SlideShare uma empresa Scribd logo
1 de 398
Baixar para ler offline
Dispositivos de rede, Componentes e
Diagramas
Exame CCNA 640-802 Tópicos
■ Descrever o propósito e as funções de vários dispositivos de rede.
■ Selecionar os componentes necessários para atender a uma especificação
de rede.
■ Descrever os componentes necessários para comunicações de rede e
Internet.
■ Interpretar diagramas de rede.
■ Diferenciar entre LAN / WAN operação e características.
Pontos-chave
Em seu nível mais fundamental, uma rede pode ser dividido em quatro
elementos:
■ As regras
■ As mensagens
■ Os meios de comunicação
■ Os dispositivos
Tópicos para hoje? S exame, vamos nos concentrar nos dispositivos usados
hoje em dia? S redes, os meios utilizados para
interligar os dispositivos e os diferentes tipos de topologias de rede.
Dispositivos
Hubs e switches são usados para conectar dispositivos fim a uma única rede
local. A seguir descreve quando
usar um hub e quando usar um switch:
■ Hubs são tipicamente escolhido como um dispositivo intermediário dentro de
uma LAN muito pequenos, onde a largura de banda
uso não é uma questão de custos ou limitações existem. Hoje em dia? S redes,
hubs estão sendo
substituídos por switches.
■ Switches têm preferência sobre hubs como uma rede de área local (LAN)
dispositivo intermediário, pois
um switch pode domínios de colisão segmento e proporcionar maior
segurança.
Switches
Ao escolher um switch, os principais fatores a considerar são os seguintes:
■ Custo: Determinado pelo número e tipo de portas, capacidade de
gerenciamento de rede, embutidas
tecnologias de segurança, e opcionais avançadas tecnologias de comutação.
■ características Interface: Número suficiente de portas para agora, assim
como a expansão futura;
velocidades de uplink; mistura de UTP e fibra; modularidade.
■ camada de rede hierárquica: Muda na camada de acesso têm necessidades
diferentes do que
muda a distribuição ou camadas do núcleo.
Camada de acesso Switches
Interruptores camada de acesso a facilitar a conexão de dispositivos final para
a rede. Características de acesso
interruptores camada incluem o seguinte:
■ Porta de segurança
■ VLANs
■ Fast Ethernet / Gigabit Ethernet
■ Power over Ethernet (PoE)
■ A agregação de link
■ Qualidade de serviço (QoS)
Switches da camada de acesso do Cisco incluem o Catalyst Express 500,
Catalyst 2960, Catalyst 3560, e
Catalyst 3750 linhas de produtos Catalyst.
Camada de switches de distribuição
Interruptores camada de distribuição receber os dados dos switches camada
de acesso e encaminhar os dados para
a camada de núcleo switches. Características dos switches camada de
distribuição incluem o seguinte:
■ Layer 3 apoio
■ taxa de transmissão de alta
■ Gigabit Ethernet Gigabit Ethernet/10
■ componentes redundantes
■ As políticas de segurança / controle de acesso listas
■ A agregação de link
■ Qualidade de serviço (QoS)
Cisco switches da camada de distribuição incluem o Catalyst 4500, Catalyst
4900 e Catalyst 6500 produto
linhas.
Camada de switches core
Camada de núcleo interruptores formam a espinha dorsal e são responsáveis
pela manipulação de a maioria dos dados sobre
uma LAN comutada. Características dos switches camada do núcleo incluem o
seguinte:
■ Layer 3 apoio
■ taxa de transmissão muito alta
■ Gigabit Ethernet Gigabit Ethernet/10
■ componentes redundantes
■ A agregação de link
■ Qualidade de serviço (QoS)
O Catalyst linha de produtos 6500 é ideal para switches core dedicado em
ambientes de rede muito grande.
Observação: Você não é obrigado a conhecer a linha de produtos Cisco
Catalyst para o exame CCNA. Questões do exame
são plataforma neutra. Exemplos dados aqui são apenas para fins informativos.
Roteadores
Roteadores são os dispositivos primários utilizados para interconectar redes?
LANs, WANs, e WLANs. Quando
você escolher um roteador, os principais fatores a considerar são os seguintes:
■ Expansibilidade: Fornece flexibilidade para adicionar novos módulos
conforme as necessidades.
■ Media: Determina o tipo de interfaces do roteador precisa suportar a várias
conexões de rede.
■ recursos do sistema operacional: Determina a versão do IOS carregado no
router. IOS diferentes
versões suporte conjuntos de recursos diferentes. Características a considerar
incluem a segurança, QoS, VoIP, roteamento
complexidade, e outros serviços.
Mídia
Mensagens são codificadas e então colocados na mídia. Codificação é o
processo de conversão de dados
em padrões de energia elétrica, luz ou eletromagnéticas para que ele possa ser
realizado na mídia.
Tabela 31-1 resume as três meios de rede mais comum em uso hoje.
Mídia tabela 31-1 Networking
Exemplo de codificação de mídia
De cobre de par trançado cabo normalmente usado como tensões LAN media
Elétrica
Fibra de vidro ou fibras ópticas de plástico em um revestimento de vinil
normalmente usado ondas eletromagnéticas
para corridas longas em uma LAN e como um tronco
Sem fio conecta os usuários locais através das ondas eletromagnéticas do ar
Cada tipo de mídia tem suas vantagens e desvantagens. Quando você escolhe
a mídia, considerar cada
das seguintes opções:
■ Comprimento do cabo: Será que o cabo precisa abranger toda uma sala ou
de prédio em prédio?
■ Custo: Será que o orçamento permitir o uso de um tipo de mídia mais caro?
■ Largura de banda: Será que a tecnologia usada com a mídia fornecer largura
de banda é adequada?
■ Facilidade de instalação: A equipe de implementação têm a capacidade de
instalar o cabo, ou é um
fornecedor exigido?
■ Suscetível a EMI / RFI: É o ambiente local vai interferir com o sinal?
Dia 31 5
Tabela 31-2 resume padrões de mídia para cabeamento LAN.
Tabela 31-2 mídia padrão, comprimento do cabo, e largura de banda
Tipo de Ethernet de banda cabo Distância Máxima Tipo
10BASE-T 10 Mbps Cat3/Cat5 UTP 100 m
100BASE-TX 100 Mbps Cat5 UTP 100 m
100BASE-TX 200 Mbps Cat5 UTP 100 m
100BASE-FX multimodo de fibra 100 Mbps 400 m
100BASE-FX multimodo de fibra 200 Mbps 2 km
1000BASE-T 1 Gbps Cat5e UTP 100 m
1000BASE-TX UTP Cat6 1 Gbps 100 m
1000BASE-SX 1 Gbps de fibra multimodo 550 m
1000BASE-LX 1 Gbps A fibra monomodo 2 km
10GBASE-T 10 Gbps Cat6a/Cat7 UTP 100 m
10GBASE-SX4 10 Gbps de fibra multimodo 550 m
10GBASE-LX4 10 Gbps A fibra monomodo 2 km
Dispositivos finais são aqueles equipamentos que são ou fonte original ou o
destino final
de uma mensagem. Dispositivos intermediários conectar dispositivos final à
rede para auxiliar na obtenção de um
mensagem do dispositivo final de origem para o destino final do dispositivo.
Dispositivos de conexão em uma LAN é normalmente feito com cabeamento de
par trançado não blindado (UTP).
Embora muitos dispositivos mais novos têm uma característica de cruzamento
automático que permite que você conecte
ou um straight-through ou crossover, a maioria dos dispositivos atualmente
exigem o uso de um ou
outras.
Use cabos straight-through para as seguintes conexões:
■ Mudar para router Ethernet
■ Computer para alternar
■ Computador para hub
Use cabo crossover para as seguintes conexões:
■ Alternar para alternar
■ Mudar para hub
■ Hub para hub
■ Router para router (portas Ethernet)
■ computador para computador
■ Computador para router Ethernet
6 31 dias antes de seu exame CCNA
LANs e WANs
Uma rede de área local (LAN) é uma rede de computadores e outros
componentes localizados relativamente
juntos em uma área limitada. LANs podem variar muito de tamanho de um
computador em um escritório em casa
para centenas de computadores em um escritório corporativo, no entanto, em
geral, uma LAN abrange uma área geográfica limitada
área. Os componentes fundamentais de uma LAN incluem o seguinte:
■ Computadores
■ Interligações (NICs e os meios de comunicação)
■ Os dispositivos de rede (hubs, switches e roteadores)
■ Protocolos (Ethernet, IP, ARP, DHCP, DNS e assim por diante)
Uma rede de área ampla (WAN) geralmente se conecta redes locais que estão
geograficamente separados. Uma coleção
de LANs ligadas por um ou mais WANs é chamado de internetwork-assim,
temos a Internet.
A intranet termo é usado frequentemente para se referir a uma conexão privada
de LANs e WANs.
Dependendo do tipo de serviço, a conexão com a WAN é normalmente feito em
uma das quatro maneiras:
■ conexão RJ-11 para uma conexão discada ou modem DSL
■ conexão coaxial cabo a um modem a cabo
■ conexão 60 pinos de série para um CSU / DSU
■ Ligação Controlador RJ-45 para um T1 CSU / DSU
Com o crescente número de teletrabalhadores, as empresas têm uma
necessidade crescente de seguro, confiável
e de baixo custo maneiras de conectar pessoas que trabalham em pequenos
escritórios ou escritórios domésticos (SOHO) ou
outros locais remotos aos recursos em sites corporativos. Tecnologias de
conexão remota para apoiar
teletrabalhadores são os seguintes:
■ tradicional privada tecnologias WAN, incluindo Frame Relay, ATM, e de
linhas alugadas
■ IPsec redes privadas virtuais (VPNs)
■ de acesso remoto VPN segura através de uma conexão de banda larga
através da Internet pública
Componentes necessários para teletrabalhador conectividade incluem o
seguinte:
■ Início componentes de escritório: Computador, acesso de banda larga (cabo
ou DSL), e um roteador VPN ou
VPN software cliente instalado no computador.
■ componentes Corporativa: VPN-capaz roteadores, concentradores de VPN,
multifunções de segurança
aparelhos, autenticação e dispositivos de gerenciamento central para a
agregação resiliente e rescisão
das conexões VPN.
Ícones de redes
Antes de poder interpretar diagramas de rede ou topologias, você primeiro
deve entender os símbolos
ou ícones usados para representar diferentes dispositivos de rede e mídia. Os
ícones mostrados na Figura
31-1 são os símbolos de rede mais comum para estudos de CCNA.
Dia 31 7
Figura 31-1 Ícones Networking
8 31 dias antes de seu exame CCNA
área de trabalho
computador
LAN
mídia
WAN
mídia
sem fio
mídia
router
laptop
servidor
Telefone IP Switch LAN
sem fio
router
firewall
cubo
(suplente)
sem fio
Ponto de Acesso
Físicas e topologias lógicas
Diagramas de rede são mais frequentemente referida como topologias. A
topologia apresenta graficamente os
métodos de interconexão entre dispositivos usados.
Topologias físicas se referem ao layout físico de dispositivos e como eles são
por cabo. há
sete topologias físicas básicas, como mostrado na Figura 31-2.
Figura 31-2 Física Topologias
Ponto-a-Ponto
bus
malha full mash
malha parcial partion mash
anel
estrela
Estrela estendida
Topologias lógicas se referem à forma de um sinal viaja de um ponto da rede
para outro e
são em grande parte determinado pelo método de acesso determinístico ou
não determinístico. Ethernet é um não-determinístico
método de acesso. Logicamente, Ethernet opera como uma topologia de
barramento. No entanto, Ethernet
redes são quase sempre fisicamente concebido como uma estrela ou em
estrela estendida.
Outros métodos de acesso usar um método de acesso determinístico. Token
Ring e Fiber Distributed Data
Interface (FDDI), tanto logicamente operar como anel, passando os dados de
uma estação para a outra. Embora
essas redes podem ser concebidas como um anel físico, como Ethernet, são
muitas vezes concebido como uma estrela
ou estrela estendida. Mas, logicamente, eles operam como um anel.
O modelo de rede hierárquica
Projeto de rede hierárquica envolve dividir a rede em camadas discretas. Cada
camada fornece
funções específicas que definem o seu papel dentro da rede global. Ao separar
as várias funções
que existem em uma rede, o projeto da rede torna-se modular, o que facilita a
escalabilidade
e desempenho. O modelo de design hierárquico é dividida em três camadas da
seguinte forma:
■ camada de Acesso: Permite o acesso de usuários locais e remotos
■ camada de Distribuição: Controla o fluxo de dados entre o acesso e as
camadas de núcleo
■ Núcleo camada: backbone de alta velocidade redundantes
Figura 31-3 mostra um exemplo de modelo hierárquico.
Figura 31-3 O Modelo Hierárquico
Dia 31 9
WAN Internet Telefone
Rede
Núcleo
Distribuição
Acesso
Acesso
A Enterprise Architecture
A Cisco Enterprise Architecture é projetada para fornecer os planejadores de
rede com um roteiro para a rede
crescimento como o negócio se move através de estágios diferentes. Seguindo
o roteiro sugerido, os gerentes de TI
pode planejar para futuras atualizações da rede que vai integrar perfeitamente
na actual rede e suporte
a necessidade cada vez maior de serviços. A Cisco Enterprise Architecture
consiste dos seguintes módulos:
■ Arquitetura Campus Enterprise: Refere-se a um grupo de edifícios que
contêm muitos LANs.
■ Arquitetura Borda Enterprise: Oferece conectividade para voz, vídeo e dados
de e para o serviço
prestadores de serviços.
■ Arquitetura Branch Enterprise: Estende a aplicações e serviços dentro do
campus para
vários locais remotos.
■ Enterprise Data Center Arquitetura: Gerencia e mantém sistemas de dados
da empresa
(Tais como fazendas de seu servidor).
■ Empresa Teleworker Arquitetura: Conecta escritórios empregado em casa e
"guerreiros de estrada" para
os recursos de rede da empresa.
Figura 31-4 mostra uma representação gráfica do Enterprise Architecture Cisco
e como cada
módulo de interconexões.
Figura 31-4 Módulos da Arquitetura Corporativa
10 31 Dias antes de seu exame CCNA
Construção de acesso
Campus da empresa Borda da empresa
A Enterprise Architecture
Distribuição de construção
Campus Núcleo
Server Farm e Data Center
Rede
Gestão
E-Commerce
Internet
Conectividade
WAN e MAN
Site a site VPN
Acesso Remoto
e VPN
WAN e
Internet
Filial da empresa
Dados da empresa
Centro
Empresa
Teletrabalhador
Quadro
Relay, ATM,
Homem ....
PSTN
A ISP
ISP B
Figura 31-5 mostra um diagrama de rede representando a maioria dos módulos
do Enterprise Architecture
em um exemplo de implementação do Enterprise Architecture-the Enterprise
Data Center é excluída.
Observe como as três camadas do modelo hierárquico (acesso, distribuição e
núcleo) são integrados
para a Arquitetura Enterprise.
Documentação de rede
Documentação para a sua rede deve incluir, no mínimo, as seguintes
categorias principais:
■ Router e documentação switch: Inclui tipo de dispositivo, a imagem IOS,
localização, hostname,
endereços e outras informações importantes.
■ Fim do sistema de documentação: Inclui nomes de dispositivo, sistema
operacional, detalhes de endereçamento, impacto na rede
(tais como o uso da banda).
■ diagrama de topologia de rede: Inclui todos os dispositivos e mostra as
conexões, bem como a
designações de interface e esquema de endereçamento.
Mais frequentemente do que não, a documentação de uma rede é menor do
que completa. Para completar a documentação,
você pode ter que recolher informação directamente a partir dos dispositivos.
Comandos que são úteis
para esse processo incluem o seguinte:
■ ping: Testes de conectividade direta entre dois dispositivos
■ telnet: Testes de acesso remoto, bem como Layer 7 funcionalidade
■ show interface ip breve: Verifica status da interface
■ show ip route: Verifica operações de roteamento
■ mostrar detalhes vizinho cdp: Reúne informações úteis sobre Cisco
conectados diretamente
dispositivos
Recursos estudo
Para os temas de hoje do exame, consulte os seguintes recursos para mais
estudo.
Recurso Tópico Capítulo Onde Encontrá-las
Recursos fundacional
CCNA Exploration Capítulo 1, "Viver em uma Rede como um Seção 3.2
Curriculum on-line: Network Centric-World Plataforma "
Fundamentos de rede Capítulo 2, a plataforma para as secções
"Comunicar sobre Comunicações 2.1.3-2.1.6
a Rede "LANs, WANs e Internetworks Seção 2.2
Capítulo 10, "Planejamento de LANs: Fazendo o ponto 10.1
Redes e Cabeamento Connection "Physical
LAN e WAN: Getting Seção 10.2.1
Conectado
CCNA Exploration Capítulo 1, "Viver em uma Rede como Plataforma pp 10-16
Fundamentos de rede Rede Centric-World "
Companion Guia Capítulo 2, "Comunicando A Plataforma de Comunicações
pp. 37-40
Através da Rede "LANs, WANs e Internetworks pp. 41-44
Capítulo 10, "Planejamento e LANs: Fazendo o pp. 368-373
Redes de cabeamento de conexão "Physical
LAN e WAN: Getting pp. 374-388 Connected
CCNA Exploration Capítulo 1, "LAN Design" Switched LAN Seção 1.1
Curriculum on-line: Arquitetura
LAN Switching Switches Matching a Seção 1.2
e Wireless LAN Funções Específicas
CCNA Exploration LAN Capítulo 1, "LAN Design" Switched LAN Arquitetura pp
2-15
Switching e Wireless Switches Correspondência para
Companion Guia de Funções específicas LAN pp 15-39
CCNA Exploration Capítulo 1, "Introdução Fornecer Seção Integrada 1,1
Curriculum on-line: a WANs "Serviços às Empresas
Acessando a WAN Capítulo 6, "Negócio Teleworker Seção Requisitos 6,1
Serviços "para Teleworker Serviços
Capítulo 8, Rede "Estabelecer a Seção de Rede 8,1
Linha de Base de Desempenho solução de problemas "
CCNA Exploration Capítulo 1, "Introdução Fornecer pp Integrada 17/03
Acessando a WAN para WANs "Serviços à Empresa
Companion Guia Capítulo 6, "Requisitos de Negócio para Teleworker pp. 379-
384
Serviços "Teleworker Serviços
Capítulo 8, "Estabelecendo a Rede pp. 526-541 Rede
Linha de Base de Desempenho solução de problemas "
ICND1 Exame Oficial Capítulo 1, "Introdução Todos os temas dentro do
capítulo pp 5-15
Guia de certificação para Redes de Computadores
Conceitos "
ICND1 Autorizado Capítulo 1, "A construção de uma Explorando as Funções
pp 3-21
Self-Study Guia de Rede Simples "da Rede
Suplementar Recursos
CCNA ICND1 e Flash Cards, Seção 1 Construir uma rede simples pp 4-36
Pacote Practice Exam
Dia 30
Modelos de rede e aplicativos
Exame CCNA 640-802 Tópicos
■ Descrever aplicações comuns de rede, incluindo aplicações web.
■ Descrever a finalidade e funcionamento básico dos protocolos nos modelos
OSI e TCP.
■ Descrever o impacto de aplicações (Voz sobre IP e Vídeo sobre IP) em uma
rede.
Pontos-chave
Como um novo aluno ao trabalho em rede, um dos temas primeiro você
provavelmente aprendeu foi a camadas de
o OSI e TCP / IP modelos. Agora que você já completou seus estudos e estão
revendo para o
Exame CCNA, você mais do que provavelmente pode ver a vantagem de usar
esses modelos. Cada ajuda o nosso entendimento
de redes em seu próprio caminho. Hoje fazemos uma revisão da OSI e TCP /
IP modelos, bem como a
aplicações e protocolos que são comumente usados em redes.
O OSI e TCP / IP Modelos
Para entender como a comunicação ocorre através da rede, usamos modelos
em camadas como uma estrutura
para representar e explicar conceitos e tecnologias de rede. Modelos de rede
fornecer
uma variedade de benefícios:
■ Reduza a complexidade
■ Padronizar as interfaces
■ Assist compreensão
■ Promover o rápido desenvolvimento de produto
■ Suporte a interoperabilidade
■ Facilitar engenharia modular
Inicialmente, as redes foram construídas em padrões proprietários e hardware.
Modelos em camadas, como o
TCP / IP e os modelos OSI, interoperabilidade entre as linhas de produtos
concorrentes do fornecedor.
O desenvolvimento do modelo OSI começou na década de 1970 com o objetivo
de fornecer uma suíte baseada em padrões de
protocolos que permitem a comunicação entre todos os sistemas de
computador. Embora o governo dos EUA
necessário o uso de produtos OSI na década de 1980 e 1990, o Defense
Advanced Research
Agência de Projetos (DARPA) com o Departamento de Defesa e com a ajuda
de pesquisadores da
várias universidades, tinha desenhado o modelo de concorrentes TCP / IP. Por
várias razões, incluindo a
popularidade do TCP / IP, em 1983 a ARPANET tinha escolhido o TCP / IP
como seu protocolo de terno princípio. Por
1994, todas as agências do governo dos EUA foram obrigados a mudar ao
longo do OSI para protocolos TCP / IP.
Hoje, usamos o modelo OSI principalmente como uma ferramenta para explicar
conceitos de rede. No entanto,
os protocolos da suíte TCP / IP são as regras pelas quais as redes operam
agora. Porque ambos os modelos
são importantes, você deve ser bem versado em camadas de cada modelo
assim como os modelos de mapa
uns aos outros. Figura 30-1 resume os dois modelos.
Figura 30-1 O OSI e TCP / IP Modelos
14 31 Dias antes de seu exame CCNA
Modelo OSI
Aplicação
Apresentação
Sessão
Transporte
Rede
Data Link
Físico
Modelo TCP / IP
Aplicação
Transporte
Internet
Acesso à Rede
Ela pode ser confuso utilizando dois modelos. No entanto, esta regra simples
pode ajudar. Ao discutir as camadas
de um modelo, que são geralmente referindo-se ao modelo OSI. Ao discutir
protocolos, que são normalmente
referindo-se ao modelo TCP / IP. Então, vamos rever rapidamente as camadas
OSI e os protocolos TCP / IP.
Camadas OSI
Tabela 30-1 resume as camadas do modelo OSI e fornece uma breve
descrição funcional.
A tabela 30-1 OSI Camadas Modelo e Funções
Camada Descrição Funcional
Aplicação (7) Refere-se às interfaces entre a rede eo software de aplicação.
Inclui também a autenticação
serviços.
Apresentação (6) Define o formato e organização de dados. Inclui criptografia.
Sessão (5) Estabelece e mantém ponta a ponta-flows bidirecional entre
endpoints. Inclui
gestão dos fluxos de transações.
Transporte (4) Fornece uma variedade de serviços entre dois computadores
host, incluindo o estabelecimento de conexão
e terminação, controle de fluxo, recuperação de erros, e segmentação de
dados de grande porte
blocos em partes menores para a transmissão.
Rede (3) Refere-se a abordar lógica, roteamento e determinação do caminho.
De enlace de dados (2) Formatos de dados em quadros apropriados para a
transmissão em algum meio físico.
Define regras para quando o meio pode ser usado. Define meio pelo qual a
reconhecer
erros de transmissão.
Física (1) Define os conectores elétricos, ópticos, cabos, e os detalhes
processuais exigidos para
bits de transmissão, representado por alguma forma de energia que passa
através de um meio físico.
A frase mnemônica a seguir, onde a primeira letra representa a camada ("A"
representa a
"Aplicação") pode ser útil para memorizar o nome ea ordem das camadas de
cima para baixo.
Todas as pessoas parecem precisar de Processamento de Dados
Camadas TCP / IP e protocolos
O modelo TCP / IP define quatro categorias de funções que devem ocorrer
para que as comunicações sejam
bem sucedida. A maioria dos modelos de protocolo descrever um fornecedor
específico pilha de protocolo. No entanto, porque a
TCP / IP modelo é um padrão aberto, uma empresa não tem controle sobre a
definição do modelo.
Tabela 30-2 resume as camadas TCP / IP, suas funções, e os protocolos mais
comuns.
Tabela 30-2 As funções TCP / IP Camada
TCP / IP Protocolos de Camada Exemplo Função
Representa a aplicação de dados para o usuário e DNS, Telnet, SMTP, POP3,
IMAP,
controles de diálogo. DHCP, HTTP, FTP, SNMP
Transporte Suporta a comunicação entre os diversos TCP, UDP
dispositivos através de redes diferentes.
Internet Determina o melhor caminho através da rede. IP, ARP, ICMP
Controla o acesso à rede os dispositivos de hardware e mídia que Ethernet,
Frame Relay
compõem a rede.
Nos próximos dias, vamos rever esses protocolos em mais detalhes. Por agora,
uma breve descrição do
principais protocolos TCP / IP segue:
■ Domain Name System (DNS): Fornece o endereço IP de um nome de site ou
domínio para um
host pode se conectar a ele.
■ Telnet: Permite aos administradores efetuar login em um host de um local
remoto.
■ Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3) e Internet
Message Access Protocol (IMAP): Usado para enviar mensagens de e-mail
entre clientes e servidores.
■ Dynamic Host Configuration Protocol (DHCP): Atribui endereçamento IP para
solicitar
clientes.
■ Hypertext Transfer Protocol (HTTP): Utilizado para transferência de
informações entre clientes e web
servidores web.
■ File Transfer Protocol (FTP): Permite que o download e upload de arquivos
entre um servidor FTP
cliente e servidor FTP.
■ Simple Network Management Protocol (SNMP): Usado por sistemas de
gerenciamento de rede para
dispositivos monitor conectado à rede.
■ Transmission Control Protocol (TCP): Permite conexões virtuais entre os
hosts da
