativa. Nesse caso, o roteador
escolhe o caminho com o menor custo ou com a melhor métrica até o destino. Cada
processo de roteamento calcula seu custo de forma diferente e esses custos precisam ser
configurados manualmente para que se chegue ao balanceamento da carga.
Se o roteador receber e instalar vários caminhos com as mesmas distância administrativa
e custo até um destino, poderá ocorrer o balanceamento de carga. Pode haver até seis
rotas de mesmo custo (um limite imposto pelo Cisco IOS na tabela de roteamento), mas
alguns IGPs (Interior Gateway Protocols) têm sua própria limitação. O EIGRP permite até
quatro rotas de mesmo custo.
Por padrão, a maioria dos protocolos de roteamento IP instala um máximo de quatro rotas
paralelas em uma tabela. As rotas estáticas sempre instalam seis rotas. A exceção é o
BGP que, por padrão, permite apenas um caminho até um destino.
O intervalo de caminhos máximos é de um a seis caminhos. Para alterar o número
máximo permitido de caminhos, use o comando a seguir em modo de configuração do
roteador:
Router(config-router)#maximum-paths [number]
Cisco CCNA 3.1
189
191.
O IGRP podeexecutar o balanceamento de carga em até seis links diferentes. As redes
RIP devem ter a mesma contagem de saltos para o balanceamento de carga, enquanto o
IGRP usa a largura de banda para determinar como executar esse balanceamento.
Três modos para chegar à Rede X:
•
•
•
E para B para A com métrica de 30
E para C para A com métrica de 20
E para D para A com métrica de 45
O roteador E escolhe o segundo caminho acima, E-C-A com métrica de 20, pois é um
custo inferior a 30 e a 45.
O IOS Cisco suporta dois métodos de balanceamento de carga para pacotes IP. Estes
métodos são balanceamento de carga por-pacote e por-destino. Se a comutação por
processo está habilitada, o roteador irá alternar o caminho por pacote. Se a comutação
rápida estiver habilitada, somente uma rota estará em cache para um dado endereço de
destino. Todos os pacotes destinados a um mesmo host irão seguir o mesmo caminho.
Pacotes destinados a um host diferente, mas na mesma rede, podem utilizar um caminho
alternativo. O tráfego é balanceado baseado no destino.
Por padrão, o roteador usa balanceamento de carga por destino, também chamado de
comutação rápida. O cache de rotas permite que pacotes de saída sejam balanceados
por destino, mas não por pacote. Para desabilitar a comutação rápida, utilize o comando
no ip route-cache. Ao usar este comando, o tráfego será balanceado por pacotes.
Cisco CCNA 3.1
190
192.
7.2.10 Integração derotas estáticas com RIP
As rotas estáticas são definidas pelo usuário e forçam os pacotes a usarem um caminho
específico entre uma origem e um destino. As rotas estáticas tornam-se muito importantes
se o software Cisco IOS não aprender uma rota para um destino específico. Elas também
são úteis para especificar um "gateway de último recurso", comumente chamado de rota
padrão. Se um pacote destinar-se a uma sub-rede não listada explicitamente na tabela de
roteamento, o pacote será encaminhado à rota padrão.
Um roteador que execute o RIP pode receber uma rota padrão via atualização de outro
roteador que também execute o RIP. Outra opção é o próprio roteador gerar a rota
padrão.
As rotas estáticas podem ser removidas com o uso do comando de configuração global
no ip route. O administrador pode sobrepor uma rota estática com informações de
roteamento dinâmico, ajustando os valores de distância administrativa. Cada protocolo de
roteamento dinâmico tem uma distância administrativa (AD) padrão. Uma rota estática
pode ser definida como menos desejável do que uma outra aprendida dinamicamente,
desde que a AD da rota estática seja superior à da rota dinâmica. Observe que depois
que a rota estática para a rede 172.16.0.0 através de 192.168.14.2 foi adicionada, a
tabela de roteamento não a mostra. Somente a rota dinâmica aprendida via RIP está
presente. Isto ocorre porque a AD é superior (130) para a rota estática, e a menos que a
rota obtida através de RIP via S0/0 caia, a rota estática não será instalada na tabela de
roteamento.
RIP com Estática Flutuante
Cisco CCNA 3.1
191
193.
As rotas estáticasque apontam para uma interface serão anunciadas pelo roteador RIP
proprietário da rota estática e propagadas em toda a internetwork. Isso ocorre porque as
rotas estáticas que apontam para uma interface são consideradas na tabela de
roteamento como conectadas e, assim, perdem sua natureza estática na atualização. Se
uma rota estática for atribuída a uma interface não definida no processo do RIP, via
comando network, o RIP não a anunciará, a menos que seja especificado um comando
redistribute static no processo RIP.
Quando uma interface cai, todas as rotas estáticas que apontam para ela são removidas
da tabela de roteamento IP. Da mesma forma, quando o software não pode mais localizar
um próximo salto válido para o endereço especificado na rota estática, essa rota é
removida da tabela de roteamento IP.
Na Figura abaixo, uma rota estática foi configurada no roteador GAD para tomar o lugar
da rota RIP em caso de falha do processo de roteamento do RIP.
Estática Flutuante com Rota RIP com Falha
Isto é conhecido como rota estática flutuante. A rota estática flutuante foi configurada
definindo-se AD na rota estática (130) superior ao padrão AD do RIP (120). O roteador
BHM também seria configurado com uma rota padrão.
Para configurar uma rota estática, use o comando da Figura abaixo em modo de
configuração global.
Cisco CCNA 3.1
192
194.
Configurando uma RotaEstática
7.3 IGRP
7.3.1 Recursos do IGRP
O IGRP é um IGP (Interior Gateway Protocol) de vetor da distância. Os protocolos de
roteamento de vetor da distância comparam rotas matematicamente, medindo distâncias.
Essa medição é conhecida como vetor da distância. Os roteadores devem enviar
regularmente toda ou parte da sua tabela de roteamento em uma mensagem de
atualização de roteamento a cada roteador vizinho. À medida que as informações se
espalham na rede, os roteadores executam as seguintes funções:
•
•
Identificar novos destinos
Aprender sobre falhas
O IGRP é um protocolo de roteamento de vetor da distância desenvolvido pela Cisco. O
IGRP envia atualizações de roteamento a intervalos de 90 segundos, anunciando redes
para um sistema autônomo específico. As principais características de projeto do IGRP
são:
•
•
•
Versatilidade para manipular automaticamente topologias complexas
Flexibilidade necessária para segmentação com diferentes características de
largura de banda e de atraso
Escalabilidade para funcionamento em redes muito grandes
Por padrão, o protocolo de roteamento IGRP usa largura de banda e atraso como
métricas.
Recusos IGRP
Cisco CCNA 3.1
193
195.
Além disso, oIGRP pode ser configurado para usar uma combinação de variáveis para
determinar uma métrica composta. Essas variáveis incluem:
•
•
•
•
Largura de banda
Atraso
Carga
Confiabilidade
7.3.2 Métricas do IGRP
O comando show ip protocols exibe parâmetros, filtros e informações de rede relativas
aos protocolos de roteamento em uso no roteador.
O algoritmo usado para calcular a métrica de roteamento para o IGRP é mostrado no
gráfico. Ele define o valor das métricas K1-K5 e fornece informações sobre a contagem
máxima de saltos. A métrica K1 representa a largura de banda e a K3 representa o
atraso. Por padrão, os valores das métricas K1 e K3 são definidos como 1, enquanto K2,
K4 e K5 são definidos como 0.
Essa métrica composta é mais precisa do que a de contagem de saltos usada pelo RIP ao
escolher um caminho até um destino. O caminho que possui o menor valor de métrica é a
melhor rota.
As métricas usadas pelo IGRP são:
•
Largura de banda – O menor valor de largura de banda do caminho
•
Atraso – O atraso cumulativo de interfaces na rede
•
Confiabilidade – A confiabilidade no link em direção ao destino, conforme
determinado pela troca de keepalives
Cisco CCNA 3.1
194
196.
•
Carga – Acarga em um link em direção ao destino, em base de bits por segundo
O IGRP usa a métrica composta. Essa métrica é calculada como função de largura de
banda, atraso, carga e confiabilidade. Por padrão, apenas a largura de banda e o atraso
são considerados. Os outros parâmetros são considerados apenas se ativados via
configuração. Atraso e largura de banda não são valores medidos, mas são definidos
através dos comandos de atraso e de largura de banda. O comando show ip route no
exemplo mostra os valores de métrica do IGRP entre parênteses.
Um link com largura de banda mais alta e uma rota com atraso cumulativo menor terão
métrica menor.
Cisco CCNA 3.1
195
197.
7.3.3 Rotas IGRP
OIGRP anuncia três tipos de rota:
•
•
•
Interna
Sistema
Externa
Interna
As rotas internas são aquelas entre sub-redes de uma rede conectada a uma interface de
roteador. Se a rede conectada a um roteador não for dividida em sub-redes, o IGRP não
anunciará rotas internas.
Sistema
As rotas de sistema são aquelas para redes em um sistema autônomo. O software Cisco
IOS deriva rotas de sistema de interfaces de rede conectadas diretamente e de
informações sobre rotas de sistema fornecidas por outros roteadores que usem linguagem
IGRP ou por servidores de acesso. As rotas de sistema não incluem informações de subrede.
Externa
As rotas externas são aquelas para redes que se encontram fora do sistema autônomo
considerado ao identificar um gateway de último recurso. O software Cisco IOS escolhe
um gateway of last resort na lista de rotas externas fornecida pelo IGRP. O software usa o
gateway (roteador) of last resort se não for encontrada rota melhor e se o destino não for
uma rede conectada. Se o sistema autônomo tiver mais do que uma conexão a uma rede
externa, diferentes roteadores podem escolher diferentes roteadores externos como
gateway of last resort.
Rotas Interiores, de Sistemas e Exteriores
Cisco CCNA 3.1
196
198.
7.3.4 Recursos deestabilidade do IGRP
O IGRP tem diversos recursos criados para aumentar sua estabilidade, tais como:
•
•
•
Retenções
Split horizons
Atualizações de poison reverse
Retenções
As retenções são usadas para impedir que mensagens de atualização regulares
incorretamente reapliquem uma rota que talvez não esteja ativa. Quanto um roteador cai,
isso é detectado pelos vizinhos através da falta de mensagens de atualização
programadas regularmente.
Split horizons
Os split horizons partem do princípio segundo o qual, normalmente, não é útil enviar de
volta informações sobre uma rede na direção de onde vieram. A regra de split horizon
ajuda a impedir loops de roteamento.
Atualizações de poison reverse
As atualizações de poison reverse são usadas para impedir loops de roteamento maiores.
Em termos gerais, aumentos nas métricas de roteamento indicam loops de roteamento.
As atualizações de poison reverse são, então, enviadas para remover a rota e colocá-la
em modo de retenção. Com o IGRP, as atualizações de poison reverse são enviadas
somente se uma métrica de rota tiver sido aumentada em um fator 1.1 ou superior.
Temporizadores IGRP
Cisco CCNA 3.1
197
199.
O IGRP tambémmantém diversos temporizadores e variáveis que contêm intervalos de
tempo. Eles incluem um temporizador de atualização, um temporizador de invalidação,
um temporizador de retenção e um temporizador de limpeza.
O temporizador de atualização especifica a freqüência do envio de mensagens de
atualização de roteamento. O padrão do IGRP para essa variável é de 90 segundos.
O temporizador de invalidação especifica o tempo que um roteador deve esperar, na
ausência de mensagens de atualização de roteamento relativas a uma rota específica,
antes de declará-la inválida. O padrão do IGRP para essa variável é de três vezes o
período de atualização.
O temporizador de retenção especifica o tempo durante o qual informações sobre rotas
mais deficientes são ignoradas. O padrão do IGRP para essa variável é de três vezes o
período de atualização mais 10 segundos.
Finalmente, o temporizador de limpeza indica o tempo para que uma rota seja eliminada
da tabela de roteamento. O padrão do IGRP é de sete vezes o temporizador de
atualização de roteamento.
Hoje, o IGRP dá sinais de envelhecimento, pois não oferece suporte a VLSM (máscaras
de sub-rede com tamanho variável). Em vez de desenvolver uma versão 2 do IGRP para
corrigir esse problema, a Cisco utilizou o legado de sucesso do IGRP no Enhanced IGRP
(IGRP Melhorado).
Cisco CCNA 3.1
198
200.
7.3.5 Configuração doIGRP
Para configurar o processo de roteamento do IGRP, use o comando de configuração
router igrp. Para encerrar um processo de roteamento IGRP, use a forma no desse
comando.
Configurando o IGRP
RouterA(config)#router igrpas-number
RouterA(config)#no router igrpas-number
O número de Autonomous System (sistema autônomo) é um que identifica o processo
IGRP. Ele também é usado para marcar as informações de roteamento.
Cisco CCNA 3.1
199
201.
Para especificar umalista de redes para os processos de roteamento IGRP, use o
comando de configuração de roteador network. Para remover uma entrada, use a forma
no desse comando.
A Figura abaixo exemplifica como configurar o IGRP usando AS 101.
Configurando o IGRP
7.3.6 Configuração do IGRP
Com a criação do IGRP no início dos anos 80, a Cisco Systems foi a primeira empresa a
solucionar os problemas associados ao uso do RIP para rotear datagramas entre rotas
internas. O IGRP determina o melhor caminho através da internetwork, examinando a
largura de banda e o atraso das redes entre os roteadores. O IGRP converge mais
rapidamente do que o RIP, evitando, assim, os loops de roteamento causados pelo
desacordo sobre o próximo salto de roteamento a ser adotado. Além disso, o IGRP não
compartilha a limitação de contagem de saltos do RIP. Como resultado desse e de outros
aperfeiçoamentos sobre o RIP, o IGRP permitiu a implantação de muitas internetworks
grandes, complexas e com topologia diversificada.
Estas são as etapas para a conversão do RIP para o IGRP.
1. Inserir show ip route para verificar que RIP é o protocolo de roteamento existente
nos roteadores a serem convertidos.
Cisco CCNA 3.1
200
202.
2. Configurar oIGRP nos roteadores A e B.
Cisco CCNA 3.1
201
203.
3. Inserir ocomando show ip protocols nos roteadores A e B.
4. Inserir o comando show ip route nos roteadores A e B.
Cisco CCNA 3.1
202
Para verificar seo IGRP está configurado corretamente, insira o comando show ip route
e procure rotas IGRP representadas por "I".
Comandos adicionais para verificar a configuração do IGRP são:
•
•
•
•
•
•
show interfaceinterface
show running-config
show running-config interfaceinterface
show running-config | begin interfaceinterface
show running-config | begin igrp
show ip protocols
Para verificar se a interface Ethernet está configurada corretamente, insira o comando
show interface fa0/0. A Figura abaixo ilustra o resultado.
Verificando a configuração do IGRP
Cisco CCNA 3.1
204
206.
Para ver seo IGRP está ativado no roteador, insira o comando show ip protocols. A
Figura abaixo ilustra o resultado.
A saída do show ip protocols
Os comandos ilustrados nas próximas figuras verificam as instruções de rede, o
endereçamento IP e as tabelas de roteamento.
Verificar as Declarações de Rede
Cisco CCNA 3.1
205
207.
Verificar as Tabelasde Roteamento e de Enderaçamento
Verificar as Tabelas de Roteamento
Cisco CCNA 3.1
206
208.
7.3.8 Solução deproblemas do IGRP
A maioria dos erros de configuração do IGRP envolve uma instrução de rede com erro de
digitação, sub-redes não contíguas ou um número de sistema autônomo incorreto.
Os seguintes comandos são úteis ao solucionar problemas do IGRP:
•
•
•
•
•
•
show ip protocols
show ip route
debug ip igrp events
debug ip igrp transactions
ping
traceroute
A Figura abaixo ilustra o resultado do comando debug ip igrp events.
Cisco CCNA 3.1
207
209.
A Figura abaixoilustra o resultado do comando debug ip igrp transactions.
Descobre-se que estava sendo usado o número AS incorreto; o erro é corrigido e o
resultado é mostrado na Figura abaixo.
Cisco CCNA 3.1
208
210.
Resumo Capítulo 07
Devemter sido compreendidos os importantes conceitos a seguir:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Como as informações de roteamento são mantidas em protocolos de vetor da
distância
Como ocorrem os loops de roteamento no vetor da distância
Definição de um ponto máximo para impedir a contagem até o infinito
Eliminação de loops de roteamento via split horizon
Inviabilização de rota
Como impedir loops de roteamento com atualizações acionadas
Como impedir loops de roteamento com temporizadores de retenção
Como impedir atualizações de roteamento em uma interface
Balanceamento de carga em vários caminhos
Processo RIP
Configuração do RIP
Uso do comando ip classless
Problemas comuns de configuração do RIP
Balanceamento de carga com o RIP
Integração de rotas estáticas com o RIP
Verificação da configuração do RIP
Recursos do IGRP
Métricas do IGRP
Rotas IGRP
Recursos de estabilidade do IGRP
Configuração do IGRP
Migração do RIP para o IGRP
Verificação da configuração do IGRP
Solução de problemas do IGRP
Cisco CCNA 3.1
209
211.
Capítulo 08: Mensagensde Controle e
Erro do Conjunto de Protocolos TCP/IP
Cisco CCNA 3.1
209
212.
Visão Geral Capítulo08
Por ser um sistema de entrega de melhor esforço,o IP não possui mecanismos que
garantam a entrega dos dados independentemente de problemas que possam ocorrer na
rede. Os dados podem não alcançar seu destino por vários motivos como, por exemplo,
falha de hardware, configuração inadequada, incorreta ou informações de roteamento
incorretas. Para ajudar a identificar esses problemas, o IP usa o ICMP (Internet Control
Message Protocol) para notificar ao remetente dos dados que houve erro no processo de
entrega. Este módulo descreve os vários tipos de mensagens de erro ICMP e alguns de
seus usos.