rede para fornecer uma entrega confiável de dados.
■ User Datagram Protocol (UDP): Permite mais rápido, a entrega confiável de
dados que seja
leve ou sensíveis ao tempo.
Internet Protocol (IP): Fornece um endereço único global para os computadores
para se comunicar
através da rede.
■ Address Resolution Protocol (ARP): Localiza uma série de endereços de
hardware, quando apenas o IP
endereço é conhecido.
■ Internet Control Message Protocol (ICMP): Usado para enviar mensagens de
erro e controle
incluindo a acessibilidade para outro host e disponibilidade dos serviços.
■ Ethernet: O mais popular padrão de LAN para a formulação e preparação de
dados para transmissão
para a mídia.
■ Frame Relay: Também um padrão de enquadramento, uma das tecnologias
mais cost-effective WAN
usado para conectar LANs.
Unidades de protocolo de dados e encapsulamento
Como os dados do aplicativo é transmitido a pilha de protocolos sobre a sua
maneira de ser transmitidos através da rede
meios de comunicação, vários protocolos adicionar informações a ele em cada
nível. Isto é comumente conhecido como o
processo de encapsulamento. A estrutura de dados em qualquer camada é
chamada de um protocolo dados unidade (PDU).
Tabela 30-3 lista as PDUs em cada camada do modelo OSI.
Tabela 30-3 PDUs em cada camada do modelo OSI
OSI Layer PDU
Dados de Aplicativos
apresentação dos dados
Dados da sessão
Segmento de transporte
Packet rede
Ligação de dados de quadro
Bits física
O processo de comunicação de qualquer origem para qualquer destino pode
ser resumida com as seguintes
passos:
1. Criação de dados na camada de aplicação do dispositivo fonte de origem
final
2. Segmentação e encapsulamento de dados à medida que passa para baixo
da pilha de protocolos na fonte
dispositivo final
3. Geração dos dados para a mídia na camada de acesso de rede da pilha
4. Transporte dos dados através da rede, que consiste em meios de
comunicação e qualquer intermediário
dispositivos
5. Recepção dos dados na camada de acesso de rede do dispositivo de
destino final
6. Decapsulation e remontagem dos dados à medida que passa a pilha no
dispositivo de destino
7. Passar esses dados para a aplicação de destino na camada de aplicação do
destino final
dispositivo
Crescimento de aplicações baseadas em rede
Além de todas as aplicações comuns em redes discutimos estudos,
programadores e empreendedores
aplicações são continuamente em desenvolvimento para tirar proveito dos
recursos de rede e os
Internet. Hoje, as pessoas a criar, armazenar e acessar informações, bem
como comunicar com os outros em
a rede usando uma variedade de aplicações. Além do tradicional e-mail e
navegador web
aplicações, as pessoas estão usando cada vez mais novas formas de
comunicação, incluindo mensagens instantâneas,
blogs, podcasting, compartilhamento de arquivos peer-to-peer, wikis e
ferramentas de colaboração que permitem a visualização
e trabalhar em documentos simultaneamente. A indústria de jogos on-line tem
crescido exponencialmente
ao longo dos últimos anos. Todas estas aplicações e experiências on-line
colocam demandas grande no
infra-estrutura de rede e recursos. Uma maneira de lidar com o grande volume
de dados é a classificação de pacotes
com base na qualidade do serviço que o aplicativo de origem necessidades,
especialmente considerando o
maior utilização da rede em geral, e do recente aumento de voz e vídeo
aplicações que têm
uma tolerância muito baixa para o atraso e jitter.
Qualidade de Serviço
A prioridade e nível de serviço garantida para o fluxo de dados através da rede
é cada vez mais
importante quanto as novas aplicações lugar maiores exigências sobre a
capacidade de processamento e largura de banda do
redes que usamos. Quando colocamos uma chamada por um telefone IP,
queremos, pelo menos, como um serviço bom como nós
receber em uma linha de terra tradicional. Portanto, as redes precisam usar a
qualidade de serviço (QoS) mecanismos
assegurar que os recursos de rede limitada são priorizados com base no
conteúdo do tráfego. Sem QoS
implementação, uma mensagem de e-mail ou solicitação de página web cruzar
um switch ou um roteador terá a
mesma prioridade que o tráfego de voz ou vídeo.
Cada tipo de aplicação pode ser analisado em termos de seus requisitos de
QoS na rede, então se o
rede atende a esses requisitos, o aplicativo irá funcionar bem.
Uso da Rede aumento
Aplicações tendem a aumentar a necessidade de mais largura de banda,
enquanto exigindo menor atraso.
Aqui estão alguns dos tipos de aplicações de dados que entraram no mercado
e seu impacto
na rede:
■ Gráficos com capacidade de terminais e impressoras: Aumentou os bytes
necessários para a mesma interação
como os terminais antigos baseados em texto e impressoras.
■ transferências de arquivos: Introduzida volumes muito maiores de dados,
mas sem tempo de resposta significativa
requisitos.
■ servidores de arquivos: Permite aos usuários armazenar arquivos em um
servidor, que pode exigir um grande volume de
transferência de dados, mas com um muito menor requisito de tempo de
resposta do usuário final.
■ maturação da tecnologia de banco de dados: Fazendo uma vasta quantidade
de dados disponíveis para casuais
usuários, aumentando tremendamente o número de usuários que querem
acesso aos dados.
■ A migração de aplicações comuns aos navegadores web: Incentiva mais
usuários para acesso a dados.
■ O crescimento do e-mail: A aceitação geral de ambas as comunicações de e-
mail como uma pessoal e empresarial
serviço aumentou consideravelmente a quantidade de tráfego de e-mail.
■ A comercialização rápida da Internet: permitindo que as empresas para
oferecer os dados diretamente para
seus clientes através da rede de dados em vez de através de telefonemas.
Dia 30 17
Avaliar
O Impacto da Voz e Vídeo na Rede
Atualmente, voz e vídeo estão no meio de uma migração dos tradicionais redes
de dados IP. antes
o final dos anos 1990, voz e vídeo usados instalações de redes separadas. A
maioria das empresas hoje são
, migrando ou pretende migrar para telefones IP, que passam dados de voz
através da rede de dados
dentro de pacotes IP utilizando protocolos de aplicação geralmente referidos
como voz sobre IP (VoIP).
Figura 30-2 mostra alguns detalhes de como VoIP funciona a partir de uma
conexão de Internet em casa de alta velocidade,
com um adaptador de voz genéricos (VA) converter o sinal analógico de um
telefone normal a um IP
pacote.
Figura 30-2 Conversão de Som para pacotes com um VA
VoIP não coloca uma demanda na rede para capacidade adicional. Uma
chamada de voz geralmente consome
menos de 30 kbps de largura de banda. No entanto, VoIP é sensível ao jitter,
atraso, e perda de pacotes:
■ atraso Low: VoIP requer um atraso muito baixa entre o telefone envio e
recebimento
telefone normalmente menos de 200 milissegundos (0,2 segundo). Isso é um
atraso muito menor do que
o que é exigido por aplicações típicas de dados.
■ jitter Baixa: Jitter é a variação de atraso. VoIP requer jitter muito baixos, bem
como, enquanto os dados
aplicações podem tolerar jitter muito maior. Por exemplo, o jitter para os
pacotes consecutivos VoIP
não deve exceder 30 milisegundos (0,03 segundo) ou a qualidade se degrada.
■ Perda: Se um pacote VoIP é perdida em trânsito devido a erro, porque um
router não tem
espaço para armazenar o pacote enquanto espera para enviá-la, a perda de
pacotes de VoIP não é retransmitido
através da rede. Pacotes perdidos pode soar como uma pausa no som da
chamada VoIP.
Vídeo sobre IP tem o mesmo desempenho que as questões de voz. No
entanto, o vídeo requer largura de banda muito mais
em qualquer lugar a partir de 300 kbps a 10 Mbps, dependendo da qualidade
exigida.
Para suportar os requisitos de QoS de voz, vídeo e outros de qualidade ou de
aplicações sensíveis ao tempo,
roteadores e switches podem ser configurados com uma variedade de
ferramentas de QoS. Essas configurações são
além do escopo dos tópicos do exame CCNA.
Dia 29
Fluxo de dados de rede de ponta a ponta
Exame CCNA 640-802 Tópicos
■ Use o OSI e TCP / IP modelos e seus protocolos associados para explicar
como os dados fluem em um
rede.
■ Determinar o caminho entre dois hosts em uma rede.
■ Identificar e corrigir problemas comuns de rede nas camadas 1, 2, 3 e 7
usando um modelo em camadas
abordagem.
Pontos-chave
Os tópicos do exame para o dia de hoje cobrem uma vasta gama de conteúdo.
Grande parte da revisão de hoje é uma rápida
resumo das camadas TCP / IP e suas operações como os dados são enviados
da origem para o destino.
Muitos dos pontos-chave serão desenvolvidos de forma mais completa nos
próximos dias. No entanto, este é o único
dia iremos discutir o funcionamento da camada de transporte. Então, vamos
gastar um pouco de tempo na
Transmission Control Protocol (TCP) eo User Datagram Protocol (UDP).
Vamos também rever
metodologias básicas solução de problemas.
A camada de aplicação TCP / IP
A camada de aplicação do modelo TCP / IP fornece uma interface entre
software, como uma teia
browser, e da própria rede. O processo de solicitação e recebimento de uma
página web funciona como
o seguinte:
1. HTTP requisição enviada, incluindo uma instrução para "pegar" um arquivo,
que é muitas vezes em casa de um Web site
página.
2. Resposta HTTP enviado do servidor web com um código no cabeçalho,
geralmente ou 200
(Solicitação de sucesso e as informações são retornadas em resposta) ou 404
(página não encontrada).
A solicitação HTTP ea resposta HTTP são encapsulados em cabeçalhos. O
conteúdo dos cabeçalhos
permite que as camadas de aplicação em cada dispositivo final para se
comunicar. Independentemente da aplicação
camada de protocolo (HTTP, FTP, DNS e assim por diante), todos usam o
mesmo processo geral de comunicação
entre as camadas de aplicação nos dispositivos finais.
A Camada de Transporte TCP / IP
A camada de transporte, através de TCP, oferece um mecanismo para garantir
a entrega de dados através da
rede. TCP suporta a recuperação de erro para a camada de aplicação através
do uso de reconhecimento básico
lógica. Somando-se o processo para solicitar uma página web, a operação TCP
funciona assim:
1. Cliente da Web envia uma solicitação HTTP para um servidor web específico
para a camada de transporte.
2. TCP encapsula a solicitação HTTP com um cabeçalho TCP.
3. Camadas inferiores do processo e enviar a solicitação para o servidor web.
4. Servidor web recebe pedidos HTTP e envia uma confirmação TCP volta ao
solicitante
cliente web.
5. Servidor Web envia a resposta HTTP para a camada de transporte.
6. TCP encapsula os dados HTTP com um cabeçalho TCP.
7. Camadas inferiores do processo e enviar a resposta para o cliente web
requerente.
8. Solicitando cliente da Web envia confirmação de volta para o servidor web.
Se os dados são perdidos a qualquer momento durante esse processo, é
trabalho de TCP para recuperar os dados. HTTP na
camada de aplicação não se envolve na recuperação de erros.
Além de TCP, a camada de transporte fornece UDP-um protocolo sem
conexão, não confiável para
envio de dados que não requer nem necessidade de recuperação de erros.
Tabela 29-1 lista as principais características suportadas
pelos protocolos de transporte. O primeiro item é suportado pelo TCP e UDP.
Os restantes
itens são suportados apenas pelo TCP.
Tabela 29-1 TCP / IP Camada de Transporte Features
Descrição da função
Multiplexação usando as portas Função que permite que os hosts receber a
escolher a correta aplicação de
qual os dados são destinados, com base no número de porta de destino.
Processo de recuperação de erro (confiabilidade) de numeração e reconhecer
dados com seqüência e
Campos de cabeçalho do reconhecimento.
Controle de fluxo usando o processo que usa um tamanho de janela deslizante
que é dinamicamente concordou
janelas pelos dois dispositivos finais em vários pontos durante a conexão
virtual.
O tamanho da janela, representada em bytes, é a quantidade máxima de dados
a
fonte irá enviar antes de receber uma confirmação do destino.
Processo de criação de conexão usada para inicializar os números de porta,
Seqüência e Reconhecimento
e terminação campos.
Ordenou a transferência de dados e fluxo contínuo de bytes de um processo da
camada superior que é
segmentação de dados "segmentada" para a transmissão e entregue à camada
superior de processos na
dispositivo de recepção, com os bytes na mesma ordem.
TCP Header
TCP fornece a recuperação de erro, mas a fazê-lo, ele consome mais largura
de banda e usa mais processamento
ciclos de UDP. TCP e UDP depende de IP para o fim-de-final de entrega. TCP
está preocupado com o fornecimento de
serviços para as aplicações do envio e recebimento de computadores. Para
fornecer todos estes
serviços, TCP utiliza uma variedade de campos em seu cabeçalho. Figura 29-1
mostra os campos do cabeçalho TCP.
22 31 Dias antes de seu exame CCNA
Números de porta
Os dois primeiros campos do cabeçalho TCP-fonte e destino portas também
são parte do cabeçalho UDP
mostrado mais adiante na Figura 29-6. Números de porta TCP fornecer (e
UDP) uma forma de aplicações múltiplas multiplex
no mesmo computador. Navegadores Web agora suportam múltiplas abas ou
páginas. Cada vez que você abrir um
nova guia e solicitar outra página web, TCP atribui um número de porta fonte
diferente e às vezes múltiplos
números de porta. Por exemplo, você pode ter cinco páginas web abertas. TCP
quase sempre atribuir destino
a porta 80 para todas as cinco sessões. No entanto, a porta de origem para
cada um será diferente. Isto é como TCP
(e UDP) multiplexes a conversa para que o navegador web sabe em qual guia
para mostrar os dados.
Portas de origem são geralmente atribuídos dinamicamente pelo TCP e UDP a
partir do intervalo de partida de 1024. porto
Números abaixo de 1024 são reservados para aplicações bem conhecidas.
Tabela 29-2 listas de várias aplicações populares
e seus números de porta bem conhecidos.
Tabela 29-2 aplicações populares e seus números Well-Known Porto
Recuperação de erro
Também conhecido como confiabilidade, o TCP fornece a recuperação de erro
durante as sessões de transferência de dados entre dois end
dispositivos que estabeleceram uma conexão. A seqüência e os campos de
reconhecimento no TCP
cabeçalho são usados para monitorar cada byte de transferência de dados e
garantir que os bytes faltando são retransmitidos.
Na Figura 29-2, o campo de confirmação enviado pelo cliente web (4000)
implica o próximo byte a ser
recebidos; isso é chamado de reconhecimento para a frente.
Figura 29-2 Reconhecimento TCP sem erros
24 31 Dias antes de seu exame CCNA
Figura 29-3 mostra o mesmo cenário, só que agora temos alguns erros. O
segmento TCP segunda
foi perdida na transmissão. Portanto, as respostas do cliente web com um
campo de ACK definido para 2000. o
servidor web irá agora reenviar os dados a partir de segmento de 2000. Desta
forma, os dados perdidos são recuperados.
Embora não seja mostrado, o servidor web também define um timer de
retransmissão, aguardando reconhecimento,
apenas no caso de o reconhecimento for perdido ou todos os segmentos
transmitidos são perdidos. Se esse tempo expirar,
o servidor web envia todos os segmentos de novo.
Controle de Fluxo
Controle de fluxo é tratado pelo TCP através de um processo chamado de
janelas. Os dois dispositivos final negociar
o tamanho da janela quando inicialmente estabelecer a ligação, então eles
dinamicamente renegociar
tamanho da janela durante a vida da conexão, aumentando seu tamanho até
que atinja o máximo
tamanho da janela de 65.535 bytes ou até que os erros ocorrem. Tamanho da
janela é especificado no campo da janela
o cabeçalho TCP. Depois de enviar a quantidade de dados especificados no
tamanho da janela, a fonte deve
receber uma confirmação antes de enviar o tamanho da janela seguinte de
dados.
Estabelecimento de conexão e Terminação
Estabelecimento da conexão é o processo de seqüência de inicialização e
campos de reconhecimento e
concordando em números de porta e tamanho da janela. As três vias fase de
estabelecimento da conexão mostrado
na Figura 29-4 deve ocorrer antes que a transferência de dados pode
prosseguir.
Na figura, dport e SPORT são o destino e portas de origem. SEQ é o número
de seqüência.
Em negrito são SYN e ACK, que representam cada uma bandeira 1-bit no
cabeçalho TCP usado para sinalizar
estabelecimento da conexão. TCP inicializa o número de seqüência e número
de Reconhecimento
campos para qualquer número que se encaixa nos campos de 4 bytes.
Após a transferência de dados estiver concluída, um quatro-way seqüência de
terminação ocorre que usa um adicional
bandeira, chamado o bit FIN, como mostrado na Figura 29-5.
UDP
TCP estabelece e termina as conexões entre os terminais, enquanto que o
UDP não. portanto,
UDP é chamado de um protocolo sem conexão. Não fornece confiabilidade,
sem janelas, sem reordenamento das
os dados, e não segmentação de grandes blocos de dados no tamanho certo
para a transmissão. No entanto,
UDP não fornece transferência de dados e números de porta usando
multiplexação, e fá-lo com menos
bytes de overhead de processamento e menos do que o TCP. Aplicativos que
usam UDP são aqueles que podem negociar
a possibilidade de alguma perda de dados por menos de atraso, como VoIP.
Figura 29-6 compara os dois cabeçalhos.
A camada de Internet TCP / IP
A camada Internet do modelo TCP / IP e seu Protocolo de Internet (IP) define
os endereços de modo que cada
computador host pode ter um endereço IP diferente. Além disso, a camada de
Internet define o processo de
roteamento de modo que os roteadores podem determinar o melhor caminho
para enviar pacotes para o destino. Continuando
com o exemplo da página web, endereços IP os dados à medida que passa da
camada de transporte para o
Camada de Internet:
1. Cliente da Web envia uma solicitação HTTP.
2. TCP encapsula a requisição HTTP.
3. IP encapsula o segmento de transporte em um pacote, acrescentando
endereços de origem e destino.
4. Camadas inferiores do processo e enviar a solicitação para o servidor web.
5. Servidor web recebe pedidos HTTP e envia uma confirmação TCP volta ao
solicitante
cliente web.
6. Servidor Web envia a resposta HTTP para a camada de transporte.
7. TCP encapsula os dados HTTP.
8. IP encapsula o segmento de transporte em um pacote, acrescentando
endereços de origem e destino.
9. Camadas inferiores do processo e enviar a resposta para o cliente web
requerente.
10. Solicitando cliente da Web envia confirmação de volta para o servidor web.
A operação de IP inclui não só tratar, mas também o processo de roteamento
os dados do
origem para o destino. IP vai ser discutido e revisto nos próximos dias.
O TCP / IP Camada de Acesso à Rede
IP depende da camada de acesso à rede para entregar pacotes IP através de
uma rede física. Portanto,
a camada de acesso de rede define os protocolos e hardware necessários para
entregar os dados através de alguns
rede física, especificando exatamente como conectar fisicamente um
dispositivo de rede para o físico
mídia sobre os quais dados podem ser transmitidos.
A camada de acesso de rede inclui um grande número de protocolos para lidar
com os diferentes tipos de
media que os dados podem cruzar no seu caminho de dispositivo de origem
para dispositivo de destino. Por exemplo, dados
Talvez seja necessário primeira viagem em um link Ethernet, então atravessar
um Ponto a Ponto-link (PPP), em seguida, um quadro
Ligação de revezamento, em seguida, um Asynchronous Transfer Mode (ATM)
link, e, finalmente, uma ligação Ethernet para
o destino. Em cada transição de um tipo de mídia para outra, a camada de
acesso a rede fornece
os protocolos, padrões de cabeamento, cabeçalhos e trailers para enviar dados
através da rede física.
Muitas vezes, um endereço link local é necessária para transferir dados de um
salto para o outro. Por exemplo, em
uma LAN Ethernet, Media Access Control (MAC) são usados entre o dispositivo
de envio e
seu roteador gateway local. Às portas do roteador, dependendo das
necessidades da interface de saída
o cabeçalho Ethernet pode ser substituído com um cabeçalho Frame Relay,
que incluirá os dados-link de conexão
identificador (DLCI) endereços. No Frame Relay, endereços DLCI têm a
mesma finalidade como MAC
endereços Ethernet para obter os dados através do link de um hop para o
próximo fim de que os dados podem
continuar a sua viagem para o destino. Alguns protocolos, como Point-to-Point
Protocol (PPP), não
precisa de um endereço do link, porque apenas um outro dispositivo está no
link que pode receber os dados.
Com a camada de acesso à rede, agora podemos finalizar o nosso exemplo de
página web. A seguir bastante
simplifica e resume o processo de solicitação e envio de uma página web:
1. Cliente da Web envia uma solicitação HTTP.
2. TCP encapsula a requisição HTTP.
3. IP encapsula o segmento de transporte em um pacote, acrescentando
endereços de origem e destino.
4. Camada de rede encapsula o acesso de pacote em um quadro, abordá-lo
para a ligação local.
5. Camada de rede de acesso envia o quadro para fora como bits na mídia.
6. Dispositivos intermediários processo de bits no acesso à rede e as camadas
de Internet, e depois para a frente
os dados para o destino.
7. Web servidor recebe os bits na interface física e envia-se através da rede
camadas de acesso e Internet.
8. Servidor web envia uma confirmação TCP volta para o cliente web
requerente.
9. Servidor Web envia a resposta HTTP para a camada de transporte.
10. TCP encapsula os dados HTTP.
11. IP encapsula o segmento de transporte em um pacote, acrescentando
endereços de origem e destino.
12. Camada de rede encapsula o acesso de pacote em um quadro, abordá-lo
para a ligação local.
13. Camada de rede de acesso envia o quadro para fora como bits na mídia.
14. Camadas inferiores do processo e enviar a resposta para o cliente web
requerente.
15. Resposta viaja de volta para a fonte através de links de dados múltiplos.
Dia 29 27
16. Solicitando cliente web recebe resposta sobre a interface física e envia os
dados até
através do acesso à rede e camadas Internet.
17. Solicitando cliente da Web envia uma confirmação de TCP para o servidor
web.
18. Página da Web é exibida no navegador solicitando dispositivo.
Resumo dos dados de encapsulamento
Cada camada do modelo TCP / IP adiciona seu próprio cabeçalho de
informações. Como os dados viajam para baixo através
as camadas, é encapsulado com um novo cabeçalho. Na camada de acesso à
rede, um reboque também é adicionado.
Este processo de encapsulamento pode ser descrito em cinco passos:
Passo 1 Crie e encapsular os dados do aplicativo com qualquer cabeçalhos da
camada de aplicação requerida.
Por exemplo, a mensagem HTTP OK pode ser devolvido em um cabeçalho
HTTP, seguido
por parte do conteúdo de uma página web.
Passo 2 Encapsular os dados fornecidos pela camada de aplicação dentro de
um cabeçalho da camada de transporte.
Para aplicativos de usuário final, um cabeçalho TCP ou UDP é tipicamente
usado.
Passo 3 Encapsular os dados fornecidos pela camada de transporte dentro de
uma camada de Internet (IP) de cabeçalho.
IP é o protocolo disponível somente no modelo de rede TCP / IP.
Passo 4 Encapsular os dados fornecidos pela camada de Internet dentro de um
cabeçalho da camada de rede de acesso
e trailer. Esta é a única camada que usa o cabeçalho e um trailer.
Passo 5 Transmitir o bits. A camada física codifica um sinal para o meio para
transmitir os
frame.
Os números da Figura 29-7 correspondem às cinco etapas na lista, mostrando
graficamente o mesmo
processo de encapsulamento.
Figura 29 -
Usando Layers para solucionar problemas
Você já deve ter problemas na rede extensa experiência problemas-se em um
ambiente de trabalho real, em um ambiente de laboratório, ou uma combinação
de ambos. Até agora, você tem desenvolvido
sua metodologia de solução de problemas próprios. Talvez você gostaria de
verificar a camada física primeiro. É
o cabeamento correto? São todas as luzes de status de interface verde? Talvez
você gosta de ping tudo para
coletar informações sobre onde a conectividade é inexistente. Então você usa
os resultados de sua conectividade
testes para isolar os problemas e drill down mais profundo. Talvez você só
intuitivamente busca de soluções,
utilizando sua experiência passada para orientar.
Independentemente do seu método, uma metodologia de resolução de
problemas sistemática pode ajudar a solucionar
problemas de forma mais eficiente e com melhor sucesso. Existem três
métodos principais para solução de problemas
redes usando as camadas do modelo OSI:
■ de baixo para cima: Comece com os componentes físicos e mover-se através
das camadas até que a
problema é isolado. Usar essa abordagem quando o problema é suspeito de
ser um físico
um. A maioria dos problemas de rede reside nos níveis mais baixos, de modo a
implementação de baixo para cima
abordagem geralmente resulta em resultados efetivos.
■ cima para baixo: Comece com a aplicação do usuário final e mover para
baixo através das camadas até
o problema é isolado. Usar essa abordagem para os problemas mais simples
ou quando você acha que o
problema é com um pedaço de software.
■ Dividir para conquistar: Comece por recolher a experiência do usuário,
documentando os sintomas,
e, em seguida, usar essas informações, dar um palpite informado em qual
camada OSI para começar
sua investigação. Depois de verificar que uma camada está funcionando
corretamente, suponha que o
camadas abaixo dela estão funcionando, e trabalhar até as camadas OSI. Se
uma camada OSI não está funcionando
corretamente, trabalhar sua maneira para baixo o modelo de camada OSI.
Para efetivamente solucionar problemas de rede, o tempo necessário para
selecionar a rede mais eficaz
solução de problemas método. Hoje estamos apenas a revisão dos métodos
gerais usados para solucionar problemas
problemas de rede. Nos próximos dias, vamos discutir solução de problemas
em mais detalhes à medida que exploramos
aplicação específica em situações de comutação e roteamento tecnologias.
Recursos estudo
Para os temas de hoje do exame, consulte os seguintes recursos para mais
estudo.
parte II
Conceitos de comutação e
configuração
Dia 28: Switches Ethernet Conexão e Tecnologia
Dia 27: Segmentação de Rede e Conceitos de comutação
Dia 26: A configuração básica de switch e Segurança Portuária
Dia 25: Verificação e solução de problemas básica de um switch
configurações
Dia 24: Switching Tecnologias e Conceitos de VLAN
Dia 23: VLAN Trunking e configuração e
Solução de problemas
Dia 22: VTP e InterVLAN Roteamento de configuração e
Solução de problemas
Switches Ethernet e conexão
tecnologia
Exame CCNA 640-802 Tópicos
■ Explicar a tecnologia e mídia método de controle de acesso para redes
Ethernet.
■ Selecione a mídia apropriada, cabos, portas e conectores para conectar
switches para outra rede
dispositivos e hosts.
Tópicos-chave
Ethernet tem continuado a evoluir a partir do sabor 10BASE2 capaz de atingir
velocidades até 185 Mbps para
o mais novo 10GigE (10 Gigabit Ethernet) capaz de atingir velocidades até 10
Gbps. Desde 1985, o IEEE
continuou a melhorar a 802,3 padrões para fornecer velocidades mais rápidas,
sem alterar a base
estrutura de quadros. Esse recurso, entre outros, fez a escolha Ethernet LAN
para implementações
em todo o mundo. Hoje fazemos uma revisão tecnologias Ethernet e operação
em ambos os dados da ligação e
camada física.
Resumo Ethernet
802.3 é o padrão IEEE para Ethernet, e ambos os termos são comumente
usados como sinônimos. o
termos Ethernet e 802.3 ambas se referem a uma família de padrões que
juntas definem o físico e
camadas de dados ligação da tecnologia LAN definitiva. Figura 28-1 mostra
uma comparação de Ethernet
padrões para o modelo OSI.
Figura 28-1 Padrões Ethernet eo Modelo OSI
Ethernet separa as funções da camada de enlace em duas subcamadas
distintas:
■ Logical Link Control subcamada (LLC): definido no padrão 802.2.
■ Media Access Control (MAC) subcamada: definido no padrão 802.3.
A subcamada LLC manipula a comunicação entre a camada de rede e da
subcamada MAC. em
geral, LLC fornece uma maneira para identificar o protocolo que é passada da
camada de enlace de dados para o
camada de rede. Desta forma, os campos da subcamada MAC não são
preenchidas com o tipo de protocolo
informação, como foi o caso na anterior implementações Ethernet.
A subcamada MAC tem duas responsabilidades principais:
■ encapsulamento de dados: inclui a montagem de quadros antes da
transmissão, análise sobre a estrutura
recepção de um frame, camada de enlace de dados de endereçamento MAC, e
detecção de erros.
■ Media Access Control: Porque Ethernet é uma mídia compartilhada e todos
os dispositivos podem transmitir a
qualquer momento, acesso à mídia é controlada por um método chamado
Carrier Sense Multiple Access com
Detecção de Colisão (CSMA / CD).
Na camada física, Ethernet especifica e implementa esquemas de codificação
e decodificação que
permitir que pedaços de quadro para ser realizado como sinais em ambas as
par trançado não blindado (UTP) de cabos de cobre
e os cabos de fibra óptica. Em implementações cedo, Ethernet utilizado
cabeamento coaxial.
Legado Ethernet Technologies
Ethernet é melhor entendida pela primeira considerando os dois primeiros
especificações Ethernet-10BASE5
e 10BASE2. Com estas duas especificações, o engenheiro de rede instala uma
série de coaxial
cabos de ligação de cada dispositivo na rede Ethernet, conforme mostrado na
Figura 28-2.
Figura 28-2 Ethernet Topology Bus Físico e Lógico
A série de cabos cria um circuito elétrico, chamado de ônibus, que é
compartilhada entre todos os dispositivos em
da Ethernet. Quando um computador deseja enviar alguma bits para outro
computador no ônibus, ele envia uma
sinal elétrico, ea eletricidade se propaga para todos os dispositivos na Ethernet.
Com a mudança de mídia para UTP e da introdução do primeiro hubs, Ethernet
topologias físicas
migraram para uma estrela, como mostrado na Figura 28-3.
Independentemente da mudança na topologia física de um ônibus para uma
estrela, hubs operam logicamente similares
para uma topologia de barramento tradicionais e requerem o uso de CSMA /
CD.
CSMA / CD
Porque é uma Ethernet de mídia compartilhada, onde cada dispositivo tem o
direito de enviar a qualquer momento, ele também
define uma especificação para como garantir que apenas um dispositivo envia
o tráfego de cada vez. o
CSMA / CD algoritmo define como o ônibus Ethernet lógica é acessado.
CSMA / CD lógica ajuda a evitar colisões e também define como agir quando
uma colisão ocorre.
O algoritmo CSMA / CD funciona da seguinte forma:
1. Um dispositivo com um quadro para enviar escuta até que a Ethernet não
está ocupado.
2. Quando a Ethernet não está ocupado, o remetente (s) começar (s) de enviar
o quadro.
3. O remetente (s) listen (s) para se certificar de que nenhuma colisão ocorreu.
4. Se uma colisão ocorre, os dispositivos que havia sido o envio de um quadro
de cada um enviar um sinal de interferência
para garantir que todas as estações de reconhecer a colisão.
5. Após o bloqueio é completo, cada remetente randomizes um temporizador e
espera que, muito antes
tentando reenviar o quadro colidiram.
6. Quando cada um temporizador aleatório expira, o processo começa de novo
desde o início.
Quando CSMA / CD está em vigor, isso também significa que o cartão de um
dispositivo de interface de rede (NIC) está operando
em modo half-duplex-enviando ou recebendo frames. CSMA / CD é desativada
quando uma NIC
detectará automaticamente que ele pode operar em ou é manualmente
configurado para operar em modo full-duplex. em
modo full duplex, uma placa de rede pode enviar e receber simultaneamente.
Resumo legado Ethernet
Hoje, você pode ocasionalmente usar hubs LAN, mas você vai switches usam
mais provável, em vez de
hubs. No entanto, tenha em mente os seguintes pontos-chave sobre a história
da Ethernet:
■ O original Ethernet LANs criado um ônibus elétrico para que todos os
dispositivos conectados.
Repetidores ■ 10BASE2 e 10BASE5 estendeu o comprimento de LANs
limpando o elétrica
sinal e repeti-lo-a Layer 1-função, mas sem interpretar o significado da elétrica
sinal.
■ Hubs são repetidores que fornecem um ponto de conexão central para
cabeamento UTP, mas eles ainda
criar um único ônibus elétricos, compartilhada por vários dispositivos, assim
como 10Base5 e 10Base2.
■ Como as colisões podem ocorrer em qualquer desses casos, Ethernet define
o algoritmo CSMA / CD,
que conta como ambos os dispositivos de evitar colisões e agir quando
colisões
ocorrer.
Atual Ethernet Technologies
Consulte novamente a Figura 28-1 e observe os diferentes padrões de 802,3.
Cada padrão nova camada física
do IEEE requer muitas diferenças na camada física. No entanto, cada um
destes física
padrões camada usa o cabeçalho 802,3 mesmo, e cada um usa a subcamada
LLC superior também.
Tabela 28-1 listas de hoje mais comumente utilizados padrões IEEE Ethernet
de camada física.
Cabeamento UTP
Os três padrões mais comuns usados hoje Ethernet-10BASE-T (Ethernet),
100BASE-TX
(Fast Ethernet, ou FE), e 1000BASE-T (Gigabit Ethernet, ou GE), use
cabeamento UTP. alguns dos principais
diferenças existem, particularmente com o número de pares de fios
necessários em cada caso e no tipo
(categoria) de cabeamento.
O cabeamento UTP utilizado pelos padrões populares Ethernet incluem dois ou
quatro pares de fios. o
extremidades do cabo normalmente usa um conector RJ-45. O conector RJ-45
tem oito locais físicos específicos
em que os oito fios do cabo pode ser inserido, chamado posições pino ou,
simplesmente, pinos.
O Telecommunications Industry Association (TIA) e da Electronics Industry
Alliance (EIA)
definir normas para cabeamento UTP, código de cores para fios e pinagem
padrão nos cabos.
Figura 28-4 mostra dois padrões TIA / EIA pinout, com a codificação de cores e
números pares listados.
Para o exame, você deve estar bem preparado para escolher qual tipo de cabo
(straight-through ou
crossover) é necessária em cada parte da rede. Em suma, os dispositivos em
extremidades opostas de um cabo que
use o mesmo par de pinos para transmitir precisa de um cabo crossover.
Dispositivos que usam um par oposto de
pinos para transmitir precisa de um cabo straight-through. Dispositivos tabela
28-2 listas típicas e os pares de pinos
eles usam, assumindo que eles usam 10BASE-T e 100BASE-TX.
Tabela 28-2 10BASE-T e 100BASE-TX Pairs Pin Usado
Dispositivos que transmitem em 1,2 e 3,6 de recebimento em dispositivos que
transmitem em
3,6 e 1,2 de recebimento em
NICs Hubs PC
Switches roteadores
Ponto de acesso sem fio (Ethernet interface) N / A
Impressoras de rede (impressoras que se conectam diretamente à rede local)
N / A
1000BASE-T requer quatro pares de fios porque Gigabit Ethernet transmite e
recebe em cada uma das
os quatro pares de fios simultaneamente.
No entanto, Gigabit Ethernet tem um conceito de cabos straight-through e
crossover, com um
pequena diferença nos cabos crossover. A pinagem de um cabo straight-
through são os mesmos-
pino 1 ao pino 1, o pino 2 ao pino 2, e assim por diante. O cabo crossover
atravessa a par de dois fios mesmo que o
cabo crossover para os outros tipos de Ethernet-o par de pinos 1,2 e 3,6, bem
como cruzamento
os dois outros pares (o par de pinos de 4,5 com o par de pinos de 7,8).
Benefícios do Uso de Switches
Um domínio de colisão é um conjunto de dispositivos cuja frames poderia
colidir. Todos os dispositivos em um 10BASE2,
10BASE5, ou qualquer rede usando um hub de risco de colisões entre os
quadros que eles enviam, para que todos os
dispositivos em um desses tipos de redes Ethernet estão no mesmo domínio
de colisão e usar
CSMA / CD para detectar e resolver conflitos.
Switches LAN reduzir significativamente, ou até mesmo eliminar, o número de
colisões em uma LAN. ao contrário
hubs, switches não criar um único barramento compartilhado. Em vez disso,
switches faça o seguinte:
Switches ■ interpretar os bits do quadro recebido para que possam
normalmente enviar o quadro para fora
a porta de um necessário, ao invés de todas as outras portas.
■ Se um parâmetro necessidades de transmitir vários quadros com a mesma
porta, o switch armazena os frames
na memória, o envio de um de cada vez, evitando colisões.
Além disso, switches com apenas um dispositivo por cabo para cada porta do
switch permite o uso de FullDuplex
operação. Full-duplex significa que a NIC pode enviar e receber ao mesmo
tempo, de forma eficaz
duplicando a largura de banda de um link de 100 Mbps até 200 Mbps-100
Mbps para enviar e 100 Mbps
para receber.
Estas características chave aparentemente simples proporcionar melhorias
significativas de desempenho em comparação
com o uso de hubs. Em especial:
■ Se apenas um dispositivo esteja conectado a cada porta de um switch, sem
colisões podem ocorrer.
■ dispositivos conectados a uma porta do switch não compartilham de sua
largura de banda com os dispositivos conectados a
outra porta do switch. Cada um tem a sua própria largura de banda separado, o
que significa que um interruptor com 100
Portas Mbps tem 100 Mbps de largura de banda por porta.
Ethernet Endereçamento
O IEEE define o formato ea atribuição de endereços LAN. Para garantir um
único endereço MAC,
a primeira metade do endereço identifica o fabricante da placa. Este código é
chamado de organizacionalmente
identificador único (OUI). Cada fabricante atribui um endereço MAC com os
seus próprios OUI
a primeira metade do endereço. A segunda metade do endereço é atribuído
pelo fabricante e é
nunca usado em outra placa ou interface de rede com a mesma OUI. Figura
28-5 mostra a estrutura
de um endereço Ethernet unicast.
Figura 28-5 Estrutura da Unicast Endereço Ethernet
Ethernet também tem endereços do grupo, que identificam mais de uma NIC
ou interface de rede. o
IEEE define duas categorias gerais de endereços de grupo para Ethernet:
■ endereços Broadcast: O endereço de broadcast implica que todos os
dispositivos na LAN devem
processo do quadro e tem um valor de FFFF.FFFF.FFFF.
■ endereços Multicast: endereços Multicast são utilizadas para permitir um
subconjunto de dispositivos em uma LAN para
comunicar. Quando multicasts IP sobre uma rede Ethernet, o MAC multicast
endereços utilizados por IP
seguir este formato: 0100.5exx.xxxx, onde qualquer valor pode ser usado na
última metade do
endereço.
Framing Ethernet
A camada física ajuda a obter uma seqüência de bits de um dispositivo para
outro. O enquadramento do
os bits permite que o dispositivo de recepção para interpretar os bits. O
enquadramento refere-se à definição de
os campos a ser assumida em dados que são recebidos. Enquadramento
define o significado dos bits transmitidos
e recebidos em uma rede.
O enquadramento usado para Ethernet mudou um par de vezes ao longo dos
anos. Cada iteração do
Ethernet é mostrado na Figura 28-6, com a versão atual mostrado na parte
inferior.
Figura 28-6 Quadro Formatos Ethernet
O Papel da Camada Física
Nós já discutimos o cabeamento mais popular usado em LANs-UTP. Mas para
entender completamente
o funcionamento da rede, você deve conhecer alguns conceitos básicos
adicionais da física
camada.
A camada OSI física aceita um quadro completo da camada de enlace de
dados e codifica-lo como uma série
de sinais que são transmitidos para a mídia local.
A entrega de quadros através da mídia local exige os seguintes elementos de
camada física:
■ A mídia física e conectores associados
■ Uma representação de bits na mídia
■ Codificação de dados e informações de controle
■ transmissor e receptor de circuito sobre os dispositivos de rede
Há três formas básicas de mídia de rede em que os dados são representados:
■ O cabo de cobre
■ Fiber
■ Wireless (IEEE 802.11)
Bits são representados na mídia por mudar uma ou mais das seguintes
características de um
sinal:
■ Amplitude
■ Frequency
Fase ■
A natureza dos sinais reais que representam os bits na mídia vai depender da
sinalização
método em uso. Alguns métodos podem usar um atributo de um sinal para
representar um único 0 e usar
outro atributo de um sinal para representar um 1 single. O método actual de
sinalização e as suas minuciosas
operação não são importantes para sua preparação para o exame CCNA.
Segmentação de rede e
Conceitos de comutação
Exame CCNA 640-802 Tópicos
■ Explicar a segmentação da rede e conceitos básicos de gestão de tráfego.
■ Explicar os conceitos básicos de comutação e operação de switches Cisco.
Tópicos-chave
Hoje nós revemos os conceitos por trás de comutação, incluindo a história do
desenvolvimento da
comutação, como a mudança realmente funciona, bem como a variedade de
recursos switch. Também revisamos
como acessar dispositivos Cisco, o IOS comandos básicos para navegar pela
interface de linha de comando
(CLI) e os detalhes de como os arquivos de configuração são gerenciados.
Evolução para Switching
LANs de hoje quase que exclusivamente usam switches para interligar
dispositivos final, no entanto, isso não foi
sempre o caso. Inicialmente, os dispositivos foram conectados a um
barramento físico executar um longo da espinha dorsal coaxial
cabeamento. Com a introdução do 10BASE-T cabeamento UTP e, o centro
ganhou popularidade como um mais barato,
maneira mais fácil para conectar dispositivos. Mas mesmo 10BASE-T com
hubs tinha as seguintes limitações:
■ Um quadro que está sendo enviado de um dispositivo pode colidir com um
quadro enviado por um outro dispositivo conectado
a esse segmento LAN. Dispositivos estavam no mesmo domínio de colisão
partilha a largura de banda.
■ Transmissões enviadas por um dispositivo foram ouvidos por e processado
por, todos os outros dispositivos na LAN.
Dispositivos estavam no mesmo domínio de broadcast. Semelhante ao hubs,
switches frente transmissão
frames para fora todas as portas exceto a porta de entrada. As portas do switch
pode ser configurado em vários
VLANs, que segmentá-los em domínios de broadcast.
Ethernet pontes foram desenvolvidos em breve para resolver alguns dos
problemas inerentes a uma LAN compartilhada. A
ponte basicamente segmentada LAN um em dois domínios de colisão que
■ Reduziu o número de colisões que ocorreram em um segmento de LAN
■ Aumento da largura de banda disponível
Quando muda chegaram ao local, estes dispositivos previstos os mesmos
benefícios de pontes, bem
como as seguintes:
■ Um número maior de interfaces para quebrar o domínio de colisão em
segmentos mais
■ baseado em hardware de comutação em vez de usar software para tomar a
decisão
Em uma LAN onde todos os nós estão conectados diretamente ao switch, o
throughput da rede
aumenta dramaticamente. Com cada computador conectado a uma porta
separada no comutador, cada um está em um
domínio de colisão separado e tem seu próprio segmento dedicado. As três
principais razões para este
aumento são as seguintes:
■ largura de banda dedicada para cada porta
■ ambiente livre de colisão
■ Operação Full-duplex
Comutação de lógica
Switches Ethernet seletivamente frente quadros individuais de uma porta de
recepção para a porta onde o
nó de destino está conectado. Durante esse instante, o switch cria uma banda
completa, lógica
ponto-a-ponto de conexão entre os dois nós.
Switches criar esta conexão lógica com base na origem e destino de Controle
de Acesso de Mídia
(MAC) no cabeçalho Ethernet. Especificamente, o trabalho principal de um
switch LAN é
receber quadros Ethernet e depois tomar uma decisão: ou a frente do quadro
ou ignorar o quadro. Para
realizar isto, o switch executa três ações:
1. Decide quando a frente de um quadro ou quando para filtrar (não para a
frente) uma moldura, com base no destino
Endereço MAC
2. Aprende os endereços MAC, examinando o endereço MAC de origem de
cada quadro recebido por
a ponte
3. Cria um (Layer 2) o ambiente livre de laço com outras pontes usando
Spanning Tree
Protocol (STP)
Para tomar a decisão para a frente ou de filtro, o switch utiliza uma tabela de
endereços MAC dinamicamente construída
armazenadas na memória RAM. Ao comparar o quadro de destino endereço
MAC com os campos na tabela,
o interruptor decide como encaminhar e / ou filtrar a frame.
Por exemplo, na Figura 27-1 o switch recebe um quadro do Host A com o MAC
de destino
Endereço OC. O interruptor olha em sua tabela MAC e encontra uma entrada
para o endereço MAC e encaminha
o quadro de porta de saída 6. O switch também filtra o quadro por não
encaminhá-lo para fora de qualquer outro
portuárias, incluindo a porta na qual o quadro foi recebido.
Além de encaminhamento e filtragem de quadros, a mudança irá também
atualizar o timestamp para o
endereço MAC de origem do quadro. Na Figura 27-1, o endereço MAC para o
Host A, OA, já está em
tabela MAC. Assim, o interruptor atualiza a entrada. Entradas que não são
atualizados serão eventualmente
removida (após 300 segundos no Cisco IOS).
Continuando o exemplo na Figura 27-1, assume outro dispositivo, E Host, é
ligado à porta 10.
Host B envia um quadro para o novo host E. A chave ainda não sabe onde E é
anfitrião
localizado. Então, ele encaminha o frame para todas as portas ativas, exceto
para a porta na qual o quadro foi
recebido. E o novo host irá receber o frame. Quando se respostas para o Host
B, o switch vai aprender
Endereço do host E do MAC ea porta pela primeira vez e armazená-lo na
tabela de endereços MAC.
Quadros subseqüentes destinados Anfitrião E só será enviado pela porta 10
Finalmente, switches LAN deve ter um método para a criação de um caminho
livre de laço para quadros de tomar dentro
a LAN. STP oferece prevenção de loop em redes Ethernet redundantes, onde
existem ligações físicas.
Dia 24, "Tecnologias e Conceitos de comutação VLAN," opiniões STP em mais
detalhes.
Domínios de Colisão e Broadcast
Um domínio de colisão é o conjunto de interfaces LAN cujos quadros poderia
colidir uns com os outros. todos
ambientes compartilhados de mídia, como aqueles criados usando hubs, são
domínios de colisão. quando um
host é conectado a uma porta do switch, o switch cria uma conexão dedicada
eliminando assim a
potencial de uma colisão. Switches reduzir colisões e melhorar o uso da largura
de banda em segmentos de rede
porque eles fornecem a largura de banda dedicada para cada segmento de
rede.
No entanto, fora da caixa, um interruptor não pode fornecer alívio de tráfego de
broadcast. Uma coleção de conectados
interruptores forma um domínio de broadcast de grande porte. Se um quadro
com o endereço de destino
FFFF.FFFF.FFFF atravessa uma porta do switch, que o interruptor deve, então,
inundar o quadro para fora todos os outros ativos
portos. Cada dispositivo conectado processo deve, então, o quadro de
transmissão, pelo menos, até a camada de rede.
Roteadores e VLANs são utilizadas para os domínios de broadcast segmento.
Dia 24 opiniões o uso de VLANs para
transmissão domínios segmento.
Encaminhamento de quadros
Switches operam em várias maneiras de transmitir frames. Eles podem diferir
em métodos de encaminhamento, a porta
velocidades, o buffer de memória, e as camadas OSI utilizado para tomar a
decisão de encaminhamento. as seções
que seguem discutir esses conceitos com mais detalhes.
Mudar métodos de encaminhamento
No passado, switches utilizado um dos métodos a seguir para o
encaminhamento de comutação de dados entre
portas de rede:
■ Store-and-forward: O switch armazena recebeu quadros em seus buffers,
análises
cada quadro para obter informações sobre o destino, e avalia a integridade dos
dados usando o
verificação de redundância cíclica (CRC) no trailer frame. Todo o quadro é
armazenado e CRC
calculado antes de qualquer quadro é encaminhado. Se o CRC passes, o
quadro é encaminhado para
o destino.
■ Cut-through switching: O interruptor de buffers apenas o suficiente do quadro
de ler o destino
Endereço MAC para que ele possa determinar a qual porta de transmitir os
dados. Após o interruptor