Como o IP não possui mecanismo incorporado para o envio de mensagens de erro e de
controle, ele usa o ICMP para enviar e receber essas mensagens nos hosts de uma rede.
Este módulo concentra-se nas mensagens de controle, que fornecem informações ou
parâmetros de configuração aos hosts. O conhecimento sobre mensagens de controle
ICMP é parte essencial da solução de problemas de uma rede e um ponto-chave para a
plena compreensão das redes IP.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
Descrever o ICMP
Descrever o formato de mensagem ICMP
Identificar os tipos de mensagens de erro ICMP
Identificar as causas potenciais de mensagens de erro específicas do ICMP
Descrever as mensagens de controle ICMP
Identificar as diversas mensagens de controle ICMP usadas atualmente nas redes
Determinar as causas para as mensagens de controle ICMP
Cisco CCNA 3.1
210
213.
8.1 Visão geralde mensagens de erro TCP/IP
8.1.1 ICMP (Internet Control Message Protocol)
O IP é um método não confiável de entrega de dados em rede. Ele é conhecido como um
mecanismo de entrega de melhor esforço. O IP não possui processos internos que
garantam a entrega dos dados no caso de problemas na comunicação da rede. Se um
dispositivo intermediário como, por exemplo, um roteador, falhar, ou se um dispositivo
destino for desconectado da rede, os dados não poderão ser entregues. Além disso, no
projeto básico do IP, nada permite que ele notifique o remetente de que houve falha na
transmissão dos dados. O ICMP (Internet Control Message Protocol) é o componente da
pilha de protocolos TCP/IP que trata dessa limitação básica do IP.
O ICMP não soluciona as questões de falta de confiabilidade no IP. A confiabilidade deve
ser fornecida por protocolos de camada superior, caso necessário.
Cisco CCNA 3.1
211
214.
8.1.2 Relatórios ecorreções de erros
O ICMP é um protocolo de geração de relatórios de erros para o IP. Quando há erros de
entrega de um datagrama, o ICMP é usado para relatá-los à origem desse datagrama.
Por exemplo, se a Estação de Trabalho 1 da Figura estiver enviando um datagrama à
Estação de Trabalho 6, mas a interface Fa0/0 do Roteador C cair, o Roteador C utilizará o
ICMP para devolver uma mensagem à Estação de Trabalho 1, indicando que não foi
possível entregar o datagrama. O ICMP não corrige, mas apenas relata o problema de
rede encontrado.
Reporte de Erros e Correção de Erros
Quando o Roteador C recebe o datagrama da Estação de Trabalho 1, ele conhece
apenas os endereços IP origem e destino do datagrama. Ele não conhece o caminho
exato usado pelo datagrama até o Roteador C. Assim, o Roteador C pode apenas
notificar a falha à Estação de Trabalho 1 e não são enviadas mensagens do ICMP aos
roteadores A e B. O ICMP relata o status do pacote entregue apenas ao dispositivo
origem. Ele não propaga as informações sobre alterações na rede aos roteadores.
Cisco CCNA 3.1
212
215.
8.1.3 Entrega demensagens do ICMP
As mensagens do ICMP são encapsuladas em datagramas, como quaisquer outros dados
entregues com o uso do IP. A Figura abaixo exibe o encapsulamento de dados do ICMP
em um datagrama IP.
O encapsulamento de uma Mensagem ICMP em um Pacote IP
Como as mensagens do ICMP são transmitidas do mesmo modo que quaisquer outros
dados, elas estão sujeitas às mesmas falhas de entrega. Isso cria um cenário onde os
relatórios de erro poderiam gerar outros, aumentando o congestionamento em uma rede
sobrecarregada. Por esse motivo, os erros criados por mensagens do ICMP não geram
suas próprias mensagens desse tipo. Assim, é possível haver um erro de entrega de
datagrama jamais reportado ao remetente dos dados.
Cisco CCNA 3.1
213
216.
8.1.4 Redes inalcançáveis
Acomunicação de rede depende do cumprimento de algumas condições básicas.
Primeiramente, os dispositivos de envio e de recepção devem ter a pilha de protocolos
TCP/IP corretamente configurada. Isso inclui a instalação do protocolo TCP/IP e a
configuração correta do endereço IP e da máscara de sub-rede. Um default gateway
também deve ser configurado, se os datagramas trafegarem fora da rede local. Em
segundo lugar, os dispositivos intermediários devem ser instalados de forma a rotear o
datagrama do dispositivo origem até à rede destino. Os roteadores cumprem essa função.
Um roteador também deve ter o protocolo TCP/IP corretamente configurado em suas
interfaces e usar um protocolo de roteamento adequado.
Se essas condições não forem cumpridas, a comunicação de rede não poderá ocorrer.
Por exemplo, o dispositivo de envio pode endereçar um datagrama a um endereço IP não
existente ou a um dispositivo destino que se encontre desconectado de sua rede. Os
roteadores também podem ser pontos de falha, se uma interface de conexão estiver
desativada ou se o roteador não tiver as informações necessárias para localizar a rede
destino. Se uma rede destino não estiver acessível, é chamada de rede inalcançável.
As Figuras abaixo mostram um roteador recebendo um pacote que não pode entregar ao
seu destino final. O pacote não pode ser entregue porque não há rota conhecida para o
destino. Por isso, o roteador envia à origem uma mensagem ICMP host unreachable.
Cisco CCNA 3.1
214
217.
8.1.5 Uso doping para testar a alcançabilidade de um destino
O protocolo ICMP pode ser usado para testar a disponibilidade de um destino específico.
A Figura abaixo mostra o ICMP sendo usado para enviar uma mensagem echo request
(solicitação de eco) ao dispositivo destino. Se o dispositivo destino receber um echo
request (solicitação de eco) do ICMP, ele formula uma mensagem echo reply (resposta de
eco) para enviar de volta à origem da mensagem echo request. Se o remetente receber
uma echo reply (resposta de eco), isso confirma que o dispositivo destino pode ser
alcançado via protocolo IP.
Resposta de Eco
A mensagem de echo request (solicitação de eco) é normalmente iniciada com o uso do
comando ping, como mostra a Figura abaixo. Nesse exemplo, o comando é usado com o
endereço IP do dispositivo destino. O comando também pode ser utilizado como mostra a
Figura , com o uso do endereço IP do dispositivo destino. Nesses exemplos, o comando
ping envia quatro solicitações de eco e recebe quatro respostas de eco, confirmando a
conectividade IP entre os dois dispositivos.
Alcançabilidade
Cisco CCNA 3.1
215
218.
Conforme mostrado naFigura abaixo, a echo reply (resposta de eco) inclui um valor de
tempo de vida (time-to-live – TTL). O TTL é um campo no cabeçalho do pacote IP usado
pelo IP para limitar o encaminhamento do pacote. Conforme cada roteador processa o
pacote, o valor do TTL é diminuído em uma unidade. Quando um roteador recebe um
pacote com o valor do TTL igual a 1, ele diminuirá o valor do TTL para 0 e o pacote não
pode ser encaminhado. Uma mensagem ICMP pode ser gerada e enviada de volta a
máquina origem, e o pacote que não pode ser entregue é descartado.
Comando ping
Cisco CCNA 3.1
216
219.
8.1.6 Detecção derotas excessivamente longas
Podem ocorrer situações na comunicação de rede nas quais um datagrama trafegue em
círculo, sem alcançar jamais o seu destino. Isso pode ocorrer se dois roteadores rotearem
continuamente um datagrama entre si, um considerando que o outro seja o próximo salto
no caminho até o destino. Quando há vários roteadores envolvidos, um ciclo de
roteamento é criado. Num ciclo de roteamento, um roteador envia o datagrama ao
próximo salto e pensa que o próximo salto irá rotear o datagrama para o destino correto.
O próximo salto então roteia o datagrama ao próximo roteador no ciclo. Isto pode ser
causado por informações de roteamento incorretas.
As limitações do protocolo de roteamento podem resultar em destinos inalcançáveis. Por
exemplo, o RIP tem um limite da distância em que uma determinada informação de
roteamento tem permissão para trafegar. O limite de saltos do RIP é de 15, o que significa
que o pacote terá permissão para percorrer apenas 15 roteadores.
Contagem de Saltos
Em qualquer dos dois casos, há uma rota excessivamente longa. Na hipótese de o
caminho real incluir um caminho de roteamento circular ou muitos saltos, o pacote
excederá a contagem máxima de saltos.
Cisco CCNA 3.1
217
220.
8.1.7 Mensagens deeco
Como ocorre com qualquer tipo de pacote, as mensagens do ICMP têm formatos
especiais. Cada tipo de mensagem do ICMP mostrado na Figura abaixo tem
características exclusivas, mas todos os formatos de mensagem do ICMP começam com
esses mesmos três campos:
•
•
•
Type (tipo)
Code (código)
Checksum
Tipos de Mensagens ICMP
O campo de tipo indica que tipo de mensagem do ICMP está sendo enviado. O campo de
código inclui mais informações específicas do tipo da mensagem. O campo checksum,
como em outros tipos de pacotes, é usado para verificar a integridade dos dados.
A Figura abaixo mostra o formato para as mensagens ICMP echo request e echo reply. O
tipo e os números de código relevantes são mostrados para cada tipo de mensagem. Os
campos identifier (identificador) e sequence number (número de seqüência) são
exclusivos das mensagens echo request e echo reply. Os campos identifier e sequence
são usados para corresponder as respostas às solicitações de eco. O campo data contém
informações adicionais, que podem ser parte da mensagem echo reply ou echo request.
Mensagens de ICMP Echo Request e Echo Reply
Cisco CCNA 3.1
218
221.
8.1.8 Mensagem destinationunreachable
Nem sempre os datagramas podem ser encaminhados aos seus destinos.
Mensagem de destino inalcançável
Falhas de hardware, configuração incorreta do protocolo, interfaces inativas e
informações de roteamento incorretas são alguns dos motivos que possam impedir uma
entrega bem-sucedida. Nesses casos, o ICMP retorna ao remetente uma mensagem
destination unreachable (destino inalcançável), indicando que não foi possível encaminhar
corretamente o datagrama.
Pacote não entregável
Cisco CCNA 3.1
219
222.
A Figura abaixomostra um cabeçalho de mensagem destination unreachable.
Mensagem de destino inalcançável
O valor 3 no campo de tipo indica que esta é uma mensagem destination unreachable. O
valor de código indica por que motivo não foi possível entregar o pacote. A Figura acima
tem um valor de código 0-12, indicando que a rede estava inalcançável.
A Figura abaixo mostra o significado de cada possível valor de código em uma mensagem
destination unreachable.
Valores de Código para Mensagens de Destino Inalcançável
Uma mensagem destination unreachable também pode ser enviada quando for
necessária a fragmentação de um pacote para o seu encaminhamento. A fragmentação é
normalmente necessária quando um datagrama é encaminhado de uma rede Token Ring
a uma rede Ethernet. Se o datagrama não permitir a fragmentação, não será possível
encaminhar o pacote e será enviada uma mensagem destination unreachable. Essas
mensagens também podem ser geradas se serviços relacionados ao IP como, por
exemplo, FTP ou Web, estiverem inalcançáveis. Para solucionar com eficiência
problemas em uma rede IP, é necessário compreender as várias causas desse tipo de
mensagens.
Cisco CCNA 3.1
220
223.
8.1.9 Relatórios deerros diversos
Os dispositivos que processam datagramas talvez não possam encaminhar um
datagrama devido a algum tipo de erro num parâmetro do cabeçalho. Esse erro não está
relacionado ao estado do host ou da rede destino mas, mesmo assim, impede o
processamento e a entrega do datagrama, e por causa disso, o datagrama é descartado.
Nesse caso, uma mensagem ICMP do tipo 12 (parameter problem – problema de
parâmetro) é enviada à origem do datagrama. A Figura abaixo mostra o cabeçalho da
mensagem de problema de parâmetro.
Mensagem de Paramater Problem
A mensagem de problema de parâmetro inclui o campo de indicador no cabeçalho.
Quando o valor de código é 0, o campo de indicador mostra o octeto do datagrama que
produziu o erro.
Cisco CCNA 3.1
221
224.
8.2 Mensagens decontrole do conjunto de protocolos TCP/IP
8.2.1 Introdução às mensagens de controle
O ICMP (Internet Control Message Protocol) integra o conjunto de protocolos TCP/IP. Na
verdade, todas as implementações do IP devem incluir suporte a ICMP. As razões são
simples. Primeiramente, como o IP não garante a entrega, não possui método inerente
para informar aos hosts a ocorrência de erros. Além disso, o IP não possui um método
incorporado para fornecer mensagens informativas ou de controle aos hosts. O ICMP faz
isso para o IP.
Ao contrário das mensagens de erro, as mensagens de controle não resultam de perda ou
de condições de erro durante a transmissão de pacotes. Em vez disso, elas são usadas
para informar aos hosts sobre condições tais como congestionamento na rede ou a
existência de um gateway melhor para uma rede remota. O ICMP usa o cabeçalho básico
do IP para atravessar várias redes.
O ICMP usa vários tipos de mensagens de controle. Alguns dos mais comuns são
mostrados na Figura abaixo. Muitos deles são discutidos nesta seção.
Tipo de Mensagens ICMP
Cisco CCNA 3.1
222
225.
8.2.2 Solicitações doICMP para redirecionamento/alteração
Uma mensagem de controle comum do ICMP é a solicitação para
redirecionamento/alteração do ICMP. Esse tipo de mensagem somente pode ser iniciado
por um gateway, que é um termo comumente usado para descrever um roteador. Todos
os hosts que se comunicam com várias redes IP devem ser configurados com um default
gateway. Esse default gateway é o endereço de uma porta de roteador conectada à
mesma rede do host. A Figura abaixo exibe um host conectado a um roteador com
acesso à Internet. Uma vez configurado com o endereço IP Fa 0/0 como seu default
gateway, o Host B usa esse endereço IP para alcançar qualquer rede não diretamente
conectada a ele. Normalmente, o Host B é conectado a um único gateway. No entanto,
em algumas circunstâncias, um host conecta-se a um segmento com dois ou mais
roteadores conectados diretamente. Nesse caso, o default gateway do host poderá
precisar usar uma solicitação de redirecionamento/alteração para informar ao host o
melhor caminho para uma determinada rede.
Um Host com Conexão à Internet
Cisco CCNA 3.1
223
226.
A Figura abaixomostra uma rede na qual seriam usados os redirecionamentos do ICMP.
O host B envia um pacote ao Host C na rede 10.0.0.0/8. Como o Host B não está
diretamente conectado à mesma rede, encaminha o pacote ao seu default gateway, o
Roteador A. O Roteador A encontra a rota correta para a rede 10.0.0.0/8, verificando sua
tabela de roteamento. Ele determina que o caminho para a rede vai utilizar a mesma
interface pela qual chegou a solicitação para o encaminhamento do pacote. Ele
encaminha o pacote e envia uma ICMP redirect/change request ao Host B, instruindo-o a
usar o Roteador B como gateway para encaminhar todas as futuras solicitações para a
rede 10.0.0.0/8.
ICMP Redirection
Os gateways default somente enviam mensagens ICMP redirect/change request se as
seguintes condições forem atendidas:
•
•
•
•
•
A interface na qual o pacote entra na rede deve ser a mesma na qual o pacote é
roteado para fora.
A sub-rede/rede do endereço IP origem deve ser a mesma sub-rede/rede do
endereço IP do próximo salto do pacote roteado.
O datagrama não deve ser roteado na origem.
A rota para o redirecionamento não deve ser outro redirecionamento ICMP ou uma
rota padrão.
O roteador deve ser configurado para enviar redirecionamentos. (Por default, os
roteadores Cisco enviam redirecionamentos do ICMP. O sub-comando de interface
no ip redirects desativará os redirecionamentos do ICMP.
Cisco CCNA 3.1
224
227.
A solicitação deredirecionamento/alteração do ICMP usa o formato mostrado na Figura
abaixo.
Mensagem de Redirect/Change Request
Ela tem um código de tipo ICMP 5. Além disso, tem um valor de código 0, 1, 2 ou 3.
Tipo de Código ICMP
O campo Router Internet Address (Endereço de Internet do Roteador) no
redirecionamento ICMP é o endereço IP que deveria ser usado como default gateway
para uma rede particular. No exemplo da Figura abaixo, o redirecionamento ICMP
enviado do Roteador A ao Host B teria um valor de campo Router Internet Address
(Endereço de Internet do Roteador) 172.16.1.200, que é o endereço IP de E0 no Roteador
B.
ICMP Redirection
Cisco CCNA 3.1
225
228.
8.2.3 Sincronização declock e estimativa de tempo de trânsito
O conjunto de protocolos TCP/IP permite a conexão entre sistemas em grandes
distâncias, através de várias redes. Cada uma dessas redes individuais fornece, ao seu
modo, sincronização de clock. Como resultado, hosts de diferentes redes que estejam
tentando efetuar comunicação usando software que exija sincronização de tempo podem,
às vezes, encontrar problemas. O tipo de mensagem de timestamp ICMP foi criado para
ajudar a atenuar esse problema.
A mensagem ICMP timestamp request (solicitação de timestamp) permite que um host
solicite o horário atual de acordo com o host remoto. O host remoto usa uma mensagem
de ICMP timestamp reply (resposta de timestamp) para responder à solicitação.
Mensagem Timestamp Request ou Timestamp Reply
O campo de tipo em uma mensagem de timestamp ICMP pode ser 13 (timestamp
request) ou 14 (timestamp reply). O valor do campo de código é sempre definido como 0,
pois não há parâmetros adicionais disponíveis. A solicitação de timestamp ICMP contém
um originate timestamp (timestamp de origem), que é o horário no host solicitante
exatamente anterior ao envio da solicitação de timestamp. O receive timestamp
(timestamp de recepção) é o horário em que o host destino recebe a solicitação de
timestamp ICMP. O transmit timestamp (timestamp de transmissão) é preenchido
imediatamente antes do retorno da resposta de timestamp ICMP. O originate timestamp,
receive timestamp e transmit timestamp são computados em números de milissegundos,
decorridos a partir de meia-noite, UT (Universal Time, horário universal).