determina se há uma correspondência entre o endereço MAC de destino e uma
entrada no
Tabela de endereços MAC, o quadro é encaminhado para a porta apropriada
(s). Isto acontece como o
resto do quadro inicial ainda está sendo recebida. O switch não executa
nenhuma verificação de erros
na armação.
Comutação simétrica e assimétrica
Comutação simétrica fornece conexões comutadas entre portas com a mesma
largura de banda, tais
como todos os 100 Mbps portas ou todas as portas 1000 Mbps. Um switch LAN
assimétrica fornece conexões comutadas
entre os portos de largura de banda, ao contrário, como uma combinação de 10
Mbps, 100 Mbps, e
Portas 1000 Mbps.
Buffering memória
Switches frames loja por um tempo breve em um buffer de memória. Existem
dois métodos de memória
buffering:
■ memória Port-based: Frames são armazenadas em filas que estão ligados a
portas de entrada.
■ A memória compartilhada: Os quadros são depositados em um buffer de
memória comum, que todas as portas no
interruptor partes.
Layer 2 e Layer 3 Switching
A Layer 2 switch LAN switching e realiza a filtragem baseada somente em
endereços MAC. A camada 2
interruptor é completamente transparente para os protocolos de rede e
aplicativos do usuário. Um switch de camada 3
funciona de forma semelhante a um switch Layer 2. Mas em vez de usar
apenas o Layer 2 informações de endereço MAC
para as decisões de encaminhamento, um switch de camada 3 também pode
usar informações de endereço IP. Layer 3
interruptores são também capazes de executar funções de roteamento Layer 3,
reduzindo a necessidade de dedicados
roteadores em uma LAN. Porque Layer 3 switches possuem hardware de
comutação especializadas, que podem tipicamente
encaminhar os dados tão rapidamente quanto eles podem mudar de dados.
Como acessar e navegar Cisco IOS
Até agora, você estão muito familiarizados com a conexão de dispositivos
Cisco e configurá-los usando o
de linha de comando interface (CLI). Aqui, nós rever rapidamente os métodos
para acessar e navegar CLI.
Conectando-se a dispositivos Cisco
Você pode acessar um dispositivo direta ou de um local remoto. Figura 27-2
mostra as muitas maneiras que você
pode se conectar a dispositivos Cisco.
46 31 Dias antes de seu exame CCNA
As duas maneiras de configurar dispositivos Cisco são as seguintes:
■ Console terminal: Use um conector RJ-45 para RJ-45 cabo rollover e um
computador com o terminal
software de comunicação (como Prazo, HyperTerminal Tera, e assim por
diante) para estabelecer uma relação directa
conexão.
■ terminal remoto: Use um modem externo conectado à porta auxiliar-routers
apenas para
configurar remotamente o dispositivo.
Uma vez configurado, você pode acessar o dispositivo usando três métodos
adicionais:
■ Estabelecer um terminal sessão (vty) usando Telnet.
■ Configurar o dispositivo através da conexão atual (console ou auxiliar), ou
baixar um
escrito anteriormente arquivo startup-config de um Trivial File Transfer Protocol
(TFTP) em
da rede.
■ Baixe um arquivo de configuração usando um software de gerenciamento de
rede, tais como
CiscoWorks.
Sessões CLI EXEC
Cisco IOS separa a sessão EXEC em dois níveis de acesso básicos:
■ modo EXEC Usuário: Acesso a apenas um número limitado de
monitoramento e solução de problemas básicos
comandos, como show e ping.
■ Modo EXEC privilegiado: o acesso total a todos os comandos do dispositivo,
incluindo configuração e
de gestão.
Usando o recurso de Ajuda
Cisco IOS tem uma extensa linha de comando recursos de entrada de ajuda,
incluindo ajuda sensível ao contexto. o
a seguir resume os dois tipos de ajuda disponíveis:
■ a ajuda do Word: Digite uma seqüência de caracteres de um comando
incompleto imediatamente seguido por um
ponto de interrogação (sh?) para obter uma lista de comandos disponíveis que
começam com a seqüência de caracteres.
■ ajudar a sintaxe de comando: Digite o? comando para obter ajuda para a
sintaxe de comando para ver todas as
argumentos disponíveis para completar um comando (show?). IOS em seguida,
exibe uma lista de disponíveis
argumentos
Como parte do mecanismo de ajuda, IOS exibe mensagens de erro do console
quando sintaxe de comando incorreto
é inserido. Tabela 27-1 mostra mensagens de erro da amostra, o que
significam, e como obter ajuda quando
eles são exibidos.
Tabela 27-1 Mensagens de erro do Console
Erro Significado Exemplo Como obter ajuda
mensagem
switch # cl Você não inseriu suficiente Redigite o comando seguido por um
Personagens ambíguos% para o dispositivo de ponto de interrogação (?), Sem
um espaço
comando: "cl" reconhecer o comando. entre o comando ea questão
marca. As palavras-chave possíveis que você pode
entrar com o comando são exibidos.
switch # clock Você não inseriu todos os Redigite a do comando seguido de um
Comando% incompleto. palavras-chave ou valores necessários ponto de
interrogação (?), com um espaço entre
por este comando. o comando eo ponto de interrogação.
switch # ste relógio Você digitou o comando Enter um ponto de interrogação (?)
para exibir todos
^ Incorretamente. O acento circunflexo (^) os comandos disponíveis ou
parâmetros.
Input% inválido detectado marca o ponto do erro.
em '^' marcador.
Seta para a direita ou Ctrl-F Isso move o cursor para a frente no comando
exibido atualmente sem
exclusão de caracteres. (A F está para a frente.)
Guia Conclui uma entrada de nome parcial de comando.
Backspace Isso move o cursor para trás no comando exibido atualmente, a
exclusão
caracteres.
Ctrl-A Isso move o cursor diretamente para o primeiro caractere do atualmente
exibido
comando.
Ctrl-E Isso move o cursor diretamente para o final do comando exibido no
momento.
Ctrl-R Este exibe novamente a linha de comando com todos os personagens. É
útil quando as mensagens
a desordem da tela.
Ctrl-D Isso exclui um único personagem.
Esc-B Isso move uma palavra para trás.
Esc-F Este avança uma palavra.
No-More - Prompt
Tecla Enter Exibe a próxima linha.
Espaço Bar Exibe a próxima tela.
Quaisquer outros alfanumérico Devoluções chave para o prompt EXEC.
Chaves quebra
Ctrl-C Quando estiver em modo de configuração, este termina o modo de
configuração e
retorna ao modo EXEC privilegiado. Quando em modo de configuração, aborta
volta para o
prompt de comando.
Ctrl-Z Quando, em qualquer modo de configuração, este termina o modo de
configuração e
retorna ao modo EXEC privilegiado. Quando em modo de usuário ou EXEC
privilegiado,
faz o logout do roteador.
Ctrl-Shift-6 seqüência de quebrar todos os fins. Use para pesquisas abortar
DNS, traceroutes, pings.
Seta um parágrafo Direita OU Ctrl-F move cursor de Isso o Pará a Frente não
commando exibido atualmente SEM Exclusão de Caracteres. (A F está offline Pará a
Frente.) Guia Conclui UMA Entrada de nomo parcial de commando. Backspace mover
o cursor de Isso parágrafo Trás exibido atualmente no comando, a Exclusão Caracteres.
Ctrl-Um movimento de Isso o cursor Treatement parágrafo O Primeiro Caractere fazer
atualmente exibido commando. Ctrl-E mover o cursor de Isso Treatement o parágrafo
final, do commando exibido no Momento. Ctrl-R Este exibe Novamente uma Linha de
comando com de Todos os Personagens. Útil quando e como Mensagens uma
Desordem da Tela. Ctrl-D de Isso exclui hum Único Personagem. Esc-B move de Isso
UMA Palavra parágrafo Trás. Esc-F Este Avança UMA Palavra. No-More - Prompt
Tecla Enter Exibe uma Linha Proxima. Espaço Bar Exibe uma Tela Proxima. Quaisquer
Outros alfanumérico Devoluções chave par o prompt de EXEC. Chaves quebra Ctrl-C
Quando estiver los MoDo de configuração, this terminação o MoDo de configuração e
retorna AO MoDo EXEC privilegiado. Quando los MoDo de configuração, aborta Volta
par o prompt de comando de. Ctrl-Z Quando, EM QUALQUÉR MoDo de configuração,
this terminação o MoDo de configuração e retorna AO MoDo EXEC privilegiado.
Quando los MoDo de Usuário OU EXEC privilegiado, FAZ o sair do Roteador. Ctrl-
Shift-6 sequencia de quebrar barbatanas Todos os. Use parágrafo Pesquisas abortar
DNS, traceroutes, pings.
mudar tamanho do histórico terminal 50 # Configura o tamanho do histórico
terminal. A história terminal pode manter 0
até 256 linhas de comando.
switch # terminal sem história tamanho Redefine o tamanho do histórico
terminal para o valor padrão de 10 linhas de comando.
switch # terminal sem história Desativa história terminal.
Exame Comandos IOS
Para verificar e solucionar problemas de operação de rede, você pode usar
comandos de show. Figura 27-3 delineia a
comandos show diferente, como se segue:
■ Se eles são aplicáveis a IOS (armazenada na memória RAM)
■ Se elas se aplicam ao arquivo de configuração de backup armazenadas em
NVRAM
■ Se eles se aplicam a flash ou interfaces específicas
Figura 27-3 Comandos show típico e as informações fornecidas
Modos Subconfiguration
Para entrar no modo de configuração global, digite o comando configure
terminal. Do global
modo de configuração, IOS proporciona uma infinidade de modos
subconfiguration. Tabela 27-4 resume
os modos mais comuns subconfiguration pertinentes para o exame CCNA.
Armazenar e apagar arquivos de configuração
Quando você configurar um dispositivo Cisco, ele precisa ser capaz de manter
a configuração na memória
caso mudar o router ou perde poder. Dispositivos Cisco tem quatro tipos
principais de memória. Figura 27-4
mostra esses tipos de memória e quatro a função principal de cada um.
Figura 27-4 Memória Cisco tipos de dispositivos
Dispositivos Cisco usar dois arquivos, um arquivo de configuração usado
quando o dispositivo está ligado, e
outro arquivo para o ativo, de configuração usados atualmente em execução na
RAM. Tabela 27-5 lista os nomes
desses arquivos, seu propósito, e onde eles são armazenados na memória.
Tabela 27-5 Nomes e Finalidades dos dois principais Cisco IOS arquivos de
configuração
Finalidade configuração Nome do arquivo onde é armazenado
Startup-config armazena a configuração inicial usado NVRAM
qualquer momento o interruptor recarrega Cisco IOS.
Executando-config armazena os comandos de configuração usados
atualmente. RAM
Este arquivo muda dinamicamente quando alguém
entra em modo de comandos de configuração.
Arquivos de configuração também podem ser armazenadas em um servidor
TFTP. Os arquivos de configuração pode ser copiado
entre a RAM, NVRAM, e um servidor TFTP usando os comandos copiar, como
mostrado na Figura 27-5.
Figura 27-5 Configuração Comandos de cópia de arquivo e locais de
armazenamento
Você pode usar três comandos para apagar o conteúdo da NVRAM. O apagar
escrever e apagar startup-
comandos de configuração são mais velhos, enquanto que a nvram apagar:
comando é o mais recente, e recomendou,
comando. Todos os três comandos apagar o conteúdo do arquivo de
configuração NVRAM.
Dia 26
Configuração básica de switch e Porto
Segurança
Exame CCNA 640-802 Tópicos
■ Executar, salvar e verificar as tarefas de configuração opção inicial, incluindo
a gestão de acesso remoto.
■ Implementar e verificar a segurança básica de switch (incluindo a segurança
portuária, os portos não atribuído, tronco
acesso, e assim por diante).
Tópicos-chave
Hoje nós revemos os comandos necessários para realizar uma configuração
básica inicial de um switch. Para
segurança básica de switch, revisamos mudança virtual padrão redes locais
(VLANs), Secure
Shell configuração (SSH), e de segurança portuária.
Comandos de Configuração Básica de um Switch
Tabela 26-1 opiniões comandos básicos de configuração switch.
Tabela 26-1 Comandos de Configuração Básica de um Switch
Comando Sintaxe do Comando Descrição
Entrar no modo de configuração global. Switch # configure terminal
Configure um nome para o dispositivo. Switch (config) # hostname S1
Entrar na interface de configuração do modo S1 (config) # interface vlan 123
para a interface de 123 VLAN.
Configurar o endereço IP da interface. S1 endereço (config-if) # ip 172.17.99.11
255.255.255.0
Permitir a interface. S1 (config-if) # no shutdown
Retornar ao modo de configuração global. S1 (config-if) # exit
Entrar na interface para atribuir o VLAN. S1 (config) # interface FastEthernet 0 /
6
Definir o modo de participação na VLAN para a porta. S1 (config-if) # access
modo switchport
Atribuir a porta a uma VLAN. S1 (config-if) # switchport acesso vlan 123
Configurar o modo duplex interface para ativar auto (config-if) # S1 duplex
Configuração duplex AUTO.
Configure a velocidade duplex interface e habilitar auto (config-if) # S1
velocidade
Configuração de velocidade AUTO.
continua
Retornar ao modo de configuração global. S1 (config-if) # exit
Configure o gateway default no switch. S1 (config) # ip default-gateway
172.17.50.1
Configurar o servidor HTTP para autenticação usando S1 (config) # ip de
autenticação http permitir
a senha de ativação, que é o método padrão de
HTTP de autenticação do usuário do servidor.
Habilitar o servidor HTTP. S1 (config) # ip do servidor http
Alternar entre o modo de configuração global para a linha S1 (config) # line do
console 0
modo de configuração para o console 0.
Definir cisco como a senha para o console de linha 0 sobre o switch. S1
(config-line) # password cisco
Definir a linha do console para exigir a senha para ser S1 (config-line) # login
entrou antes que o acesso é concedido.
Retornar ao modo de configuração global. S1 (config-if) # exit
Alternar entre o modo de configuração global para a linha S1 (config) # line vty
0 4
modo de configuração para os terminais vty 0 a 4.
Definir cisco como a senha para as linhas vty no interruptor. S1 (config-line) #
password cisco
Definir a linha de vty para exigir a senha a S1 (config-line) # login
ser introduzido antes que o acesso é concedido.
Retornar ao modo de configuração global. S1 (config-line) # exit
Configurar cisco como a senha de ativação S1 (config) # enable password
cisco
para entrar no modo EXEC privilegiado.
Configure classe como a enable secret password S1 (config) # enable secret
class
para entrar no modo EXEC privilegiado.
Criptografa todas as senhas do sistema que são armazenadas em texto claro.
S1 (config) # serviço senha de criptografia
Configurar um banner login. O caractere # delimita S1 (config) login bandeira #
# Autorizado
início e no final do banner. Somente pessoal! #
Configurar um banner de login MOTD. # O personagem S1 (config) # motd
bandeira # Dispositivo
delimita o início eo fim do banner. manutenção estarão ocorrendo na sexta-
feira! #
Voltar ao modo EXEC privilegiado. S1 (config) # final
Salvar a configuração atual S1 # copy running-config startup-config
a opção de configuração de arranque.
Em referência aos comandos na Tabela 26-1, tenha em mente o seguinte:
■ O padrão VLAN para todas as portas é a VLAN 1. Porque é uma prática
recomendada para usar uma outra VLAN
que o padrão VLAN 1 como o gerenciamento de VLAN, o comando na tabela
usa VLAN 123.
■ Por padrão, a VLAN nativa atribuído a troncos também é 802.1Q VLAN 1. É
uma melhor segurança
prática para definir uma VLAN dummy como o nativo VLAN-a VLAN que é
diferente de todos os
outras VLANs. Discutimos trunking configuração no dia 23, "e VLAN Trunking
Configuração e resolução de problemas. "
54 31 Dias antes de seu exame CCNA
Tabela 26-1 Comandos Configuração básica Mudar continuou
Comando Sintaxe do Comando Descrição
■ Embora o comando enable password é mostrada na tabela para a
completude, este comando
é substituído pelo comando enable secret. Se ambos estão inseridos, ignora o
IOS
permitir comando de senha.
■ Para configurar várias portas com o mesmo comando, use o comando da
escala interface. para
exemplo, para configurar as portas de 6 a 10 como portas de acesso
pertencentes à VLAN 10, você
digite o seguinte:
Switch (config) # interface gama FastEthernet 0 / 6-10
Switch (config-if-range) # access modo switchport
Switch (config-if-range) # access switchport vlan 10
Configurando Acesso SSH
Figura 26-1 mostra graficamente as etapas para configurar um switch (ou
roteador) para dar suporte SSH.
Figura 26-1 Etapas de configuração SSH
A seguir detalha a descrição das etapas mostrado na figura:
Passo 1 Alterar as linhas vty de usar nomes de usuários, quer com nomes de
usuários localmente configurado ou um
autenticação, autorização e contabilidade servidor (AAA). Na Figura 26-1, o
login
locais subcomando define o uso de nomes de usuário local, substituindo o login
subcomando
vty no modo de configuração.
Etapa 2 Configurar o interruptor para aceitar conexões tanto Telnet e SSH com
o transporte
input telnet ssh vty subcomando. (O padrão é telnet de entrada de transporte,
omitindo a
ssh parâmetro.)
Passo 3 Adicione uma ou mais nome nome senha pass valor comandos de
configuração global
para configurar usuário / senha pares.
Etapa 4 Configurar um nome de domínio DNS com a configuração de ip nome
de nome de domínio mundial
comando. Este comando é necessário somente se você quiser usar um nome
de domínio em vez
de um endereço IP.
Etapa 5 Configure a chave para gerar um pareado chaves pública e privada,
bem como uma compartilhada
chave de criptografia, usando a chave de criptografia gerar rsa comando de
configuração global.
Passo 6 Apesar de não mudar os comandos são necessários, cada cliente
SSH precisa de uma cópia do
interruptor de chave pública antes de o cliente pode se conectar.
Configurando Segurança Porta
Se você sabe quais dispositivos devem ser conectados e ligados a interfaces
em particular em um switch,
você pode usar a segurança do porto para restringir a interface de modo que
apenas os dispositivos previstos podem usá-lo. Este
reduz a exposição a alguns tipos de ataques em que o atacante se conecta um
laptop à tomada de parede
ou usa o cabo ligado a outro dispositivo fim de obter acesso à rede.
Porta de configuração de segurança envolve várias etapas. Basicamente, você
precisa fazer a porta de acesso
porto, o que significa que a porta não está fazendo qualquer trunking VLAN.
Então você precisa para ativar a porta
segurança e, em seguida, configurar o real Media Access Control (MAC) dos
dispositivos
permissão para usar essa porta. A lista a seguir descreve as etapas, incluindo
os comandos de configuração
utilizados:
Etapa 1 Configurar a interface para o modo de acesso usando a interface de
acesso switchport modo
subcomando.
Passo 2 Habilitar a segurança do porto usando o switchport porta de segurança
de interface subcomando.
Passo 3 (Opcional) Especifique o número máximo de endereços MAC
permitidos associados
a interface com o switchport número máximo de porta de segurança de
interface subcomando.
(O padrão é um endereço MAC).
Passo 4 (Opcional) Defina a ação a tomar quando um frame é recebido de um
endereço MAC
que não os endereços definidos usando o switchport violação de segurança do
porto-{proteger
| Restringir | shutdown} interface do subcomando. (A ação padrão é para
desligar o
porta.)
5A passo Especifique o endereço MAC (es) permissão para enviar quadros
para esta interface usando o
switchport porta de segurança mac-address comando mac-address. Use o
comando
várias vezes para definir mais de um endereço MAC.
5B passo Alternativamente, em vez de 5A Step, configurar a interface para
aprender dinamicamente e configurar
os endereços MAC dos hosts conectados no momento, configurando o
switchport
porta de segurança endereço mac da interface adesiva subcomando.
Quando um dispositivo não autorizado tenta enviar quadros para a interface do
switch, o switch pode emitir
mensagens informativas, frames descartar a partir desse dispositivo, ou até
mesmo descartar quadros de todos os dispositivos
por efetivamente desligar o interface. Exatamente a ação que leva a porta do
switch depende
a opção de configurar no comando violação switchport porta de segurança.
Tabela 26-2 listas
ações que a mudança terá com base no fato de configurar a opção proteger,
restringir, ou desligamento
(Padrão).
56 31 Dias antes de seu exame CCNA
Tabela 26-2 Ações Ao Porto Violação de segurança Ocorre Opção no switchport
Proteja Restringir Shutdown porta de segurança Comando violação Descarta ofender
tráfego Sim Sim Sim Envia log e mensagens SNMP Não Sim Sim Desativa a interface,
descartando todo o tráfego Não Não Sim Exemplo 26-1 mostra uma configuração de
segurança do porto, onde cada interface de acesso é permitido um máximo de três
endereços MAC. Se um quarto MAC é detectado, somente o tráfego do dispositivo
infractor será ser descartado. Se a opção de violação não é explicitamente configurado,
o tráfego para dispositivos que estão permitido na porta também seria descartado porque
a porta seria desligado por padrão.
Desligando e Protegendo não utilizados Interfaces Interfaces do roteador, como
você sabe, deve ser ativada com o comando no shutdown antes que eles se
tornar operacional. O exato oposto é verdade para os switches Cisco Catalyst.
Para fornecer out-deA- funcionalidade caixa, a Cisco escolheu uma
configuração padrão que incluía interfaces que iria trabalhar sem qualquer
configuração, incluindo automaticamente negociação de velocidade e duplex.
Além disso, todos interfaces são atribuídos ao padrão VLAN 1. Essa
configuração padrão expõe muda para algumas ameaças de segurança. As
melhores práticas de segurança para interfaces não utilizadas são as
seguintes: ■ Administrativamente desativar a interface com o desligamento da
interface subcomando. ■ Evite VLAN trunking e VTP, tornando a porta de uma
interface nontrunking usando o switchport acessar o modo de interface do
subcomando. ■ Atribuir a porta a uma VLAN não utilizados usando o switchport
número de acesso da interface vlan subcomando.
Dia 25
Verificação e solução de problemas básicos
Configurações de chave
Exame CCNA 640-802 Tópicos
■ Verifique o estado da rede ea operação do switch usando utilitários básicos
(incluindo ping, traceroute,
telnet, SSH, ARP, ipconfig), show e e comandos de depuração.
■ Identificar, prescrever e resolver problemas comuns de rede comutada por
meios de comunicação, problemas de configuração,
autonegociação e falhas de hardware switch.
■ Interpretar a saída de mostrar vários e depurar comandos para verificar o
status operacional de uma
Cisco rede comutada.
Pontos-chave
Nos dias que virão, vamos analisar a configuração, verificação e solução de
problemas associados tarefas
com VLANs, trunking, VLAN Trunking Protocol (VTP), Spanning Tree Protocol
(STP) e
inter-VLAN routing. Hoje vamos nos concentrar em habilidades solução de
problemas associados com configuração básica de switch
incluindo a verificação de conectividade de rede, interpretação de comandos
que exibem o status de
interfaces, e usando o Cisco Discovery Protocol (CDP).
Metodologia solução de problemas
Dia 29,? Fluxo de dados de rede de ponta a ponta,? discutiu a três abordagens
para a resolução de problemas
sua rede com base nas camadas do modelo OSI: de baixo para cima, de cima
para baixo, e dividir e conquistar.
Independentemente do método que você usa, aqui estão algumas sugestões
gerais para tornar a sua solução de problemas
mais eficaz:
■ Entenda a operação da chave normal: Nenhuma quantidade de estudo pode
substituir a experiência prática.
Com sorte, você já passou muitas horas a configuração muda, pelo menos em
um laboratório
ambiente ou em um simulador. Os guias de configuração em Cisco.com
ajudará a preencher em qualquer
lacunas em sua experiência.
■ Criar mapas precisos física e lógica: Porque um interruptor pode criar
diferentes segmentos
através da implementação de VLANs, as conexões físicas por si só não contam
toda a história. Você
deve saber como os interruptores estão configurados para determinar quais
segmentos (VLANs) existem e
como eles são logicamente conectados.
■ Tenha um plano: Antes de tirar conclusões precipitadas, tente verificar de
uma forma estruturada que está funcionando
eo que não é. Como as redes podem ser complexas, é útil para isolar possíveis
problemas
domínios. Por exemplo, pode todos os dispositivos na mesma rede local pingar
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas
Dispositivos de rede, Componentes e Diagramas