Todas as mensagens de resposta de timestamp ICMP contêm os timestamps de origem,
de recepção e de transmissão. Usando esses três timestamps, o host pode estimar o
tempo de trânsito na rede, subtraindo o horário original do tempo de recepção. Ou ele
pode determinar o tempo de trânsito na direção de retorno subtraindo o tempo de
transmissão do tempo atual. O host que originou a solicitação de timestamp também pode
estimar o horário local do computador remoto.
Embora as mensagens de timestamp ICMP ofereçam um meio para estimar o horário em
um host remoto e o tempo total de trânsito na rede, esse não é o melhor modo de
obtenção dessas informações. Em seu lugar, protocolos mais robustos, tais como o NTP
(Network Time Protocol) nas camadas superiores da pilha de protocolos TCP/IP executam
a sincronização de clock de modo mais confiável.
Cisco CCNA 3.1
226
229.
8.2.4 Formatos desolicitações de informação e de mensagens de resposta
As solicitações de informação e as mensagens de resposta do ICMP foram criadas
originalmente para permitir que um host determine seu número de rede. A Figura abaixo
mostra o formato para uma solicitação de informação e para uma mensagem de resposta
do ICMP.
Mensagem de Information Request ou Information Reply
Dois códigos de tipo estão disponíveis nesta mensagem. O tipo 15 significa uma
mensagem de solicitação de informação e o tipo 16 identifica uma mensagem de resposta
de informação. Esse tipo específico de mensagem do ICMP é considerado obsoleto.
Outros protocolos como, por exemplo, BOOTP, RARP (Reverse Address Resolution
Protocol) e DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração
Dinâmica de Host) são atualmente usados para permitir que os hosts obtenham seus
números de rede.
Cisco CCNA 3.1
227
230.
8.2.5 Requisições deMáscara de Endereço
Quando um administrador de rede usa o processo de divisão em sub-redes para dividir
um endereço IP principal em várias sub-redes, é criada uma nova máscara de sub-rede.
Essa nova máscara de sub-rede é crucial na identificação de bits de rede, de sub-rede e
de host em um endereço IP. Se um host não conhecer a máscara de sub-rede, poderá
enviar uma solicitação de máscara de endereço ao roteador local. Se o endereço do
roteador for conhecido, a solicitação poderá ser enviada diretamente ao roteador. Caso
contrário, ela será transmitida em broadcast. Quando o roteador receber a solicitação,
enviará uma address mask reply (resposta de máscara de endereço). Essa address mask
reply identificará a máscara de sub-rede correta. Por exemplo, suponha que um host
esteja localizado em uma rede de Classe B e tenha como endereço IP 172.16.5.2. Esse
host desconhece a máscara de sub-rede e portanto transmitirá em broadcast uma
solicitação de máscara de endereço:
Endereço de origem: 172.16.5.2
Endereço de destino: 255.255.255.255
Protocolo:
ICMP = 1
Tipo: Address Mask
Request = AM1
Código: 0
Máscara: 255.255.255.0
Esse broadcast é recebido por 172.16.5.1, o roteador local. O roteador envia a resposta
de máscara de endereço:
Endereço origem: 172.16.5.1
Endereço destino: 172.16.5.2
Protocolo: ICMP = 1
Tipo: Address Mask
Reply = AM2
Código: 0
Máscara: 255.255.255.0
Cisco CCNA 3.1
228
231.
O formato dequadro para address mask request e address mask reply é mostrado na
Figura abaixo.
Mensagem de Address Mask
A Figura abaixo mostra as descrições de cada campo da mensagem de solicitação de
máscara de endereço. Observe que o mesmo formato de quadro é usado para os dois
tipos de mensagens. No entanto, um número –do tipo ICMP 17 é atribuído à solicitação e
18 é atribuído à resposta.
Descrições do Campo de Mensagem do Address Mask
Cisco CCNA 3.1
229
232.
8.2.6 Mensagem dedescoberta de roteador
Quando um host da rede é inicializado e não foi manualmente configurado com um default
gateway, ele pode aprender sobre roteadores disponíveis através do processo de
descoberta de roteador. Esse processo começa com o host enviando uma mensagem
router solicitation (solicitação de roteador) a todos os roteadores, usando o endereço
multicast 224.0.0.2 como endereço de destino. A Figura abaixo mostra a mensagem
ICMP router discovery.
Mensagem de Router Discovery
A mensagem router discovery também pode ser transmitida em broadcast, para incluir
roteadores que talvez não estejam configurados para multicasting. Se uma mensagem
router discovery é enviada a um roteador que não suporte o processo de descoberta, fica
sem resposta.
Quando um roteador que suporte o processo de descoberta recebe a mensagem router
discovery, é enviado de volta um anúncio de roteador. O formato de quadro desse
anúncio é mostrado na Figura abaixo.
Mensagem de Router Discovery
Cisco CCNA 3.1
230
233.
E a Figuraabaixo mostra uma explicação de cada campo.
Descrições de Campos de Mensagem do ICMP Router Discover
Cisco CCNA 3.1
231
234.
8.2.7 Mensagem derouter solicitation (solicitação de roteador)
Um host gera uma mensagem ICMP router solicitation em resposta à ausência de um
default gateway.
Um Host Gerando uma Mensagem de ICMP Router Solicitation
Essa mensagem é enviada via multicast e é a primeira etapa do processo de descoberta
do roteador. Um roteador local responde com um anúncio de roteador, identificando o
default gateway para o host local. A Figura abaixo identifica o formato de quadro.
Mensagem de Router Solicitation
E a Figura abaixo fornece uma explicação de cada campo.
Descrições de Campos de Mensagens de Router Solicitation
Cisco CCNA 3.1
232
235.
8.2.8 Mensagens decongestionamento e de controle de fluxo
Se vários computadores tentarem acessar o mesmo destino ao mesmo tempo, o
computador destino pode ficar sobrecarregado pelo tráfego. Também pode ocorrer
congestionamento quando uma LAN de alta velocidade alcança uma conexão WAN mais
lenta. Os pacotes eliminados ocorrem quando há um intenso congestionamento em uma
rede. As mensagens ICMP source-quench (redução na origem) são usadas para reduzir o
volume de perda de dados. A mensagem source-quench solicita que os remetentes
reduzam sua taxa de transmissão de pacotes. Na maioria dos casos, o congestionamento
diminui em pouco tempo e a origem aumenta lentamente a taxa de transmissão, desde
que não sejam recebidas outras mensagens source-quench. A maioria dos roteadores
Cisco não envia mensagens source-quench por default, pois essas mensagens podem
somar-se ao congestionamento da rede.
Um escritório domiciliar (SOHO) é um cenário em que mensagens ICMP source-quench
do podem ser usadas com eficiência. Um SOHO poderia consistir em quatro
computadores conectados em rede com o uso de um cabo CAT-5, compartilhamento a
conexão a Internet em um modem de 56K. É fácil ver que a largura de banda de 10Mbps
da LAN SOHO poderia rapidamente sobrecarregar a largura de banda disponível de 56K
do link WAN, resultando em perda de dados e retransmissões. O host que atua como
gateway pode utilizar uma mensagem ICMP source-quench para solicitar que os outros
hosts reduzam suas taxas de transmissão a um patamar administrável, evitando, assim, a
perda contínua de dados. Uma rede na qual o congestionamento no link WAN poderia
causar problemas de comunicação é mostrada na Figura abaixo.
Problemas de Comunicação do Link da WAN
Cisco CCNA 3.1
233
236.
Resumo Capítulo 08
Devemter sido compreendidos os importantes conceitos a seguir:
•
•
•
•
•
•
•
•
•
•
•
•
•
O IP é um método de entrega de melhor esforço, que usa mensagens do ICMP
para alertar o remetente de que os dados não chegaram ao destino.
As mensagens de solicitação e de echo reply (resposta de eco) do ICMP permitem
que o administrador da rede teste a conectividade IP, para auxiliar o processo de
identificação e solução de problemas.
As mensagens do ICMP são transmitidas com o uso do protocolo IP; assim, sua
entrega não é confiável.
Os pacotes ICMP têm suas próprias informações especiais de cabeçalho iniciadas
com um campo de tipo e um de código.
Identificar causas potenciais de mensagens de erro específicas do ICMP
As funções das mensagens de controle do ICMP
Mensagens de solicitação para redirecionamento/alteração do ICMP
Mensagens de sincronização de clock e de estimativa de tempo de trânsito do
ICMP
Mensagens de solicitação de informação e de resposta do ICMP
Mensagens de solicitação de máscara de endereço e de resposta do ICMP
Mensagem de descoberta de roteamento do ICMP
Mensagem de solicitação de roteamento do ICMP
Mensagens de congestionamento e de controle de fluxo do ICMP
Cisco CCNA 3.1
234
Visão Geral Capítulo09
Um roteador usa um protocolo de roteamento dinâmico para aprender rotas para as redes
de destino. A maioria dos roteadores usa uma combinação de roteamento dinâmico e
rotas estáticas configuradas manualmente. Independente do método usado, quando o
roteador determina que uma determinada rota é o melhor caminho para um destino, ele
instala aquela rota na tabela de roteamento. Este módulo descreve métodos para análise
e interpretação do conteúdo da tabela de roteamento.
Teste e solução de problemas são, talvez, os componentes que consomem mais tempo
no trabalho dos administradores de rede. Testes e soluções eficientes devem ser
conduzidos de forma lógica, organizada e bem documentada. Caso contrário, os
problemas se repetirão e o administrador nunca irá entender a rede realmente. Este
módulo descreve uma abordagem estruturada da solução de problemas de rede e
apresenta algumas ferramentas a serem usadas no processo de solução de problemas.
Os problemas de roteamento estão entre os mais comuns e de diagnóstico mais difícil
para o administrador. Pode não ser simples identificar e solucionar problemas de
roteamento, mas existem várias ferramentas para facilitar essa tarefa. Este módulo
apresenta algumas das ferramentas mais importantes e proporciona a prática no uso
delas.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
•
•
•
•
•
Usar o comando show ip route para exibir informações detalhadas sobre as rotas
do roteador.
Configurar uma rota ou uma rede padrão.
Entender como o roteador usa o endereçamento das camadas 2 e 3 para
encaminhar os dados pela rede.
Usar o comando ping para fazer testes básicos de conectividade da rede.
Usar o comando telnet para verificar o software da camada de aplicação existente
entre as estações de origem e de destino.
Solucionar problemas usando testes na seqüencia das camadas OSI.
Usar o comando show interfaces para confirmar problemas nas camadas 1 e 2.
Usar os comandos show ip route e show ip protocol para identificar problemas
de roteamento.
Usar o comando show cdp para verificar a conectividade da camada 2.
Usar o comando traceroute para identificar o caminho adotado pelos pacotes entre
as redes.
Usar o comando show controllers serial para verificar se o cabo correto está
conectado.
Usar os comandos básicos de debug para monitorar a atividade do roteador.
Cisco CCNA 3.1
237
240.
9.1 Análise databela de roteamento
9.1.1 O comando show ip route
Uma das principais funções de um roteador é determinar o melhor caminho para um
destino. Ele aprende caminhos, também chamados de rotas, a partir da configuração do
administrador ou a partir de outros roteadores através de protocolos de roteamento. Os
roteadores armazenam essas informações em tabelas de roteamento, usando a memória
de acesso aleatório embutida (RAM). A tabela de roteamento contém uma lista das
melhores rotas disponíveis. O roteador usa a tabela para tomar decisões de
encaminhamento de pacotes.
O comando show ip route exibe o conteúdo da tabela de roteamento IP. Essa tabela
contém entradas para todas as redes e sub-redes conhecidas, além de um código que
indica como a informação foi obtida. Estes são alguns dos comandos adicionais que
podem ser usados com o comando show ip route:
•
•
•
•
•
show ip route connected
show ip route address
show ip route rip
show ip route igrp
show ip route static
A tabela de roteamento mapeia prefixos de rede para interfaces de saída.
O comando show ip route
Quando o RTA recebe um pacote destinado ao endereço 192.168.4.46, ele procura o
prefixo 192.168.4.0/24 na tabela. O RTA encaminha o pacote pela interface (Ethernet0)
com base na entrada da tabela de roteamento. Quando o RTA recebe um pacote
destinado ao endereço 10.3.21.5, ele envia o pacote pela serial 0.
Cisco CCNA 3.1
238
241.
A tabela doexemplo mostra quatro rotas para redes conectadas diretamente. Essas rotas,
indicadas pela letra C, estão disponíveis para redes conectadas diretamente. O RTA
abandona os pacotes destinados a uma rede que não esteja listada na tabela. Para
encaminhar a outros destinos, a tabela de roteamento do RTA precisa incluir mais rotas.
As novas rotas podem ser adicionadas de duas formas:
•
•
Roteamento estático – O administrador define manualmente rotas para uma ou
mais redes de destino.
Roteamento dinâmico – As rotas seguem regras definidas por um protocolo de
roteamento para trocar informações e selecionar o melhor caminho de forma
independente.
As rotas definidas administrativamente são consideradas estáticas porque não são
alteradas sem que um administrador programe as alterações manualmente. As rotas
aprendidas a partir de outros roteadores são dinâmicas porque podem ser alteradas
automaticamente, conforme os roteadores vizinhos atualizam-se uns aos outros com
novas informações. Cada forma tem vantagens e desvantagens fundamentais.
Cisco CCNA 3.1
239
9.1.2 Determinação dogateway de último recurso
Não é viável, nem desejável, que um roteador tenha rotas para todos os destinos
possíveis. Em vez disso, os roteadores têm rotas padrão ou um gateway de último
recurso. Routas padrão são usadas quando o roteador é incapaz de associar uma rede
destino com qualquer uma das entradas na tabela de roteamento. O roteador usa essa
rota padrão para alcançar o gateway de último recurso na tentativa de encaminhar o
pacote.
Roteamento Padrão
Uma característica chave de escalabilidade é que as rotas padrão mantêm as tabelas o
mais simples possível. Elas possibilitam que os roteadores encaminhem pacotes
destinados a qualquer host da Internet sem precisar manter uma entrada na tabela para
cada rede de Internet. As rotas padrão podem ser inseridas estaticamente por um
administrador ou aprendidas dinamicamente usando um protocolo de roteamento.
O roteamento padrão começa com o administrador. Para que os roteadores possam
trocar informações dinamicamente, o administrador precisa configurar pelo menos uma
rota padrão no roteador. Dependendo dos resultados desejados, o administrador pode
usar um dos dois comandos a seguir para configurar estaticamente uma rota padrão:
Define uma rota padrão
ip default-network
ou
ip route 0.0.0.0 0.0.0.0
Cisco CCNA 3.1
241
244.
O comando ipdefault-network estabelece uma rota padrão nas redes que usam
protocolos de roteamento dinâmico.
O comando ip default network
O comando ip default-network é classful, o que quer dizer que se o roteador tem uma
rota para a sub-rede indicada por este comando, ele instala a rota para a rede toda. O
comando ip default-network deve ser emitido usando a rede toda, de maneira a indicar a
rota padrão candidata.
O comando global ip default-network 192.168.17.0 define a rede de classe C
192.168.17.0 como o caminho do destino dos pacotes que não têm entradas na tabela de
roteamento. Nas redes configuradas com ip default-network, se o roteador tem uma rota
para a rede, a rota é indicada como candidata à rota padrão.
Exemplo de rota padrão
Cisco CCNA 3.1
242
245.
Outra forma deconfigurar uma rota padrão é usar o comando ip route para 0.0.0.0/0.
Configurando uma Rota Padrão
Router(config)#ip route prefix mask {address | interface}[distance]
Após configurar uma rota ou uma rede padrão, o comando show ip route irá mostrar:
Gateway of last resort is 172.16.1.2 to network 0.0.0.0
Gateway de Último Recurso
Cisco CCNA 3.1
243
246.
9.1.3 Determinação deorigem e destino de rotas
Para o tráfego através de uma nuvem de rede, a determinação do caminho ocorre na
camada de rede. A função de determinação do caminho permite que o roteador avalie os
caminhos disponíveis para um destino e estabeleça o melhor tratamento para o pacote.
Os serviços de roteamento usam as informações da topologia da rede ao avaliarem os
caminhos na rede. Essas informações podem ser configuradas pelo administrador da rede
ou coletadas através de processos dinâmicos executados na rede.
A camada de rede proporciona entrega de pacotes fim-a-fim de melhor esforço pelas
redes interconectadas. A camada de rede usa a tabela de roteamento IP para enviar
pacotes da rede de origem à rede de destino. Após determinar o caminho a ser usado, o
roteador pega o pacote de uma interface e o encaminha a outra interface ou porta que
reflita o melhor caminho para o destino do pacote.
Determinando o Destino e a Origem da Rota
Tabela de Roteamento IP
Cisco CCNA 3.1
244
247.
9.1.4 Determinação dosendereços das camadas 2 e 31
Enquanto os endereços de camada de rede são usados para transferir os pacotes da
origem ao destino, é importante entender que outro tipo de endereço é usado para
transferir pacotes de um roteador para o próximo. Para que o pacote seja transferido da
origem ao destino, os endereços das camadas 2 e 3 são usados. Como mostrado na
figura abaixo, em cada interface, conforme o pacote se movimenta pela rede, a tabela de
roteamento é analisada e o roteador determina o próximo salto.
Determinando os Endereços L2 e L3
Então, o endereço MAC do próximo salto é aplicado para encaminhar o pacote. Os
cabeçalhos IP de origem e de destino não são alterados em nenhum momento.
O endereço da camada 3 é usado para rotear o pacote da rede de origem à rede de
destino. Os endereços IP de origem e de destino permanecem os mesmos. O endereço
MAC é alterado a cada salto ou roteador. O endereço da camada de enlace é necessário
porque a entrega dentro de uma mesma rede é determinada pelo endereço no cabeçalho
do quadro da camada 2 e não no cabeçalho do pacote da camada 3.
Cisco CCNA 3.1
245
248.
9.1.5 Determinação dadistância administrativa da rota
O roteador pode descobrir rotas usando protocolos de roteamento dinâmico ou elas
podem ser configuradas manualmente pelo administrador. Após as rotas serem
descobertas ou configuradas, o roteador deve escolher a melhor para cada rede.
A distância administrativa é a informação-chave usada pelo roteador para decidir o melhor
caminho para um determinado destino. Ela é o número que mede a confiabilidade da
fonte da informação sobre a rota. Quanto mais baixo o valor, mais confiável a rota.
Cada protocolo de roteamento tem uma distância administrativa padrão diferente.
Distâncias Administrativas Padrão
Se um caminho tem a distância administrativa mais baixa, ele é instalado na tabela de
roteamento. A rota não será instalada na tabela caso a distância de outra origem seja
mais baixa.
Cisco CCNA 3.1
246
249.
9.1.6 Determinação damétrica da rota
Os protocolos de roteamento usam métricas para determinar a melhor rota para um
destino. A métrica é o valor que mede a preferência da rota. Alguns protocolos usam
somente um fator para calcular a métrica. Por exemplo, o protocolo RIP v1 (Routing
Information Protocol versão 1) usa a contagem de saltos como único fator de
determinação da métrica de uma rota. Outros protocolos baseiam sua métrica em
contagem de saltos, largura de banda, atraso, confiabilidade, atraso em pulsos (tick
delay), e custo.
Métricas de Distância
Cada algoritmo de roteamento interpreta à sua maneira o que é melhor. O algoritmo gera
um número, chamado valor métrico, para cada caminho através da rede. Normalmente,
quanto menor o número da métrica, melhor o caminho.
Fatores como largura da banda e atraso são estáticos, porque permanecem os mesmos
para cada interface até que o roteador seja reconfigurado ou a rede, reestruturada.
Fatores como carga e confiabilidade são dinâmicos, porque são calculados para cada
interface em tempo real pelo roteador.
Cisco CCNA 3.1
247
250.
Métricas de Roteamento
Quantosmais fatores compuserem a métrica, maior será a flexibilidade de adaptação das
operações da rede para fins específicos. Na configuração padrão, o protocolo IGRP usa
os fatores estáticos largura de banda e atraso para calcular a métrica. Esses dois fatores
podem ser configurados manualmente, possibilitando o controle preciso das rotas a serem
escolhidas pelo roteador. O IGRP também pode ser configurado para considerar os
fatores dinâmicos, carga e confiabilidade, no cálculo da métrica. Usando-se os fatores
dinâmicos, os roteadores IGRP podem tomar decisões com base nas condições atuais.
Se um enlace ficar muito carregado ou pouco confiável, o IGRP irá aumentar a métrica
das rotas que usam esse enlace. Rotas alternativas podem apresentar uma métrica
inferior a da rota rebaixada, passando a ser usadas.
Cisco CCNA 3.1
248
251.
O IGRP calculaa métrica pela adição dos valores ponderados de características
diferentes do enlace à rede em questão. No exemplo a seguir, os valores de largura de
banda, largura de banda dividida por carga e atraso são ponderados com as constantes
K1, K2 e K3.
Métrica = [K1 * Largura de banda + (K2 * Largura de banda)/256 – carga) + K3 * Atraso] *
[K5/(confiabilidade + K4)]
Os valores constantes padrão são K1 = K3 = 1 e K2 = K4 = K5 = 0, portanto.
Se K5 = 0, o termo [K5/(reliability + K4)] não é usado. Dado os valores padrão de K1 a K5,
o cálculo da métrica composta usada pelo IGRP se reduz a Métrica = Largura de banda +
Atraso.
Cisco CCNA 3.1
249
252.
9.1.7 Determinação dopróximo salto da rota
Os algoritmos de roteamento preenchem as tabelas com várias informações. Associações
de destino/próximo salto informam ao roteador que um determinado destino pode ser
alcançado corretamente pelo envio do pacote a um determinado roteador. Esse roteador
representa o próximo salto no caminho até o destino final.
TA Saída do Comando show ip route
Quando um roteador recebe um pacote, ele verifica o endereço de destino e tenta
associar esse endereço ao próximo salto.
Tabela de Roteamento IP
Cisco CCNA 3.1
250
253.
9.1.8 Determinação daúltima atualização de roteamento
Use os seguintes comandos para encontrar a última atualização de roteamento:
•
•
•
•
show
show
show
show
ip
ip
ip
ip
route
route address
protocols
rip database
TA Saída do Comando show ip route
A Saída do Comando show ip protocols
Cisco CCNA 3.1
251
254.
A Saída doComando show ip rip database
Cisco CCNA 3.1
252
255.
9.1.9 Observação devários caminhos para um destino
Alguns protocolos de roteamento aceitam vários caminhos para um mesmo destino.
Diferentemente dos algoritmos com um único caminho, esses algoritmos com vários
caminhos possibilitam o tráfego em várias linhas, oferecem melhor throughput e são mais
confiáveis.
O IGRP supporta balanceamento de carga com caminhos de custos desiguais, o que é
conhecido como variação. O comando variance instrui o roteador a incluir rotas com
métrica n vezes menor do que a mínima métrica de rota para aquele destino, onde n é o
número especificado pelo comando variance. A variável n pode ter valores entre 1 e 128,
com o padrão sendo 1, o que significa balanceamento de carga igual.
Rt1 tem duas rotas para a rede 192.168.30.0. O comando variance será configurado em
Rt1, para garantir que ambas as rotas para a rede 192.168.30.0 sejam utilizadas.
A Figura abaixo mostra a saída do comando show ip route em Rt1 antes da variância ser
configurada. Fast Ethernet 0/0 é a única rota para 192.168.30.0. Esta rota tem uma
distância administrativa de 100 e métrica 8986.
Saída Antes do Comando variance ser Configurado
Cisco CCNA 3.1
253
256.
A Figura abaixomostra a saída do comando show ip route em Rt1 depois da variância
ser configurada. A rota preferida é a interface FastEthernet 0/0, mas Serial 0/0 também
será usada. Depois do comando variance ser executado, IGRP usará balanceamento de
carga entre os dois links.
Saída Depois do Comando variance ser Configurado
A rota preferencial é a interface FastEthernet 0/0, mas a Serial 0/0 também é usada. Para
verificar o balanceamento de carga, use o comando ping 192.168.30.1.
Após a execução do comando ping, a rota preferencial passa a ser a interface Serial 0/0.
O IGRP usará o balanceamento de carga entre os dois enlaces.
Verificando o comando variance
Cisco CCNA 3.1
254
257.
9.2 Testes derede
9.2.1 Introdução aos testes de rede
Os testes básicos de uma rede devem ser conduzidos em seqüência, de uma camada do
modelo de referência OSI à seguinte.
Visão Geral do Processo de Teste
É melhor começar pela camada 1 e chegar até a camada 7, se necessário. Começando
pela camada 1, busque problemas simples, como fios ligados na tomada. Os problemas
mais comuns que ocorrem em redes IP resultam de erros no esquema de
endereçamento. É importante testar a configuração de endereço antes de passar para as
próximas etapas de configuração.
Cada teste apresentado nesta seção focaliza operações de rede em uma camada
específica do modelo OSI. telnet e ping são dois comandos importantes usados para
testar a rede.
Cisco CCNA 3.1
255
258.
9.2.2 Abordagem estruturadapara solução de problemas
A solução de problemas é um processo que permite que o usuário identifique problemas
na rede. Este processo deve ser baseado nos padrões de rede definidos pelo
administrador de redes. A documentação é um aspecto muito importante do processo de
solução de problemas.
Identificação e Solução de Problemas em Cinco Etapas
As etapas deste modelo são:
Etapa 1
Coletar todas as informações disponíveis e analisar os sintomas de falha.
Etapa 2
Localizar o problema no segmento de rede específico, no módulo ou unidade
como um todo ou em um único usuário.
Etapa 3
Isolar o problema como sendo especificamente de hardware ou software na
unidade, no módulo ou na conta de rede do usuário.
Etapa 4
Identificar e corrigir o problema específico.
Etapa 5
Verificar se o problema foi resolvido.
Etapa 6
Documentar o problema e a solução.
Cisco CCNA 3.1
256
259.
A figura abaixomostra outra abordagem à solução de problemas. Nenhum desses
conceitos é um método exclusivo de solução de problemas. Entretanto, é de extrema
importância que se siga um processo organizado, para manter a rede funcionando bem e
com eficiência.
Identificação e Solução de Problemas das Camadas do Modelo OSI
Usando uma abordagem estruturada para a solução de problemas, todos os membros da
equipe de suporte saberão quais etapas cada um já concluiu para solucionar o problema.
Se forem empregadas várias opções de solução de problemas, sem organização nem
documentação, a solução não será eficiente. Mesmo que o problema seja resolvido
nessas circunstâncias, será impossível aplicar a solução novamente em problemas
similares no futuro.
Cisco CCNA 3.1
257
260.
9.2.3 Teste porcamada OSI
Os testes devem ser iniciados pela camada 1 do modelo OSI e chegar até a camada 7, se
necessário.
Os erros da camada 1 podem incluir:
Identificação e Solução de Problemas – Camada 1
•
•
•
•
•
•
•
•
•
Cabos partidos
Cabos desconectados
Cabos conectados a portas incorretas
Conexão de cabo intermitente
Uso de cabos errados para a tarefa a ser executada (deve-se usar corretamente os
cabos de conexão cruzada, rollovers e diretos)
Problemas de transceiverr
Problemas de cabos DCE
Problemas de cabos DTE
Dispositivos desligados
Cisco CCNA 3.1
258
261.
Os erros dacamada 2 podem incluir:
Identificação e Solução de Problemas – Camada 2
•
•
•
•
•
Interfaces seriais configuradas inadequadamente
Interfaces Ethernet configuradas inadequadamente
Conjunto de encapsulamento inadequado (o HDLC é padrão para as interfaces
seriais)
Definições de velocidade de clock inadequadas em interfaces seriais
Problemas na placa de rede
Cisco CCNA 3.1
259
262.
Os erros dacamada 3 podem incluir:
Identificação e Solução de Problemas – Camada 3
•
•
•
•
Protocolo de roteamento desativado
Protocolo de roteamento errado ativado
Endereços IP incorretos
Máscaras de sub-rede incorretas
Se houver erros na rede, deve ser iniciado o processo de teste das camadas OSI. O
comando ping é usado na camada 3 para testar a conectividade. Na camada 7, o
comando telnet deve ser usado para verificar o software da camada de aplicação entre as
estações de origem e de destino. Esses comandos serão discutidos em maior
profundidade em outra seção.
Atividade Interativa de Mídia
Cisco CCNA 3.1
260
263.
9.2.4 Solução deproblemas da camada 1 com indicadores
As luzes indicadoras são ferramentas úteis para a solução de problemas. A maioria das
interfaces ou placas de rede apresenta luzes indicadoras, que mostram a existência de
uma conexão válida. Essa luz costuma ser chamada de luz de link. A interface também
pode apresentar luzes que indicam transmissão (TX) ou recepção (RX) de tráfego. Se as
luzes estiverem indicando que a conexão não é válida, desligue o dispositivo e recoloque
a placa de interface. Um cabo incorreto ou com falha também pode fazer com que a luz
indique problemas de conexão ou link.
Certifique-se de que todos os cabos estejam conectados às portas corretas. Certifique-se
de que todas as conexões cruzadas estejam ligadas aos locais corretos, com cabos e
métodos adequados. Verifique se as portas de switch ou de hub estão na VLAN ou no
domínio de colisão corretos e têm as opções corretas definidas para spanning tree e
outras considerações.
Verifique se o cabo correto está sendo usado. Pode ser preciso usar um cabo cruzado
para estabelecer conexões diretas entre dois switches ou hubs ou entre dois hosts, como
PCs ou roteadores. Verifique se o cabo da interface de origem está conectado
corretamente e em boas condições. Caso haja dúvida sobre a conexão, recoloque o cabo
e verifique se a conexão está segura. Tente substituir o cabo por outro que com certeza
esteja funcionando. Se o cabo for conectado a uma tomada na parede, use um testador
para verificar se a fiação da tomada está correta.
Verifique também se algum transceiver está sendo usado, se é do tipo correto e se está
conectado e configurado corretamente. Se a substituição do cabo não solucionar o
problema, tente substituir o transceiver, se for o caso.
Sempre verifique se o dispositivo está ligado. Sempre faça as verificações básicas antes
de executar o diagnóstico ou adotar um procedimento de solução de problemas mais
complexo.
Problemas de Camada 1 na Rede
Cisco CCNA 3.1
261
264.
9.2.5 Solução deproblemas da camada 1 com indicadores
O comando ping é utilizado para testar a conectividade da rede. Como forma de auxiliar o
diagnóstico da conectividade básica da rede, muitos protocolos de rede aceitam um
protocolo de eco. Os protocolos de eco são usados para testar se os pacotes do protocolo
estão sendo roteados. O comando ping envia um pacote para o host de destino e espera
um pacote de resposta desse host. Os resultados desse protocolo de eco podem ajudar a
avaliar a confiabilidade do caminho até o host, os atrasos ao longo desse caminho e se o
host pode ser alcançado ou se está funcionando. A saída do comando ping exibe os
tempos mínimo, médio e máximo consumidos para o pacote encontrar o sistema
especificado e retornar. O comando ping usa o protocolo ICMP (Internet Control Message
Protocol) para verificar a conexão de hardware e o endereço lógico da camada de rede. A
figura abaixo mostra uma tabela com os tipos de mensagem ICMP. Esse é um
mecanismo básico de teste de conectividade de rede.
Tipos de Mensagens ICMP
Na figura abaixo, o destino 172.16.1.5 do comando ping respondeu com sucesso a todos
os cinco datagramas enviados. Os pontos de exclamação (!) indicam cada eco bem
sucedido. Se forem recebidos um ou mais pontos (.) em vez de exclamações, o aplicativo
do roteador excedeu o tempo-limite esperando um determinado eco de pacote do destino
do ping.
Testando com o Comando ping
Cisco CCNA 3.1
262
265.
O seguinte comandoativa uma ferramenta de diagnóstico para testar a conectividade:
Router#ping [protocol] {host | address}
O comando ping testa as conexões da rede, enviando solicitações de eco ICMP a um
host de destino, e monitora o tempo de resposta. O comando ping controla o número de
pacotes enviados, o número de respostas recebidas e a porcentagem de pacotes
perdidos. Ele também controla o tempo para que os pacotes chegassem ao destino e
para que as respostas fossem recebidas. Essas informações permitem verificar a
comunicação entre as estações de trabalho e os outros hosts, além de possíveis perdas
de informação.
Extended ping
O comando ping pode ser chamado pelos modos EXEC usuário e privilegiado. O
comando ping pode ser usado para confirmar a conectividade de rede básica em redes
AppleTalk, CLNS (ISO Connectionless Network Service ), IP, Novell, Apollo, VINES,
DECnet ou XNS.
O uso do comando ping estendido faz com que o roteador execute uma gama mais
extensa de opções de teste. Para usar o ping estendido, digite ping na linha de comando
e pressione a tecla Enter sem digitar o endereço IP. Os prompts serão exibidos todas as
vezes que a tecla Enter for pressionada. Estes prompts provém muitas outras opções
além daquelas no ping padrão.
É uma boa idéia usar o comando ping quando a rede está funcionando normalmente,
para ver como o comando funciona em condições normais e ter, assim, um termo de
comparação durante a solução de problemas.
Cisco CCNA 3.1
263
266.
9.2.6 Solução deproblemas da camada 7 com telnet
Telnet é um protocolo de terminal virtual que faz parte do conjunto de protocolos TCP/IP.
Ele possibilita a verificação do software da camada de aplicação entre as estações de
origem e destino. Este é o mecanismo de teste mais completo que existe. O Telnet é
usado normalmente para conectar dispositivos remotos, coletar informações e executar
programas.
O Telnet fornece um terminal virtual para conexão de roteadores com TCP/IP. Para a
solução de problemas, é importante verificar se a conexão pode ser feita com Telnet. Isso
prova que pelo menos uma aplicação TCP/IP pode conectar-se fim-a-fim. Uma conexão
Telnet bem sucedida indica que o aplicativo de camada superior e os serviços das
camadas inferiores estão funcionando corretamente.
Se o administrador conseguir usar o Telnet em um roteador mas não em outro, verifique a
conectividade da camada inferior. Se a conectividade foi verificada, é provável que a falha
seja causada por problemas específicos de endereçamento, nomeação ou permissão de
acesso. Esses problemas podem existir no roteador do administrador ou no roteador que
falhou como destino do Telnet.
Se o Telnet para um determinado servidor falhar de um host, tente conectar de um
roteador e de outros dispositivos. Ao tentar usar o telnet, se o prompt de login não for
exibido, verifique:
•
•
•
Se é possível encontrar uma pesquisa do DNS no endereço do cliente. Muitos
servidores Telnet não permitirão conexões de endereços IP que não tenham
entrada no DNS. Esse é um problema comum de endereços atribuídos pelo DHCP,
aos quais o administrador não adicionou entradas DNS para os pools DHCP.
É possível que uma aplicação Telnet não consiga negociar as opções corretas e,
portanto, não possa conectar-se. Em um roteador da Cisco, esse processo de
negociação pode ser exibido pelo comando debug telnet.
É possível que o Telnet tenha sido desativado ou removido para outra porta, que
não seja a 23, no servidor de destino.
Testando a Camada de Aplicação Usando o Telnet
Cisco CCNA 3.1
264
267.
9.3 Visão geralda solução de problemas de roteadores
9.3.1 Solução de problemas da camada 1 com o comando show interfaces
O IOS da Cisco contém um amplo conjunto de comandos para a solução de problemas.