Mais conteúdo relacionado

Semelhante a Dispositivos de rede, Componentes e Diagramas

36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
Introdução a Redes
Introdução a RedesIntrodução a Redes
Introdução a RedesRoney Sousa
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casañas
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casañas
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPCarlos Mandolesi
 
Clp automacao redes_protocolos
Clp automacao redes_protocolosClp automacao redes_protocolos
Clp automacao redes_protocolosWellington barbosa
 
Capítulo 06 - Telecomunicações, Internet e tecnologia sem fio
Capítulo 06 - Telecomunicações, Internet e tecnologia  sem fioCapítulo 06 - Telecomunicações, Internet e tecnologia  sem fio
Capítulo 06 - Telecomunicações, Internet e tecnologia sem fioEverton Souza
 
O que é uma rede informática
O que é uma rede informáticaO que é uma rede informática
O que é uma rede informáticafilipemolon
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fioTiago
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoMatheus
 
RedesIndustriais-unlocked.pdf
RedesIndustriais-unlocked.pdfRedesIndustriais-unlocked.pdf
RedesIndustriais-unlocked.pdffilipeisep
 

Semelhante a Dispositivos de rede, Componentes e Diagramas (20)

36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
Introdução a Redes
Introdução a RedesIntrodução a Redes
Introdução a Redes
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
Criação de uma rede
Criação de uma redeCriação de uma rede
Criação de uma rede
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
 
Clp automacao redes_protocolos
Clp automacao redes_protocolosClp automacao redes_protocolos
Clp automacao redes_protocolos
 
Curso de redes_cisco
Curso de redes_ciscoCurso de redes_cisco
Curso de redes_cisco
 
Capítulo 06 - Telecomunicações, Internet e tecnologia sem fio
Capítulo 06 - Telecomunicações, Internet e tecnologia  sem fioCapítulo 06 - Telecomunicações, Internet e tecnologia  sem fio
Capítulo 06 - Telecomunicações, Internet e tecnologia sem fio
 
Gv redes industriais
Gv redes industriaisGv redes industriais
Gv redes industriais
 
O que é uma rede informática
O que é uma rede informáticaO que é uma rede informática
O que é uma rede informática
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)Mesmo
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Bimestre2aula1
Bimestre2aula1Bimestre2aula1
Bimestre2aula1
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Wireless
WirelessWireless
Wireless
 
RedesIndustriais-unlocked.pdf
RedesIndustriais-unlocked.pdfRedesIndustriais-unlocked.pdf
RedesIndustriais-unlocked.pdf
 