Dentre os mais usados estão os comandos show. Todos os aspectos do roteador podem
ser exibidos por um ou mais comandos show. O comando show usado para verificar o
status e as estatísticas das interfaces é o comando show interfaces. O comando show
interfaces sem argumentos retorna status e estatísticas em todas as portas do roteador.
show interfaces <interface name> retorna status e estatísticas somente da porta
nomeada. Para exibir o status da serial 0/0, use o comando show interfaces serial0/0.
O status de duas partes importantes das interfaces é exibido pelo comando show
interfaces. Elas são a parte física (hardware) e a parte lógica (software). Elas podem ser
relacionadas às funções das camadas 1 e 2.
O hardware inclui cabos, conectores e interfaces, mostrando a condição da conexão real
entre os dispositivos. O status do software mostra o estado das mensagens, como
keepalive, informações de controle e informações de usuário, que são passadas entre
dispositivos adjacentes. Isso está relacionado à condição do protocolo da camada 2
passado entre duas interfaces de roteadores conectados.
Esses elementos importantes da saída do comando show interfaces serial são exibidos
como o status do protocolo de enlace e linha.
Interpretando show interfaces serial 0/0
O primeiro parâmetro refere-se à camada de hardware e reflete essencialmente se a
interface está recebendo o sinal Carrier Detect (CD) da outra extremidade da conexão. Se
a linha está inativa, pode haver um problema no cabeamento, o equipamento em algum
ponto do circuito pode estar desligado ou com falha ou uma das extremidades pode estar
inativa administrativamente. Se a interface está inativa administrativamente, ela foi
desabilitada manualmente na configuração.
Cisco CCNA 3.1
265
268.
O comando showinterfaces serial também fornece informações para auxiliar no
diagnóstico de outros problemas na camada 1, que não sejam tão facilmente
identificáveis. Um número crescente de contagens de transição de portadora em uma
linha serial pode indicar a ocorrência de um ou mais dos seguintes problemas:
Interpretando show interfaces serial 0/0
•
•
Interrupções na linha devido a problemas na rede do provedor.
Falha de hardware do roteador, da DSU ou do switch.
Se um número crescente de erros de entrada for exibido na saída do comando show
interfaces serial, há várias causas possíveis para tais erros. Alguns desses problemas
relacionados à camada 1 são:
•
•
•
•
•
•
Falha no equipamento da companhia telefônica
Linha serial com ruído
Cabo incorreto ou de comprimento incorreto
Conexão ou cabo danificados
Defeito na CSU ou na DSU
Defeito de hardware do roteador
Cisco CCNA 3.1
266
269.
Outra questão aser examinada é o número de redefinições de interface. Elas são
conseqüência de muitos keepalives perdidos. Os seguintes problemas de camada 1
podem provocar redefinições de interface:
•
•
Linha ruim, provocando transições de portadora
Possíveis problemas de hardware na CSU, na DSU ou no switch
Se as transições de portadora e as redefinições de interface estiverem aumentando ou se
os erros de entrada estiverem altos enquanto as redefinições de interface estiverem
aumentando, é provável que o problema seja decorrente de uma linha ruim ou de defeito
na CSU ou na DSU.
O número de erros deve ser interpretado em relação ao volume de tráfego processado
pelo roteador e o tempo em que as estatísticas foram capturadas. O roteador registra
estatísticas que fornecem informações sobre a interface. As estatísticas refletem o
funcionamento do roteador desde sua inicialização ou desde a última vez em que os
contadores foram zerados.
Interpretando show interfaces serial 0/0
Cisco CCNA 3.1
267
270.
Se a saídado comando show interfaces mostrar que os contadores nunca foram
zerados, use o comando show version para saber há quanto tempo o roteador está em
operação.
Use o comando clear counters para zerar os contadores. Após a correção de um
problema, os contadores devem sempre ser zerados. Recomeçar do zero mostra com
mais clareza o status atual da rede e ajuda a verificar se o problema foi realmente
corrigido.
Cisco CCNA 3.1
268
271.
9.3.2 Solução deproblemas da camada 2 com o comando show interfaces
O comando show interfaces é provavelmente a ferramenta mais importante para
detectar problemas nas camadas 1 e 2 no roteador. O primeiro parâmetro (linha) refere-se
à camada física. O segundo parâmetro (protocolo) indica se os processos IOS que
controlam o protocolo de linha consideram a interface utilizável. Isso é determinado pelo
recebimento bem sucedido dos keepalives. Os keepalives são mensagens enviadas por
um dispositivo de rede para informar a outro dispositivo de rede que o circuito virtual entre
eles continua ativo. Se a interface perder três keepalives seguidos, o protocolo de linha
será marcado como inativo.
Quando a linha está inativa, o protocolo está sempre inativo, porque não há mídia
utilizável para o protocolo da camada 2. Isso se aplica quando a interface está inativa
devido a problemas de hardware ou quando ela está administrativamente inativa.
Se a interface estiver ativa e o protocolo de linha estiver inativo, existe um problema na
camada 2. Algumas das possíveis causas são:
•
•
•
Falta de keepalives
Falta de taxa de clock
Incompatibilidade do tipo de encapsulamento
O comando show interfaces serial deve ser usado após a configuração de uma interface
serial, para verificar as alterações e se a interface está funcionando.
O Link é Operacional?
Atividade Interativa com Mídia
Cisco CCNA 3.1
269
272.
9.3.3 Solução deproblemas com o comando show cdp
O CDP (Cisco Discovery Protocol) divulga informações sobre o dispositivo aos vizinhos
diretos, incluindo endereços MAC e IP e interfaces de saída.
A saída do comando show cdp neighbors exibe informações sobre os vizinhos Cisco
conectados diretamente.
O comando show cdp neighbors
Essas informações são úteis para solução de problemas de conectividade. Em caso de
suspeita de problema de cabeamento, ative a interface com o comando no shutdown e
execute o comando show cdp neighbors detail antes de fazer qualquer outra
configuração. O comando exibe detalhes sobre um determinado dispositivo, como
interfaces ativas, ID da porta e o dispositivo. A versão do IOS da Cisco que está sendo
executada nos dispositivos remotos também é mostrada.
Se a camada física está funcionando corretamente, todos os outros dispositivos Cisco
conectados diretamente devem ser exibidos. Se os dispositivos conhecidos não são
exibidos, deve haver um problema na camada 1.
Cisco CCNA 3.1
270
273.
Uma questão relevantecom o CDP é a segurança. A quantidade de informações
fornecidas pelo CDP é tão extensa que ele pode representar uma brecha de segurança.
Por motivos de segurança, o CDP deve ser configurado somente em links entre
dispositivos Cisco e desativado em portasde usuários ou links que não sejam gerenciados
localmente.
O comando show cdp neighbors detail
Cisco CCNA 3.1
271
274.
9.3.4 Solução deproblemas com o comando traceroute
O comando traceroute é usada para descobrir as rotas usadas pelos pacotes para
chegar ao destino. O comando traceroute é frequentemente referido como trace em
materiais de referência. Porém, a sintaxe correta do comando é traceroute. O traceroute
também pode ser usado para auxiliar o teste da camada de rede (camada 3) com base
nos saltos e fornecer avaliações de desempenho.
A saída do comando traceroute gera uma lista de saltos que foram alcançados com
sucesso. Se os dados chegam ao destino pretendido corretamente, a saída indica todos
os roteadores pelos quais o datagrama passou. Essa saída pode ser capturada e usada
futuramente na solução de problemas de internetwork.
A saída do traceroute também indica o salto específico em que a falha está ocorrendo.
Para cada roteador do caminho é gerada uma linha de saída no terminal indicando ao
endereço IP da interface em que os dados entraram. Um asterisco (*) indica que houve
falha do pacote. Conhecendo o último salto bom da saída do traceroute e comparando-o
ao diagrama de internetwork, a área do problema pode ser isolada.
O traceroute também fornece informações sobre o desempenho relativo dos links. O RTT
(round trip time) é o tempo necessário para enviar um pacote de eco e receber a resposta.
O Comando traceroute
Isso é útil para se ter uma idéia aproximada do atraso no link. Esses números não são
precisos o suficiente para serem usados em uma avaliação de desempenho rigorosa. No
entanto, essa saída pode ser capturada e usada futuramente na solução de problemas de
internetwork.
Cisco CCNA 3.1
272
275.
O traceroute enviauma seqüência de datagramas UDP (User Datagram Protocol) do
roteador para um endereço de porta inválido no host remoto. Para que os dados dos
comandos traceroute ou ping façam o trajeto completo entre os roteadores, é preciso
que haja roteadores conhecidos em ambas as direções. Uma falha na resposta nem
sempre indica um problema porque as mensagens ICMP podem ter limitação de
velocidade ou ser filtradas no host. Isso se aplica especialmente à internet.
O traceroute envia uma seqüência de datagramas UDP (User Datagram Protocol) do
roteador para um endereço de porta inválido no host remoto. Para a primeira seqüência
de três datagramas enviada, o valor do campo TTL (Time-To-Live) é definido como um. O
valor de TTL 1 faz com que o datagrama exceda o tempo limite no primeiro roteador do
caminho. Esse roteador, então, envia uma mensagem ICMP de tempo excedido (TEM),
indicando que o datagrama expirou.
Outras três mensagens UDP são enviadas, agora com o TTL definido como 2. Isso faz
com que o segundo roteador retorne a mensagem ICMP TEM. Esse processo continua
até que os pacotes efetivamente cheguem ao outro destino ou até que o máximo TTL seja
alcançado. O máximo valor padrão para o TTL no traceroute é 30.
Como os datagramas estão tentando acessar uma porta inválida no host de destino, são
retornadas mensagens ICMP de que a porta não pode ser alcançada, em vez de
mensagens de tempo excedido. Isso indica uma porta que não pode ser alcançada e
sinaliza o programa traceroute, concluindo o processo.
Cisco CCNA 3.1
273
276.
9.3.5 Solução deproblemas de roteamento
Os comandos show ip protocols e show ip route exibem informações sobre os
protocolos e a tabela de roteamento. A saída desses comandos pode ser usada para
verificar a configuração do protocolo de roteamento.
O comando show ip route é provavelmente o mais importante para a solução de
problemas de roteamento. Ele exibe o conteúdo da tabela de roteamento IP. A saída do
comando show ip route mostra as entradas referentes a todas as redes e sub-redes e
como as informações foram obtidas.
O Comando show ip route
Caso haja um problema para acessar um host em uma determinada rede, a saída do
comando show ip route pode ser usada para verificar se o roteador tem uma rota para
essa rede.
Se a saída do comando não mostra as rotas esperadas ou nenhuma rota, é provável que
não esteja havendo troca de informações de roteamento. Nesse caso, use o comando
show ip protocols no roteador para verificar se há um erro de configuração do protocolo
de roteamento.
Cisco CCNA 3.1
274
277.
O comando showip protocols exibe valores referentes a informações do protocolo de
roteamento IP em todo o roteador. Esse comando pode ser usado para confirmar quais
protocolos estão configurados, quais redes estão sendo anunciadas. quais interfaces
estão enviando atualizações e as origens das atualizações de roteamento. A saída do
comando show ip protocols também mostra os timers, os filtros, o resumo da rota, a
redistribuição da rota e outros parâmetros específicos a cada protocolo que esteja ativado
no roteador. Quando há vários protocolos configurados, as informações são listadas em
seções separadas.
O Comando show ip protocols
A saída do comando show ip protocols pode ser usada no diagnóstico de vários
problemas de roteamento, incluindo a identificação de roteadores suspeitos de fornecer
informações incorretas. Ele pode ser usado para confirmar se os protocolos esperados, as
redes anunciadas e os vizinhos de roteamento estão presentes. Como em qualquer
procedimento de solução de problemas, a identificação do problema fica dificultada, se
não impossibilitada, caso não haja documentação indicando o que era esperado.
Cisco CCNA 3.1
275
278.
9.3.6 Solução deproblemas com o comando show controllers
Muito freqüentemente, a configuração e a solução de problemas de roteadores é feita
remotamente, impossibilitando a verificação física das conexões. O comando show
controllers é útil para a determinação do tipo de cabo conectado sem que seja preciso
inspecioná-los.
O Comando show controllers
Pela avaliação da saída do comando show controllers, é possível determinar o tipo de
cabo detectado pelo controlador. Isso é importante para encontrar a interface serial que
está sem cabo ou com cabo incorreto ou defeituoso.
O comando show controllers serial 0/0 consulta o circuito integrado (chip) que controla a
interface serial e exibe as informações relativas à interface física serial 0/0. Essa saída
varia de um chip controlador para outro. Mesmo em um único tipo de roteador, podem ser
usados diferentes chips controladores.
Independentemente do tipo de controlador, o comando show controllers serial gera um
grande volume de saída. Além do tipo de cabo, a maior parte dessa saída apresenta
detalhes técnicos internos sobre o status do chip controlador. Sem conhecimento
específico sobre o circuito integrado, essas informações têm pouca utilidade.
Cisco CCNA 3.1
276
279.
9.3.7 Solução deproblemas com o comando show controllers
Os comandos debug auxiliam o isolamento de problemas de configuração e protocolo. O
comando debug é usado para exibir eventos e dados dinâmicos. Como os comandos
show exibem somente informações estatísticas, eles apresentam um histórico do
funcionamento do roteador. O uso do comando debug traz mais informações sobre os
eventos atuais do roteador. Esses eventos podem ser tráfego em uma interface,
mensagens de erro geradas pelos nós da rede, pacotes de diagnóstico específicos ao
protocolo e outros dados relevantes para a solução de problemas.
O Comando debug
A saída dinâmica do comando debug afeta o desempenho, provocando uma sobrecarga
do processador, que pode comprometer o funcionamento normal do roteador. Por esse
motivo, o comando debug deve ser usado com reservas. Use os comandos debug para
examinar tipos de tráfego ou problemas após algumas causas prováveis terem sido
avaliadas; esses comandos devem ser usados para isolar problemas e não para
monitorar a operação normal da rede.
Sintaxe de debug
Cisco CCNA 3.1
277
280.
Na configuração padrão,o roteador envia a saída do debug e as mensagens do sistema
para o console. Caso uma sessão telnet esteja sendo usada para examinar o roteador, a
saída do debug e as mensagens do sistema podem ser redirecionadas para o terminal
remoto. Para isso, use o comando terminal monitor na sessão Telnet. É preciso ter
atenção redobrada ao usar os comandos debug nas sessões Telnet. Não deve ser
selecionado nenhum comando que faça com que a saída do debug gere mais tráfego,
aumentando, assim, a saída do debug. Se isso ocorrer, a sessão Telnet irá saturar o link
rapidamente com tráfego ou o roteador irá esgotar um ou mais recursos. Uma boa regra a
seguir para evitar essa recorrência de tráfego é "nunca usar o debug em uma atividade na
porta em que a sessão está estabelecida".
A saída dos diferentes comandos debug varia. Alguns geram várias linhas com
freqüência, enquanto outros geram uma ou duas linhas de poucos em poucos minutos.
O Comando debug ip packet detail
O Comando debug ip rip events
Cisco CCNA 3.1
278
281.
O comando aseguir configura um timestamp que mostra hora:minuto:segundo da saída,
tempo decorrido desde a última vez em que o roteador foi ligado e quando o comando
reload foi executado:
GAD(config)#service timestamps debug uptime
A saída deste comando é útil para determinar o tempo decorrido entre eventos. Para
determinar quanto tempo se passou desde a última ocorrência do evento de debug, o
tempo desde o último reload tem que ser usado como referência. Este tempo pode ser
encontrado com o comando show version.
Um uso mais prático de timestamps é fazer com que ele mostre a hora e data que o
evento ocorreu. Isto simplifica o processo de determinar a última ocorrência de um evento
de debug. Isto é feito utilizando a opção datetime:
GAD(config)#service timestamps debug datetime localtime
Observe que este comando só é útil se o relógio (clock) estiver configurado no roteador.
Caso contrário, o timestamp exibido na saída do debug não é um horário correto. Para
garantir que os timestamps estão corretos, o relógio do roteador deve ser configurado
com o horário correto no modo EXEC privilegiado com o seguinte comando:
Os comandos no debug all ou undebug all desativam toda a saída de diagnóstico. Para
desativar um determinado comando de debug, use a forma no (não) desse comando. Por
exemplo: se o debug para monitorar o RIP foi ativado pelo comando debug ip rip, ele
pode ser desativado pelo comando no debug ip rip. Para exibir o que está sendo
examinado no momento por um comando debug, use o comando show debugging.
Cisco CCNA 3.1
279
282.
Resumo Capítulo 09
Osseguintes conceitos principais devem ter sido compreendidos:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
O comando show ip route
Determinação do gateway de último recurso
Determinação de origem de rota e de endereço de destino
Determinação da distância administrativa de rota
Determinação da métrica de rota
Determinação do próximo salto de rota
Determinação da última atualização de rota
Observação de vários caminhos para um destino
Abordagem estruturada para solução de problemas
Teste por Camada OSI
Solução de problemas da camada 1 com indicadores
Solução de problemas da camada 3 com o comando ping
Solução de problemas da camada 7 com Telnet
Solução de problemas da camada 1 com o comando show interfaces
Solução de problemas da camada 2 com o comando show interfaces
Solução de problemas com o comando show cdp
Solução de problemas com o comando traceroute
Solução de problemas de roteamento com os comandos show ip route e show ip
protocols
Solução de problemas com o comando show controllers serial
Solução de problemas com os comandos debug
Cisco CCNA 3.1
280
Visão Geral Capítulo10
Os roteadores usam as informações de endereço IP (Protocolo Internet) do cabeçalho de
um pacote para determinar a interface para onde esse pacote deve ser comutado a fim de
ficar mais próximo do seu destino. Como o IP não oferece nenhum serviço que ajude a
garantir que o pacote realmente atinja o destino, ele é descrito como um protocolo não
confiável, sem conexão, que usa entrega de melhor esforço. Se os pacotes forem
descartados no caminho, chegarem fora de ordem ou forem transmitidos mais rápido do
que o receptor pode aceitá-los, o IP sozinho não consegue corrigir o problema. Para
solucionar esses problemas, o IP conta com o TCP (Transmission Control Protocol –
Protocolo de Controle da Transmissão). Este módulo descreve o TCP e suas funções e
apresenta o UDP, outro importante protocolo da camada 4.
Cada camada do modelo de rede OSI tem várias funções. Essas funções são
independentes das outras camadas. Cada camada espera receber serviços da camada
abaixo dela e oferece certos serviços à camada acima dela. As camadas de aplicação,
apresentação e sessão do modelo OSI, que são consideradas parte da camada de
aplicação no modelo TCP/IP, acessam os serviços da camada de transporte através de
entidades lógicas chamadas portas. Este módulo apresentará o conceito de portas e
explicará a importância fundamental das portas e dos números de portas para as redes de
dados.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
•
•
•
Descrever o TCP e sua função;
Descrever a sincronização e o controle de fluxo do TCP;
Descrever a operação e os processos do UDP;
Identificar números de porta comuns;
Descrever várias conversas entre hosts;
Identificar as portas usadas para serviços e clientes;
Descrever a numeração das portas e as portas conhecidas;
Entender as diferenças e a relação entre endereços MAC, endereços IP e números
de portas.
Cisco CCNA 3.1
282
285.
10.1 Operação doTCP
10.1.1 Operação do TCP
Os endereços IP permitem o roteamento de pacotes entre as redes. Entretanto, o IP não
oferece garantia de entrega. A camada de transporte é responsável pelo transporte e pela
regulação confiáveis do fluxo de dados da origem para o destino. Isso é realizado por
meio das janelas móveis e dos números de seqüência, juntamente com um processo de
sincronização que garante que cada host está pronto e interessado em se comunicar.
Camada 4 – A Camada de Transporte
Para entender a confiabilidade e o controle de fluxo, imagine um aluno que estude um
idioma estrangeiro durante um ano. Agora, imagine que esse aluno visite um país onde o
idioma é falado. Nas conversas, ele precisa pedir que as pessoas repitam as palavras
(para fins de confiabilidade) e que falem pausadamente para que ele possa entender as
palavras (controle de fluxo). A camada de transporte, a camada 4 do modelo OSI, oferece
esses serviços para a camada 5, através do TCP.
Cisco CCNA 3.1
283
286.
10.1.2 Sincronização ouhandshake triplo
O TCP é um protocolo orientado a conexões. Antes da transmissão dos dados, os dois
hosts comunicantes entram em um processo de sincronização para estabelecer uma
conexão virtual para cada seção entre dois hosts. O processo de sincronização garante
que os dois lados estão prontos para a transmissão dos dados e permite que os
dispositivos determinem os números da seqüência inicial para aquela seção. Esse
processo é conhecido por handshake (aperto de mão) triplo. É um processo em três
etapas, que estabelece a conexão virtual entre os dois dispositivos. É importante observar
que o handshake triplo é iniciado pelo cliente. Para estabelecer uma seção TCP, o cliente
irá usar um número de porta conhecido que corresponde ao serviço que ele deseja
contactar no servidor.
•
Na primeira etapa, o host iniciador (cliente) envia um pacote de sincronização (com
a flag SYN ligada) para iniciar a conexão. Isto indica que o pacote tem um valor de
número de seqüência inicial válido neste segmento para esta seção de x. O bit
SYN ligado no cabeçalho indica um pedido de conexão. O bit SYN é um único bit
no campo de código do cabeçalho de um segmento TCP. O Número de Seqüência
é um campo de 32 bits no cabeçalho do segmento TCP.
Formato do Segmento TCP
•
Na segunda etapa, o outro host recebe o pacote, grava o número de seqüência x
do cliente, e responde com uma confirmação (flag ACK ligada). O bit de controle
ACK ligado indica que o campo de Número de Confirmação contém um valor de
confirmação válido. A flag ACK é um único bit no campo de código do cabeçalho
do segmento TCP e o Número de confirmação é um campo de 32 bits no
cabeçalho do segmento TCP. Assim que a conexão é estabelecida, a flag de ACK
será ligada para todos os segmentos durante a seção. O campo de N úmero de
confirmação contém o próximo número de seqüência que este host está esperando
receber (x + 1). O número de confirmação x + 1 significa que o host recebeu todos
os octetos até x, inclusive, e que está esperando o byte x + 1 em seguida. O host
também inicia uma seção de retorno. Isto inclui um segmento TCP com o seu
próprio Número de Seqüência de valor y e a flag SYN ligada.
Cisco CCNA 3.1
284
287.
Handshake Triplo/Conexão AbertaTCP
•
Na etapa três, o host que iniciou a comunicação responde com um Número de
Confirmação simples de valor y + 1, que é o valor do número de seqüência do host
B + 1. Isto indica que recebeu a ACK anterior e finaliza o processo de conexão
para essa seção.
É importante entender que os números de seqüência inicias são parte do início da
comunicação entre os dois dispositivos. Eles atuam como números iniciais de referência
entre os dois dispositivos. Os números de seqüência dão a cada host uma maneira de
confirmar , para que o receptor saiba que o emissor está respondendo à solicitação de
conexão adequada.
Atividade Interativa de Mídia
O TCP usa um processo handshake tridirecional para estabelecer a conexão entre dois
hosts. A seguir está a ordem apropriada destes processos.
Cisco CCNA 3.1
285
288.
10.1.3 Ataques derecusa de serviço
Ataques DoS têm a intenção de negar serviços a hosts legítimos que tentam estabelecer
conexões. Os ataques DoS são um método comum utilizado por hackers para bloquear a
resposta do sistema. Um tipo de DoS é conhecido como inundação SYN (SYN flooding).
A inundação SYN explora o handshake triplo normal, fazendo com que os dispositivos
atingidos enviem confirmações para endereços de origem que não completam o
handshake.
O handshake triplo é iniciado quando o primeiro host envia um pacote de sincronização
(SYN). Esse pacote SYN inclui o endereço IP de origem e o endereço IP de destino. As
informações dos endereços de origem e de destino são usadas pelo destinatário para
devolver o pacote ACK para o dispositivo emissor.
Ataques de Recusa de Serviços
Em um ataque DoS, o hacker inicia uma sincronização, mas falsifica o endereço IP de
origem. Essa falsificação também é conhecida como “spoofing”, termo usado quando o
dispositivo receptor responde a um endereço IP inexistente e inalcançável, e fica em
estado de espera até receber a ACK final do dispositivo que iniciou a comunicação. A
solicitação em espera é colocada em uma fila de conexões ou em uma área de espera na
memória. Esse estado de espera exige que o dispositivo atacado reserve recursos do
sistema, como memória, até que o temporizador da conexão exceda o tempo limite. Os
hackers inundam o host atacado com essas solicitações SYN falsas, fazendo com que
esse host use todos os seus recursos de conexão para responder e esperar pelas
conexões falsas, impedindo que ele responda a solicitações de conexão legítimas.
Para se proteger desses ataques, os administradores do sistema podem reduzir o tempo
limite da conexão e aumentar o tamanho da fila de conexões. Também existem softwares
que detectam esses tipos de ataques e iniciam medidas defensivas.
Cisco CCNA 3.1
286
289.
10.1.4 Janelamento etamanho da janela
A quantidade de dados que precisa ser transmitida geralmente é muito grande para ser
enviada em um único segmento de dados. Nesse caso, os dados precisam ser quebrados
em pedaços menores para permitir uma transmissão adequada. O TCP é responsável por
quebrar os dados em segmentos. Esse processo pode ser comparado a como as crianças
são alimentadas. A comida deve ser cortada em pequenos pedaços, de forma que
possam ser acomodados na boca da criança. Além disso, as máquinas receptoras podem
não ser capazes de receber os dados numa velocidade tão rápida quanto a origem
consegue enviar, talvez porque o dispositivo receptor está ocupado com outras tarefas ou
simplesmente porque o emissor é um dispositivo mais robusto.
Uma vez segmentados, os dados devem ser transmitidos para o dispositivo de destino.
Um dos serviços fornecidos pelo TCP é o controle de fluxo, que regula a quantidade de
dados que é enviada durante um determinado período de transmissão. O processo de
controle do fluxo é conhecido como janelamento.
O tamanho da janela determina a quantidade de dados que pode ser transmitida de uma
vez antes que o destino responda com uma confirmação. Depois que um host transmite o
número de bytes do tamanho da janela, o host precisa receber uma confirmação de que
os dados foram recebidos, antes de poder enviar mais dados. Por exemplo, se o tamanho
da janela for 1, cada byte precisa ser confirmado antes do próximo byte ser enviado.
Tamanho da Janela TCP = 1
Cisco CCNA 3.1
287
290.
O TCP utilizao janelamento para determinar dinamicamente o tamanho da transmissão.
Equipamentos negociam o tamanho da janela para permitir que um número específico de
bytes seja transmitido antes do reconhecimento.
Tamanho da Janela TCP = 3
Este processo de variar dinamicamente o tamanho da janela aumenta a confiabilidade. O
tamanho da janela pode variar dependendo das confirmações.
Atividade Interativa de Mídia
Cisco CCNA 3.1
288
291.
10.1.5 Números deseqüência
O TCP quebra os dados em segmentos. Em seguida, os segmentos de dados são
transportados do emissor para o receptor, seguindo o processo de sincronização e a
negociação de um tamanho de janela, que determina a quantidade de bytes que pode ser
transmitida de uma única vez. Os segmentos de dados que estão sendo transmitidos
precisam ser remontados quando todos os dados forem recebidos. Não há garantia de
que os dados chegarão na ordem em que foram transmitidos. O TCP aplica números de
seqüência aos segmentos de dados que está transmitindo, para que o receptor seja
capaz de remontar adequadamente os bytes na ordem original. Se os segmentos do TCP
chegarem fora de ordem, eles podem ser montados de maneira incorreta. Os números de
seqüência indicam ao dispositivo de destino a ordem correta em que os bytes devem ser
colocados quando forem recebidos.
Esses números de seqüência também funcionam como números de referência, para que
o receptor saiba se recebeu todos os dados. Eles também identificam os pedaços de
dados que faltam para o emissor, para que ele possa transmiti-los novamente.
Números de seqüência e de confirmação do TCP
Isso oferece mais eficiência, já que o emissor só precisa retransmitir os segmentos que
faltam, em vez de todo o conjunto de dados.
Cisco CCNA 3.1
289
292.
Cada segmento TCPé numerado antes da transmissão.
Formato do Segmento TCP
Observe que após a porta de destino no formato do segmento está a parte do número de
seqüência. Na estação receptora, o TCP usa os números de seqüência para reagrupar os
segmentos em uma mensagem completa. Se um número de seqüência estiver faltando na
série, esse segmento é retransmitido.
Cisco CCNA 3.1
290
293.
10.1.6 Confirmações Positivas
Aconfirmação é uma etapa comum no processo de sincronização, que inclui janelas
móveis e seqüenciamento de dados. Em um segmento TCP, o campo do número de
seqüência é seguido pelo campo do número de confirmação.
Formato do Segmento TCP
É nesse campo que são indicados o rastreamento de bytes transmitidos e recebidos.
Um problema do protocolo IP é que não existe método de verificação para determinar se
os segmentos de dados realmente chegaram no destino. Assim, os segmentos de dados
podem ser encaminhados constantemente sem que se saiba se eles foram efetivamente
recebidos ou não. O TCP utiliza confirmação positiva e retransmissão para controlar o
fluxo de dados e confirmar a entrega de dados.Confirmação positiva e retransmissão
(PAR) é uma técnica comum usada por muitos protocolos para fornecer confiabilidade.
Com a PAR, a origem envia um pacote, aciona um temporizador e espera por uma
confirmação antes de enviar o próximo pacote da seção. Se o temporizador expirar antes
que a origem receba uma confirmação, a origem retransmite o pacote e inicia novamente
o temporizador. A confirmação é obtida através do valor do Número de Confirmação e da
flag ACK ligada no cabeçalho TCP. O TCP usa confirmações esperadas, nas quais o
número da confirmação refere-se ao próximo octeto esperado como parte da seção TCP.
O janelamento é um mecanismo de controle de fluxo que exige que o dispositivo de
origem receba uma confirmação do destino depois de transmitir uma determinada
quantidade de dados. Com um tamanho de janela igual a 3, o dispositivo de origem pode
enviar três octetos ao destino. Em seguida, deve esperar por uma confirmação destes
bytes. Se o destino receber os três octetos, ele enviará uma confirmação ao dispositivo de
origem, que poderá, então, transmitir mais três octetos. Se o destino não receber os três
octetos, ele não envia uma confirmação. Isto pode acontecer devido a sobrecarga de
buffers ou pacotes perdidos em trânsito. Como a origem não recebe uma notificação, ela
sabe que os octetos devem ser retransmitidos e que o tamanho da janela deve ser
reduzido. A redução do tamanho da janela provê menos bytes para o host destino
processar em seus buffers, antes que mais dados cheguem.
Cisco CCNA 3.1
291
294.
Isto efetivamente fazcom a comunicação entre os dois hosts fique mais lenta, e provê
maior confiabilidade entre os mesmos.
Confirmação de Janela Dimensionável TCP
Cisco CCNA 3.1
292
295.
10.1.7 Operação doUDP
A pilha do protocolo TCP/IP contém muitos protocolos diferentes, cada um destinado a
realizar uma certa tarefa. O IP fornece transporte de camada 3 sem conexão através de
uma inter-rede. O TCP permite uma transmissão de pacotes confiável, orientada a
conexões, na camada 4 do modelo OSI. O UDP fornece um serviço de transmissão de
pacotes sem conexão e não confiável na camada 4 do modelo OSI.
Tanto o TCP quanto o UDP usam o IP como protocolo subjacente da camada 3. Além
disso, o TCP e o UDP são usados por diversos protocolos da camada de aplicação. O
TCP fornece serviços para os aplicativos, tais como FTP, HTTP, SMTP e DNS. O UDP é
o protocolo da camada de transporte usado pelo DNS, TFTP, SNMP e DHCP.
Gráficos de protocolos: TCP/IP
O TCP deve ser usado quando os aplicativos precisam garantir que um pacote chegue
intacto, em seqüência e não duplicado. Às vezes, a sobrecarga associada à garantia de
que o pacote será entregue é um problema ao se usar o TCP. Nem todos os aplicativos
precisam garantir a entrega do pacote de dados; portanto, eles usam o mecanismo de
entrega sem conexão, mais rápido, oferecido pelo UDP. O padrão do protocolo UDP,
descrito na RFC 768, é um protocolo simples que troca segmentos, sem confirmações
nem entrega garantida.
Cisco CCNA 3.1
293
296.
O UDP nãousa janelamento nem confirmações; portanto, os protocolos da camada de
aplicação precisam fornecer a detecção de erros.
Formato do Segmento UDP
O campo "Porta de origem" é um campo opcional usado somente se as informações
precisarem voltar ao host emissor. Quando um roteador de destino recebe uma
atualização de roteamento, o roteador de origem não está solicitando nada, portanto nada
precisa voltar à origem. Não há troca de informações nem de dados. O campo "Porta de
destino" especifica o aplicativo para o qual o UDP precisa passar o protocolo. Uma
solicitação DNS de um host para um servidor DNS teria um campo "Porta de destino"
igual a 53, o número da porta UDP para o DNS. O campo "Comprimento" identifica a
quantidade de octetos no segmento UDP. A checksum (soma de verificação) do UDP é
opcional, mas deve ser usada para garantir que os dados não foram danificados durante a
transmissão. Para o transporte através da rede, o UDP é encapsulado dentro do pacote
IP.
Quando um segmento UDP chega ao endereço IP de destino, deve existir um mecanismo
que permita que o host receptor determine o aplicativo de destino exato. As portas de
destino são usadas com essa finalidade. Se um host estiver executando tanto os serviços
de TFTP como de DNS, ele deve ser capaz de determinar o serviço de que os segmentos
UDP necessitam. O campo "Porta de destino" do cabeçalho UDP determina o aplicativo
ao qual o segmento UDP é entregue.
Cisco CCNA 3.1
294
297.
10.2 Visão geraldas portas da camada de transporte
10.2.1 Várias conversas entre hosts
Em um dado momento qualquer, milhares de pacotes com centenas de serviços
diferentes atravessam uma rede de modem. Em muitos casos, os servidores oferecem
uma infinidade de serviços, o que causa problemas únicos para o endereçamento dos
pacotes. Se um servidor está executando tanto SMTP como HTTP, ele usa o campo da
porta de destino para determinar qual serviço está sendo solicitado pela origem. A origem
não pode construir um pacote destinado apenas ao endereço IP do servidor, porque o
destino não saberia qual serviço estava sendo solicitado.
Várias conversações entre Hosts
Um número de porta precisa estar associado à conversa entre os hosts para garantir que
o pacote atinja o serviço apropriado no servidor. Sem uma maneira de distinguir entre
diferentes conversas, o cliente não seria capaz de enviar um e-mail e navegar até uma
página da Web usando um único servidor ao mesmo tempo. Deve-se usar um método
para separar as conversas da camada de transporte.
Os hosts que executam TCP/IP associam as portas da camada de transporte a certos
aplicativos. Os números de porta são usados para manter registro de diferentes
conversas que cruzam a rede ao mesmo tempo. Os números de porta são necessários
quando um host está se comunicando-se com um servidor que executa vários serviços.
Tanto o TCP quanto o UDP usam números de porta ou soquete para passar informações
às camadas superiores.
Os desenvolvedores de aplicativos de software concordaram em usar os números de
portas conhecidos, que estão definidos na RFC1700. Toda conversa destinada ao
aplicativo FTP usa o número de porta padrão 21.
Port Numbers
Cisco CCNA 3.1
295
298.
As conversas quenão envolvem aplicativos com números de porta conhecidos recebem
números de porta selecionados aleatoriamente em um intervalo específico. Esses
números de portas são usados como endereços de origem e destino no segmento TCP.