Comdad 5
Comdad 5Comdad 5
Comdad 5
 

Dispositivos de rede, Componentes e Diagramas

  • 1.
  • 2. Dispositivos de rede, Componentes e Diagramas Exame CCNA 640-802 Tópicos ■ Descrever o propósito e as funções de vários dispositivos de rede. ■ Selecionar os componentes necessários para atender a uma especificação de rede. ■ Descrever os componentes necessários para comunicações de rede e Internet. ■ Interpretar diagramas de rede. ■ Diferenciar entre LAN / WAN operação e características. Pontos-chave Em seu nível mais fundamental, uma rede pode ser dividido em quatro elementos: ■ As regras ■ As mensagens ■ Os meios de comunicação ■ Os dispositivos Tópicos para hoje? S exame, vamos nos concentrar nos dispositivos usados hoje em dia? S redes, os meios utilizados para
  • 3. interligar os dispositivos e os diferentes tipos de topologias de rede. Dispositivos Hubs e switches são usados para conectar dispositivos fim a uma única rede local. A seguir descreve quando usar um hub e quando usar um switch: ■ Hubs são tipicamente escolhido como um dispositivo intermediário dentro de uma LAN muito pequenos, onde a largura de banda uso não é uma questão de custos ou limitações existem. Hoje em dia? S redes, hubs estão sendo substituídos por switches. ■ Switches têm preferência sobre hubs como uma rede de área local (LAN) dispositivo intermediário, pois um switch pode domínios de colisão segmento e proporcionar maior segurança. Switches Ao escolher um switch, os principais fatores a considerar são os seguintes: ■ Custo: Determinado pelo número e tipo de portas, capacidade de gerenciamento de rede, embutidas tecnologias de segurança, e opcionais avançadas tecnologias de comutação. ■ características Interface: Número suficiente de portas para agora, assim como a expansão futura; velocidades de uplink; mistura de UTP e fibra; modularidade. ■ camada de rede hierárquica: Muda na camada de acesso têm necessidades diferentes do que muda a distribuição ou camadas do núcleo. Camada de acesso Switches Interruptores camada de acesso a facilitar a conexão de dispositivos final para a rede. Características de acesso interruptores camada incluem o seguinte: ■ Porta de segurança ■ VLANs ■ Fast Ethernet / Gigabit Ethernet ■ Power over Ethernet (PoE) ■ A agregação de link ■ Qualidade de serviço (QoS) Switches da camada de acesso do Cisco incluem o Catalyst Express 500, Catalyst 2960, Catalyst 3560, e Catalyst 3750 linhas de produtos Catalyst. Camada de switches de distribuição Interruptores camada de distribuição receber os dados dos switches camada de acesso e encaminhar os dados para a camada de núcleo switches. Características dos switches camada de distribuição incluem o seguinte: ■ Layer 3 apoio ■ taxa de transmissão de alta ■ Gigabit Ethernet Gigabit Ethernet/10 ■ componentes redundantes ■ As políticas de segurança / controle de acesso listas ■ A agregação de link
  • 4. ■ Qualidade de serviço (QoS) Cisco switches da camada de distribuição incluem o Catalyst 4500, Catalyst 4900 e Catalyst 6500 produto linhas. Camada de switches core Camada de núcleo interruptores formam a espinha dorsal e são responsáveis pela manipulação de a maioria dos dados sobre uma LAN comutada. Características dos switches camada do núcleo incluem o seguinte: ■ Layer 3 apoio ■ taxa de transmissão muito alta ■ Gigabit Ethernet Gigabit Ethernet/10 ■ componentes redundantes ■ A agregação de link ■ Qualidade de serviço (QoS) O Catalyst linha de produtos 6500 é ideal para switches core dedicado em ambientes de rede muito grande. Observação: Você não é obrigado a conhecer a linha de produtos Cisco Catalyst para o exame CCNA. Questões do exame são plataforma neutra. Exemplos dados aqui são apenas para fins informativos. Roteadores Roteadores são os dispositivos primários utilizados para interconectar redes? LANs, WANs, e WLANs. Quando você escolher um roteador, os principais fatores a considerar são os seguintes: ■ Expansibilidade: Fornece flexibilidade para adicionar novos módulos conforme as necessidades. ■ Media: Determina o tipo de interfaces do roteador precisa suportar a várias conexões de rede. ■ recursos do sistema operacional: Determina a versão do IOS carregado no router. IOS diferentes versões suporte conjuntos de recursos diferentes. Características a considerar incluem a segurança, QoS, VoIP, roteamento complexidade, e outros serviços. Mídia Mensagens são codificadas e então colocados na mídia. Codificação é o processo de conversão de dados em padrões de energia elétrica, luz ou eletromagnéticas para que ele possa ser realizado na mídia. Tabela 31-1 resume as três meios de rede mais comum em uso hoje. Mídia tabela 31-1 Networking Exemplo de codificação de mídia De cobre de par trançado cabo normalmente usado como tensões LAN media Elétrica Fibra de vidro ou fibras ópticas de plástico em um revestimento de vinil normalmente usado ondas eletromagnéticas para corridas longas em uma LAN e como um tronco Sem fio conecta os usuários locais através das ondas eletromagnéticas do ar Cada tipo de mídia tem suas vantagens e desvantagens. Quando você escolhe
  • 5. a mídia, considerar cada das seguintes opções: ■ Comprimento do cabo: Será que o cabo precisa abranger toda uma sala ou de prédio em prédio? ■ Custo: Será que o orçamento permitir o uso de um tipo de mídia mais caro? ■ Largura de banda: Será que a tecnologia usada com a mídia fornecer largura de banda é adequada? ■ Facilidade de instalação: A equipe de implementação têm a capacidade de instalar o cabo, ou é um fornecedor exigido? ■ Suscetível a EMI / RFI: É o ambiente local vai interferir com o sinal? Dia 31 5 Tabela 31-2 resume padrões de mídia para cabeamento LAN. Tabela 31-2 mídia padrão, comprimento do cabo, e largura de banda Tipo de Ethernet de banda cabo Distância Máxima Tipo 10BASE-T 10 Mbps Cat3/Cat5 UTP 100 m 100BASE-TX 100 Mbps Cat5 UTP 100 m 100BASE-TX 200 Mbps Cat5 UTP 100 m 100BASE-FX multimodo de fibra 100 Mbps 400 m 100BASE-FX multimodo de fibra 200 Mbps 2 km 1000BASE-T 1 Gbps Cat5e UTP 100 m 1000BASE-TX UTP Cat6 1 Gbps 100 m 1000BASE-SX 1 Gbps de fibra multimodo 550 m 1000BASE-LX 1 Gbps A fibra monomodo 2 km 10GBASE-T 10 Gbps Cat6a/Cat7 UTP 100 m 10GBASE-SX4 10 Gbps de fibra multimodo 550 m 10GBASE-LX4 10 Gbps A fibra monomodo 2 km Dispositivos finais são aqueles equipamentos que são ou fonte original ou o destino final de uma mensagem. Dispositivos intermediários conectar dispositivos final à rede para auxiliar na obtenção de um mensagem do dispositivo final de origem para o destino final do dispositivo. Dispositivos de conexão em uma LAN é normalmente feito com cabeamento de par trançado não blindado (UTP). Embora muitos dispositivos mais novos têm uma característica de cruzamento automático que permite que você conecte ou um straight-through ou crossover, a maioria dos dispositivos atualmente exigem o uso de um ou outras. Use cabos straight-through para as seguintes conexões: ■ Mudar para router Ethernet ■ Computer para alternar ■ Computador para hub Use cabo crossover para as seguintes conexões: ■ Alternar para alternar ■ Mudar para hub ■ Hub para hub ■ Router para router (portas Ethernet) ■ computador para computador
  • 6. ■ Computador para router Ethernet 6 31 dias antes de seu exame CCNA LANs e WANs Uma rede de área local (LAN) é uma rede de computadores e outros componentes localizados relativamente juntos em uma área limitada. LANs podem variar muito de tamanho de um computador em um escritório em casa para centenas de computadores em um escritório corporativo, no entanto, em geral, uma LAN abrange uma área geográfica limitada área. Os componentes fundamentais de uma LAN incluem o seguinte: ■ Computadores ■ Interligações (NICs e os meios de comunicação) ■ Os dispositivos de rede (hubs, switches e roteadores) ■ Protocolos (Ethernet, IP, ARP, DHCP, DNS e assim por diante) Uma rede de área ampla (WAN) geralmente se conecta redes locais que estão geograficamente separados. Uma coleção de LANs ligadas por um ou mais WANs é chamado de internetwork-assim, temos a Internet. A intranet termo é usado frequentemente para se referir a uma conexão privada de LANs e WANs. Dependendo do tipo de serviço, a conexão com a WAN é normalmente feito em uma das quatro maneiras: ■ conexão RJ-11 para uma conexão discada ou modem DSL ■ conexão coaxial cabo a um modem a cabo ■ conexão 60 pinos de série para um CSU / DSU ■ Ligação Controlador RJ-45 para um T1 CSU / DSU Com o crescente número de teletrabalhadores, as empresas têm uma necessidade crescente de seguro, confiável e de baixo custo maneiras de conectar pessoas que trabalham em pequenos escritórios ou escritórios domésticos (SOHO) ou outros locais remotos aos recursos em sites corporativos. Tecnologias de conexão remota para apoiar teletrabalhadores são os seguintes: ■ tradicional privada tecnologias WAN, incluindo Frame Relay, ATM, e de linhas alugadas ■ IPsec redes privadas virtuais (VPNs) ■ de acesso remoto VPN segura através de uma conexão de banda larga através da Internet pública Componentes necessários para teletrabalhador conectividade incluem o seguinte: ■ Início componentes de escritório: Computador, acesso de banda larga (cabo ou DSL), e um roteador VPN ou VPN software cliente instalado no computador. ■ componentes Corporativa: VPN-capaz roteadores, concentradores de VPN, multifunções de segurança aparelhos, autenticação e dispositivos de gerenciamento central para a agregação resiliente e rescisão das conexões VPN. Ícones de redes
  • 7. Antes de poder interpretar diagramas de rede ou topologias, você primeiro deve entender os símbolos ou ícones usados para representar diferentes dispositivos de rede e mídia. Os ícones mostrados na Figura 31-1 são os símbolos de rede mais comum para estudos de CCNA. Dia 31 7 Figura 31-1 Ícones Networking 8 31 dias antes de seu exame CCNA área de trabalho computador LAN mídia WAN mídia sem fio mídia router laptop servidor Telefone IP Switch LAN sem fio router firewall cubo (suplente) sem fio Ponto de Acesso Físicas e topologias lógicas Diagramas de rede são mais frequentemente referida como topologias. A
  • 8. topologia apresenta graficamente os métodos de interconexão entre dispositivos usados. Topologias físicas se referem ao layout físico de dispositivos e como eles são por cabo. há sete topologias físicas básicas, como mostrado na Figura 31-2. Figura 31-2 Física Topologias Ponto-a-Ponto bus malha full mash malha parcial partion mash anel estrela Estrela estendida Topologias lógicas se referem à forma de um sinal viaja de um ponto da rede para outro e são em grande parte determinado pelo método de acesso determinístico ou não determinístico. Ethernet é um não-determinístico método de acesso. Logicamente, Ethernet opera como uma topologia de barramento. No entanto, Ethernet redes são quase sempre fisicamente concebido como uma estrela ou em estrela estendida. Outros métodos de acesso usar um método de acesso determinístico. Token Ring e Fiber Distributed Data Interface (FDDI), tanto logicamente operar como anel, passando os dados de uma estação para a outra. Embora essas redes podem ser concebidas como um anel físico, como Ethernet, são muitas vezes concebido como uma estrela ou estrela estendida. Mas, logicamente, eles operam como um anel. O modelo de rede hierárquica Projeto de rede hierárquica envolve dividir a rede em camadas discretas. Cada camada fornece funções específicas que definem o seu papel dentro da rede global. Ao separar
  • 9. as várias funções que existem em uma rede, o projeto da rede torna-se modular, o que facilita a escalabilidade e desempenho. O modelo de design hierárquico é dividida em três camadas da seguinte forma: ■ camada de Acesso: Permite o acesso de usuários locais e remotos ■ camada de Distribuição: Controla o fluxo de dados entre o acesso e as camadas de núcleo ■ Núcleo camada: backbone de alta velocidade redundantes Figura 31-3 mostra um exemplo de modelo hierárquico. Figura 31-3 O Modelo Hierárquico Dia 31 9 WAN Internet Telefone Rede Núcleo Distribuição Acesso Acesso
  • 10. A Enterprise Architecture A Cisco Enterprise Architecture é projetada para fornecer os planejadores de rede com um roteiro para a rede crescimento como o negócio se move através de estágios diferentes. Seguindo o roteiro sugerido, os gerentes de TI pode planejar para futuras atualizações da rede que vai integrar perfeitamente na actual rede e suporte a necessidade cada vez maior de serviços. A Cisco Enterprise Architecture consiste dos seguintes módulos: ■ Arquitetura Campus Enterprise: Refere-se a um grupo de edifícios que contêm muitos LANs. ■ Arquitetura Borda Enterprise: Oferece conectividade para voz, vídeo e dados de e para o serviço prestadores de serviços. ■ Arquitetura Branch Enterprise: Estende a aplicações e serviços dentro do campus para vários locais remotos. ■ Enterprise Data Center Arquitetura: Gerencia e mantém sistemas de dados da empresa (Tais como fazendas de seu servidor). ■ Empresa Teleworker Arquitetura: Conecta escritórios empregado em casa e "guerreiros de estrada" para os recursos de rede da empresa. Figura 31-4 mostra uma representação gráfica do Enterprise Architecture Cisco e como cada
  • 11. módulo de interconexões. Figura 31-4 Módulos da Arquitetura Corporativa 10 31 Dias antes de seu exame CCNA Construção de acesso Campus da empresa Borda da empresa A Enterprise Architecture Distribuição de construção Campus Núcleo Server Farm e Data Center Rede Gestão E-Commerce Internet Conectividade WAN e MAN Site a site VPN Acesso Remoto e VPN WAN e Internet Filial da empresa Dados da empresa Centro Empresa Teletrabalhador Quadro Relay, ATM, Homem .... PSTN A ISP ISP B Figura 31-5 mostra um diagrama de rede representando a maioria dos módulos do Enterprise Architecture em um exemplo de implementação do Enterprise Architecture-the Enterprise Data Center é excluída. Observe como as três camadas do modelo hierárquico (acesso, distribuição e núcleo) são integrados para a Arquitetura Enterprise.
  • 12. Documentação de rede Documentação para a sua rede deve incluir, no mínimo, as seguintes categorias principais: ■ Router e documentação switch: Inclui tipo de dispositivo, a imagem IOS, localização, hostname,
  • 13. endereços e outras informações importantes. ■ Fim do sistema de documentação: Inclui nomes de dispositivo, sistema operacional, detalhes de endereçamento, impacto na rede (tais como o uso da banda). ■ diagrama de topologia de rede: Inclui todos os dispositivos e mostra as conexões, bem como a designações de interface e esquema de endereçamento. Mais frequentemente do que não, a documentação de uma rede é menor do que completa. Para completar a documentação, você pode ter que recolher informação directamente a partir dos dispositivos. Comandos que são úteis para esse processo incluem o seguinte: ■ ping: Testes de conectividade direta entre dois dispositivos ■ telnet: Testes de acesso remoto, bem como Layer 7 funcionalidade ■ show interface ip breve: Verifica status da interface ■ show ip route: Verifica operações de roteamento ■ mostrar detalhes vizinho cdp: Reúne informações úteis sobre Cisco conectados diretamente dispositivos Recursos estudo Para os temas de hoje do exame, consulte os seguintes recursos para mais estudo. Recurso Tópico Capítulo Onde Encontrá-las Recursos fundacional CCNA Exploration Capítulo 1, "Viver em uma Rede como um Seção 3.2 Curriculum on-line: Network Centric-World Plataforma " Fundamentos de rede Capítulo 2, a plataforma para as secções "Comunicar sobre Comunicações 2.1.3-2.1.6 a Rede "LANs, WANs e Internetworks Seção 2.2 Capítulo 10, "Planejamento de LANs: Fazendo o ponto 10.1 Redes e Cabeamento Connection "Physical LAN e WAN: Getting Seção 10.2.1 Conectado CCNA Exploration Capítulo 1, "Viver em uma Rede como Plataforma pp 10-16 Fundamentos de rede Rede Centric-World " Companion Guia Capítulo 2, "Comunicando A Plataforma de Comunicações pp. 37-40 Através da Rede "LANs, WANs e Internetworks pp. 41-44 Capítulo 10, "Planejamento e LANs: Fazendo o pp. 368-373 Redes de cabeamento de conexão "Physical LAN e WAN: Getting pp. 374-388 Connected CCNA Exploration Capítulo 1, "LAN Design" Switched LAN Seção 1.1 Curriculum on-line: Arquitetura LAN Switching Switches Matching a Seção 1.2 e Wireless LAN Funções Específicas CCNA Exploration LAN Capítulo 1, "LAN Design" Switched LAN Arquitetura pp 2-15 Switching e Wireless Switches Correspondência para
  • 14. Companion Guia de Funções específicas LAN pp 15-39 CCNA Exploration Capítulo 1, "Introdução Fornecer Seção Integrada 1,1 Curriculum on-line: a WANs "Serviços às Empresas Acessando a WAN Capítulo 6, "Negócio Teleworker Seção Requisitos 6,1 Serviços "para Teleworker Serviços Capítulo 8, Rede "Estabelecer a Seção de Rede 8,1 Linha de Base de Desempenho solução de problemas " CCNA Exploration Capítulo 1, "Introdução Fornecer pp Integrada 17/03 Acessando a WAN para WANs "Serviços à Empresa Companion Guia Capítulo 6, "Requisitos de Negócio para Teleworker pp. 379- 384 Serviços "Teleworker Serviços Capítulo 8, "Estabelecendo a Rede pp. 526-541 Rede Linha de Base de Desempenho solução de problemas " ICND1 Exame Oficial Capítulo 1, "Introdução Todos os temas dentro do capítulo pp 5-15 Guia de certificação para Redes de Computadores Conceitos " ICND1 Autorizado Capítulo 1, "A construção de uma Explorando as Funções pp 3-21 Self-Study Guia de Rede Simples "da Rede Suplementar Recursos CCNA ICND1 e Flash Cards, Seção 1 Construir uma rede simples pp 4-36 Pacote Practice Exam
  • 15. Dia 30 Modelos de rede e aplicativos Exame CCNA 640-802 Tópicos ■ Descrever aplicações comuns de rede, incluindo aplicações web. ■ Descrever a finalidade e funcionamento básico dos protocolos nos modelos OSI e TCP. ■ Descrever o impacto de aplicações (Voz sobre IP e Vídeo sobre IP) em uma rede. Pontos-chave
  • 16. Como um novo aluno ao trabalho em rede, um dos temas primeiro você provavelmente aprendeu foi a camadas de o OSI e TCP / IP modelos. Agora que você já completou seus estudos e estão revendo para o Exame CCNA, você mais do que provavelmente pode ver a vantagem de usar esses modelos. Cada ajuda o nosso entendimento de redes em seu próprio caminho. Hoje fazemos uma revisão da OSI e TCP / IP modelos, bem como a aplicações e protocolos que são comumente usados em redes. O OSI e TCP / IP Modelos Para entender como a comunicação ocorre através da rede, usamos modelos em camadas como uma estrutura para representar e explicar conceitos e tecnologias de rede. Modelos de rede fornecer uma variedade de benefícios: ■ Reduza a complexidade ■ Padronizar as interfaces ■ Assist compreensão ■ Promover o rápido desenvolvimento de produto ■ Suporte a interoperabilidade ■ Facilitar engenharia modular Inicialmente, as redes foram construídas em padrões proprietários e hardware. Modelos em camadas, como o TCP / IP e os modelos OSI, interoperabilidade entre as linhas de produtos concorrentes do fornecedor. O desenvolvimento do modelo OSI começou na década de 1970 com o objetivo de fornecer uma suíte baseada em padrões de protocolos que permitem a comunicação entre todos os sistemas de computador. Embora o governo dos EUA necessário o uso de produtos OSI na década de 1980 e 1990, o Defense Advanced Research Agência de Projetos (DARPA) com o Departamento de Defesa e com a ajuda de pesquisadores da várias universidades, tinha desenhado o modelo de concorrentes TCP / IP. Por várias razões, incluindo a popularidade do TCP / IP, em 1983 a ARPANET tinha escolhido o TCP / IP como seu protocolo de terno princípio. Por 1994, todas as agências do governo dos EUA foram obrigados a mudar ao longo do OSI para protocolos TCP / IP. Hoje, usamos o modelo OSI principalmente como uma ferramenta para explicar conceitos de rede. No entanto, os protocolos da suíte TCP / IP são as regras pelas quais as redes operam agora. Porque ambos os modelos são importantes, você deve ser bem versado em camadas de cada modelo assim como os modelos de mapa
  • 17. uns aos outros. Figura 30-1 resume os dois modelos. Figura 30-1 O OSI e TCP / IP Modelos 14 31 Dias antes de seu exame CCNA Modelo OSI Aplicação Apresentação Sessão Transporte Rede Data Link Físico Modelo TCP / IP Aplicação Transporte Internet Acesso à Rede Ela pode ser confuso utilizando dois modelos. No entanto, esta regra simples
  • 18. pode ajudar. Ao discutir as camadas de um modelo, que são geralmente referindo-se ao modelo OSI. Ao discutir protocolos, que são normalmente referindo-se ao modelo TCP / IP. Então, vamos rever rapidamente as camadas OSI e os protocolos TCP / IP. Camadas OSI Tabela 30-1 resume as camadas do modelo OSI e fornece uma breve descrição funcional. A tabela 30-1 OSI Camadas Modelo e Funções Camada Descrição Funcional Aplicação (7) Refere-se às interfaces entre a rede eo software de aplicação. Inclui também a autenticação serviços. Apresentação (6) Define o formato e organização de dados. Inclui criptografia. Sessão (5) Estabelece e mantém ponta a ponta-flows bidirecional entre endpoints. Inclui gestão dos fluxos de transações. Transporte (4) Fornece uma variedade de serviços entre dois computadores host, incluindo o estabelecimento de conexão e terminação, controle de fluxo, recuperação de erros, e segmentação de dados de grande porte blocos em partes menores para a transmissão. Rede (3) Refere-se a abordar lógica, roteamento e determinação do caminho. De enlace de dados (2) Formatos de dados em quadros apropriados para a transmissão em algum meio físico. Define regras para quando o meio pode ser usado. Define meio pelo qual a reconhecer erros de transmissão. Física (1) Define os conectores elétricos, ópticos, cabos, e os detalhes processuais exigidos para bits de transmissão, representado por alguma forma de energia que passa através de um meio físico. A frase mnemônica a seguir, onde a primeira letra representa a camada ("A" representa a "Aplicação") pode ser útil para memorizar o nome ea ordem das camadas de cima para baixo. Todas as pessoas parecem precisar de Processamento de Dados Camadas TCP / IP e protocolos O modelo TCP / IP define quatro categorias de funções que devem ocorrer para que as comunicações sejam bem sucedida. A maioria dos modelos de protocolo descrever um fornecedor específico pilha de protocolo. No entanto, porque a TCP / IP modelo é um padrão aberto, uma empresa não tem controle sobre a definição do modelo. Tabela 30-2 resume as camadas TCP / IP, suas funções, e os protocolos mais comuns. Tabela 30-2 As funções TCP / IP Camada
  • 19. TCP / IP Protocolos de Camada Exemplo Função Representa a aplicação de dados para o usuário e DNS, Telnet, SMTP, POP3, IMAP, controles de diálogo. DHCP, HTTP, FTP, SNMP Transporte Suporta a comunicação entre os diversos TCP, UDP dispositivos através de redes diferentes. Internet Determina o melhor caminho através da rede. IP, ARP, ICMP Controla o acesso à rede os dispositivos de hardware e mídia que Ethernet, Frame Relay compõem a rede. Nos próximos dias, vamos rever esses protocolos em mais detalhes. Por agora, uma breve descrição do principais protocolos TCP / IP segue: ■ Domain Name System (DNS): Fornece o endereço IP de um nome de site ou domínio para um host pode se conectar a ele. ■ Telnet: Permite aos administradores efetuar login em um host de um local remoto. ■ Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3) e Internet Message Access Protocol (IMAP): Usado para enviar mensagens de e-mail entre clientes e servidores. ■ Dynamic Host Configuration Protocol (DHCP): Atribui endereçamento IP para solicitar clientes. ■ Hypertext Transfer Protocol (HTTP): Utilizado para transferência de informações entre clientes e web servidores web. ■ File Transfer Protocol (FTP): Permite que o download e upload de arquivos entre um servidor FTP cliente e servidor FTP. ■ Simple Network Management Protocol (SNMP): Usado por sistemas de gerenciamento de rede para dispositivos monitor conectado à rede. ■ Transmission Control Protocol (TCP): Permite conexões virtuais entre os hosts da rede para fornecer uma entrega confiável de dados. ■ User Datagram Protocol (UDP): Permite mais rápido, a entrega confiável de dados que seja leve ou sensíveis ao tempo. Internet Protocol (IP): Fornece um endereço único global para os computadores para se comunicar através da rede. ■ Address Resolution Protocol (ARP): Localiza uma série de endereços de hardware, quando apenas o IP endereço é conhecido. ■ Internet Control Message Protocol (ICMP): Usado para enviar mensagens de erro e controle incluindo a acessibilidade para outro host e disponibilidade dos serviços. ■ Ethernet: O mais popular padrão de LAN para a formulação e preparação de
  • 20. dados para transmissão para a mídia. ■ Frame Relay: Também um padrão de enquadramento, uma das tecnologias mais cost-effective WAN usado para conectar LANs. Unidades de protocolo de dados e encapsulamento Como os dados do aplicativo é transmitido a pilha de protocolos sobre a sua maneira de ser transmitidos através da rede meios de comunicação, vários protocolos adicionar informações a ele em cada nível. Isto é comumente conhecido como o processo de encapsulamento. A estrutura de dados em qualquer camada é chamada de um protocolo dados unidade (PDU). Tabela 30-3 lista as PDUs em cada camada do modelo OSI. Tabela 30-3 PDUs em cada camada do modelo OSI OSI Layer PDU Dados de Aplicativos apresentação dos dados Dados da sessão Segmento de transporte Packet rede Ligação de dados de quadro Bits física O processo de comunicação de qualquer origem para qualquer destino pode ser resumida com as seguintes passos: 1. Criação de dados na camada de aplicação do dispositivo fonte de origem final 2. Segmentação e encapsulamento de dados à medida que passa para baixo da pilha de protocolos na fonte dispositivo final 3. Geração dos dados para a mídia na camada de acesso de rede da pilha 4. Transporte dos dados através da rede, que consiste em meios de comunicação e qualquer intermediário dispositivos
  • 21. 5. Recepção dos dados na camada de acesso de rede do dispositivo de destino final 6. Decapsulation e remontagem dos dados à medida que passa a pilha no dispositivo de destino 7. Passar esses dados para a aplicação de destino na camada de aplicação do destino final dispositivo Crescimento de aplicações baseadas em rede Além de todas as aplicações comuns em redes discutimos estudos, programadores e empreendedores aplicações são continuamente em desenvolvimento para tirar proveito dos recursos de rede e os Internet. Hoje, as pessoas a criar, armazenar e acessar informações, bem como comunicar com os outros em a rede usando uma variedade de aplicações. Além do tradicional e-mail e navegador web aplicações, as pessoas estão usando cada vez mais novas formas de comunicação, incluindo mensagens instantâneas, blogs, podcasting, compartilhamento de arquivos peer-to-peer, wikis e ferramentas de colaboração que permitem a visualização e trabalhar em documentos simultaneamente. A indústria de jogos on-line tem crescido exponencialmente ao longo dos últimos anos. Todas estas aplicações e experiências on-line colocam demandas grande no infra-estrutura de rede e recursos. Uma maneira de lidar com o grande volume de dados é a classificação de pacotes com base na qualidade do serviço que o aplicativo de origem necessidades, especialmente considerando o maior utilização da rede em geral, e do recente aumento de voz e vídeo aplicações que têm uma tolerância muito baixa para o atraso e jitter. Qualidade de Serviço A prioridade e nível de serviço garantida para o fluxo de dados através da rede é cada vez mais importante quanto as novas aplicações lugar maiores exigências sobre a capacidade de processamento e largura de banda do redes que usamos. Quando colocamos uma chamada por um telefone IP, queremos, pelo menos, como um serviço bom como nós receber em uma linha de terra tradicional. Portanto, as redes precisam usar a qualidade de serviço (QoS) mecanismos assegurar que os recursos de rede limitada são priorizados com base no conteúdo do tráfego. Sem QoS implementação, uma mensagem de e-mail ou solicitação de página web cruzar um switch ou um roteador terá a mesma prioridade que o tráfego de voz ou vídeo. Cada tipo de aplicação pode ser analisado em termos de seus requisitos de QoS na rede, então se o rede atende a esses requisitos, o aplicativo irá funcionar bem. Uso da Rede aumento
  • 22. Aplicações tendem a aumentar a necessidade de mais largura de banda, enquanto exigindo menor atraso. Aqui estão alguns dos tipos de aplicações de dados que entraram no mercado e seu impacto na rede: ■ Gráficos com capacidade de terminais e impressoras: Aumentou os bytes necessários para a mesma interação como os terminais antigos baseados em texto e impressoras. ■ transferências de arquivos: Introduzida volumes muito maiores de dados, mas sem tempo de resposta significativa requisitos. ■ servidores de arquivos: Permite aos usuários armazenar arquivos em um servidor, que pode exigir um grande volume de transferência de dados, mas com um muito menor requisito de tempo de resposta do usuário final. ■ maturação da tecnologia de banco de dados: Fazendo uma vasta quantidade de dados disponíveis para casuais usuários, aumentando tremendamente o número de usuários que querem acesso aos dados. ■ A migração de aplicações comuns aos navegadores web: Incentiva mais usuários para acesso a dados. ■ O crescimento do e-mail: A aceitação geral de ambas as comunicações de e- mail como uma pessoal e empresarial serviço aumentou consideravelmente a quantidade de tráfego de e-mail. ■ A comercialização rápida da Internet: permitindo que as empresas para oferecer os dados diretamente para seus clientes através da rede de dados em vez de através de telefonemas. Dia 30 17 Avaliar O Impacto da Voz e Vídeo na Rede Atualmente, voz e vídeo estão no meio de uma migração dos tradicionais redes de dados IP. antes o final dos anos 1990, voz e vídeo usados instalações de redes separadas. A maioria das empresas hoje são , migrando ou pretende migrar para telefones IP, que passam dados de voz através da rede de dados dentro de pacotes IP utilizando protocolos de aplicação geralmente referidos como voz sobre IP (VoIP). Figura 30-2 mostra alguns detalhes de como VoIP funciona a partir de uma conexão de Internet em casa de alta velocidade, com um adaptador de voz genéricos (VA) converter o sinal analógico de um telefone normal a um IP pacote. Figura 30-2 Conversão de Som para pacotes com um VA
  • 23. VoIP não coloca uma demanda na rede para capacidade adicional. Uma chamada de voz geralmente consome menos de 30 kbps de largura de banda. No entanto, VoIP é sensível ao jitter, atraso, e perda de pacotes: ■ atraso Low: VoIP requer um atraso muito baixa entre o telefone envio e recebimento telefone normalmente menos de 200 milissegundos (0,2 segundo). Isso é um atraso muito menor do que o que é exigido por aplicações típicas de dados. ■ jitter Baixa: Jitter é a variação de atraso. VoIP requer jitter muito baixos, bem como, enquanto os dados aplicações podem tolerar jitter muito maior. Por exemplo, o jitter para os pacotes consecutivos VoIP não deve exceder 30 milisegundos (0,03 segundo) ou a qualidade se degrada. ■ Perda: Se um pacote VoIP é perdida em trânsito devido a erro, porque um router não tem espaço para armazenar o pacote enquanto espera para enviá-la, a perda de pacotes de VoIP não é retransmitido através da rede. Pacotes perdidos pode soar como uma pausa no som da chamada VoIP. Vídeo sobre IP tem o mesmo desempenho que as questões de voz. No entanto, o vídeo requer largura de banda muito mais em qualquer lugar a partir de 300 kbps a 10 Mbps, dependendo da qualidade exigida. Para suportar os requisitos de QoS de voz, vídeo e outros de qualidade ou de aplicações sensíveis ao tempo, roteadores e switches podem ser configurados com uma variedade de ferramentas de QoS. Essas configurações são além do escopo dos tópicos do exame CCNA.