Números de Porta Telnet
Os números de portas têm os seguintes intervalos atribuídos:
•
•
•
As portas conhecidas (well known ports) são as de 0 a 1023
As portas registradas (well known ports) são as de 1024 a 49151
As portas dinâmicas e/ou privadas são as de 49152 a 65535.
Os sistemas que iniciam as requisições de uma nova conexão usam números de portas
para selecionar os aplicativos corretos. Os números de porta de origem para estas
requisições são atribuídos dinamicamente pelo host que originou a comunicação e,
normalmente, são números maiores do que 1023. Os números de porta no intervalo 01023 são considerados números de porta públicos e são controlados pela IANA (Internet
Assigned Numbers Authority – Autoridade de Números Atribuídos da Internet).
Os números usados nas caixas postais dos correios são uma boa analogia para os
números de portas. Uma correspondência pode ser enviada para um CEP, cidade e caixa
postal. O CEP e a cidade encaminham a correspondência para a agência de triagem
correta dos correios, enquanto a caixa postal garante que o item será entregue para o
indivíduo específico ao qual se destina. Da mesma forma, o endereço IP leva o pacote ao
servidor correto, mas o número de porta TCP ou UDP garante que o pacote seja entregue
ao aplicativo correto.
Cisco CCNA 3.1
296
299.
10.2.2 Portas paraserviços
Os serviços em execução nos hosts precisam ter um número de porta atribuído a eles
para que possa ocorrer comunicação. Um host remoto que tente se conectar a um serviço
espera que esse serviço use protocolos e portas específicos da camada de transporte.
Algumas portas, definidas na RFC 1700, são chamadas de portas conhecidas e são
reservadas tanto no TCP como no UDP.
Essas portas conhecidas definem os aplicativos que são executados acima dos
protocolos da camada de transporte. Por exemplo, um servidor que execute o serviço FTP
encaminha as conexões TCP que usam as portas 20 e 21 dos clientes para seu aplicativo
FTP. Dessa maneira, o servidor pode determinar exatamente qual serviço está sendo
solicitado por um cliente. O TCP e o UDP usam números de porta para determinar o
serviço correto ao qual as solicitações são encaminhadas.
Cisco CCNA 3.1
297
300.
10.2.3 Portas paraclientes
Sempre que um cliente conecta-se a um serviço em um servidor, portas de origem e de
destino precisam ser especificadas. Os segmentos TCP e UDP contêm campos para as
portas de origem e de destino.
As portas de destino, ou portas de serviços, normalmente são definidas usando-se as
portas conhecidas. As portas de origem definidas pelo cliente são determinadas
dinamicamente.
Em geral, um cliente determina a porta de origem atribuindo aleatoriamente um número
acima de 1023. Por exemplo, um cliente que está tentando comunicar-se com um servidor
Web usa o TCP e atribui 80 para a porta de destino e 1045 para a porta de origem.
Quando o pacote chega ao servidor, ele passa para a camada de transporte e, finalmente,
para o serviço HTTP, que opera na porta 80. O servidor HTTP responde à solicitação do
cliente com um segmento que usa a porta 80 como origem e a porta 1045 como destino.
Dessa maneira, clientes e servidores usam portas para distinguir o processo ao qual o
segmento está associado.
Cisco CCNA 3.1
298
301.
10.2.4 Numeração dasportas e números de portas conhecidos
Os números de portas são representados por 2 bytes no cabeçalho de um segmento TCP
ou UDP. Esse valor de 16 bits faz com que os números das portas variem de 0 a 65535.
Os números de portas são divididos em três categorias: portas conhecidas, portas
registradas e portas dinâmicas ou privadas. As primeiras 1023 portas são portas
conhecidas. Como o nome indica, essas portas são usadas para serviços de rede
conhecidos, tais como FTP, Telnet ou DNS. As portas registradas variam de 1024 a
49151. As portas entre 49152 e 65535 são definidas como portas dinâmicas ou privadas.
Números de Porta
Atividade Interativa com Mídia
Cisco CCNA 3.1
299
302.
10.2.5 Exemplo devárias sessões entre hosts
Os números de portas são usados para rastrear as várias sessões que podem ocorrer
entre os hosts. Os números de portas de origem e de destino combinam-se com o
endereço de rede para formar um soquete. Um par de soquetes, um em cada host, forma
uma conexão exclusiva. Por exemplo, um host pode ter uma conexão Telnet, porta 23, e
estar navegando na Internet ao mesmo tempo, porta 80. Os endereços IP e MAC seriam
os mesmos, porque os pacotes estão vindo do mesmo host. Portanto, cada conversa no
lado da origem precisa do seu próprio número de porta, e cada serviço solicitado também
precisa de seu próprio número de porta.
Cisco CCNA 3.1
300
303.
10.2.6 Comparação entreendereços MAC, endereços IP e números de portas
Esses três métodos de endereçamento geralmente se confundem, mas essa confusão
pode ser evitada se os endereços forem explicados em relação ao modelo OSI. Os
números de portas estão localizados na camada de transporte e são fornecidos pela
camada de rede. A camada de rede atribui o endereço lógico (endereço IP) e, em
seguida, é atendida pela camada de enlace, que atribui o endereço físico (endereço
MAC).
Pode-se fazer uma boa analogia com uma carta convencional. O endereço de uma carta
consiste em um nome, logradouro, cidade e estado. Essas informações podem ser
comparadas à porta, ao endereço MAC e ao endereço IP usados para os dados de rede.
O nome no envelope seria equivalente ao número de porta, o logradouro seria o MAC e a
cidade e o estado seriam o endereço IP. Várias cartas podem ser enviadas para o mesmo
logradouro, cidade e estado, mas contêm diferentes nomes no envelope. Por exemplo,
duas cartas poderiam ser enviadas para a mesma casa, uma delas endereçada a "John
Doe" e a outra a "Jane Doe". Isso é o mesmo que várias sessões com diferentes números
de portas.
Cisco CCNA 3.1
301
Resumo Capítulo 10
Devemter sido compreendidos os importantes conceitos a seguir:
•
•
•
•
•
•
•
•
•
•
•
•
•
Descrição da operação do TCP;
Processo de sincronização (handshake triplo);
Ataques de recusa de serviço;
Janelamento e tamanho da janela;
Números de seqüência;
ACK positiva;
Operação do UDP;
Várias conversas entre hosts;
Portas para serviços;
Portas para clientes;
Numeração de portas e portas conhecidas;
Exemplo de várias sessões entre hosts;
Comparação entre endereços MAC, endereços IP e números de portas.
Cisco CCNA 3.1
303
Visão Geral Capítulo11
Os administradores de rede devem encontrar uma maneira de negar o acesso não
desejado à rede e, ao mesmo tempo, permitir que os usuários internos tenham acesso
adequado aos serviços necessários. Apesar da utilidade das ferramentas de segurança,
tais como senhas, equipamento de callback e dispositivos físicos de segurança, elas não
possuem a flexibilidade da filtragem básica de tráfego e os controles específicos que a
maioria dos administradores desejam. Por exemplo, um administrador de rede talvez
queira permitir que os usuários acessem a Internet, mas não permitir o acesso via Telnet
de usuários externos para a LAN.
Os roteadores fornecem recursos básicos de filtragem, como bloqueio de tráfego da
Internet, com as listas de controle de acesso (ACLs). Uma ACL é uma lista seqüencial de
instruções de permissão ou de recusa que se aplica a endereços ou a protocolos das
camadas superiores. Este módulo apresentará as ACLs padrão e estendidas como meio
de controle do tráfego na rede e como as ACLs são usadas como parte de uma solução
de segurança.
Além disso, este capítulo inclui dicas, considerações, recomendações e princípios básicos
do uso das ACLs e inclui as configurações e os comandos necessários para que as ACLs
sejam criadas. Por fim, fornece exemplos de ACLs padrão e estendidas e de como aplicar
ACLs às interfaces do roteador.
As ACLs podem ser tão simples como uma única linha cuja finalidade seja permitir
pacotes de um host específico ou podem ser conjuntos extremamente complexos de
regras e condições que podem definir o tráfego e moldar o desempenho dos processos do
roteador de maneira precisa. Embora muitos dos usos avançados das ACLs estejam além
do escopo deste curso, este módulo fornece detalhes sobre as ACLs padrão e
estendidas, o posicionamento correto das ACLs e algumas de suas aplicações especiais.
Ao concluírem este módulo, os alunos deverão ser capazes de:
•
•
•
•
•
Descrever as diferenças entre ACLs padrão e estendidas;
Explicar as regras de posicionamento das ACLs;
Criar e aplicar ACLs com nomes;
Descrever a função dos firewalls;
Usar as ACLs para restringir o acesso via terminal virtual.
Cisco CCNA 3.1
305
308.
11.1 Fundamentos daslistas de controle de acesso
11.1.1 O que são ACLs
As ACLs são listas de condições aplicadas ao tráfego que viaja através da interface de
um roteador.
ACL
Essas listas informam o roteador sobre os tipos de pacotes que ele deve aceitar ou
recusar. A aceitação e a recusa podem basear-se em condições especificadas. As ACLs
permitem o gerenciamento do tráfego e o acesso seguro a uma rede e a partir dela.
As ACLs podem ser criadas para todos os protocolos de rede roteados, como o IP e o
IPX. As ACLs podem ser configuradas no roteador para controlar o acesso a uma rede ou
sub-rede.
As ACLs filtram o tráfego da rede, controlando se os pacotes roteados são encaminhados
ou bloqueados nas interfaces dos roteadores.
As ACLs do Cisco IOS Verificam os Cabeçalhos dos Pacotes e das Camadas Superiores
Cisco CCNA 3.1
306
309.
O roteador examinacada pacote para determinar se deve encaminhá-lo ou descartá-lo,
com base nas condições especificadas na ACL. Alguns pontos de decisão das ACLs são:
endereços de origem e destino, protocolos e números de portas de camadas superiores.
As ACLs devem ser definidas por protocolo, por direção ou por porta.
Agrupamento de Lista de Acesso em um Roteador
Para controlar o fluxo de tráfego em uma interface, deve-se definir uma ACL para cada
protocolo ativado na interface. As ACLs controlam o tráfego em uma direção de cada vez
em uma interface. É necessário criar uma ACL separada para cada direção, uma para o
tráfego de entrada e outra para o de saída. Por fim, é possível definir vários protocolos e
várias direções para cada interface. Se o roteador tiver duas interfaces configuradas para
IP, AppleTalk e IPX, serão necessárias 12 ACLs. Uma ACL para cada protocolo, vezes
dois (direções de entrada e saída), vezes dois (quantidade de portas).
A seguir estão algumas das principais razões para a criação de ACLs:
•
•
•
•
•
•
Limitar o tráfego e aumentar o desempenho da rede. Restringindo o tráfego de
vídeo, por exemplo, as ACLs podem reduzir significativamente a carga na rede e,
conseqüentemente, aumentar seu desempenho.
Fornecer controle de fluxo de tráfego. As ACLs podem restringir a entrega de
atualizações de roteamento. Se as atualizações não forem necessárias devido às
condições da rede, a largura de banda é preservada.
Fornecer um nível básico de segurança para acesso à rede. As ACLs podem
permitir que um host acesse uma parte da rede e impedir que outro host acesse a
mesma área. Por exemplo, o host A recebe permissão para acessar a rede de
Recursos Humanos e o host B é impedido de acessar essa mesma rede.
Escolher que tipos de tráfego serão encaminhados ou bloqueados nas interfaces
do roteador. Permitir que o tráfego de e-mail seja roteado, mas bloquear todo
tráfego de Telnet.
Permitir que um administrador controle quais áreas podem ser acessadas por um
cliente em uma rede.
Procurar por determinados hosts nos pacotes, para permitir ou negar acesso a uma
parte de uma rede. Conceder ou negar permissão aos usuários para acessar
somente alguns tipos de arquivos, como FTP ou HTTP.
Se você não configurar ACLs no roteador, todos os pacotes que atravessarem um
roteador receberão permissão de acesso a todas as partes da rede.
Cisco CCNA 3.1
307
310.
11.1.2 Como asACLs funcionam
Uma ACL é um grupo de instruções que definem se os pacotes são aceitos ou rejeitados
nas interfaces de entrada e de saída.
Essas decisões são tomadas analisando-se uma instrução de condição de uma lista de
acesso e, em seguida, realizando-se a ação de aceitação ou rejeição definida na
instrução.
A ordem em que as instruções da ACL são posicionadas é importante. O software Cisco
IOS testa o pacote com cada instrução de condição na lista, de cima para baixo. Assim
que uma correspondência é encontrada na lista, a ação de aceitação ou rejeição é
realizada e nenhuma outra instrução da ACL é verificada. Se uma instrução de condição
que permite todo tráfego está localizada no início da lista, nenhuma instrução adicionada
abaixo é verificada.
Se forem necessárias mais instruções de condição em uma lista de acesso, toda a ACL
precisa ser excluída e recriada com as novas instruções de condição.
Gerenciamento de Configuração
Cisco CCNA 3.1
308
311.
Para simplificar oprocesso de revisar uma ACL, é recomendável usar um editor de texto
(como o Bloco de Notas) e colar a ACL na configuração do roteador.
O início do processo do roteador é o mesmo, estejam as ACLs sendo usadas ou não.
Processos de ACL e de Roteamento em um Roteador
Cisco CCNA 3.1
309
312.
À medida queum quadro entra em uma interface, o roteador verifica se o endereço da
camada 2 tem correspondência ou se é um quadro de broadcast. Se o endereço do
quadro for aceito, as informações do quadro são removidas e o roteador verifica se há
uma ACL na interface de entrada. Se existe uma ACL, o pacote é testado novamente em
relação às instruções da lista. Se o pacote corresponde a uma instrução, a ação de
aceitar ou rejeitar o pacote é executada. Se o pacote é aceito na interface, ele é testado
em relação às entradas da tabela de roteamento para se determinar a interface de
destino, sendo comutado para essa interface. Depois, o roteador verifica se a interface de
destino tem uma ACL. Se tiver, o pacote é testado em relação às instruções da lista e, se
corresponder a uma instrução, a ação de aceitar ou rejeitar o pacote é executada. Se não
há uma ACL ou se o pacote é aceito, o pacote é encapsulado no novo protocolo da
camada 2 e encaminhado através da interface para o próximo dispositivo.
Conforme mencionado, as instruções da ACL operam em ordem seqüencial e lógica. Se a
correspondência com uma condição é verdadeira, o pacote é permitido ou negado e as
instruções restantes da ACL não são verificadas. Se não há correspondência em
nenhuma das instruções da ACL, uma instrução deny any implícita é colocada no final da
lista por padrão. Mesmo que o deny any não seja visível na última linha de uma ACL, ele
está lá e não permite que nenhum pacote sem correspondência na ACL seja aceito.
Quando se começa a aprender sobre a criação das ACLs, é recomendável adicionar o
deny implícito no final das ACLs, para reforçar a presença dinâmica do deny implícito.
Cisco CCNA 3.1
310
313.
11.1.3 Criando ACLs
AsACLs são criadas no modo configuração global.
Modo de Configuração da ACL
Há muitos tipos diferentes de ACLs: padrão, estendido, IPX, AppleTalk e outros. Ao ser
configurada em um roteador, cada ACL deve ser definida de maneira exclusiva,
recebendo um número. Esse número identifica o tipo de lista de acesso criado e deve
estar dentro do intervalo específico de números válidos para esse tipo de lista.
Protocolos com ACLs Especificadas por Números
Depois de entrar no modo comando correto e de decidir sobre o número do tipo da lista, o
usuário insere as instruções da lista de acesso usando a comando access-list, seguida
dos parâmetros adequados. Um processo em duas etapas é utilizado para criar uma lista
de acesso. A primeira etapa é escrever a ACL para filtrar o tráfego desejado no roteador.
A segunda etapa é atribuir a ACL à interface apropriada.
Cisco CCNA 3.1
311
314.
Tarefas da Configuraçãode ACLs
Em TCP/IP, as ACLs são atribuídas a uma ou mais interfaces e podem filtrar o tráfego
que chega ou o tráfego que sai, utilizando o comando ip access-group no modo de
configuração da interface.
O comando access group
Ao se atribuir uma ACL a uma interface, deve-se especificar o posicionamento como de
entrada ou de saída. A direção do filtro pode ser configurada para verificar os pacotes que
estão entrando ou saindo de uma interface. Para determinar se uma ACL deve controlar o
tráfego de entrada ou de saída, o administrador precisa olhar para as interfaces como se
estivesse dentro do roteador. Esse conceito é muito importante.
O tráfego que entra, vindo de uma interface, é filtrado por uma lista de acesso de entrada;
o tráfego que sai por uma interface é filtrado pela lista de acesso de saída. Após ser
criada, uma ACL numerada deve ser atribuída a uma interface.
Cisco CCNA 3.1
312
315.
Para alterar umaACL que contenha instruções numeradas, todas as instruções da ACL
numerada precisam ser excluídas por meio do comando no access-list número-da-lista.
Comando access list
Estas regras básicas devem ser seguidas ao se criar e aplicar listas de acesso:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Uma lista de acesso por protocolo por direção.
As listas de acesso padrão devem ser aplicadas o mais perto possível do destino.
As listas de acesso estendidas devem ser aplicadas o mais perto possível da
origem.
Use a referência de interface de entrada ou de saída como se estivesse olhando a
porta de dentro do roteador.
As instruções são processadas seqüencialmente do topo da lista para baixo, até
que uma correspondência é encontrada; se não é encontrada nenhuma
correspondência, o pacote é negado.
Existe um deny any implícito no final de todas as listas de acesso. Isso não
aparece na listagem da configuração.
As entradas das listas de acesso devem filtrar na ordem do específico para o geral.
Hosts específicos devem ser recusados primeiro e grupos ou filtros gerais devem
vir por último.
A condição de correspondência é examinada primeiro. A permissão ou recusa é
examinada SOMENTE se a correspondência é verdadeira.
Nunca trabalhe com uma lista de acesso que seja aplicada ativamente.