  • 24.
  • 25. Dia 29 Fluxo de dados de rede de ponta a ponta Exame CCNA 640-802 Tópicos ■ Use o OSI e TCP / IP modelos e seus protocolos associados para explicar como os dados fluem em um rede. ■ Determinar o caminho entre dois hosts em uma rede. ■ Identificar e corrigir problemas comuns de rede nas camadas 1, 2, 3 e 7 usando um modelo em camadas abordagem. Pontos-chave Os tópicos do exame para o dia de hoje cobrem uma vasta gama de conteúdo. Grande parte da revisão de hoje é uma rápida resumo das camadas TCP / IP e suas operações como os dados são enviados da origem para o destino. Muitos dos pontos-chave serão desenvolvidos de forma mais completa nos próximos dias. No entanto, este é o único dia iremos discutir o funcionamento da camada de transporte. Então, vamos gastar um pouco de tempo na Transmission Control Protocol (TCP) eo User Datagram Protocol (UDP). Vamos também rever metodologias básicas solução de problemas. A camada de aplicação TCP / IP A camada de aplicação do modelo TCP / IP fornece uma interface entre software, como uma teia browser, e da própria rede. O processo de solicitação e recebimento de uma página web funciona como o seguinte: 1. HTTP requisição enviada, incluindo uma instrução para "pegar" um arquivo, que é muitas vezes em casa de um Web site página. 2. Resposta HTTP enviado do servidor web com um código no cabeçalho, geralmente ou 200 (Solicitação de sucesso e as informações são retornadas em resposta) ou 404 (página não encontrada). A solicitação HTTP ea resposta HTTP são encapsulados em cabeçalhos. O conteúdo dos cabeçalhos permite que as camadas de aplicação em cada dispositivo final para se comunicar. Independentemente da aplicação camada de protocolo (HTTP, FTP, DNS e assim por diante), todos usam o mesmo processo geral de comunicação entre as camadas de aplicação nos dispositivos finais. A Camada de Transporte TCP / IP A camada de transporte, através de TCP, oferece um mecanismo para garantir a entrega de dados através da rede. TCP suporta a recuperação de erro para a camada de aplicação através do uso de reconhecimento básico lógica. Somando-se o processo para solicitar uma página web, a operação TCP funciona assim:
  • 26. 1. Cliente da Web envia uma solicitação HTTP para um servidor web específico para a camada de transporte. 2. TCP encapsula a solicitação HTTP com um cabeçalho TCP. 3. Camadas inferiores do processo e enviar a solicitação para o servidor web. 4. Servidor web recebe pedidos HTTP e envia uma confirmação TCP volta ao solicitante cliente web. 5. Servidor Web envia a resposta HTTP para a camada de transporte. 6. TCP encapsula os dados HTTP com um cabeçalho TCP. 7. Camadas inferiores do processo e enviar a resposta para o cliente web requerente. 8. Solicitando cliente da Web envia confirmação de volta para o servidor web. Se os dados são perdidos a qualquer momento durante esse processo, é trabalho de TCP para recuperar os dados. HTTP na camada de aplicação não se envolve na recuperação de erros. Além de TCP, a camada de transporte fornece UDP-um protocolo sem conexão, não confiável para envio de dados que não requer nem necessidade de recuperação de erros. Tabela 29-1 lista as principais características suportadas pelos protocolos de transporte. O primeiro item é suportado pelo TCP e UDP. Os restantes itens são suportados apenas pelo TCP. Tabela 29-1 TCP / IP Camada de Transporte Features Descrição da função Multiplexação usando as portas Função que permite que os hosts receber a escolher a correta aplicação de qual os dados são destinados, com base no número de porta de destino. Processo de recuperação de erro (confiabilidade) de numeração e reconhecer dados com seqüência e Campos de cabeçalho do reconhecimento. Controle de fluxo usando o processo que usa um tamanho de janela deslizante que é dinamicamente concordou janelas pelos dois dispositivos finais em vários pontos durante a conexão virtual. O tamanho da janela, representada em bytes, é a quantidade máxima de dados a fonte irá enviar antes de receber uma confirmação do destino. Processo de criação de conexão usada para inicializar os números de porta, Seqüência e Reconhecimento e terminação campos. Ordenou a transferência de dados e fluxo contínuo de bytes de um processo da camada superior que é segmentação de dados "segmentada" para a transmissão e entregue à camada superior de processos na dispositivo de recepção, com os bytes na mesma ordem. TCP Header TCP fornece a recuperação de erro, mas a fazê-lo, ele consome mais largura de banda e usa mais processamento ciclos de UDP. TCP e UDP depende de IP para o fim-de-final de entrega. TCP está preocupado com o fornecimento de
  • 27. serviços para as aplicações do envio e recebimento de computadores. Para fornecer todos estes serviços, TCP utiliza uma variedade de campos em seu cabeçalho. Figura 29-1 mostra os campos do cabeçalho TCP. 22 31 Dias antes de seu exame CCNA Números de porta Os dois primeiros campos do cabeçalho TCP-fonte e destino portas também são parte do cabeçalho UDP mostrado mais adiante na Figura 29-6. Números de porta TCP fornecer (e UDP) uma forma de aplicações múltiplas multiplex no mesmo computador. Navegadores Web agora suportam múltiplas abas ou páginas. Cada vez que você abrir um nova guia e solicitar outra página web, TCP atribui um número de porta fonte diferente e às vezes múltiplos números de porta. Por exemplo, você pode ter cinco páginas web abertas. TCP quase sempre atribuir destino a porta 80 para todas as cinco sessões. No entanto, a porta de origem para cada um será diferente. Isto é como TCP (e UDP) multiplexes a conversa para que o navegador web sabe em qual guia para mostrar os dados. Portas de origem são geralmente atribuídos dinamicamente pelo TCP e UDP a partir do intervalo de partida de 1024. porto Números abaixo de 1024 são reservados para aplicações bem conhecidas. Tabela 29-2 listas de várias aplicações populares e seus números de porta bem conhecidos. Tabela 29-2 aplicações populares e seus números Well-Known Porto
  • 28. Recuperação de erro Também conhecido como confiabilidade, o TCP fornece a recuperação de erro durante as sessões de transferência de dados entre dois end dispositivos que estabeleceram uma conexão. A seqüência e os campos de reconhecimento no TCP cabeçalho são usados para monitorar cada byte de transferência de dados e garantir que os bytes faltando são retransmitidos. Na Figura 29-2, o campo de confirmação enviado pelo cliente web (4000) implica o próximo byte a ser recebidos; isso é chamado de reconhecimento para a frente. Figura 29-2 Reconhecimento TCP sem erros 24 31 Dias antes de seu exame CCNA Figura 29-3 mostra o mesmo cenário, só que agora temos alguns erros. O segmento TCP segunda foi perdida na transmissão. Portanto, as respostas do cliente web com um campo de ACK definido para 2000. o servidor web irá agora reenviar os dados a partir de segmento de 2000. Desta forma, os dados perdidos são recuperados.
  • 29. Embora não seja mostrado, o servidor web também define um timer de retransmissão, aguardando reconhecimento, apenas no caso de o reconhecimento for perdido ou todos os segmentos transmitidos são perdidos. Se esse tempo expirar, o servidor web envia todos os segmentos de novo. Controle de Fluxo Controle de fluxo é tratado pelo TCP através de um processo chamado de janelas. Os dois dispositivos final negociar o tamanho da janela quando inicialmente estabelecer a ligação, então eles dinamicamente renegociar tamanho da janela durante a vida da conexão, aumentando seu tamanho até que atinja o máximo tamanho da janela de 65.535 bytes ou até que os erros ocorrem. Tamanho da janela é especificado no campo da janela o cabeçalho TCP. Depois de enviar a quantidade de dados especificados no tamanho da janela, a fonte deve receber uma confirmação antes de enviar o tamanho da janela seguinte de dados. Estabelecimento de conexão e Terminação Estabelecimento da conexão é o processo de seqüência de inicialização e campos de reconhecimento e concordando em números de porta e tamanho da janela. As três vias fase de estabelecimento da conexão mostrado na Figura 29-4 deve ocorrer antes que a transferência de dados pode prosseguir.
  • 30. Na figura, dport e SPORT são o destino e portas de origem. SEQ é o número de seqüência. Em negrito são SYN e ACK, que representam cada uma bandeira 1-bit no cabeçalho TCP usado para sinalizar estabelecimento da conexão. TCP inicializa o número de seqüência e número de Reconhecimento campos para qualquer número que se encaixa nos campos de 4 bytes. Após a transferência de dados estiver concluída, um quatro-way seqüência de terminação ocorre que usa um adicional bandeira, chamado o bit FIN, como mostrado na Figura 29-5. UDP TCP estabelece e termina as conexões entre os terminais, enquanto que o UDP não. portanto, UDP é chamado de um protocolo sem conexão. Não fornece confiabilidade, sem janelas, sem reordenamento das os dados, e não segmentação de grandes blocos de dados no tamanho certo para a transmissão. No entanto, UDP não fornece transferência de dados e números de porta usando multiplexação, e fá-lo com menos bytes de overhead de processamento e menos do que o TCP. Aplicativos que usam UDP são aqueles que podem negociar a possibilidade de alguma perda de dados por menos de atraso, como VoIP. Figura 29-6 compara os dois cabeçalhos.
  • 31. A camada de Internet TCP / IP A camada Internet do modelo TCP / IP e seu Protocolo de Internet (IP) define os endereços de modo que cada computador host pode ter um endereço IP diferente. Além disso, a camada de Internet define o processo de roteamento de modo que os roteadores podem determinar o melhor caminho para enviar pacotes para o destino. Continuando com o exemplo da página web, endereços IP os dados à medida que passa da camada de transporte para o Camada de Internet: 1. Cliente da Web envia uma solicitação HTTP. 2. TCP encapsula a requisição HTTP. 3. IP encapsula o segmento de transporte em um pacote, acrescentando endereços de origem e destino. 4. Camadas inferiores do processo e enviar a solicitação para o servidor web. 5. Servidor web recebe pedidos HTTP e envia uma confirmação TCP volta ao solicitante cliente web. 6. Servidor Web envia a resposta HTTP para a camada de transporte. 7. TCP encapsula os dados HTTP. 8. IP encapsula o segmento de transporte em um pacote, acrescentando endereços de origem e destino. 9. Camadas inferiores do processo e enviar a resposta para o cliente web requerente. 10. Solicitando cliente da Web envia confirmação de volta para o servidor web. A operação de IP inclui não só tratar, mas também o processo de roteamento os dados do origem para o destino. IP vai ser discutido e revisto nos próximos dias. O TCP / IP Camada de Acesso à Rede IP depende da camada de acesso à rede para entregar pacotes IP através de uma rede física. Portanto, a camada de acesso de rede define os protocolos e hardware necessários para entregar os dados através de alguns rede física, especificando exatamente como conectar fisicamente um dispositivo de rede para o físico
  • 32. mídia sobre os quais dados podem ser transmitidos. A camada de acesso de rede inclui um grande número de protocolos para lidar com os diferentes tipos de media que os dados podem cruzar no seu caminho de dispositivo de origem para dispositivo de destino. Por exemplo, dados Talvez seja necessário primeira viagem em um link Ethernet, então atravessar um Ponto a Ponto-link (PPP), em seguida, um quadro Ligação de revezamento, em seguida, um Asynchronous Transfer Mode (ATM) link, e, finalmente, uma ligação Ethernet para o destino. Em cada transição de um tipo de mídia para outra, a camada de acesso a rede fornece os protocolos, padrões de cabeamento, cabeçalhos e trailers para enviar dados através da rede física. Muitas vezes, um endereço link local é necessária para transferir dados de um salto para o outro. Por exemplo, em uma LAN Ethernet, Media Access Control (MAC) são usados entre o dispositivo de envio e seu roteador gateway local. Às portas do roteador, dependendo das necessidades da interface de saída o cabeçalho Ethernet pode ser substituído com um cabeçalho Frame Relay, que incluirá os dados-link de conexão identificador (DLCI) endereços. No Frame Relay, endereços DLCI têm a mesma finalidade como MAC endereços Ethernet para obter os dados através do link de um hop para o próximo fim de que os dados podem continuar a sua viagem para o destino. Alguns protocolos, como Point-to-Point Protocol (PPP), não precisa de um endereço do link, porque apenas um outro dispositivo está no link que pode receber os dados. Com a camada de acesso à rede, agora podemos finalizar o nosso exemplo de página web. A seguir bastante simplifica e resume o processo de solicitação e envio de uma página web: 1. Cliente da Web envia uma solicitação HTTP. 2. TCP encapsula a requisição HTTP. 3. IP encapsula o segmento de transporte em um pacote, acrescentando endereços de origem e destino. 4. Camada de rede encapsula o acesso de pacote em um quadro, abordá-lo para a ligação local. 5. Camada de rede de acesso envia o quadro para fora como bits na mídia. 6. Dispositivos intermediários processo de bits no acesso à rede e as camadas de Internet, e depois para a frente os dados para o destino. 7. Web servidor recebe os bits na interface física e envia-se através da rede camadas de acesso e Internet. 8. Servidor web envia uma confirmação TCP volta para o cliente web requerente. 9. Servidor Web envia a resposta HTTP para a camada de transporte. 10. TCP encapsula os dados HTTP. 11. IP encapsula o segmento de transporte em um pacote, acrescentando endereços de origem e destino.
  • 33. 12. Camada de rede encapsula o acesso de pacote em um quadro, abordá-lo para a ligação local. 13. Camada de rede de acesso envia o quadro para fora como bits na mídia. 14. Camadas inferiores do processo e enviar a resposta para o cliente web requerente. 15. Resposta viaja de volta para a fonte através de links de dados múltiplos. Dia 29 27 16. Solicitando cliente web recebe resposta sobre a interface física e envia os dados até através do acesso à rede e camadas Internet. 17. Solicitando cliente da Web envia uma confirmação de TCP para o servidor web. 18. Página da Web é exibida no navegador solicitando dispositivo. Resumo dos dados de encapsulamento Cada camada do modelo TCP / IP adiciona seu próprio cabeçalho de informações. Como os dados viajam para baixo através as camadas, é encapsulado com um novo cabeçalho. Na camada de acesso à rede, um reboque também é adicionado. Este processo de encapsulamento pode ser descrito em cinco passos: Passo 1 Crie e encapsular os dados do aplicativo com qualquer cabeçalhos da camada de aplicação requerida. Por exemplo, a mensagem HTTP OK pode ser devolvido em um cabeçalho HTTP, seguido por parte do conteúdo de uma página web. Passo 2 Encapsular os dados fornecidos pela camada de aplicação dentro de um cabeçalho da camada de transporte. Para aplicativos de usuário final, um cabeçalho TCP ou UDP é tipicamente usado. Passo 3 Encapsular os dados fornecidos pela camada de transporte dentro de uma camada de Internet (IP) de cabeçalho. IP é o protocolo disponível somente no modelo de rede TCP / IP. Passo 4 Encapsular os dados fornecidos pela camada de Internet dentro de um cabeçalho da camada de rede de acesso e trailer. Esta é a única camada que usa o cabeçalho e um trailer. Passo 5 Transmitir o bits. A camada física codifica um sinal para o meio para transmitir os frame. Os números da Figura 29-7 correspondem às cinco etapas na lista, mostrando graficamente o mesmo processo de encapsulamento. Figura 29 -
  • 34. Usando Layers para solucionar problemas Você já deve ter problemas na rede extensa experiência problemas-se em um ambiente de trabalho real, em um ambiente de laboratório, ou uma combinação de ambos. Até agora, você tem desenvolvido sua metodologia de solução de problemas próprios. Talvez você gostaria de verificar a camada física primeiro. É o cabeamento correto? São todas as luzes de status de interface verde? Talvez você gosta de ping tudo para coletar informações sobre onde a conectividade é inexistente. Então você usa os resultados de sua conectividade testes para isolar os problemas e drill down mais profundo. Talvez você só intuitivamente busca de soluções, utilizando sua experiência passada para orientar. Independentemente do seu método, uma metodologia de resolução de problemas sistemática pode ajudar a solucionar problemas de forma mais eficiente e com melhor sucesso. Existem três métodos principais para solução de problemas redes usando as camadas do modelo OSI: ■ de baixo para cima: Comece com os componentes físicos e mover-se através das camadas até que a problema é isolado. Usar essa abordagem quando o problema é suspeito de ser um físico um. A maioria dos problemas de rede reside nos níveis mais baixos, de modo a implementação de baixo para cima abordagem geralmente resulta em resultados efetivos.
  • 35. ■ cima para baixo: Comece com a aplicação do usuário final e mover para baixo através das camadas até o problema é isolado. Usar essa abordagem para os problemas mais simples ou quando você acha que o problema é com um pedaço de software. ■ Dividir para conquistar: Comece por recolher a experiência do usuário, documentando os sintomas, e, em seguida, usar essas informações, dar um palpite informado em qual camada OSI para começar sua investigação. Depois de verificar que uma camada está funcionando corretamente, suponha que o camadas abaixo dela estão funcionando, e trabalhar até as camadas OSI. Se uma camada OSI não está funcionando corretamente, trabalhar sua maneira para baixo o modelo de camada OSI. Para efetivamente solucionar problemas de rede, o tempo necessário para selecionar a rede mais eficaz solução de problemas método. Hoje estamos apenas a revisão dos métodos gerais usados para solucionar problemas problemas de rede. Nos próximos dias, vamos discutir solução de problemas em mais detalhes à medida que exploramos aplicação específica em situações de comutação e roteamento tecnologias. Recursos estudo Para os temas de hoje do exame, consulte os seguintes recursos para mais estudo.
  • 36.
  • 37. parte II Conceitos de comutação e configuração Dia 28: Switches Ethernet Conexão e Tecnologia Dia 27: Segmentação de Rede e Conceitos de comutação Dia 26: A configuração básica de switch e Segurança Portuária Dia 25: Verificação e solução de problemas básica de um switch configurações Dia 24: Switching Tecnologias e Conceitos de VLAN Dia 23: VLAN Trunking e configuração e Solução de problemas Dia 22: VTP e InterVLAN Roteamento de configuração e Solução de problemas Switches Ethernet e conexão tecnologia Exame CCNA 640-802 Tópicos ■ Explicar a tecnologia e mídia método de controle de acesso para redes Ethernet. ■ Selecione a mídia apropriada, cabos, portas e conectores para conectar switches para outra rede dispositivos e hosts. Tópicos-chave Ethernet tem continuado a evoluir a partir do sabor 10BASE2 capaz de atingir velocidades até 185 Mbps para o mais novo 10GigE (10 Gigabit Ethernet) capaz de atingir velocidades até 10 Gbps. Desde 1985, o IEEE continuou a melhorar a 802,3 padrões para fornecer velocidades mais rápidas, sem alterar a base estrutura de quadros. Esse recurso, entre outros, fez a escolha Ethernet LAN para implementações em todo o mundo. Hoje fazemos uma revisão tecnologias Ethernet e operação em ambos os dados da ligação e camada física. Resumo Ethernet 802.3 é o padrão IEEE para Ethernet, e ambos os termos são comumente usados como sinônimos. o termos Ethernet e 802.3 ambas se referem a uma família de padrões que juntas definem o físico e camadas de dados ligação da tecnologia LAN definitiva. Figura 28-1 mostra uma comparação de Ethernet padrões para o modelo OSI. Figura 28-1 Padrões Ethernet eo Modelo OSI
  • 38. Ethernet separa as funções da camada de enlace em duas subcamadas distintas: ■ Logical Link Control subcamada (LLC): definido no padrão 802.2. ■ Media Access Control (MAC) subcamada: definido no padrão 802.3. A subcamada LLC manipula a comunicação entre a camada de rede e da subcamada MAC. em geral, LLC fornece uma maneira para identificar o protocolo que é passada da camada de enlace de dados para o camada de rede. Desta forma, os campos da subcamada MAC não são preenchidas com o tipo de protocolo informação, como foi o caso na anterior implementações Ethernet. A subcamada MAC tem duas responsabilidades principais: ■ encapsulamento de dados: inclui a montagem de quadros antes da transmissão, análise sobre a estrutura recepção de um frame, camada de enlace de dados de endereçamento MAC, e detecção de erros. ■ Media Access Control: Porque Ethernet é uma mídia compartilhada e todos os dispositivos podem transmitir a qualquer momento, acesso à mídia é controlada por um método chamado Carrier Sense Multiple Access com Detecção de Colisão (CSMA / CD). Na camada física, Ethernet especifica e implementa esquemas de codificação e decodificação que permitir que pedaços de quadro para ser realizado como sinais em ambas as par trançado não blindado (UTP) de cabos de cobre e os cabos de fibra óptica. Em implementações cedo, Ethernet utilizado cabeamento coaxial.
  • 39. Legado Ethernet Technologies Ethernet é melhor entendida pela primeira considerando os dois primeiros especificações Ethernet-10BASE5 e 10BASE2. Com estas duas especificações, o engenheiro de rede instala uma série de coaxial cabos de ligação de cada dispositivo na rede Ethernet, conforme mostrado na Figura 28-2. Figura 28-2 Ethernet Topology Bus Físico e Lógico A série de cabos cria um circuito elétrico, chamado de ônibus, que é compartilhada entre todos os dispositivos em da Ethernet. Quando um computador deseja enviar alguma bits para outro computador no ônibus, ele envia uma sinal elétrico, ea eletricidade se propaga para todos os dispositivos na Ethernet. Com a mudança de mídia para UTP e da introdução do primeiro hubs, Ethernet topologias físicas migraram para uma estrela, como mostrado na Figura 28-3. Independentemente da mudança na topologia física de um ônibus para uma estrela, hubs operam logicamente similares para uma topologia de barramento tradicionais e requerem o uso de CSMA / CD.
  • 40. CSMA / CD Porque é uma Ethernet de mídia compartilhada, onde cada dispositivo tem o direito de enviar a qualquer momento, ele também define uma especificação para como garantir que apenas um dispositivo envia o tráfego de cada vez. o CSMA / CD algoritmo define como o ônibus Ethernet lógica é acessado. CSMA / CD lógica ajuda a evitar colisões e também define como agir quando uma colisão ocorre. O algoritmo CSMA / CD funciona da seguinte forma: 1. Um dispositivo com um quadro para enviar escuta até que a Ethernet não está ocupado. 2. Quando a Ethernet não está ocupado, o remetente (s) começar (s) de enviar o quadro. 3. O remetente (s) listen (s) para se certificar de que nenhuma colisão ocorreu. 4. Se uma colisão ocorre, os dispositivos que havia sido o envio de um quadro de cada um enviar um sinal de interferência para garantir que todas as estações de reconhecer a colisão. 5. Após o bloqueio é completo, cada remetente randomizes um temporizador e espera que, muito antes tentando reenviar o quadro colidiram. 6. Quando cada um temporizador aleatório expira, o processo começa de novo desde o início. Quando CSMA / CD está em vigor, isso também significa que o cartão de um dispositivo de interface de rede (NIC) está operando em modo half-duplex-enviando ou recebendo frames. CSMA / CD é desativada quando uma NIC detectará automaticamente que ele pode operar em ou é manualmente configurado para operar em modo full-duplex. em modo full duplex, uma placa de rede pode enviar e receber simultaneamente. Resumo legado Ethernet Hoje, você pode ocasionalmente usar hubs LAN, mas você vai switches usam mais provável, em vez de hubs. No entanto, tenha em mente os seguintes pontos-chave sobre a história da Ethernet: ■ O original Ethernet LANs criado um ônibus elétrico para que todos os dispositivos conectados. Repetidores ■ 10BASE2 e 10BASE5 estendeu o comprimento de LANs limpando o elétrica sinal e repeti-lo-a Layer 1-função, mas sem interpretar o significado da elétrica sinal. ■ Hubs são repetidores que fornecem um ponto de conexão central para cabeamento UTP, mas eles ainda criar um único ônibus elétricos, compartilhada por vários dispositivos, assim como 10Base5 e 10Base2. ■ Como as colisões podem ocorrer em qualquer desses casos, Ethernet define o algoritmo CSMA / CD, que conta como ambos os dispositivos de evitar colisões e agir quando colisões ocorrer. Atual Ethernet Technologies
  • 41. Consulte novamente a Figura 28-1 e observe os diferentes padrões de 802,3. Cada padrão nova camada física do IEEE requer muitas diferenças na camada física. No entanto, cada um destes física padrões camada usa o cabeçalho 802,3 mesmo, e cada um usa a subcamada LLC superior também. Tabela 28-1 listas de hoje mais comumente utilizados padrões IEEE Ethernet de camada física. Cabeamento UTP Os três padrões mais comuns usados hoje Ethernet-10BASE-T (Ethernet), 100BASE-TX (Fast Ethernet, ou FE), e 1000BASE-T (Gigabit Ethernet, ou GE), use cabeamento UTP. alguns dos principais diferenças existem, particularmente com o número de pares de fios necessários em cada caso e no tipo (categoria) de cabeamento. O cabeamento UTP utilizado pelos padrões populares Ethernet incluem dois ou quatro pares de fios. o extremidades do cabo normalmente usa um conector RJ-45. O conector RJ-45 tem oito locais físicos específicos em que os oito fios do cabo pode ser inserido, chamado posições pino ou, simplesmente, pinos. O Telecommunications Industry Association (TIA) e da Electronics Industry Alliance (EIA) definir normas para cabeamento UTP, código de cores para fios e pinagem padrão nos cabos. Figura 28-4 mostra dois padrões TIA / EIA pinout, com a codificação de cores e números pares listados.
  • 42. Para o exame, você deve estar bem preparado para escolher qual tipo de cabo (straight-through ou crossover) é necessária em cada parte da rede. Em suma, os dispositivos em extremidades opostas de um cabo que use o mesmo par de pinos para transmitir precisa de um cabo crossover. Dispositivos que usam um par oposto de pinos para transmitir precisa de um cabo straight-through. Dispositivos tabela 28-2 listas típicas e os pares de pinos eles usam, assumindo que eles usam 10BASE-T e 100BASE-TX. Tabela 28-2 10BASE-T e 100BASE-TX Pairs Pin Usado Dispositivos que transmitem em 1,2 e 3,6 de recebimento em dispositivos que transmitem em 3,6 e 1,2 de recebimento em NICs Hubs PC Switches roteadores Ponto de acesso sem fio (Ethernet interface) N / A Impressoras de rede (impressoras que se conectam diretamente à rede local) N / A 1000BASE-T requer quatro pares de fios porque Gigabit Ethernet transmite e recebe em cada uma das os quatro pares de fios simultaneamente. No entanto, Gigabit Ethernet tem um conceito de cabos straight-through e crossover, com um pequena diferença nos cabos crossover. A pinagem de um cabo straight- through são os mesmos- pino 1 ao pino 1, o pino 2 ao pino 2, e assim por diante. O cabo crossover atravessa a par de dois fios mesmo que o cabo crossover para os outros tipos de Ethernet-o par de pinos 1,2 e 3,6, bem como cruzamento os dois outros pares (o par de pinos de 4,5 com o par de pinos de 7,8). Benefícios do Uso de Switches Um domínio de colisão é um conjunto de dispositivos cuja frames poderia colidir. Todos os dispositivos em um 10BASE2, 10BASE5, ou qualquer rede usando um hub de risco de colisões entre os quadros que eles enviam, para que todos os dispositivos em um desses tipos de redes Ethernet estão no mesmo domínio de colisão e usar
  • 43. CSMA / CD para detectar e resolver conflitos. Switches LAN reduzir significativamente, ou até mesmo eliminar, o número de colisões em uma LAN. ao contrário hubs, switches não criar um único barramento compartilhado. Em vez disso, switches faça o seguinte: Switches ■ interpretar os bits do quadro recebido para que possam normalmente enviar o quadro para fora a porta de um necessário, ao invés de todas as outras portas. ■ Se um parâmetro necessidades de transmitir vários quadros com a mesma porta, o switch armazena os frames na memória, o envio de um de cada vez, evitando colisões. Além disso, switches com apenas um dispositivo por cabo para cada porta do switch permite o uso de FullDuplex operação. Full-duplex significa que a NIC pode enviar e receber ao mesmo tempo, de forma eficaz duplicando a largura de banda de um link de 100 Mbps até 200 Mbps-100 Mbps para enviar e 100 Mbps para receber. Estas características chave aparentemente simples proporcionar melhorias significativas de desempenho em comparação com o uso de hubs. Em especial: ■ Se apenas um dispositivo esteja conectado a cada porta de um switch, sem colisões podem ocorrer. ■ dispositivos conectados a uma porta do switch não compartilham de sua largura de banda com os dispositivos conectados a outra porta do switch. Cada um tem a sua própria largura de banda separado, o que significa que um interruptor com 100 Portas Mbps tem 100 Mbps de largura de banda por porta. Ethernet Endereçamento O IEEE define o formato ea atribuição de endereços LAN. Para garantir um único endereço MAC, a primeira metade do endereço identifica o fabricante da placa. Este código é chamado de organizacionalmente identificador único (OUI). Cada fabricante atribui um endereço MAC com os seus próprios OUI a primeira metade do endereço. A segunda metade do endereço é atribuído pelo fabricante e é nunca usado em outra placa ou interface de rede com a mesma OUI. Figura 28-5 mostra a estrutura de um endereço Ethernet unicast. Figura 28-5 Estrutura da Unicast Endereço Ethernet
  • 44. Ethernet também tem endereços do grupo, que identificam mais de uma NIC ou interface de rede. o IEEE define duas categorias gerais de endereços de grupo para Ethernet: ■ endereços Broadcast: O endereço de broadcast implica que todos os dispositivos na LAN devem processo do quadro e tem um valor de FFFF.FFFF.FFFF. ■ endereços Multicast: endereços Multicast são utilizadas para permitir um subconjunto de dispositivos em uma LAN para comunicar. Quando multicasts IP sobre uma rede Ethernet, o MAC multicast endereços utilizados por IP seguir este formato: 0100.5exx.xxxx, onde qualquer valor pode ser usado na última metade do endereço. Framing Ethernet A camada física ajuda a obter uma seqüência de bits de um dispositivo para outro. O enquadramento do os bits permite que o dispositivo de recepção para interpretar os bits. O enquadramento refere-se à definição de os campos a ser assumida em dados que são recebidos. Enquadramento define o significado dos bits transmitidos e recebidos em uma rede. O enquadramento usado para Ethernet mudou um par de vezes ao longo dos anos. Cada iteração do Ethernet é mostrado na Figura 28-6, com a versão atual mostrado na parte inferior. Figura 28-6 Quadro Formatos Ethernet
  • 45. O Papel da Camada Física Nós já discutimos o cabeamento mais popular usado em LANs-UTP. Mas para entender completamente o funcionamento da rede, você deve conhecer alguns conceitos básicos adicionais da física camada. A camada OSI física aceita um quadro completo da camada de enlace de dados e codifica-lo como uma série de sinais que são transmitidos para a mídia local. A entrega de quadros através da mídia local exige os seguintes elementos de camada física: ■ A mídia física e conectores associados ■ Uma representação de bits na mídia ■ Codificação de dados e informações de controle ■ transmissor e receptor de circuito sobre os dispositivos de rede Há três formas básicas de mídia de rede em que os dados são representados: ■ O cabo de cobre ■ Fiber ■ Wireless (IEEE 802.11)