Use um editor de texto para criar comentários delineando a lógica; em seguida,
preencha as instruções que realizam essa lógica.
As novas linhas sempre são adicionadas na parte inferior da lista de acesso. Um
comando no access-listx remove a lista inteira. Não é possível adicionar ou
remover linhas específicas de ACLs numeradas.
Uma lista de acesso IP envia uma mensagem "host ICMP não pode ser alcançado"
para o remetente do pacote rejeitado e descarta o pacote no depósito de bits.
Deve-se tomar cuidado ao remover uma lista de acesso. Se a lista de acesso está
aplicada a uma interface de produção e é removida, dependendo da versão do
IOS, pode haver um "deny any" padrão aplicado à interface e todo o tráfego será
bloqueado.
Os filtros de saída não afetam o tráfego originário do roteador local.
Cisco CCNA 3.1
313
316.
11.1.4 A funçãode uma máscara curinga
Uma máscara curinga é composta de 32 bits divididos em quatro octetos.
Uma máscara curinga é emparelhada com um endereço IP. Os números 1 e 0 da
máscara são usados para identificar como lidar com os bits correspondentes do endereço
IP. O termo máscara curinga é um apelido para o processo de correspondência dos bits
de máscara da ACL e vem de uma analogia com o curinga do jogo de pôquer, que
corresponde a qualquer outra carta. As máscaras curinga não têm relação funcional com
as máscaras de sub-rede. São usadas para finalidades diferentes e seguem regras
diferentes. A máscara de sub-rede e a máscara curinga tem significados diferentes
quando são comparadas a um endereço IP. Máscaras de sub-rede usam uns e zeros
binários para identificar que partes de um endereço IP representam a rede, a sub-rede e o
host. Máscaras curinga usam uns e zeros binários para filtrar endereços IP individuais ou
grupos de endereços IP, permitindo ou negando o acesso aos recursos com base nesses
endereços. A única semelhança entre uma máscara de sub-rede e uma máscara curinga
é que ambas tem 32 bits e usam números binários zeros e uns.
Outra questão é que os uns e zeros têm significados diferentes em uma máscara curinga,
em comparação com uma máscara de sub-rede.
Cisco CCNA 3.1
314
317.
A fim dediminuir a confusão, Xs substituirão os 1s nas máscaras curinga do gráfico. A
máscara na segunda figura da página anterior seria escrita como 0.0.255.255. Um zero
significa "deixe o valor passar para ser verificado", enquanto que um X (1) significa
"bloqueie o valor e não deixe que ele seja comparado".
No processo de máscara curinga, o endereço IP na instrução da lista de acesso tem a
máscara curinga aplicada a ele. Isso cria o valor de correspondência, que é usado para
comparar e analisar se um pacote deve ser processado por essa instrução ACL ou se
deve ser enviado para a próxima instrução para ser verificado. A segunda parte do
processo de uma ACL é que qualquer endereço IP que é verificado por uma determinada
instrução ACL tem a máscara curinga dessa instrução aplicada a ele. O resultado do
endereço IP e da máscara curinga deve ser igual ao valor de correspondência da ACL.
Esse processo está ilustrado na animação da figura abaixo.
Há duas palavras-chave especiais que são usadas nas ACLs, as opções any e host.
Posto de maneira simples, a opção any substitui o endereço IP por 0.0.0.0 e a máscara
curinga por 255.255.255.255. Essa opção coincide com qualquer endereço que é
comparado com ela. A opção host substitui a máscara 0.0.0.0. Essa máscara requer que
todos os bits do endereço da ACL e do endereço do pacote coincidam. Essa opção faz
coincidir apenas um endereço.
Cisco CCNA 3.1
315
318.
11.1.5 Verificando asACLs
Há muitos comandos show que verificam o conteúdo e o posicionamento das ACLs no
roteador.
O comando show ip interface exibe as informações da interface IP e indica se há alguma
ACL definida.
O comando show access-lists exibe o conteúdo de todas as ACLs do roteador.
Cisco CCNA 3.1
316
319.
Para ver umalista específica, adicione o nome ou número da ACL como opção para esse
comando. O comando show running-config também revela as listas de acesso de um
roteador e as informações de atribuição de interface.
Esses comandos show verificam o conteúdo e o posicionamento da lista. Também é
recomendável testar as listas de acesso com exemplos de tráfego para garantir que a
lógica da lista de acesso está correta.
Cisco CCNA 3.1
317
320.
11.2 Listas deControle de Acesso (ACLs)
11.2.1 ACLs Padrão
As ACLs padrão verificam o endereço de origem dos pacotes IP que são roteados.
A comparação resulta em permitir ou negar acesso a um conjunto inteiro de protocolos,
com base nos endereços de rede, sub-rede e host. Por exemplo, é feita a verificação do
protocolo e do endereço de origem nos pacotes que chegam a Fa0/0. Se obtiverem
permissão, os pacotes serão roteados através do roteador para uma interface de saída.
Se não obtiverem permissão, eles serão descartados na interface de entrada.
A versão padrão do comando de configuração global access-list é usada para definir
uma ACL padrão com um número no intervalo de 1 e 99. Na versão 12.0.1 do Cisco IOS,
ACLs padrão passaram a usar uma faixa adicional de números (1300 a 1999), podendo
prover até 798 possíveis ACLs padrão. Esses números adicionais são referenciados como
ACLs IP expandidas.
Instruções de uma ACL Padrão
Na primeira instrução da ACL, observe que não há máscara curinga. Nesse caso, em que
nenhuma lista é mostrada, a máscara padrão, que é 0.0.0.0, é usada. Isso significa que o
endereço inteiro deve coincidir ou essa linha da ACL não se aplica e o roteador precisa
procurar uma correspondência na linha seguinte da ACL.
Cisco CCNA 3.1
318
321.
A sintaxe completado comando da ACL padrão é:
Router(config)#access-listaccess-list-number {deny | permit | remark} source [sourcewildcard ] [log]
A palavra-chave remark torna a lista de acesso fácil de entender. Cada comentário pode
ter até 100 caracteres.
Por exemplo, de imediato não é claro qual o propósito da seguinte entrada: access-list 1
permit 171.69.2.88.
É mais fácil adicionar um comentário sobre esta entrada para entender o seu efeito, como
apresentado a seguir:
Access-list 1 remark Permite que passe somente o tráfego da estação do Jones
Access-list 1 permit 171.69.2.88
A forma no desse comando é usada para remover uma ACL padrão. Esta é a sintaxe:
Router(config)#no access-listaccess-list-number
O comando ip access-group associa uma ACL padrão existente a uma interface:
Router(config)#ip access-group {access-list-number | access-list-name} {in | out}
A tabela mostra as descrições dos parâmetros usados nessa sintaxe.
Cisco CCNA 3.1
319
322.
11.2.2 ACLs estendidas
AsACLs estendidas são usadas com mais freqüência do que as ACLs padrão porque
proporcionam um intervalo maior de controle.
As ACLs estendidas verificam os endereços dos pacotes de origem e destino, além de
serem capazes de verificar protocolos e números de portas. Isso permite maior
flexibilidade para descrever o que a ACL verificará. Os pacotes podem ter acesso
permitido ou negado com base no seu local de origem ou de destino, bem como no tipo
de protocolo e nos endereços das portas. Uma ACL estendida pode permitir tráfego de
correio eletrônico de Fa0/0 para destinos S0/0 específicos e negar transferências de
arquivos e navegação na Web. Quando os pacotes são descartados, alguns protocolos
enviam um pacote de eco ao remetente, informando que o destino não pôde ser
alcançado.
É possível configurar várias instruções para uma única ACL.
Instruções da ACL Estendida
Cisco CCNA 3.1
320
323.
Cada uma delasdeve conter o mesmo número de lista de acesso, para relacionar as
instruções à mesma ACL. Pode haver tantas instruções de condição quantas forem
necessárias, limitadas somente pela memória disponível no roteador. É claro que quanto
mais instruções houver, mais difícil será compreender e gerenciar a ACL.
A sintaxe da instrução da ACL estendida pode ser muito longa e, geralmente, ocupará
mais de uma linha na janela do terminal. Os curingas também têm a opção de usar as
palavras-chave host ou any no comando.
No final da instrução da ACL estendida, obtém-se precisão adicional de um campo que
especifica o número da porta opcional dos protocolos TCP ou UDP.
Portas de Camada Transporte-Aplicação
Cisco CCNA 3.1
321
324.
Os números conhecidosdas portas TCP/IP estão mostrados na figura abaixo.
Números Reservados de Portas TCP e UDP
É possível especificar operações lógicas, tais como igual (eq), diferente (neq), maior do
que (gt) e menor do que (lt), que serão realizadas pela ACL estendida em determinados
protocolos. As ACLs estendidas usam um número de lista de acesso no intervalo entre
100 e 199 (também entre 2000 e 2699 nos IOS mais recentes).
O comando ip access-group vincula uma ACL estendida existente a uma interface.
Lembre-se de que só é permitida uma ACL por interface, por direção, por protocolo.
Regras de Lista de Acesso
O formato do comando é:
Router(config-if)#ip access-group access-list-number {in | out}
Cisco CCNA 3.1
322
325.
11.2.3 ACLs comnome
As ACLs com nome IP foram introduzidas no software Cisco IOS versão 11.2, permitindo
que as ACLs padrão e estendidas recebam nomes em vez de números.
ACLs IP Nomeadas
As vantagens oferecidas por uma lista de acesso com nome são:
•
•
•
Identificar intuitivamente uma ACL, usando um nome alfanumérico.
O IOS não limita o número de ACLs nomeadas que podem ser configuradas.
As ACLs com nome podem ser modificadas sem ser excluídas e, em seguida,
podem ser reconfiguradas. É importante observar que uma lista de acesso com
nome permite a exclusão de instruções, mas só permite a inserção de instruções
no final da lista. Mesmo no caso das ACLs com nome, é recomendável usar um
editor de texto para criá-las.
Modificando uma Lista de Acesso Nomeada
Cisco CCNA 3.1
323
326.
Considere o seguinteantes de implementar as ACLs com nome.
As ACLs com nome não são compatíveis com as versões do Cisco IOS anteriores à
versão 11.2.
Não é possível usar o mesmo nome para várias ACLs. Por exemplo, não é permitido
especificar uma ACL padrão e uma ACL estendida ambas com o nome George.
É importante ter conhecimento sobre as listas de acesso com nome devido às vantagens
apresentadas. As operações avançadas das listas de acesso, tais como as ACLs com
nome, serão apresentadas no currículo CCNP.
Uma ACL com nome é criada por meio do comando ip access-list.
Criando uma Lista de Acesso Nomeada
Isso faz com que o usuário passe ao modo configuração da ACL. No modo configuração
da ACL, especifique uma ou mais condições a serem permitidas ou negadas.
Sintaxe de Instruções permit e deny de uma ACL Nomeada
Cisco CCNA 3.1
324
327.
Isso determina seo pacote passará ou será descartado quando a instrução da ACL
coincidir.
A configuração mostrada cria uma ACL padrão chamada "Filtro Internet" e uma ACL
estendida chamada "grupo_de_marketing". A figura abaixo também indica como as listas
de acesso com nome são aplicadas a uma interface.
Exemplo de Listas de Acesso Nomeada
Cisco CCNA 3.1
325
328.
11.2.4 Posicionando asACLs
As ACLs são usadas para controlar o tráfego, filtrando pacotes e eliminando tráfego não
desejado em uma rede. Outra consideração importante na implementação das ACLs é o
local onde a lista de acesso será posicionada. Se as ACLs forem posicionadas no local
correto, é possível não apenas filtrar o tráfego, como também tornar toda a rede mais
eficiente. Se o tráfego é filtrado, a ACL deve ser posicionada onde tiver maior impacto no
aumento da eficiência.
Na figura abaixo, o administrador deseja negar o tráfego Telnet ou FTP originado do
segmento Ethernet do roteador A para a LAN Ethernet (Fa 0/1) do roteador D. Ao mesmo
tempo, outro tráfego deve ser permitido. Várias abordagens podem efetivar essa política.
A abordagem recomendada usa uma ACL estendida, especificando tanto os endereços
de origem como de destino. Posicione essa ACL estendida no roteador A. Assim, os
pacotes não atravessarão a Ethernet do roteador A, não atravessarão as interfaces seriais
dos roteadores B e C e não entrarão no roteador D. O tráfego com outros endereços de
origem e de destino ainda será permitido.
A regra geral é colocar as ACLs estendidas o mais perto possível da origem do tráfego
negado. As ACLs padrão não especificam os endereços de destino, portanto devem ser
posicionadas o mais perto possível do destino. Por exemplo, uma ACL padrão deve ser
posicionada em Fa0/0 do roteador D para impedir o tráfego do roteador A.
Um administrador só pode posicionar uma lista de acesso em um dispositivo controlado
por ele. Portanto, o posicionamento das listas de acesso deve ser determinado no
contexto abrangido pelo controle do administrador da rede.
Cisco CCNA 3.1
326
329.
11.2.5 Firewalls
Um firewallé uma estrutura arquitetural que existe entre o usuário e o mundo externo
para proteger a rede interna de intrusos. Na maioria das circunstâncias, os intrusos
provêm da Internet global e das milhares de redes remotas que ela interconecta.
Geralmente, um firewall de rede consiste em várias máquinas diferentes que funcionam
em conjunto para evitar acesso não desejado e ilegal.
Nessa arquitetura, o roteador que é conectado à Internet, conhecido como roteador
externo, força todo o tráfego que chega a ir para o gateway de aplicativos. O roteador que
é conectado à rede interna, o roteador interno, aceita pacotes somente do gateway de
aplicativos. Na verdade, o gateway controla a entrega de serviços baseados na rede
interna, tanto para ela como a partir dela. Por exemplo, somente determinados usuários
podem ter permissão para se comunicar com a Internet, ou somente determinados
aplicativos podem ter permissão para estabelecer conexões entre um host interno e um
host externo. Se o único aplicativo permitido é o correio eletrônico (e-mail), então somente
pacotes de e-mail devem ter permissão para passar pelo roteador. Isso protege o gateway
de aplicativos e evita sua sobrecarga com pacotes que, caso contrário, ele descartaria.
As ACLs devem ser usadas em roteadores de firewall, que são freqüentemente
posicionados entre a rede interna e a rede externa, como a Internet. Isto permite controle
do tráfego que está entrando ou saindo de uma parte específica da rede interna. O
roteador de firewall fornece um ponto de isolamento para que o resto da estrutura interna
da rede não seja afetado. Para se obter benefícios de segurança, é necessário configurar
ACLs nos roteadores de borda, que são roteadores situados nos limites da rede. Isso
proporciona segurança básica a partir da rede externa, ou de uma área menos controlada
para uma área mais privada da rede. Nesses roteadores de borda, é possível criar ACLs
para cada protocolo de rede configurado nas interfaces do roteador.
Arquitetura de Firewall
Cisco CCNA 3.1
327
330.
11.2.6 Restringindo oacesso do terminal virtual
As listas de acesso padrão e estendidas aplicam-se aos pacotes que passam através de
um roteador.
Elas não se destinam a bloquear pacotes originados dentro do roteador. Uma lista de
acesso estendida para Telnet de saída não impede sessões Telnet iniciadas pelo
roteador, por padrão.
Assim como há portas ou interfaces físicas no roteador, tais como Fa0/0 e S0/0, também
existem portas virtuais. Essas portas virtuais são chamadas de linhas vty. Há cinco
dessas linhas vty, numeradas de 0 a 4, conforme mostrado na figura acima. Por razões de
segurança, os usuários podem ter seu acesso ao roteador via terminal virtual permitido ou
negado, mas acesso negado para destinos a partir desse roteador.
A finalidade de se restringir o acesso vty é aumentar a segurança da rede. O acesso vty
também é obtido usando-se o protocolo Telnet para estabelecer uma conexão não física
ao roteador. Como resultado, há apenas um tipo de lista de acesso vty. Deve-se colocar
restrições idênticas em todas as linhas vty, já que não é possível controlar por qual linha
um usuário vai se conectar.
O processo de criação da lista de acesso vty é o mesmo descrito para uma interface.
Entretanto, a aplicação da ACL a uma linha de terminal requer o comando access-class
em vez do comando access-group.
Criando e Aplicando uma Lista de Acesso de Terminal Virtual
Cisco CCNA 3.1
328
331.
Deve-se considerar oseguinte ao se configurar listas de acesso em linhas vty:
•
•
•
Quando se estiver controlando o acesso a uma interface, pode-se usar um nome
ou um número.
Somente listas de acesso com número podem ser aplicadas a linhas virtuais.
Defina restrições idênticas em todas as linhas de terminais virtuais, porque um
usuário pode tentar conectar-se a qualquer uma delas.
Cisco CCNA 3.1
329
332.
Resumo Capítulo 11
Devemter sido compreendidos os importantes conceitos a seguir:
•
•
•
•
•
•
•
•
•
•
•
•
As ACLs executam várias funções dentro de um roteador, incluindo procedimentos
de segurança/acesso.
As ACLs são usadas para controlar e gerenciar o tráfego.
Em alguns protocolos, é possível aplicar até duas ACLs a uma interface: uma ACL
de entrada e uma ACL de saída.
Depois que um pacote coincide com uma instrução da ACL, ele pode ter seu
acesso ao roteador negado ou permitido.
Os bits da máscara curinga usam o número um (1) e o número zero (0) para
identificar como lidar com os bits correspondentes do endereço IP.
A criação e a aplicação das listas de acesso são verificadas por meio do uso de
vários comandos show do IOS.
Os dois tipos principais de ACLs são: padrão e estendida.
As ACLs com nome permitem a utilização de um nome para identificar a lista de
acesso, em vez de um número.
É possível configurar ACLs para todos os protocolos de rede roteados.
As ACLs devem ser posicionadas onde permitirem o controle mais eficiente.
Geralmente, as ACLs são usadas em roteadores de firewall.
As listas de acesso também podem restringir o acesso via terminal virtual ao
roteador.
Cisco CCNA 3.1
330