  • 46. Bits são representados na mídia por mudar uma ou mais das seguintes características de um sinal: ■ Amplitude ■ Frequency Fase ■ A natureza dos sinais reais que representam os bits na mídia vai depender da sinalização método em uso. Alguns métodos podem usar um atributo de um sinal para representar um único 0 e usar outro atributo de um sinal para representar um 1 single. O método actual de sinalização e as suas minuciosas operação não são importantes para sua preparação para o exame CCNA.
  • 47.
  • 48. Segmentação de rede e Conceitos de comutação Exame CCNA 640-802 Tópicos ■ Explicar a segmentação da rede e conceitos básicos de gestão de tráfego. ■ Explicar os conceitos básicos de comutação e operação de switches Cisco. Tópicos-chave Hoje nós revemos os conceitos por trás de comutação, incluindo a história do desenvolvimento da comutação, como a mudança realmente funciona, bem como a variedade de recursos switch. Também revisamos como acessar dispositivos Cisco, o IOS comandos básicos para navegar pela interface de linha de comando (CLI) e os detalhes de como os arquivos de configuração são gerenciados. Evolução para Switching LANs de hoje quase que exclusivamente usam switches para interligar dispositivos final, no entanto, isso não foi sempre o caso. Inicialmente, os dispositivos foram conectados a um barramento físico executar um longo da espinha dorsal coaxial cabeamento. Com a introdução do 10BASE-T cabeamento UTP e, o centro ganhou popularidade como um mais barato, maneira mais fácil para conectar dispositivos. Mas mesmo 10BASE-T com hubs tinha as seguintes limitações: ■ Um quadro que está sendo enviado de um dispositivo pode colidir com um quadro enviado por um outro dispositivo conectado a esse segmento LAN. Dispositivos estavam no mesmo domínio de colisão partilha a largura de banda. ■ Transmissões enviadas por um dispositivo foram ouvidos por e processado por, todos os outros dispositivos na LAN. Dispositivos estavam no mesmo domínio de broadcast. Semelhante ao hubs, switches frente transmissão frames para fora todas as portas exceto a porta de entrada. As portas do switch pode ser configurado em vários VLANs, que segmentá-los em domínios de broadcast. Ethernet pontes foram desenvolvidos em breve para resolver alguns dos problemas inerentes a uma LAN compartilhada. A ponte basicamente segmentada LAN um em dois domínios de colisão que ■ Reduziu o número de colisões que ocorreram em um segmento de LAN ■ Aumento da largura de banda disponível Quando muda chegaram ao local, estes dispositivos previstos os mesmos benefícios de pontes, bem como as seguintes: ■ Um número maior de interfaces para quebrar o domínio de colisão em segmentos mais ■ baseado em hardware de comutação em vez de usar software para tomar a decisão Em uma LAN onde todos os nós estão conectados diretamente ao switch, o throughput da rede aumenta dramaticamente. Com cada computador conectado a uma porta separada no comutador, cada um está em um
  • 49. domínio de colisão separado e tem seu próprio segmento dedicado. As três principais razões para este aumento são as seguintes: ■ largura de banda dedicada para cada porta ■ ambiente livre de colisão ■ Operação Full-duplex Comutação de lógica Switches Ethernet seletivamente frente quadros individuais de uma porta de recepção para a porta onde o nó de destino está conectado. Durante esse instante, o switch cria uma banda completa, lógica ponto-a-ponto de conexão entre os dois nós. Switches criar esta conexão lógica com base na origem e destino de Controle de Acesso de Mídia (MAC) no cabeçalho Ethernet. Especificamente, o trabalho principal de um switch LAN é receber quadros Ethernet e depois tomar uma decisão: ou a frente do quadro ou ignorar o quadro. Para realizar isto, o switch executa três ações: 1. Decide quando a frente de um quadro ou quando para filtrar (não para a frente) uma moldura, com base no destino Endereço MAC 2. Aprende os endereços MAC, examinando o endereço MAC de origem de cada quadro recebido por a ponte 3. Cria um (Layer 2) o ambiente livre de laço com outras pontes usando Spanning Tree Protocol (STP) Para tomar a decisão para a frente ou de filtro, o switch utiliza uma tabela de endereços MAC dinamicamente construída armazenadas na memória RAM. Ao comparar o quadro de destino endereço MAC com os campos na tabela, o interruptor decide como encaminhar e / ou filtrar a frame. Por exemplo, na Figura 27-1 o switch recebe um quadro do Host A com o MAC de destino Endereço OC. O interruptor olha em sua tabela MAC e encontra uma entrada para o endereço MAC e encaminha o quadro de porta de saída 6. O switch também filtra o quadro por não encaminhá-lo para fora de qualquer outro portuárias, incluindo a porta na qual o quadro foi recebido. Além de encaminhamento e filtragem de quadros, a mudança irá também atualizar o timestamp para o endereço MAC de origem do quadro. Na Figura 27-1, o endereço MAC para o Host A, OA, já está em tabela MAC. Assim, o interruptor atualiza a entrada. Entradas que não são atualizados serão eventualmente removida (após 300 segundos no Cisco IOS). Continuando o exemplo na Figura 27-1, assume outro dispositivo, E Host, é ligado à porta 10. Host B envia um quadro para o novo host E. A chave ainda não sabe onde E é
  • 50. anfitrião localizado. Então, ele encaminha o frame para todas as portas ativas, exceto para a porta na qual o quadro foi recebido. E o novo host irá receber o frame. Quando se respostas para o Host B, o switch vai aprender Endereço do host E do MAC ea porta pela primeira vez e armazená-lo na tabela de endereços MAC. Quadros subseqüentes destinados Anfitrião E só será enviado pela porta 10 Finalmente, switches LAN deve ter um método para a criação de um caminho livre de laço para quadros de tomar dentro a LAN. STP oferece prevenção de loop em redes Ethernet redundantes, onde existem ligações físicas. Dia 24, "Tecnologias e Conceitos de comutação VLAN," opiniões STP em mais detalhes. Domínios de Colisão e Broadcast Um domínio de colisão é o conjunto de interfaces LAN cujos quadros poderia colidir uns com os outros. todos ambientes compartilhados de mídia, como aqueles criados usando hubs, são domínios de colisão. quando um host é conectado a uma porta do switch, o switch cria uma conexão dedicada eliminando assim a potencial de uma colisão. Switches reduzir colisões e melhorar o uso da largura de banda em segmentos de rede porque eles fornecem a largura de banda dedicada para cada segmento de rede. No entanto, fora da caixa, um interruptor não pode fornecer alívio de tráfego de broadcast. Uma coleção de conectados interruptores forma um domínio de broadcast de grande porte. Se um quadro com o endereço de destino FFFF.FFFF.FFFF atravessa uma porta do switch, que o interruptor deve, então, inundar o quadro para fora todos os outros ativos portos. Cada dispositivo conectado processo deve, então, o quadro de transmissão, pelo menos, até a camada de rede. Roteadores e VLANs são utilizadas para os domínios de broadcast segmento. Dia 24 opiniões o uso de VLANs para transmissão domínios segmento. Encaminhamento de quadros Switches operam em várias maneiras de transmitir frames. Eles podem diferir em métodos de encaminhamento, a porta velocidades, o buffer de memória, e as camadas OSI utilizado para tomar a decisão de encaminhamento. as seções que seguem discutir esses conceitos com mais detalhes. Mudar métodos de encaminhamento No passado, switches utilizado um dos métodos a seguir para o encaminhamento de comutação de dados entre portas de rede: ■ Store-and-forward: O switch armazena recebeu quadros em seus buffers, análises
  • 51. cada quadro para obter informações sobre o destino, e avalia a integridade dos dados usando o verificação de redundância cíclica (CRC) no trailer frame. Todo o quadro é armazenado e CRC calculado antes de qualquer quadro é encaminhado. Se o CRC passes, o quadro é encaminhado para o destino. ■ Cut-through switching: O interruptor de buffers apenas o suficiente do quadro de ler o destino Endereço MAC para que ele possa determinar a qual porta de transmitir os dados. Após o interruptor determina se há uma correspondência entre o endereço MAC de destino e uma entrada no Tabela de endereços MAC, o quadro é encaminhado para a porta apropriada (s). Isto acontece como o resto do quadro inicial ainda está sendo recebida. O switch não executa nenhuma verificação de erros na armação. Comutação simétrica e assimétrica Comutação simétrica fornece conexões comutadas entre portas com a mesma largura de banda, tais como todos os 100 Mbps portas ou todas as portas 1000 Mbps. Um switch LAN assimétrica fornece conexões comutadas entre os portos de largura de banda, ao contrário, como uma combinação de 10 Mbps, 100 Mbps, e Portas 1000 Mbps. Buffering memória Switches frames loja por um tempo breve em um buffer de memória. Existem dois métodos de memória buffering: ■ memória Port-based: Frames são armazenadas em filas que estão ligados a portas de entrada. ■ A memória compartilhada: Os quadros são depositados em um buffer de memória comum, que todas as portas no interruptor partes. Layer 2 e Layer 3 Switching A Layer 2 switch LAN switching e realiza a filtragem baseada somente em endereços MAC. A camada 2 interruptor é completamente transparente para os protocolos de rede e aplicativos do usuário. Um switch de camada 3 funciona de forma semelhante a um switch Layer 2. Mas em vez de usar apenas o Layer 2 informações de endereço MAC para as decisões de encaminhamento, um switch de camada 3 também pode usar informações de endereço IP. Layer 3 interruptores são também capazes de executar funções de roteamento Layer 3, reduzindo a necessidade de dedicados roteadores em uma LAN. Porque Layer 3 switches possuem hardware de comutação especializadas, que podem tipicamente encaminhar os dados tão rapidamente quanto eles podem mudar de dados. Como acessar e navegar Cisco IOS
  • 52. Até agora, você estão muito familiarizados com a conexão de dispositivos Cisco e configurá-los usando o de linha de comando interface (CLI). Aqui, nós rever rapidamente os métodos para acessar e navegar CLI. Conectando-se a dispositivos Cisco Você pode acessar um dispositivo direta ou de um local remoto. Figura 27-2 mostra as muitas maneiras que você pode se conectar a dispositivos Cisco. 46 31 Dias antes de seu exame CCNA As duas maneiras de configurar dispositivos Cisco são as seguintes: ■ Console terminal: Use um conector RJ-45 para RJ-45 cabo rollover e um computador com o terminal software de comunicação (como Prazo, HyperTerminal Tera, e assim por diante) para estabelecer uma relação directa conexão. ■ terminal remoto: Use um modem externo conectado à porta auxiliar-routers apenas para configurar remotamente o dispositivo. Uma vez configurado, você pode acessar o dispositivo usando três métodos adicionais: ■ Estabelecer um terminal sessão (vty) usando Telnet. ■ Configurar o dispositivo através da conexão atual (console ou auxiliar), ou baixar um escrito anteriormente arquivo startup-config de um Trivial File Transfer Protocol (TFTP) em da rede. ■ Baixe um arquivo de configuração usando um software de gerenciamento de
  • 53. rede, tais como CiscoWorks. Sessões CLI EXEC Cisco IOS separa a sessão EXEC em dois níveis de acesso básicos: ■ modo EXEC Usuário: Acesso a apenas um número limitado de monitoramento e solução de problemas básicos comandos, como show e ping. ■ Modo EXEC privilegiado: o acesso total a todos os comandos do dispositivo, incluindo configuração e de gestão. Usando o recurso de Ajuda Cisco IOS tem uma extensa linha de comando recursos de entrada de ajuda, incluindo ajuda sensível ao contexto. o a seguir resume os dois tipos de ajuda disponíveis: ■ a ajuda do Word: Digite uma seqüência de caracteres de um comando incompleto imediatamente seguido por um ponto de interrogação (sh?) para obter uma lista de comandos disponíveis que começam com a seqüência de caracteres. ■ ajudar a sintaxe de comando: Digite o? comando para obter ajuda para a sintaxe de comando para ver todas as argumentos disponíveis para completar um comando (show?). IOS em seguida, exibe uma lista de disponíveis argumentos Como parte do mecanismo de ajuda, IOS exibe mensagens de erro do console quando sintaxe de comando incorreto é inserido. Tabela 27-1 mostra mensagens de erro da amostra, o que significam, e como obter ajuda quando eles são exibidos. Tabela 27-1 Mensagens de erro do Console Erro Significado Exemplo Como obter ajuda mensagem switch # cl Você não inseriu suficiente Redigite o comando seguido por um Personagens ambíguos% para o dispositivo de ponto de interrogação (?), Sem um espaço comando: "cl" reconhecer o comando. entre o comando ea questão marca. As palavras-chave possíveis que você pode entrar com o comando são exibidos. switch # clock Você não inseriu todos os Redigite a do comando seguido de um Comando% incompleto. palavras-chave ou valores necessários ponto de interrogação (?), com um espaço entre por este comando. o comando eo ponto de interrogação. switch # ste relógio Você digitou o comando Enter um ponto de interrogação (?) para exibir todos ^ Incorretamente. O acento circunflexo (^) os comandos disponíveis ou parâmetros. Input% inválido detectado marca o ponto do erro. em '^' marcador.
  • 54. Seta para a direita ou Ctrl-F Isso move o cursor para a frente no comando exibido atualmente sem exclusão de caracteres. (A F está para a frente.) Guia Conclui uma entrada de nome parcial de comando. Backspace Isso move o cursor para trás no comando exibido atualmente, a exclusão caracteres. Ctrl-A Isso move o cursor diretamente para o primeiro caractere do atualmente exibido comando. Ctrl-E Isso move o cursor diretamente para o final do comando exibido no momento. Ctrl-R Este exibe novamente a linha de comando com todos os personagens. É útil quando as mensagens a desordem da tela. Ctrl-D Isso exclui um único personagem. Esc-B Isso move uma palavra para trás. Esc-F Este avança uma palavra. No-More - Prompt Tecla Enter Exibe a próxima linha. Espaço Bar Exibe a próxima tela. Quaisquer outros alfanumérico Devoluções chave para o prompt EXEC. Chaves quebra Ctrl-C Quando estiver em modo de configuração, este termina o modo de configuração e retorna ao modo EXEC privilegiado. Quando em modo de configuração, aborta volta para o prompt de comando. Ctrl-Z Quando, em qualquer modo de configuração, este termina o modo de configuração e retorna ao modo EXEC privilegiado. Quando em modo de usuário ou EXEC privilegiado, faz o logout do roteador.
  • 55. Ctrl-Shift-6 seqüência de quebrar todos os fins. Use para pesquisas abortar DNS, traceroutes, pings. Seta um parágrafo Direita OU Ctrl-F move cursor de Isso o Pará a Frente não commando exibido atualmente SEM Exclusão de Caracteres. (A F está offline Pará a Frente.) Guia Conclui UMA Entrada de nomo parcial de commando. Backspace mover o cursor de Isso parágrafo Trás exibido atualmente no comando, a Exclusão Caracteres. Ctrl-Um movimento de Isso o cursor Treatement parágrafo O Primeiro Caractere fazer atualmente exibido commando. Ctrl-E mover o cursor de Isso Treatement o parágrafo final, do commando exibido no Momento. Ctrl-R Este exibe Novamente uma Linha de comando com de Todos os Personagens. Útil quando e como Mensagens uma Desordem da Tela. Ctrl-D de Isso exclui hum Único Personagem. Esc-B move de Isso UMA Palavra parágrafo Trás. Esc-F Este Avança UMA Palavra. No-More - Prompt Tecla Enter Exibe uma Linha Proxima. Espaço Bar Exibe uma Tela Proxima. Quaisquer Outros alfanumérico Devoluções chave par o prompt de EXEC. Chaves quebra Ctrl-C Quando estiver los MoDo de configuração, this terminação o MoDo de configuração e retorna AO MoDo EXEC privilegiado. Quando los MoDo de configuração, aborta Volta par o prompt de comando de. Ctrl-Z Quando, EM QUALQUÉR MoDo de configuração, this terminação o MoDo de configuração e retorna AO MoDo EXEC privilegiado. Quando los MoDo de Usuário OU EXEC privilegiado, FAZ o sair do Roteador. Ctrl- Shift-6 sequencia de quebrar barbatanas Todos os. Use parágrafo Pesquisas abortar DNS, traceroutes, pings. mudar tamanho do histórico terminal 50 # Configura o tamanho do histórico terminal. A história terminal pode manter 0 até 256 linhas de comando. switch # terminal sem história tamanho Redefine o tamanho do histórico terminal para o valor padrão de 10 linhas de comando. switch # terminal sem história Desativa história terminal. Exame Comandos IOS Para verificar e solucionar problemas de operação de rede, você pode usar comandos de show. Figura 27-3 delineia a comandos show diferente, como se segue: ■ Se eles são aplicáveis a IOS (armazenada na memória RAM) ■ Se elas se aplicam ao arquivo de configuração de backup armazenadas em NVRAM ■ Se eles se aplicam a flash ou interfaces específicas Figura 27-3 Comandos show típico e as informações fornecidas
  • 56. Modos Subconfiguration Para entrar no modo de configuração global, digite o comando configure terminal. Do global modo de configuração, IOS proporciona uma infinidade de modos subconfiguration. Tabela 27-4 resume os modos mais comuns subconfiguration pertinentes para o exame CCNA. Armazenar e apagar arquivos de configuração Quando você configurar um dispositivo Cisco, ele precisa ser capaz de manter a configuração na memória caso mudar o router ou perde poder. Dispositivos Cisco tem quatro tipos principais de memória. Figura 27-4 mostra esses tipos de memória e quatro a função principal de cada um. Figura 27-4 Memória Cisco tipos de dispositivos Dispositivos Cisco usar dois arquivos, um arquivo de configuração usado quando o dispositivo está ligado, e outro arquivo para o ativo, de configuração usados atualmente em execução na RAM. Tabela 27-5 lista os nomes desses arquivos, seu propósito, e onde eles são armazenados na memória.
  • 57. Tabela 27-5 Nomes e Finalidades dos dois principais Cisco IOS arquivos de configuração Finalidade configuração Nome do arquivo onde é armazenado Startup-config armazena a configuração inicial usado NVRAM qualquer momento o interruptor recarrega Cisco IOS. Executando-config armazena os comandos de configuração usados atualmente. RAM Este arquivo muda dinamicamente quando alguém entra em modo de comandos de configuração. Arquivos de configuração também podem ser armazenadas em um servidor TFTP. Os arquivos de configuração pode ser copiado entre a RAM, NVRAM, e um servidor TFTP usando os comandos copiar, como mostrado na Figura 27-5. Figura 27-5 Configuração Comandos de cópia de arquivo e locais de armazenamento Você pode usar três comandos para apagar o conteúdo da NVRAM. O apagar escrever e apagar startup- comandos de configuração são mais velhos, enquanto que a nvram apagar: comando é o mais recente, e recomendou, comando. Todos os três comandos apagar o conteúdo do arquivo de configuração NVRAM.
  • 58. Dia 26 Configuração básica de switch e Porto Segurança Exame CCNA 640-802 Tópicos ■ Executar, salvar e verificar as tarefas de configuração opção inicial, incluindo a gestão de acesso remoto. ■ Implementar e verificar a segurança básica de switch (incluindo a segurança portuária, os portos não atribuído, tronco acesso, e assim por diante). Tópicos-chave Hoje nós revemos os comandos necessários para realizar uma configuração básica inicial de um switch. Para segurança básica de switch, revisamos mudança virtual padrão redes locais (VLANs), Secure
  • 59. Shell configuração (SSH), e de segurança portuária. Comandos de Configuração Básica de um Switch Tabela 26-1 opiniões comandos básicos de configuração switch. Tabela 26-1 Comandos de Configuração Básica de um Switch Comando Sintaxe do Comando Descrição Entrar no modo de configuração global. Switch # configure terminal Configure um nome para o dispositivo. Switch (config) # hostname S1 Entrar na interface de configuração do modo S1 (config) # interface vlan 123 para a interface de 123 VLAN. Configurar o endereço IP da interface. S1 endereço (config-if) # ip 172.17.99.11 255.255.255.0 Permitir a interface. S1 (config-if) # no shutdown Retornar ao modo de configuração global. S1 (config-if) # exit Entrar na interface para atribuir o VLAN. S1 (config) # interface FastEthernet 0 / 6 Definir o modo de participação na VLAN para a porta. S1 (config-if) # access modo switchport Atribuir a porta a uma VLAN. S1 (config-if) # switchport acesso vlan 123 Configurar o modo duplex interface para ativar auto (config-if) # S1 duplex Configuração duplex AUTO. Configure a velocidade duplex interface e habilitar auto (config-if) # S1 velocidade Configuração de velocidade AUTO. continua Retornar ao modo de configuração global. S1 (config-if) # exit Configure o gateway default no switch. S1 (config) # ip default-gateway 172.17.50.1 Configurar o servidor HTTP para autenticação usando S1 (config) # ip de autenticação http permitir a senha de ativação, que é o método padrão de HTTP de autenticação do usuário do servidor. Habilitar o servidor HTTP. S1 (config) # ip do servidor http Alternar entre o modo de configuração global para a linha S1 (config) # line do console 0 modo de configuração para o console 0. Definir cisco como a senha para o console de linha 0 sobre o switch. S1 (config-line) # password cisco Definir a linha do console para exigir a senha para ser S1 (config-line) # login entrou antes que o acesso é concedido. Retornar ao modo de configuração global. S1 (config-if) # exit Alternar entre o modo de configuração global para a linha S1 (config) # line vty 0 4 modo de configuração para os terminais vty 0 a 4. Definir cisco como a senha para as linhas vty no interruptor. S1 (config-line) # password cisco Definir a linha de vty para exigir a senha a S1 (config-line) # login ser introduzido antes que o acesso é concedido. Retornar ao modo de configuração global. S1 (config-line) # exit Configurar cisco como a senha de ativação S1 (config) # enable password
  • 60. cisco para entrar no modo EXEC privilegiado. Configure classe como a enable secret password S1 (config) # enable secret class para entrar no modo EXEC privilegiado. Criptografa todas as senhas do sistema que são armazenadas em texto claro. S1 (config) # serviço senha de criptografia Configurar um banner login. O caractere # delimita S1 (config) login bandeira # # Autorizado início e no final do banner. Somente pessoal! # Configurar um banner de login MOTD. # O personagem S1 (config) # motd bandeira # Dispositivo delimita o início eo fim do banner. manutenção estarão ocorrendo na sexta- feira! # Voltar ao modo EXEC privilegiado. S1 (config) # final Salvar a configuração atual S1 # copy running-config startup-config a opção de configuração de arranque. Em referência aos comandos na Tabela 26-1, tenha em mente o seguinte: ■ O padrão VLAN para todas as portas é a VLAN 1. Porque é uma prática recomendada para usar uma outra VLAN que o padrão VLAN 1 como o gerenciamento de VLAN, o comando na tabela usa VLAN 123. ■ Por padrão, a VLAN nativa atribuído a troncos também é 802.1Q VLAN 1. É uma melhor segurança prática para definir uma VLAN dummy como o nativo VLAN-a VLAN que é diferente de todos os outras VLANs. Discutimos trunking configuração no dia 23, "e VLAN Trunking Configuração e resolução de problemas. " 54 31 Dias antes de seu exame CCNA Tabela 26-1 Comandos Configuração básica Mudar continuou Comando Sintaxe do Comando Descrição ■ Embora o comando enable password é mostrada na tabela para a completude, este comando é substituído pelo comando enable secret. Se ambos estão inseridos, ignora o IOS permitir comando de senha. ■ Para configurar várias portas com o mesmo comando, use o comando da escala interface. para exemplo, para configurar as portas de 6 a 10 como portas de acesso pertencentes à VLAN 10, você digite o seguinte: Switch (config) # interface gama FastEthernet 0 / 6-10 Switch (config-if-range) # access modo switchport Switch (config-if-range) # access switchport vlan 10 Configurando Acesso SSH Figura 26-1 mostra graficamente as etapas para configurar um switch (ou
  • 61. roteador) para dar suporte SSH. Figura 26-1 Etapas de configuração SSH A seguir detalha a descrição das etapas mostrado na figura: Passo 1 Alterar as linhas vty de usar nomes de usuários, quer com nomes de usuários localmente configurado ou um autenticação, autorização e contabilidade servidor (AAA). Na Figura 26-1, o login locais subcomando define o uso de nomes de usuário local, substituindo o login subcomando vty no modo de configuração. Etapa 2 Configurar o interruptor para aceitar conexões tanto Telnet e SSH com o transporte input telnet ssh vty subcomando. (O padrão é telnet de entrada de transporte, omitindo a ssh parâmetro.) Passo 3 Adicione uma ou mais nome nome senha pass valor comandos de configuração global para configurar usuário / senha pares. Etapa 4 Configurar um nome de domínio DNS com a configuração de ip nome de nome de domínio mundial comando. Este comando é necessário somente se você quiser usar um nome de domínio em vez de um endereço IP. Etapa 5 Configure a chave para gerar um pareado chaves pública e privada, bem como uma compartilhada chave de criptografia, usando a chave de criptografia gerar rsa comando de configuração global. Passo 6 Apesar de não mudar os comandos são necessários, cada cliente SSH precisa de uma cópia do interruptor de chave pública antes de o cliente pode se conectar. Configurando Segurança Porta Se você sabe quais dispositivos devem ser conectados e ligados a interfaces
  • 62. em particular em um switch, você pode usar a segurança do porto para restringir a interface de modo que apenas os dispositivos previstos podem usá-lo. Este reduz a exposição a alguns tipos de ataques em que o atacante se conecta um laptop à tomada de parede ou usa o cabo ligado a outro dispositivo fim de obter acesso à rede. Porta de configuração de segurança envolve várias etapas. Basicamente, você precisa fazer a porta de acesso porto, o que significa que a porta não está fazendo qualquer trunking VLAN. Então você precisa para ativar a porta segurança e, em seguida, configurar o real Media Access Control (MAC) dos dispositivos permissão para usar essa porta. A lista a seguir descreve as etapas, incluindo os comandos de configuração utilizados: Etapa 1 Configurar a interface para o modo de acesso usando a interface de acesso switchport modo subcomando. Passo 2 Habilitar a segurança do porto usando o switchport porta de segurança de interface subcomando. Passo 3 (Opcional) Especifique o número máximo de endereços MAC permitidos associados a interface com o switchport número máximo de porta de segurança de interface subcomando. (O padrão é um endereço MAC). Passo 4 (Opcional) Defina a ação a tomar quando um frame é recebido de um endereço MAC que não os endereços definidos usando o switchport violação de segurança do porto-{proteger | Restringir | shutdown} interface do subcomando. (A ação padrão é para desligar o porta.) 5A passo Especifique o endereço MAC (es) permissão para enviar quadros para esta interface usando o switchport porta de segurança mac-address comando mac-address. Use o comando várias vezes para definir mais de um endereço MAC. 5B passo Alternativamente, em vez de 5A Step, configurar a interface para aprender dinamicamente e configurar os endereços MAC dos hosts conectados no momento, configurando o switchport porta de segurança endereço mac da interface adesiva subcomando. Quando um dispositivo não autorizado tenta enviar quadros para a interface do switch, o switch pode emitir mensagens informativas, frames descartar a partir desse dispositivo, ou até mesmo descartar quadros de todos os dispositivos por efetivamente desligar o interface. Exatamente a ação que leva a porta do switch depende a opção de configurar no comando violação switchport porta de segurança. Tabela 26-2 listas
  • 63. ações que a mudança terá com base no fato de configurar a opção proteger, restringir, ou desligamento (Padrão). 56 31 Dias antes de seu exame CCNA Tabela 26-2 Ações Ao Porto Violação de segurança Ocorre Opção no switchport Proteja Restringir Shutdown porta de segurança Comando violação Descarta ofender tráfego Sim Sim Sim Envia log e mensagens SNMP Não Sim Sim Desativa a interface, descartando todo o tráfego Não Não Sim Exemplo 26-1 mostra uma configuração de segurança do porto, onde cada interface de acesso é permitido um máximo de três endereços MAC. Se um quarto MAC é detectado, somente o tráfego do dispositivo infractor será ser descartado. Se a opção de violação não é explicitamente configurado, o tráfego para dispositivos que estão permitido na porta também seria descartado porque a porta seria desligado por padrão.
  • 64. Desligando e Protegendo não utilizados Interfaces Interfaces do roteador, como você sabe, deve ser ativada com o comando no shutdown antes que eles se tornar operacional. O exato oposto é verdade para os switches Cisco Catalyst. Para fornecer out-deA- funcionalidade caixa, a Cisco escolheu uma configuração padrão que incluía interfaces que iria trabalhar sem qualquer configuração, incluindo automaticamente negociação de velocidade e duplex. Além disso, todos interfaces são atribuídos ao padrão VLAN 1. Essa configuração padrão expõe muda para algumas ameaças de segurança. As melhores práticas de segurança para interfaces não utilizadas são as seguintes: ■ Administrativamente desativar a interface com o desligamento da interface subcomando. ■ Evite VLAN trunking e VTP, tornando a porta de uma interface nontrunking usando o switchport acessar o modo de interface do subcomando. ■ Atribuir a porta a uma VLAN não utilizados usando o switchport número de acesso da interface vlan subcomando.
  • 65.
  • 66. Dia 25 Verificação e solução de problemas básicos Configurações de chave Exame CCNA 640-802 Tópicos ■ Verifique o estado da rede ea operação do switch usando utilitários básicos (incluindo ping, traceroute, telnet, SSH, ARP, ipconfig), show e e comandos de depuração. ■ Identificar, prescrever e resolver problemas comuns de rede comutada por meios de comunicação, problemas de configuração, autonegociação e falhas de hardware switch. ■ Interpretar a saída de mostrar vários e depurar comandos para verificar o status operacional de uma Cisco rede comutada. Pontos-chave Nos dias que virão, vamos analisar a configuração, verificação e solução de problemas associados tarefas com VLANs, trunking, VLAN Trunking Protocol (VTP), Spanning Tree Protocol (STP) e inter-VLAN routing. Hoje vamos nos concentrar em habilidades solução de problemas associados com configuração básica de switch incluindo a verificação de conectividade de rede, interpretação de comandos que exibem o status de interfaces, e usando o Cisco Discovery Protocol (CDP). Metodologia solução de problemas Dia 29,? Fluxo de dados de rede de ponta a ponta,? discutiu a três abordagens para a resolução de problemas sua rede com base nas camadas do modelo OSI: de baixo para cima, de cima para baixo, e dividir e conquistar. Independentemente do método que você usa, aqui estão algumas sugestões gerais para tornar a sua solução de problemas mais eficaz: ■ Entenda a operação da chave normal: Nenhuma quantidade de estudo pode substituir a experiência prática. Com sorte, você já passou muitas horas a configuração muda, pelo menos em um laboratório ambiente ou em um simulador. Os guias de configuração em Cisco.com ajudará a preencher em qualquer lacunas em sua experiência. ■ Criar mapas precisos física e lógica: Porque um interruptor pode criar diferentes segmentos através da implementação de VLANs, as conexões físicas por si só não contam toda a história. Você deve saber como os interruptores estão configurados para determinar quais segmentos (VLANs) existem e como eles são logicamente conectados. ■ Tenha um plano: Antes de tirar conclusões precipitadas, tente verificar de uma forma estruturada que está funcionando eo que não é. Como as redes podem ser complexas, é útil para isolar possíveis problemas domínios. Por exemplo, pode todos os dispositivos na mesma rede local pingar